segurança de redes de computadoresarquitetura redes •comunicaÇÃo em camadas –para reduzir a...

63
Segurança de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br [email protected]

Upload: others

Post on 21-Sep-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes de Computadores

Ricardo José Cabeça de Souza

www.ricardojcsouza.com.br

[email protected]

Page 2: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Arquitetura Redes

• COMUNICAÇÃO EM CAMADAS – Para reduzir a complexidade do projeto a maior

parte das redes são organizadas em uma série de camadas ou níveis

– O número, nome, conteúdo e função de cada camada difere de uma rede para outra

– Em cada par de camadas adjacentes há uma interface que define as operações e serviços que a camada inferior tem a oferecer a superior

www.ricardojcsouza.com.br [email protected]

Page 3: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Arquitetura Redes

Camada 4

Camada 3

Camada 2

Camada 1

Meio de Comunicação

Camada 4

Camada 3

Camada 2

Camada 1

P rotocolo da Camada 4

P rotocolo da Camada 3

P rotocolo da Camada 2

P rotocolo da Camada 1

S IS TE MA BS IS TE MA A

Interface3/4

Interface3/4

Interface2/3

Interface2/3

Interface1/2

Interface1/2

www.ricardojcsouza.com.br [email protected]

Page 4: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Arquitetura Redes

• ARQUITETURA DE REDES

– Um conjunto de camadas de protocolos

– É formada por níveis, interfaces e protocolos

– Deve conter informações suficientes para permitir que um implementador desenvolva o programa ou construa o hardware de cada camada, de forma que ela obedeça corretamente ao protocolo adequado

www.ricardojcsouza.com.br [email protected]

Page 5: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Arquitetura Redes

• MODELO DE REFERÊNCIA OSI (Open Systems Interconnection) – Baseia-se no conceito de camadas – Padronizado pela ISO (International Organization for

Standardization) – Cada camada executa um conjunto bem definido de

funções – Devem possibilitar troca de informações entre processos

de aplicação (AP – Application Process) – Divide as redes de computadores em sete camadas

www.ricardojcsouza.com.br [email protected]

Page 6: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Arquitetura Redes

www.ricardojcsouza.com.br [email protected]

Page 7: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Protocolo TCP/IP

www.ricardojcsouza.com.br [email protected]

, SCTP

DoD - Department of Defense

Page 8: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Arquitetura Redes

www.ricardojcsouza.com.br [email protected]

Page 9: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Arquitetura Redes

• TRANSMISSÃO DE DADOS NO MODELO OSI

PROCESSO

RECEPTOR

PROCESSO

EMISSOR DADOS

DADOSAH

DADOSPH

DADOSSH

DADOSTH

DADOSNH

DADOSLH

BITS

Aplicação

Apresentação

Sessão

Transporte

Rede

Enlace

Física

Aplicação

Apresentação

Sessão

Transporte

Rede

Enlace

Física

CRC

www.ricardojcsouza.com.br [email protected]

Page 10: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Arquitetura Redes

PCI Camada de aplicação

PCI Protocol Control Information SDU Service Date Unit PDU Protocol Date Unit

www.ricardojcsouza.com.br [email protected]

Page 11: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Arquitetura TCP/IP

• TCP/IP – TCP Transmission Control Protocol

– IP Internet Protocol

• Meados década de 1960

• Departamento de Defesa dos EUA(DoD)

• Projeto ARPA(Advanced Research Project Agency)

• Projeto piloto: 1972

www.ricardojcsouza.com.br [email protected]

Page 12: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Arquitetura TCP/IP

• Principais Características –Padrões de protocolos abertos – Independente da especificação do

hardware da rede física – Esquema de endereçamento universal –Permite consistentes e amplos serviços aos

usuários – Independente de arquitetura e sistema

operacional de rede

www.ricardojcsouza.com.br [email protected]

Page 13: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Arquitetura TCP/IP

• Definições da Arquitetura TCP/IP são encontradas em documentos denominados RFC (Request for Comments)

• Documentos elaborados e distribuídos pelo Internet Architecture Board

• Subsidiária do IAB – IRTF(Internet Research Task Force)

