62
Segurança de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br [email protected]

Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Embed Size (px)

Citation preview

Page 1: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes de Computadores

Ricardo José Cabeça de Souza

www.ricardojcsouza.com.br

[email protected]

Page 2: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Arquitetura Redes

• COMUNICAÇÃO EM CAMADAS– Para reduzir a complexidade do projeto a maior

parte das redes são organizadas em uma série de camadas ou níveis

– O número, nome, conteúdo e função de cada

[email protected]

– O número, nome, conteúdo e função de cada camada difere de uma rede para outra

– Em cada par de camadas adjacentes há uma interface que define as operações e serviços que a camada inferior tem a oferecer a superior

Page 3: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Arquitetura Redes

Camada 4Camada 4Camada 4Camada 4

Camada 3Camada 3Camada 3Camada 3

Camada 4Camada 4Camada 4Camada 4

Camada 3Camada 3Camada 3Camada 3

Protocolo da Camada 4Protocolo da Camada 4Protocolo da Camada 4Protocolo da Camada 4

Protocolo da Camada 3Protocolo da Camada 3Protocolo da Camada 3Protocolo da Camada 3

S ISTEMA BS ISTEMA BS ISTEMA BS ISTEMA BS ISTEMA AS ISTEMA AS ISTEMA AS ISTEMA A

InterfaceInterfaceInterfaceInterface

3/43/43/43/4

InterfaceInterfaceInterfaceInterface

3/43/43/43/4

[email protected]

Camada 3Camada 3Camada 3Camada 3

Camada 2Camada 2Camada 2Camada 2

Camada 1Camada 1Camada 1Camada 1

Meio de ComunicaçãoMeio de ComunicaçãoMeio de ComunicaçãoMeio de Comunicação

Camada 3Camada 3Camada 3Camada 3

Camada 2Camada 2Camada 2Camada 2

Camada 1Camada 1Camada 1Camada 1

Protocolo da Camada 2Protocolo da Camada 2Protocolo da Camada 2Protocolo da Camada 2

Protocolo da Camada 1Protocolo da Camada 1Protocolo da Camada 1Protocolo da Camada 1

InterfaceInterfaceInterfaceInterface

2/32/32/32/3

InterfaceInterfaceInterfaceInterface

2/32/32/32/3

InterfaceInterfaceInterfaceInterface

1/21/21/21/2

InterfaceInterfaceInterfaceInterface

1/21/21/21/2

Page 4: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Arquitetura Redes

• ARQUITETURA DE REDES

– Um conjunto de camadas de protocolos

– É formada por níveis, interfaces e protocolos

– Deve conter informações suficientes para permitir

[email protected]

– Deve conter informações suficientes para permitir que um implementador desenvolva o programa ou construa o hardware de cada camada, de forma que ela obedeça corretamente ao protocolo adequado

Page 5: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Arquitetura Redes

• MODELO DE REFERÊNCIA OSI (Open Systems Interconnection)– Baseia-se no conceito de camadas– Padronizado pela ISO (International Organization for

Standardization)– Cada camada executa um conjunto bem definido de

[email protected]

– Cada camada executa um conjunto bem definido de funções

– Devem possibilitar troca de informações entre processos de aplicação (AP – Application Process)

– Divide as redes de computadores em sete camadas

Page 6: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Arquitetura Redes

[email protected]

Page 7: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Protocolo TCP/IP

[email protected]

, SCTP

DoD - Department of Defense

Page 8: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Arquitetura Redes

[email protected]

Page 9: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Arquitetura Redes

• TRANSMISSÃO DE DADOS NO MODELO OSI

PROCESSO

RECEPTOR

PROCESSO

EMISSOR DADOS

DADOSAHAplicação Aplicação

[email protected]

DADOSPH

DADOSSH

DADOSTH

DADOSNH

DADOSLH

BITS

Apresentação

Sessão

Transporte

Rede

Enlace

Fís ica

Apresentação

Sessão

Transporte

Rede

Enlace

Física

C

R

C

Page 10: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Arquitetura Redes

PCI Camada de aplicação

[email protected]

