1 / 20

Domínio de Conhecimento 2: Segurança em Comunicações

Domínio de Conhecimento 2: Segurança em Comunicações. Carlos Sampaio. Agenda. Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP Vulnerabilidades SMTP Relay, Virus de E-Mail, SPAM, SCAM, HOAXES.

ike
Download Presentation

Domínio de Conhecimento 2: Segurança em Comunicações

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Domínio de Conhecimento 2:Segurança em Comunicações Carlos Sampaio

  2. Agenda • Segurança de acesso remoto • 802.1x (Wireless) • VPN • RADIUS e TACACS+ • PPTP e L2TP • SSH • IPSec • Segurança de E-Mail • MIME e S/MIME • PGP • Vulnerabilidades • SMTP Relay, Virus de E-Mail, SPAM, SCAM, HOAXES

  3. Segurança de Acesso Remoto • 802.1x (Wireless) • Acrescentar um nível de segurança ao IEEE 802.11 • Protocolo WEP (Wired Equivalent Privacy) • Suplicante, Autenticador/Replicante, Serviço de autenticação

  4. Segurança de Acesso Remoto • 802.1 • EAP – Extensible Authentication Protocol • RFC 2284 • Roda direto na camada de Enlace • Vulnerabilidades: • WEP – Wireless Encryption Protocol • Usa Cifragem contínua com Vetor de inicialização (VI) • Cliente e Servidor conhecem a chave inicial • O VI no WEP é transmitido em texto claro

  5. Segurança de Acesso Remoto • Ferramentas: • AirSnort: Recupera chaves durante o processo de autenticação. • Necessita uma quantidade muito grande de pacotes “usefull” para poder extrair uma chave. • http://sourceforge.net/projects/airsnort • http://airsnort.shmoo.com/ • WEPCrack: Tenta quebrar a chave secreta. • É um ataque de força bruta • Facilmente detectável pelo uso de IDS’s • http://sourceforge.net/projects/wepcrack

  6. Segurança de Acesso Remoto • VPN • É um método seguro de transmissão de dados através de uma rede pública (Internet). • Melhora o sigilo das comunicações WAN tradicionais • Suporte a usuários remotos • Menor custo de infra-estrutura • Requer 3 protocolos: • Protocolo de Entrega • Protocolo de Encapsulamento (PPTP, L2TP, IPSec, Secure Shell) • Protocolo Passageiro (Dados)

  7. Segurança de Acesso Remoto • Tipos de VPN • VPN Site-a-site (Site-to-site) • Conecta 2 escritóriosdistantes. • Disponívelem software (Windows NT e 2000) e Hardware (firewalls como Checkpoint e SonicWALL)

  8. Segurança de Acesso Remoto • Tipos de VPN (Cont.) • VPN de Acesso Remoto • Usuário final é responsável por estabelecer o tunel. • Necessita da conexão com um POP antes de autenticar com o servidor VPN corporativo

  9. Segurança de Acesso Remoto • RADIUS (RemoteAutentication Dial-In UserService) • Criado pela empresa Livingston Enterprises para servir como autenticador de Dial-In • Bastante utilizado em WLAN’s e VPN’s • Provê AAA • Alguns tipos de RADIUS são vulneráveis a ataques de Buffer Overflow

  10. Segurança de Acesso Remoto • TACACS+ (Terminal Access Concentrator Access Control Server) • Detalhado na RFC 1492, remonta ao inicio da Internet • Suas antecessoras (TACACS e XTACACS) não provêm AAA • Versão proprietária da Cisco • Utiliza TCP ao invés de UDP • Se não atualizado, também é vulnerável a Buffer Overflow

  11. Segurança de Acesso Remoto • PPTP / L2TP • Protocolos de tunelamento de camada 2 • PPTP usa TCP e L2TP usa UDP • PPTP • Mais popular, desenvolvido pela Microsoft, e por isso suportado por todos os SO Windows. • Estabelece conexão ponto-a-ponto entre dois computadores, encapsulando os pacotes PPP saintes. • Vulnerabilidades; • Cifra os dados transmitidos, porém estabelece a conexão trocando dados de negociação em texto claro • Funciona apenas sobre protocolo IP • Não aproveita o benefício do IPSec

  12. Segurança de Acesso Remoto • PPTP

  13. Segurança de Acesso Remoto • L2TP • Também criado pela Cisco (Como o TACACS+) • Provê encapsulamento, porém não cifra os dados • Precisa do IPSec para prover criptografia de dados • Provê acesso a RADIUS e TACACS+ (o PPTP não) • Normalmente é implementado em hardware • Requer dois níveis de autenticação: • Nível de computador (certificados ou chaves pré-compartilhadas) • Nível de Usuário (autenticação PPP para estabelecer o túnel) • Vulnerabilidades; • Não cifra os dados transmitidos, precisa de um protocolo de criptografia para isto (comumente o IPSec)

  14. Segurança de Acesso Remoto • SSH– Secure Shell • Substituto do Telnet, rsh, rcp e rlogin • Cifra dados transmitidos • Utiliza chaves de sessão individuais por cliente • Chaves públicas são trocadas, checadas e o túnel é estabelecido antes de ser enviado usuário/senha

  15. Segurança de Acesso Remoto • Vulnerabilidades SSH • Túnel Reverso • PortForwarding

  16. Segurança de Acesso Remoto • IPSec • É um conjunto de padrões abertos, que visa garantir comunicações privadas e seguras, sobre redes baseadas no protocolo IP. • Não possui um algorítmo de encriptação específico • É implementado na camada de Rede do modelo OSI • Não é dependente da aplicação • Pode se implementado de dois modos: • Modo Transporte e Modo Túnel

  17. Segurança de Acesso Remoto • IPSec– Modo Transporte • Mais rápido, pois não cifra cabeçalhos • Cifra apenas os dados sendo transmitidos • Não protege a identidade das partes envolvidas na conexão da ação de snifers. • Utilizado em VPN’sHost-a-Host

  18. Segurança de Acesso Remoto • IPSec– Modo Túnel • Cifra tanto dados quanto o cabeçalho IP • Protege dados e a identidade das partes envolvidas na conexão da ação de snifers. • É mais lenta devido ao tamanho dos aumentado dos pacotes • Utilizado em VPN’s Host-Gateway ou Gateway-Gatway

  19. Segurança de Acesso Remoto • IPSec (cont) • Compreende a utilização de dois protocolos de segurança: AH e ESP • AH ou Authentication Header – Assina cada um dos pacotes. Garante integridade e autenticidade. • ESP (Encapsulameto Seguro) – Também garante integridade e autenticidade, mas acrescenta a confidencialidade pelo uso da criptografia. • Autenticação • Troca de chaves previamente conhecidas (preshared keys) • Utilização de certificados digitais

  20. Segurança de Acesso Remoto • Resumo – Pontos Importantes • 802.1x usa EAP para troca de mensagens entre suplicante e autenticador • Túneis VPN precisam do protocolo de entrega, protocolo de encapsulamento e protocolo passageiro • Existem dois tipos de VPN’s: site-a-site e acesso remoto • SSH é o substituto seguro para o telnet, rsh, rlogin e rcp, pois utiliza criptografia • IPSec funciona em modo transporte (cifra apenas os dados), ou em modo túnel (cifra dados e cabeçalho IP)

More Related