– IETF (Internet Engineering Task Force)

www.ricardojcsouza.com.br [email protected]

Page 14: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Arquitetura TCP/IP www.ricardojcsouza.com.br [email protected]

Host A

Transporte

Inter-rede

Interface

de Rede

Aplicação

Rede Física 1

Intra-Rede

Host B

Transporte

Inter-rede

Interface

de Rede

Aplicação

Rede Física 2

Intra-Rede

Inter-rede

Interface

de Rede Interface

de Rede

Gateway

Pacote Idêntico

Mensagem Idêntica

Quadro

Idêntico

Datagrama

Idêntico

Quadro

Idêntico

Datagrama

Idêntico

Camadas Conceituais da Arquitetura Internet TCP/IP

Page 15: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Protocolo TCP/IP

• Camada Física/Enlace

– TCP/IP não define nenhum protocolo específico

– Suporta todos os protocolos-padrão e proprietários

– Exemplo Redes:

• LAN

• WAN

• Etc.

www.ricardojcsouza.com.br [email protected]

Page 16: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Arquitetura TCP/IP

• REDE FÍSICA (INTRA-REDE)

– Padrões:

• EIA/TIA 568 (Electronic Indrustry Association/Telecommunications Industry Association)

• Coaxial

• Fibra Ótica

• Transmissão Sem Fio

• ISDN (Integraded Services Digital Network)

• ATM (Asynchronous Transfer Mode )

www.ricardojcsouza.com.br [email protected]

EIA encerrou operações em fev/2011 e atribuíu suas atividades ao ECIA - Electronic Components Industry Association.

Page 17: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Arquitetura TCP/IP

• REDE FÍSICA (INTRA-REDE)

– Padrões:

• EIA/TIA 568 (Electronic Indrustry

www.ricardojcsouza.com.br [email protected]

Page 18: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Protocolo TCP/IP

www.ricardojcsouza.com.br [email protected]

,SCTP

Page 19: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Camada Enlace

• CAMADA DE INTERFACE DE REDE (ENLACE)

– Fornece interface de serviço a camada de rede

– Determina como os bits da camada física serão agrupados em quadros(frames)

– Trata os erros de transmissão

– Controle de fluxo de quadros

www.ricardojcsouza.com.br [email protected]

Page 20: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Camada Enlace

• PROTOCOLOS NÍVEL DE ENLACE – Ethernet

– ATM (Asynchronous Transfer Mode)

– FDDI (Fiber Distributed Data Interface)

– HDLC (High-level Data Link Control) • Protocolo síncrono, orientado a bit, de caráter geral

para canais full-duplex (ponto-a-ponto ou multiponto)

• HDLC é o tipo de encapsulamento padrão para cada porta serial em roteadores

www.ricardojcsouza.com.br [email protected]

Page 21: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Protocolo TCP/IP

• Camada Física/Enlace

– Principal protocolo utilizado: Ethernet

www.ricardojcsouza.com.br [email protected]

Page 22: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

• ETHERNET – Os elementos básicos do Ethernet

• QUADRO(Frame) – Conjunto padronizado bits usados para transporte

dados

• Protocolo MEDIA ACCESS CONTROL(MAC) – Regras de acesso

• COMPONENTES DE SINALIZAÇÃO – Dispositivos eletrônicos para enviar e receber dados

• MEIO FÍSICO – Cabos ou outros meios

Camada Enlace

www.ricardojcsouza.com.br [email protected]

Page 23: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

• O Quadro Ethernet

Camada Enlace

www.ricardojcsouza.com.br [email protected]

Page 24: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Protocolo TCP/IP

• Camada Física/Enlace

– Principal protocolo utilizado: Ethernet

– Frame(Quadro) Ethernet

www.ricardojcsouza.com.br [email protected]

Fonte: http://dc195.4shared.com/doc/QPPNqFOW/preview.html

Page 25: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

• PROTOCOLO MAC (Media Access Control) • Regras de controle de acesso à mídia – CSMA/CD

– Sinal está sendo transmitido • PORTADORA

– Quando deseja transmitir • AUSÊNCIA DE PORTADORA

– Canal ocioso – espera breve tempo – IFG (InterFrame Gap – 96 bits) • TRANSMITE QUADRO