PCI Protocol Control Information

SDU Service Date Unit

PDU Protocol Date Unit

Page 11: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Arquitetura TCP/IP

• TCP/IP – TCP � Transmission Control Protocol

– IP � Internet Protocol

• Meados década de 1960

[email protected]

• Meados década de 1960

• Departamento de Defesa dos EUA(DoD)

• Projeto ARPA(Advanced Research Project Agency)

• Projeto piloto: 1972

Page 12: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Arquitetura TCP/IP

• Principais Características– Padrões de protocolos abertos– Independente da especificação do

hardware da rede física

[email protected]

hardware da rede física– Esquema de endereçamento universal– Permite consistentes e amplos serviços aos

usuários– Independente de arquitetura e sistema

operacional de rede

Page 13: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Arquitetura TCP/IP

• Definições da Arquitetura TCP/IP são encontradas em documentos denominados RFC (Request for Comments)

• Documentos elaborados e distribuídos pelo

[email protected]

• Documentos elaborados e distribuídos pelo Internet Architecture Board

• Subsidiária do IAB – IRTF(Internet Research Task Force)

– IETF (Internet Engineering Task Force)

Page 14: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Arquitetura TCP/[email protected]

Host A

Transporte

Inter-rede

Aplicação

Host B

Transporte

Inter-rede

Aplicação

Inter-rede

Gateway

Pacote Idêntico

Mensagem Idêntica

Inter-rede

Interfacede Rede

Rede Física 1Intra-Rede

Inter-rede

Interfacede Rede

Rede Física 2Intra-Rede

Interface de Rede

Interface de Rede

QuadroIdêntico

DatagramaIdêntico

QuadroIdêntico

DatagramaIdêntico

Camadas Conceituais da Arquitetura Internet TCP/IP

Page 15: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Protocolo TCP/IP

• Camada Física/Enlace

– TCP/IP não define nenhum protocolo específico

– Suporta todos os protocolos-padrão e proprietários

[email protected]

proprietários

– Exemplo Redes:

• LAN

• WAN

• Etc.

Page 16: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Arquitetura TCP/IP

• REDE FÍSICA (INTRA-REDE)

– Padrões:

• EIA/TIA 568 (Electronic IndrustryAssociation/Telecommunications Industry Association)

[email protected]

Association/Telecommunications Industry Association)

• Coaxial

• Fibra Ótica

• Transmissão Sem Fio

• ISDN (Integraded Services Digital Network)

• ATM (Asynchronous Transfer Mode )

EIA encerrou operações em fev/2011 e atribuíu suas atividades ao ECIA - Electronic Components Industry Association.

Page 17: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Arquitetura TCP/IP

• REDE FÍSICA (INTRA-REDE)

– Padrões:

• EIA/TIA 568 (Electronic Indrustry

[email protected]

Page 18: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Protocolo TCP/IP

[email protected]

,SCTP

Page 19: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Camada Enlace

• CAMADA DE INTERFACE DE REDE (ENLACE)

– Fornece interface de serviço a camada de rede

– Determina como os bits da camada física serão agrupados em quadros(frames)

[email protected]

agrupados em quadros(frames)

– Trata os erros de transmissão

– Controle de fluxo de quadros

Page 20: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Camada Enlace

• PROTOCOLOS NÍVEL DE ENLACE– Ethernet

– ATM (Asynchronous Transfer Mode)

– FDDI (Fiber Distributed Data Interface)

[email protected]

– FDDI (Fiber Distributed Data Interface)

– HDLC (High-level Data Link Control)• Protocolo síncrono, orientado a bit, de caráter geral

para canais full-duplex (ponto-a-ponto ou multiponto)

• HDLC é o tipo de encapsulamento padrão para cada porta serial em roteadores

Page 21: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Protocolo TCP/IP

• Camada Física/Enlace

– Principal protocolo utilizado: Ethernet

[email protected]

Page 22: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

• ETHERNET– Os elementos básicos do Ethernet

• QUADRO(Frame)– Conjunto padronizado bits usados para transporte

dados

Camada EnlaceCamada [email protected]

dados

• Protocolo MEDIA ACCESS CONTROL(MAC)– Regras de acesso

• COMPONENTES DE SINALIZAÇÃO– Dispositivos eletrônicos para enviar e receber dados

