Estudo
● ● ● ●
Flaviane Mota Lídia Akemi Marcos Azevedo Thiago Henrique
INTRODUÇÃO
Histórico
–
Altos gastos Serviços Remotos de Conectividade Capacidade de Transmissão Velocidade Área de abrangência
Internet: Acessibilidade
●
Intranet
Segurança
Extranet
INTRODUÇÃO
Virtual Private Network
● ●
Segurança Redução de Custos
APLICABILIDADE
INTERNET
APLICABILIDADE
INTRANET
APLICABILIDADE
EXTRANET LAN - LAN LAN – Internet - LAN
FUNÇÕES BÁSICAS
●
Confidencialidade Integridade Autenticidade
●
●
CARACTERÍSTICAS DESEJÁVEIS
● ● ● ● ●
Autenticação de Usuários Gerenciamento de Endereço Criptografia dos Dados Gerenciamento de Chaves Suporte à múltiplos protocolos
IMPLEMENTAÇÃO DA VPN
●
Privacidade DADOS Privacidade PACOTE (cabeçalho e dados).
●
TÉCNICAS DE IMPLEMENTAÇÃO
● ● ● ●
Modo Transmissão Modo Transporte Modo Túnel Criptografado Modo Túnel não Criptografado
TUNELAMENTO
●
Tunelamento Voluntário Tunelamento Compulsório
●
Tunelamento Compulsório
Exemplo
Criptografia
Origem: Kriptós = Escondido, oculto Grápho = Grafia O que é Criptografia?
Abordagem
•
Criptografia Simétrica ✔Algoritmos Criptografia Assimétrica ✔Algoritmos
•
Criptografia Simétrica
•
A mesma chave criptografa e decriptografa.
Criptografia Simétrica Algoritmos
DES(Data Encryption Standard) – Criado pela IBM •3DES •RC2 – Projetado por Ron Rivest •Blowfish – Desenvolvido por Bruce Shneier
•
Criptografia Assimétrica
• •
Conceito de Chave pública e Chave privada.
Criptografia Assimétrica Algoritmos
DH (Diffie-Hellman) – Desenvolvido por Whitfield Diffie e Martin Hellman.
•
RSA – Desenvolvido por Ron Rivest, Adi Shamir e Len Adleman, em 1977 no MIT.
•
Criptografia Simétrica x Assimétrica
Qual modelo de criptografia devemos utilizar?
Protocolos utilizados em VPN
IETF – Internet Engineering Task Force SOCKSv5 ● GRE ● PPTP ● L2F ● L2TP ● IPSec ● SSL ●