VPN VPN Virtual Private Network Virtual Private Network André Luis Bettin André Luis Bettin RA: RA: 04125647 04125647 Bruno Ferrari de Almeida Bruno Ferrari de Almeida RA: RA: 04095709 04095709 Caio de Mello Rossi Caio de Mello Rossi RA: RA: 04007563 04007563
André Luis BettinRA: 04125647 Bruno Ferrari de AlmeidaRA: 04095709 Caio de Mello RossiRA: 04007563. VPN Virtual Private Network. Tópicos. O que é uma VPN? Por que usar? Tipos de Acesso Tipos de VPN e Protocolos Algoritmos de Criptografia Limitações da VPN. O que é uma VPN?. - PowerPoint PPT Presentation
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
André Luis BettinAndré Luis Bettin RA: 04125647RA: 04125647 Bruno Ferrari de AlmeidaBruno Ferrari de Almeida RA: 04095709 RA: 04095709 Caio de Mello RossiCaio de Mello Rossi RA: RA:
0400756304007563
2
TópicosTópicos
• O que é uma VPN?O que é uma VPN?
• Por que usar?Por que usar?
• Tipos de AcessoTipos de Acesso
• Tipos de VPN e ProtocolosTipos de VPN e Protocolos
• Algoritmos de CriptografiaAlgoritmos de Criptografia
• BaratoBarato– Elimina a necessidade de links dedicados– Usa a internet pública
• Aumento na escabilidade da redeAumento na escabilidade da rede
6
VPN Softwares
• Hamachi
• Microsoft Intelligent Application Gateway
• Openswan
• OpenVPN
• Remobo
7
Conceitos BásicosConceitos Básicos
• CriptografiaCriptografia– Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o
estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.
Wikipedia
• TunelamentoTunelamento– ou tunnelling é a capacidade de criar túneis entre duas máquinas por
onde certas informações passam.
8
CriptografiaCriptografia
• Base para a segurança da VPNBase para a segurança da VPN
• ConfidencialidadeConfidencialidade– A certeza que nenhuma outra pessoa
consegue ler os dados
• AutenticidadeAutenticidade
– A certeza de quem enviou o dado
• IntegridadeIntegridade– A certeza que os dados transmitidos chegam
ao seu destino sem terem sido modificados
9
TunelamentoTunelamento
• Encapsulamento e transmissão dos dados, sobre uma rede pública entre dois pontos distintos.
• VulnerabilidadesVulnerabilidades– Procedimento de negociação é feito Procedimento de negociação é feito
sem qualquer proteçãosem qualquer proteção• atacante pode modificar parâmetros• Atacante pode obter dados dos extremos
do túnel
– Mensagens são transmitidas sem Mensagens são transmitidas sem qualquer forma de autenticação ou qualquer forma de autenticação ou proteção de integridadeproteção de integridade• Atacante pode sequestrar a conexão
• Interligar duas redesInterligar duas redes– As duas redes formam apenas uma
única intranet
• Aumento na escalabilidade da rede Aumento na escalabilidade da rede
29
Segurança na IntranetSegurança na Intranet
• Empresa pode proteger suas Empresa pode proteger suas subnets subnets usando VPNusando VPN– Cria dificuldades de acesso a dados da Cria dificuldades de acesso a dados da
rede corporativa por parte dos rede corporativa por parte dos departamentos isolados.departamentos isolados.
30
Algoritmos de CriptografiaAlgoritmos de Criptografia
• Tipo de message authentication code (MAC) calculado usando um algortimo específico envolvendo funções de hash e combinando com uma chave secreta– Usa MD5 ou SHA-1 para gerar o hash– Em VPN que usa IPSec é usado o
• Pseudo código do HMACPseudo código do HMACfunction hmac (key, message)
opad = [0x5c * blocksize] // Where blocksize is that of the underlying hash function
ipad = [0x36 * blocksize]
if (length(key) > blocksize) then
key = hash(key) // keys longer than blocksize are shortened
end if
for i from 0 to length(key) - 1 step 1
ipad[i] = ipad[i] XOR key[i]
opad[i] = opad[i] XOR key[i]
end for
return hash(opad || hash(ipad || message)) // Where || is concatenation
end function
(HMAC)(HMAC)
37
Algoritmos de CriptografiaAlgoritmos de Criptografia
• ConfidencialidadeConfidencialidade– TripleDES (3DES)– Advanced Encryption Standard (AES)
38
TripleDES (3DES)TripleDES (3DES)
• Evolução do DESEvolução do DES
• Realizar múltiplas cifragens com o DES Realizar múltiplas cifragens com o DES usando chaves diferentes para cada usando chaves diferentes para cada processoprocesso
• Pode ser usado 2 ou 3 chavesPode ser usado 2 ou 3 chaves– 2 chaves – 2112 possibilidades– 3 chaves – 2168 possibilidades
39
TripleDES (3DES)TripleDES (3DES)
• FuncionamentoFuncionamento– Três chaves diferentes, K
1, K
2e K
3
– Usando a chave K1 a mensagem
é cifrada usando DES
– Usa-se então a segunda chave,
K2 , para decifrar a mensagem cifrada
– Como não é a chave correta, os dados são ainda mais embaralhados
– Então usa a chave K3 nessa
mensagem duplamente embaralhada
40
Advanced Encryption StandardAdvanced Encryption Standard
• Substituiu o DESSubstituiu o DES
• Tamanho de bloco fixo em 128 bits e uma Tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128, 192 ou 256 bitchave com tamanho de 128, 192 ou 256 bit
• FuncionamentoFuncionamento– O AES opera sobre um arranjo bidimensional de bytes com
4x4 posições
– Para criptografar, cada turno do AES (exceto o último) consiste em quatro estágios:
• AddRoundKey
• SubBytes
• ShiftRows
• MixColumns
41
Advanced Encryption StandardAdvanced Encryption Standard
AddRoundKeyAddRoundKey
cada byte do estado é combinado com a subchave própria do turno (RoundKey); cada subchave é derivada da chave principal usando o algoritmo de agendamento de chaves.
42
Advanced Encryption StandardAdvanced Encryption Standard
SubBytesSubBytesÉ uma etapa de substituição não linear onde cada byte é
substituído por outro de acordo com uma tabela de referência.
43
Advanced Encryption StandardAdvanced Encryption Standard
ShiftRowsShiftRowsÉ uma etapa de transposição onde cada fileira do estado é
deslocada de um determinado número de posições.
44
Advanced Encryption StandardAdvanced Encryption Standard
MixColumnsMixColumnsÉ uma operação de mescla que opera nas colunas do estado
e combina os quatro bytes de cada coluna usando uma transformação linear.
45
Algoritmos de CriptografiaAlgoritmos de Criptografia