Segurança e Auditoria de
Sistemas
Prof. Fabiano Sabha
VPN – Virtual Private Network
VPN – Virtual Private Network
Redes de computadores separadas fisicamente,
porém que conectam através de um meio físico
(público ou não), exemplo Internet.
As VPN´s trabalham segundo um esquema de
tunelamento no qual toda e qualquer informação
que passe por ela é criptografada.
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
3
VPN - Motivação
As empresas estão cada vez mais precisando
trocar informações entre suas filiais ou seus
parceiros.
A principal questão é como fazer isso de forma
segura, com baixo custo e dispensando links
dedicados.
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
4
Tipo de VPN
Existem basicamente dois tipos de VPN
a) Client to Gateway
b) Gateway to Gateway.
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
5
Client to Gateway
Gateway
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
6
Gateway to Gateway
Gateway
Gateway
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
7
Funções Básicas de uma VPN
Apesar de normalmente utilizar uma rede pública
uma VPN deve prover algumas funções básicas
aos seus usuários:
 Confidencialidade;
 Integridade; e
 Autenticidade
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
8
VPN - Confidencialidade
Tendo em vista que estarão sendo utilizados
meios públicos de comunicação, a tarefa de
interceptar uma seqüência de dados é
relativamente simples. É imprescindível que os
dados que trafeguem sejam absolutamente
privados, de forma que, mesmo que sejam
capturados, não possam ser entendidos.
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
9
VPN - Confidencialidade
Dependendo da técnica utilizada para a criação da
VPN, a privacidade é alterada, podemos ter 4
tipos de implementação:
 Modo Transmissão
 Modo Transporte
 Modo Túnel Criptografado
 Modo Túnel Não Criptografado
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
10
VPN - Confidencialidade
Modo Transmissão
Somente os dados são criptografados, não havendo
mudança no tamanho dos pacotes. Geralmente são
soluções proprietárias, desenvolvidas por fabricantes.
Modo Transporte
Somente os dados são criptografados, podendo
haver mudança no tamanho dos pacotes. É uma solução
de segurança adequada, para implementações onde os
dados trafegam somente entre dois nós da comunicação.
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
11
VPN - Confidencialidade
Modo Túnel Criptografado
Tanto os dados quanto o cabeçalho dos pacotes
são criptografados, sendo empacotados e transmitidos
segundo um novo endereçamento IP, em um túnel
estabelecido entre o ponto de origem e de destino
Modo Túnel Não Criptografado
Tanto os dados quanto o cabeçalho são
empacotados e transmitidos segundo um novo
endereçamento IP, em um túnel estabelecido entre o ponto
de origem e destino. No entanto, cabeçalho e dados são
mantidos tal como gerados na origem, não garantindo a
privacidade.
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
12
VPN - Confidencialidade
Para garantir a confidencialidade as VPN utilizam
Algoritmos de criptografia, como:
 DES - Data Encryption Standard
Triple-DES
 RSA - Rivest Shamir Adleman
 Diffie-Hellman
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
13
VPN - Integridade
A garantia de integridade dos dados trocados em
uma VPN pode ser fornecida pelo uso de
algoritmos que geram, a partir dos dados originais,
códigos binários que sejam praticamente
impossíveis de serem conseguidos, caso estes
dados sofram qualquer tipo de adulteração. Ao
chegarem no destinatário, este executa o mesmo
algoritmo e compara o resultado obtido com a
seqüência de bits que acompanha a mensagem,
fazendo assim a verificação.
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
14
VPN - Integridade
Algoritmos para Integridade
SHA-1 - Secure Hash Algorithm One
É um algoritmo de hash que gera mensagens de
160 bits, a partir de uma seqüência de até 264 bits.
MD5 - Message Digest Algorithm 5
É um algoritmo de hash que gera mensagens de
128 bits, a partir de uma seqüência de qualquer
tamanho.
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
15
VPN - Autenticidade
Tendo em vista que estarão sendo utilizados
meios públicos de comunicação, a tarefa de
interceptar uma seqüência de dados é
relativamente simples. É imprescindível que os
dados que trafeguem sejam absolutamente
privados, de forma que, mesmo que sejam
capturados, não possam ser entendidos.
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
16
VPN - Protocolos
IPSEC – Internet Protocol Secure
SSL – Secure Sockets Layer
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
17
VPN - Protocolos
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
18
VPN - Protocolos
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
19
VPN - Protocolos
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
20
VDPN
VDPN – Virtual DAIL Private Network
Redes virtuais que são acessadas através
de um pool de modens ou através de provedores
de acesso.
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
21
VDPN – Tipos de Túneis
Voluntários
Túneis iniciados pelo cliente; Onde o cliente
faz a requisição.
Compulsórios
Iniciados pelo provedor, e não permitem ao
usuário nenhum tipo de interação.
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
22
VDPN – Protocolos
L2TP - Layer 2 Tunneling Protocol
(Protocolo para Tunelamento na Camada de Enlace)
Essencialmente um mecanismo para repassar o
usuário a outro nó da rede.
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
23
VDPN – Protocolos
O L2TP comporta o tunelamento de dados dos
seguintes quadros:
Frame Relay
Ethernet
VLAN (802.1q)
HDLC (High-Level Data Link Control)
PPP
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
24
VDPN – Protocolos
PPTP - Point to Point Tunneling Protocol
(Protocolo de Tunelamento Ponto a Ponto)
Um protocolo "voluntário", permite que os próprios
sistemas dos usuários finais estabeleçam um túnel a uma
localidade arbitrária sem a intermediação do provedor de
acesso.
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
25
L2TP & PPTP
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
26
Diferenças: L2TP & PPTP
Na situação onde é utilizado o protocolo PPTP, o usuário
remoto tem a possibilidade de escolher o destino do túnel.
Este fato é importante se os destinos mudam com muita
freqüência, e nenhuma modificação se torna necessária
nos equipamentos por onde o túnel passa.
É também significativo o fato de que túneis PPTP são
transparentes aos provedores de acesso. Nenhuma ação
se torna necessária além do serviço comum de prover
acesso a rede.
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
27
Diferenças: L2TP & PPTP
Usuários com perfis diferenciados com relação a locais de
acesso, utilizam com mais freqüência o protocolo PPTP
pelo fato de se tornar desnecessária a intermediação do
provedor no estabelecimento do túnel.
É somente necessário saber o número local para acesso
que o software realiza o resto.
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
28
Diferenças: L2TP & PPTP
Onde se utiliza L2TP, temos um comportamento diferente
de usuários e de provedores. Agora o controle está nas
mãos do provedor e ele está fornecendo um serviço extra
ao somente provimento do acesso.
Esta é uma certa desvantagem para o usuário e vantagem
para o provedor : este serviço extra pode ser cobrado.
A escolha de qual protocolo utilizar é um baseado na
determinação da posse do controle: se o controle deve
ficar nas mãos do provedor ou do usuário final.
Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
29
Download

Modo Túnel Criptografado