– Duas estações transmitem simultaneamente • DETECÇÃO DE COLISÃO • REPROGRAMAR TRANSMISSÃO

Camada Enlace

www.ricardojcsouza.com.br [email protected]

Page 26: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Protocolo ARP

• Address Resolution Protocol

• Utilizado para mapear endereço IP(Nível superior) para endereço físico (MAC)

• Permite que o host origem encontre o endereço MAC do host destino

www.ricardojcsouza.com.br [email protected]

Page 27: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Protocolo TCP/IP

• Address Resolution Protocol (ARP) – Utilizado para mapear endereço IP(Nível superior)

para endereço físico (MAC) – Permite que o host origem encontre o endereço MAC

do host destino – Funções:

• Determinar endereço físico • Responder pedidos outros hosts

– Funcionamento • Antes de enviar:

– Verifica cache – Se encontrar endereço, envia frame – Se não encontrar, envia broadcast pedido ARP

www.ricardojcsouza.com.br [email protected]

Page 28: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Protocolo TCP/IP

• Address Resolution Protocol (ARP)

www.ricardojcsouza.com.br [email protected]

Page 29: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Protocolo TCP/IP

www.ricardojcsouza.com.br [email protected]

Rede Local

Page 30: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Protocolo TCP/IP

www.ricardojcsouza.com.br [email protected]

Rede Remota

Page 31: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Protocolo ARP

www.ricardojcsouza.com.br [email protected]

Fonte Imagem: http://joseeuripedes.reimacpecas.com.br/imagens/ARP-Figura01.jpg

Page 32: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Protocolo ARP

• Comandos do ARP – arp /? help

– arp –a exibe as entradas atuais

www.ricardojcsouza.com.br [email protected]

Page 33: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Protocolo TCP/IP

• Spanning Tree Protocol (STP)

– É um protocolo de rede que protege a topologia da rede com loops gerados por algum dispositivo na rede local Ethernet

– STP é um protocolo da camada de enlace (Data Link Layer)

– Padronizado pelo IEEE como 802.1D

– Cada LAN é acessada pelas outras LANs através de um único caminho, sem loops

www.ricardojcsouza.com.br [email protected]

Page 34: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Protocolo TCP/IP

• Spanning Tree Protocol (STP) – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida – Spanning-tree (árvore de espalhamento) porque todos os

dispositivos da rede podem ser alcançados ou estão abrangidos por ela

– O algoritmo usado para criar essa topologia lógica sem loops é o algoritmo spanning-tree

– Esse algoritmo pode levar um tempo relativamente longo para convergir

– Para reduzir o tempo que uma rede leva para computar uma topologia lógica sem loops, foi desenvolvido um novo algoritmo, chamado rapid spanning-tree

www.ricardojcsouza.com.br [email protected]

Page 35: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Protocolo TCP/IP

www.ricardojcsouza.com.br [email protected]

Se o switch A parar, o segmento 2 continua ativo em razão da redundância garantida pelo switch B

Page 36: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Protocolo TCP/IP

• Spanning Tree Protocol (STP)

www.ricardojcsouza.com.br [email protected]

STP adiciona portas em estado de bloqueio

Page 37: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Protocolo TCP/IP

• Spanning Tree Protocol (STP) – A cada Bridge é associado um ID e a que possuir o menor ID na

topologia física é eleita a Bridge Raiz (root bridge) da Árvore STP – Cada Bridge, exceto a Bridge Raiz, terá uma única Porta Raiz

(root port) que será a que possuir o menor custo (largura de banda, saltos e/ou delay de propagação de frames) no caminho desta à Bridge Raiz. Pode ser determinada pelo STP ou pelo Administrador da Rede

– Para cada LAN, é determinada uma Bridge Designada que é aquela que possui o menor custo entre a LAN e a Bridge Raiz. A porta que conecta a LAN à Bridge Designada é denominada Porta Designada

– Se duas Bridges tiverem o mesmo custo para atingir a Bridge Raiz, a que tiver o menor ID será considerada a Bridge Designada

www.ricardojcsouza.com.br [email protected]