• MEIO FÍSICO– Cabos ou outros meios

Page 23: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

• O Quadro Ethernet

Camada EnlaceCamada [email protected]

Page 24: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Protocolo TCP/IP

• Camada Física/Enlace

– Principal protocolo utilizado: Ethernet

– Frame(Quadro) Ethernet

[email protected]

Fonte: http://dc195.4shared.com/doc/QPPNqFOW/preview.html

Page 25: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

• PROTOCOLO MAC (Media Access Control)• Regras de controle de acesso à mídia – CSMA/CD

– Sinal está sendo transmitido • PORTADORA

– Quando deseja transmitir

Camada EnlaceCamada [email protected]

– Quando deseja transmitir• AUSÊNCIA DE PORTADORA

– Canal ocioso – espera breve tempo – IFG (InterFrame Gap – 96 bits)

• TRANSMITE QUADRO

– Duas estações transmitem simultaneamente • DETECÇÃO DE COLISÃO • REPROGRAMAR TRANSMISSÃO

Page 26: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Protocolo ARP

• Address Resolution Protocol

• Utilizado para mapear endereço IP(Nível superior) para endereço físico (MAC)

[email protected]

superior) para endereço físico (MAC)

• Permite que o host origem encontre o endereço MAC do host destino

Page 27: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Protocolo TCP/IP

• Address Resolution Protocol (ARP)– Utilizado para mapear endereço IP(Nível superior)

para endereço físico (MAC)– Permite que o host origem encontre o endereço MAC

do host destinoFunções:

[email protected]

do host destino– Funções:

• Determinar endereço físico• Responder pedidos outros hosts

– Funcionamento• Antes de enviar:

– Verifica cache– Se encontrar endereço, envia frame– Se não encontrar, envia broadcast pedido ARP

Page 28: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Protocolo TCP/IP

• Address Resolution Protocol (ARP)

[email protected]

Page 29: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Protocolo TCP/IP

[email protected]

Rede Local

Page 30: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Protocolo TCP/IP

[email protected]

Rede Remota

Page 31: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Protocolo ARP

[email protected]

Fonte Imagem: http://joseeuripedes.reimacpecas.com.br/imagens/ARP-Figura01.jpg

Page 32: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Protocolo ARP

• Comandos do ARP– arp /? � help

– arp –a � exibe as entradas atuais

[email protected]

Page 33: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Protocolo TCP/IP

• Spanning Tree Protocol (STP)

– É um protocolo de rede que protege a topologia da rede com loops gerados por algum dispositivo na rede local Ethernet

[email protected]

na rede local Ethernet

– STP é um protocolo da camada de enlace (Data Link Layer)

– Padronizado pelo IEEE como 802.1D

– Cada LAN é acessada pelas outras LANs através de um único caminho, sem loops

Page 34: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Protocolo TCP/IP

• Spanning Tree Protocol (STP)– A topologia lógica sem loops criada é chamada de árvore– É uma topologia lógica em estrela ou em estrela estendida– Spanning-tree (árvore de espalhamento) porque todos os

dispositivos da rede podem ser alcançados ou estão abrangidos por ela

[email protected]

abrangidos por ela– O algoritmo usado para criar essa topologia lógica sem

loops é o algoritmo spanning-tree– Esse algoritmo pode levar um tempo relativamente longo

para convergir– Para reduzir o tempo que uma rede leva para computar

uma topologia lógica sem loops, foi desenvolvido um novo algoritmo, chamado rapid spanning-tree

Page 35: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Protocolo TCP/IP

[email protected]

Se o switch A parar, o segmento 2 continua ativo em razão da redundância garantida pelo switch B

Page 36: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Protocolo TCP/IP

• Spanning Tree Protocol (STP)

[email protected]

STP adiciona portas em estado de bloqueio

Page 37: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Protocolo TCP/IP

• Spanning Tree Protocol (STP)

[email protected]

1. STP estabelece um nó raiz chamado de bridge raiz2. Constrói uma topologia 2. Constrói uma topologia que tem um caminho para alcançar todos os nós da rede, a partir de uma árvore com origem na bridge raiz3. Os links redundantes que não fazem parte da árvore do caminho mais curto são bloqueados

