1 / 25

Estudo do P rotocolo de Segurança IPS ec em redes IPv6

UNIVERSIDADE TECNOLOGICA FEDERAL DO PARANÁ CAMPUS MEDIANEIRA. Estudo do P rotocolo de Segurança IPS ec em redes IPv6. Junior Carissimi. Medianeira 2010. Objetivos. Objetivo Geral

tamar
Download Presentation

Estudo do P rotocolo de Segurança IPS ec em redes IPv6

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. UNIVERSIDADE TECNOLOGICA FEDERAL DO PARANÁ CAMPUS MEDIANEIRA Estudo do Protocolo de Segurança IPSec em redes IPv6 Junior Carissimi Medianeira 2010

  2. Objetivos Objetivo Geral O objetivo do presente trabalho é desenvolver um estudo sobre o Internet Protocolversion 6 e o protocolo de segurança IPSec, apresentando a tecnologia IPv6 em redes locais. Objetivos específicos Descrever as camadas do modelo de interconexão RM-OSI; Descrever a Suíte TCP/IP; Descrever o protocolo de internet; Descrever o funcionamento do protocolo Roteado IPv6; Descrever segurança em redes de computadores; Realizar estudo de caso utilizando o protocolo de segurança IPSec.

  3. Modelo OSI

  4. TCP/IP • Protocolo TCP 1974 • Protocolo IP 1981 • Suíte TCP/IP 1983 • Suíte TCP/IP baseada no modelo OSI

  5. Internet Protocol • Criado nos anos 80; • Não projetado para uso comercial; • Esgotamento previsto em 2 ou 3 anos; • Possui 32 bits divididos em 4 Bytes; • Dividido em classes.

  6. Internet Protocol • Classe A: 1.0.0.0 até 127.255.255.255 • Classe B: 128.0.0.0 até 191.255.255.255 • Classe C: 192.0.0.0 até 223.255.255.255 • Classe D: 224.0.0.0 até 239.255.255.255 • Classe E: 240.0.0.0 até 247.255.255.255

  7. Tecnologia IPv6 • Criado para suprir as deficiências do IPv4; • Aumento considerável na quantidade de endereços; • Mudança no endereço passando de dígitos decimais para dígitos hexadecimaisex: • Endereço IPv4: 192.168.1.1 • Endereco IPv6: AABB:00EF:0000:0000:0234:0000:EE28:1C4B

  8. Endereçamento IPv6 • Abreviação do endereço: • AABB:00EF:0000:0000:0234:0000:EE28:1C4B • Ocultando zeros a esquerda: • AABB:00EF:0:0:0234:0:EE28:1C4B • Ocultar blocos seqüenciais constituídos por zeros: • AABB:EF::234:0:EE28:1C4B • Unicast, Multicast, Anycast.

  9. Cabeçalhos Datagrama IPv4 Datagrama IPv6

  10. Cabeçalho de Extensão

  11. Roteamento IPv6 • RIPng • É um protocolo IGP; • Algoritmo Bellman-Ford ou vetor de distância; • Utilizado desde os primeiros dias de atuação da ARPANET; • RIPng não tem processo de autenticação próprio; • OSPFv3 • Protocol IGP do tipo link-state; • Usa o conceito de “Área”; • Sistema de entregas de atualização(updates).

  12. Internet ProtocolSecurity - IPSec • Suporte IPv4 e IPv6; • Privacidade; • Integridade; • Autenticidade das informações acontece nos cabeçalhos de extensão.

  13. Protocolo Authentication Header (ID 51) Fonte: Coutinho e Fonseca (2005)

  14. ProtocoloEncapsulatingSecurityPayload (ID 50) Fonte: Coutinho e Fonseca (2005)

  15. Associacao de Segurança (SA) • Transporte • Tunel Fonte: Coutinho e Fonseca (2005) Fonte: Coutinho e Fonseca (2005)

  16. Gerenciamento de Chaves • IKE – ModoAutomático com combinação ISAKMP. • IKE • Primeira fase; • Segunda fase é realizada a negociação da Associação de Segurança. • Cria um túnel seguro e autenticado entre duas entidades; • Autenticação IKE • Chaves compartilhadas; • Criptografia de chave pública; • Assinatura digital.

  17. IKE – Estabelecimento de chaves • Estabelece as chavesem 3 modos • Principal (Main Mode); • Trocaminformaçõessobrealgoritmos e hashes; • Trocamchavespúblicas (DiffeHelmann); • Verificadas as entidades; • Agressivo (Aggressive Mode); • Rápidacomunicação; • Nãopossuicriptografia; • ModoRápido (Quick Mode); • NegociaAssociação de Segurança

  18. Cenário de Configuração IPSec

  19. Configuração Identidade ISAKMP

  20. Configuraçãochavepreshared

  21. Política de criptografia

  22. Criptografia IPSec

  23. IPSec modoTunel

  24. Conclusão • Configurações de endereços simplificadas; • Quantidade superior de endereços do IPv6 sobre o IPv4; • No IPv6 o IPSec surge como configuração obrigatória; • Confiabilidade dos dados trafegados entre a rede; • Camada de Rede; • O IPsec utiliza os cabeçalhos de extensão; • O IPSec possui forte criptografia; • Complexa configuração.

  25. “Busque o topo, é lá que a gente vai se encontrar.” Daniel Godri

More Related