Page 38: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Protocolo TCP/IP

• Spanning Tree Protocol (STP)

www.ricardojcsouza.com.br [email protected]

1. STP estabelece um nó raiz chamado de bridge raiz 2. Constrói uma topologia que tem um caminho para alcançar todos os nós da rede, a partir de uma árvore com origem na bridge raiz 3. Os links redundantes que não fazem parte da árvore do caminho mais curto são bloqueados

Page 39: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

• Segurança Camada Enlace

–Alguns Ataques

• Sniffer

• ARP Ataques

www.ricardojcsouza.com.br [email protected]

Page 40: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

• SNIFFING

– É o procedimento realizado por uma ferramenta conhecida como Sniffer

– Também conhecido como Packet Sniffer, Analisador de Rede, Analisador de Protocolo, Ethernet Sniffer em redes do padrão Ethernet ou ainda Wireless Sniffer em redes wireless

– Constituída de um software ou hardware capaz de interceptar e registrar o tráfego de dados em uma rede de computadores

Segurança de Redes www.ricardojcsouza.com.br [email protected]

Page 41: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

• Sniffer

www.ricardojcsouza.com.br [email protected]

Fonte imagem: http://cdn.aiotestking.com/wp-content/ec-council/files/2012/01/312-50-E73-590x181.jpg

Page 42: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

• Sniffer – Usado para furto de informações:

• nomes de usuários, senhas, conteúdo de e-mails, - conversas chat, dados internos em uma empresa

– Ataques internos (funcionários hostis)

– Ataques remotos, via Internet, com acesso privilegiado a um gateway (roteador de perímetro), que fica entre a rede interna e a externa

www.ricardojcsouza.com.br [email protected]

Page 43: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

• Sniffer

–Ferramentas:

• IPTraf

• Wireshark

• EtherDetect

• Kismet

www.ricardojcsouza.com.br [email protected]

Page 44: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

• ARP Poisoning/ARP Spoofing/MITM(Man In The Middle) – Quando uma falsa resposta é dada em consultas ARP – Um endereço MAC é associado a um IP que na

realidade não é o seu correspondente e então é adicionado na tabela ARP

– Consiste em modificar a tabela ARP de um computador se passando por outro

– Essa técnica permite desviar mensagens que seriam destinadas a outro computador para o seu

– Conhecido também como ARP Spoofing e Man In The Middle

www.ricardojcsouza.com.br [email protected]

Page 45: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

• ARP Poisoning/MITM(Man In The Middle)

www.ricardojcsouza.com.br [email protected]

Fonte imagem: http://joseeuripedes.reimacpecas.com.br/imagens/ARP-Figura02.jpg

Page 46: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

• ARP Poisoning/ARP Spoofing/MITM(Man In The Middle)

• Ferramentas:

– Arpwatch/ Winarpwatch

• É um programa de monitoração da tabela ARP em uma rede

• A partir de uma cópia da tabela que ele mantém armazenada, este software de vigilância consegue detectar qualquer alteração no ARP cache

• Ao detectar alguma mudança na tabela, o Arpwatch gera relatórios e pode enviar mensagens de aviso por e-mail

www.ricardojcsouza.com.br [email protected]

Page 47: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

• Segurança Camada Física

– VLAN (Virtual Local Area Network ou Virtual LAN)

• Estruturas capazes de segmentar, logicamente, uma rede local em diferentes domínios de broadcast

• Possibilita a partição de uma rede local em diferentes segmentos lógicos (criação de novos domínios broadcast), permitindo que usuários fisicamente distantes (por exemplo, um em cada andar de um edifício) estejam conectados a mesma rede

www.ricardojcsouza.com.br [email protected]

Page 48: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

• Benefícios VLAN

– Controle Tráfego broadcast

– Segmentação lógica

– Redução de custos e facilidade de gerenciamento

– Independência da topologia física

– Maior segurança

www.ricardojcsouza.com.br [email protected]

Page 49: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

• Segurança Camada Física –Tipo de VLAN – Modelo 1

• VLAN de nível 1 (também chamada VLAN por porta, em inglês Port-Based VLAN) – Define uma rede virtual em função das portas de

conexão no comutador

– Configuração é rápida e simples

– Desvantagem:

» Movimentação dos usuários reconfiguração VLAN

www.ricardojcsouza.com.br [email protected]

Page 50: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

www.ricardojcsouza.com.br [email protected]

• VLAN

– Membros de uma VLAN podem ser definidos de acordo com as portas da ponte/comutador utilizado

Page 52: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

www.ricardojcsouza.com.br [email protected]

Fonte Imagem:http://www.corecom.com/external/livesecurity/vlan-fig2.gif

Page 53: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

• Segurança Camada Enlace

– Tipo de VLAN - Modelo 2

• VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC Address-Based VLAN) – Consiste em definir uma rede virtual em função dos

endereços MAC das estações

– Este tipo de VLAN é muito mais flexível que a VLAN por porta, porque a rede é independente da localização da estação

www.ricardojcsouza.com.br [email protected]

Page 54: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

• Tipo de VLAN - Modelo 2

– VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC Address-Based VLAN)

– Os membros da rede virtual são identificados pelo endereço MAC (Media Access Control) da estação de trabalho

– O comutador reconhece o endereço MAC pertencente a cada VLAN

www.ricardojcsouza.com.br [email protected]

Page 55: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

• Tipo de VLAN - Modelo 2 – VLAN de nível 2 (igualmente chamada VLAN MAC, em

inglês MAC Address-Based VLAN)

– Quando uma estação de trabalho é movida, não é necessário reconfigurá-la para que esta continue pertencendo a mesma VLAN, já que o endereço MAC faz parte da sua placa de interface de rede

– Problema: membro de uma VLAN deve ser inicialmente especificado, obrigatoriamente.

www.ricardojcsouza.com.br [email protected]

Page 56: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

• Segurança Camada Enlace

– Tipo de VLAN - Modelo 3

• VLAN de nível 2 – Membros de uma VLAN camada 2 também podem ser

identificados de acordo com o campo "tipo de protocolo" encontrado no cabeçalho da camada 2

www.ricardojcsouza.com.br [email protected]

Page 57: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

• Segurança Camada Enlace

– Tipo de VLAN - Modelo 3

• VLAN de nível 2 – Membros de uma VLAN camada 2 também podem ser

identificados de acordo com o campo "tipo de protocolo" encontrado no cabeçalho da camada 2

www.ricardojcsouza.com.br [email protected]

Page 58: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

• Segurança Camada Enlace

– Tipo de VLAN - Modelo 4

• VLAN de nível 2 – Membros de uma VLAN camada 2 também podem ser

identificados de acordo com o campo “tagged" inserido no protocolo do cabeçalho da camada 2

– Especificação 802.1Q

– É conseguido introduzindo um TAG com um identificador de VLAN (VID) entre 1 e 4.094 em cada frame

– As portas do Switch com protocolo 802.1Q podem ser configuradas para transmitir frames com tagged ou untagged

www.ricardojcsouza.com.br [email protected]

Page 60: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

www.ricardojcsouza.com.br [email protected]

Fonte imagem: http://pplware.sapo.pt/wp-content/uploads/2010/12/vlans_01_thumb.jpg

Page 61: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Segurança de Redes

www.ricardojcsouza.com.br [email protected]

Fonte Imagem: http://support.dell.com/support/edocs/network/BroadCom/R230837/bp/wntopt06.gif

Page 63: Segurança de Redes de ComputadoresArquitetura Redes •COMUNICAÇÃO EM CAMADAS –Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de

Referências • FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores.

4. ed. São Paulo: McGraw-Hill, 2008.

• CIFERRI, Cristina D. A. CIFERRI , Ricardo R. FRANÇA, Sônia V. A. Firewall.

• Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão 1.1.0. Escola Superior de Redes RNP:2007.

• MEDEIROS, Carlos Diego Russo. SEGURANÇA DA INFORMAÇÃO: Implantação de Medidas e Ferramentas de Segurança da Informação. Universidade da Região de Joinville – UNIVILLE, 2001.

• NIC BR Security Office. Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003.

• NIC BR Security Office. Cartilha de Segurança para Internet. Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. Versão 2.0, 2003.

www.ricardojcsouza.com.br [email protected]