Page 38: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

• Segurança Camada Enlace

–Alguns Ataques

• Sniffer

[email protected]

• Sniffer

• ARP Ataques

Page 39: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

• SNIFFING

– É o procedimento realizado por uma ferramenta conhecida como Sniffer

– Também conhecido como Packet Sniffer, Analisador de Rede, Analisador de Protocolo,

Segurança de [email protected]

Analisador de Rede, Analisador de Protocolo, Ethernet Sniffer em redes do padrão Ethernet ou ainda Wireless Sniffer em redes wireless

– Constituída de um software ou hardware capaz de interceptar e registrar o tráfego de dados em uma rede de computadores

Page 40: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

• Sniffer

[email protected]

Fonte imagem: http://cdn.aiotestking.com/wp-content/ec-council/files/2012/01/312-50-E73-590x181.jpg

Page 41: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

• Sniffer– Usado para furto de informações:

• nomes de usuários, senhas, conteúdo de e-mails, - conversas chat, dados internos em uma empresa

[email protected]

mails, - conversas chat, dados internos em uma empresa

– Ataques internos (funcionários hostis)

– Ataques remotos, via Internet, com acesso privilegiado a um gateway (roteador de perímetro), que fica entre a rede interna e a externa

Page 42: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

• Sniffer

–Ferramentas:

• IPTraf

[email protected]

• IPTraf

• Wireshark

• EtherDetect

• Kismet

Page 43: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

• ARP Poisoning/ARP Spoofing/MITM(Man In The Middle) – Quando uma falsa resposta é dada em consultas ARP– Um endereço MAC é associado a um IP que na

realidade não é o seu correspondente e então é adicionado na tabela ARP

[email protected]

realidade não é o seu correspondente e então é adicionado na tabela ARP

– Consiste em modificar a tabela ARP de um computador se passando por outro

– Essa técnica permite desviar mensagens que seriam destinadas a outro computador para o seu

– Conhecido também como ARP Spoofing e Man In The Middle

Page 44: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

• ARP Poisoning/MITM(Man In The Middle)

[email protected]

Fonte imagem: http://joseeuripedes.reimacpecas.com.br/imagens/ARP-Figura02.jpg

Page 45: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

• ARP Poisoning/ARP Spoofing/MITM(Man In The Middle)

• Ferramentas:

– Arpwatch/ Winarpwatch

• É um programa de monitoração da tabela ARP em uma rede

[email protected]

• É um programa de monitoração da tabela ARP em uma rede

• A partir de uma cópia da tabela que ele mantém armazenada, este software de vigilância consegue detectar qualquer alteração no ARP cache

• Ao detectar alguma mudança na tabela, o Arpwatch gera relatórios e pode enviar mensagens de aviso por e-mail

Page 46: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

• Segurança Camada Física

– VLAN (Virtual Local Area Network ou Virtual

LAN)

• Estruturas capazes de segmentar, logicamente, uma

[email protected]

• Estruturas capazes de segmentar, logicamente, uma rede local em diferentes domínios de broadcast

• Possibilita a partição de uma rede local em diferentes segmentos lógicos (criação de novos domínios broadcast), permitindo que usuários fisicamente distantes (por exemplo, um em cada andar de um edifício) estejam conectados a mesma rede

Page 47: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

• Benefícios VLAN

– Controle Tráfego broadcast

– Segmentação lógica

– Redução de custos e facilidade de gerenciamento

[email protected]

– Redução de custos e facilidade de gerenciamento

– Independência da topologia física

– Maior segurança

Page 48: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

• Segurança Camada Física– Tipo de VLAN – Modelo 1

• VLAN de nível 1 (também chamada VLAN por porta, em inglês Port-Based VLAN)

[email protected]

porta, em inglês Port-Based VLAN) – Define uma rede virtual em função das portas de

conexão no comutador

– Configuração é rápida e simples

– Desvantagem:

» Movimentação dos usuários � reconfiguração VLAN

Page 49: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

[email protected]

• VLAN

– Membros de uma VLAN podem ser definidos de acordo com as portas da ponte/comutador utilizadoutilizado

Page 50: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

[email protected]

Fonte Imagem: http://sunsite.uakom.sk/sunworldonline/swol-07-1996/vlan1.gif

Page 51: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

[email protected]

Fonte Imagem:http://www.corecom.com/external/livesecurity/vlan-fig2.gif

Page 52: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

• Segurança Camada Enlace

– Tipo de VLAN - Modelo 2

• VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC Address-Based VLAN)

[email protected]

inglês MAC Address-Based VLAN) – Consiste em definir uma rede virtual em função dos

endereços MAC das estações

– Este tipo de VLAN é muito mais flexível que a VLAN por porta, porque a rede é independente da localização da estação

Page 53: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

• Tipo de VLAN - Modelo 2

– VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC Address-Based VLAN)

– Os membros da rede virtual são identificados pelo

[email protected]

– Os membros da rede virtual são identificados pelo endereço MAC (Media Access Control) da estação de trabalho

– O comutador reconhece o endereço MAC pertencente a cada VLAN

Page 54: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

• Tipo de VLAN - Modelo 2– VLAN de nível 2 (igualmente chamada VLAN MAC, em

inglês MAC Address-Based VLAN)

[email protected]

– Quando uma estação de trabalho é movida, não é necessário reconfigurá-la para que esta continue pertencendo a mesma VLAN, já que o endereço MAC faz parte da sua placa de interface de rede

– Problema: membro de uma VLAN deve ser inicialmente especificado, obrigatoriamente.

Page 55: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

• Segurança Camada Enlace

– Tipo de VLAN - Modelo 3

• VLAN de nível 2– Membros de uma VLAN camada 2 também podem ser

[email protected]

– Membros de uma VLAN camada 2 também podem ser identificados de acordo com o campo "tipo de protocolo" encontrado no cabeçalho da camada 2

Page 56: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

• Segurança Camada Enlace

– Tipo de VLAN - Modelo 3

• VLAN de nível 2– Membros de uma VLAN camada 2 também podem ser

[email protected]

– Membros de uma VLAN camada 2 também podem ser identificados de acordo com o campo "tipo de protocolo" encontrado no cabeçalho da camada 2

Page 57: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

• Segurança Camada Enlace

– Tipo de VLAN - Modelo 4

• VLAN de nível 2– Membros de uma VLAN camada 2 também podem ser

[email protected]

– Membros de uma VLAN camada 2 também podem ser identificados de acordo com o campo “tagged" inserido no protocolo do cabeçalho da camada 2

– Especificação 802.1Q

– É conseguido introduzindo um TAG com um identificador de VLAN (VID) entre 1 e 4.094 em cada frame

– As portas do Switch com protocolo 802.1Q podem ser configuradas para transmitir frames com tagged ou untagged

Page 58: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

[email protected]

Fonte imagem: http://yotta.blog.br/wp-content/uploads/2012/05/dot1qethernetframe.png

Page 59: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

[email protected]

Fonte imagem: http://pplware.sapo.pt/wp-content/uploads/2010/12/vlans_01_thumb.jpg

Page 60: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

[email protected]

Fonte Imagem: http://support.dell.com/support/edocs/network/BroadCom/R230837/bp/wntopt06.gif

Page 61: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Segurança de Redes

[email protected]

Fonte imagem: http://yotta.blog.br/wp-content/uploads/2012/04/vlan-trunk.png

Page 62: Segurança de Redes de Computadores - Principal · – A topologia lógica sem loops criada é chamada de árvore – É uma topologia lógica em estrela ou em estrela estendida –

Referências• FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores.

4. ed. São Paulo: McGraw-Hill, 2008.

• CIFERRI, Cristina D. A. CIFERRI , Ricardo R. FRANÇA, Sônia V. A. Firewall.

• Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão 1.1.0. Escola Superior de Redes RNP:2007.

• MEDEIROS, Carlos Diego Russo. SEGURANÇA DA INFORMAÇÃO: Implantação de Medidas e Ferramentas de Segurança da Informação.

[email protected]

Implantação de Medidas e Ferramentas de Segurança da Informação. Universidade da Região de Joinville – UNIVILLE, 2001.

• NIC BR Security Office. Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003.

• NIC BR Security Office. Cartilha de Segurança para Internet. Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. Versão 2.0, 2003.