SóProvas


ID
2050123
Banca
PR-4 UFRJ
Órgão
UFRJ
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

No Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes privadas ou públicas. Para esta implementação, é possível utilizar diversos protocolos de encapsulamento, entre eles o L2TP. No ambiente Windows Server, o L2TP utiliza para serviços de criptografia o protocolo:

Alternativas
Comentários
  • IPSecurity (IPSec): é um conjunto de protocolos desenvolvido pelo IETF - Internet Engineering Task Force - para oferecer segurança para um pacote no nível de rede. O IPSec ajuda a criar pacotes confidenciais e autenticados para camada IP.

     

    Fonte: Comunicação de dads e Redes de Computadores - Forouzan 4ed

  • Gabarito C


      O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e é parte das especificações da pilha de protocolos IPV6. Ele fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia e chaves fortes de 128 bits. Implementa um alto grau de segurança na transmissão das informações.
      O protocolo IPSec dificulta de maneira permanente uma eventual tentativa de ataque vindo por parte do “hacker”, tornando muito dificil fazer um grampo em linhas de comunicação e obter qualquer informação útil do trafego da rede.

        6.1. Elementos do IPSec:

    O IPSec utiliza os seguintes elementos principais para proteger a comunicação via rede:

          6.1.1. Cabeçalho de autenticação (AH) – efetua uma autenticação e verificação da integridade dos dados. O processo de autenticação impede a recepção em estações sem autorização, evita eventuais tentativas de falsificação ou alteração de informações ao longo da rota. Nao permite a criptografia dos dados, portante é útil principalmente quando a verificação da integridade é necessária, mas não o sigilo.

          6.1.2. Carga de empacotamento (ESP) – é uma forma de transporte segura e tempo finalidade evitar a interceptação, a leitura dos dados por terceiros, ou uma eventual cópia dos dados. Além disso, ele também fornece verificação de integridade. 


    Considerando que a ESP pode fazer tudo o que o AH pode fazer e ainda é mais eficiente durante a inicialização, ele só não substitui o AH pois este é capaz de verificar uma parte do cabeçalho IP que a ESP não faz.

        6.2. Modos de funcionamento

    O IPSec pode ser usado em dois modos, Transporte e Tunel.

          6.2.1. Modo de transporte
    Nesse modo apenas o segmento da camada de transporte é processado, ou seja , autenticado e criptografado. Nesse caso o cabeçalho IPSec é inserido logo após do cabeçalho IP. O campo Protocol do cabeçalho IP é alterado pra indicar que um cabeçalho IPSec segue o cabeçalho IP normal. O cabeçalho IPSec possui informações de segurança, principalmente o identificador SA, um novo número de sequência e, possivelmente alguma verificação da carga .

     6.2.2. Modo Túnel
    Nesse modo, todo o pacote IP é autenticado ou criptografado. No modo túnel, todo o pacote IP, incluindo o cabeçalho, é encapsulado no corpo de um novo pacote IP com um cabeçalho IP completamente novo. Esse modo é útil quando o túnel termina em um local diferente do destino final. Também é útil quando um conjunto de conexões TCP é agregado e tratado como um único fluxo codificado, pois isso evita com que terceiros descubram quem está enviando, quem está recebendo e a quantidade de pacotes circulados pela rede. Muitas vezes um simples conhecimento da quantidade de tráfego e de seu destino é uma informação valiosa.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • c-

    IPSec provê autenticação, integridade e confidencialidade no nível do pacote de dados pela adição de dois cabeçalhos, que são, respectivamente,Authentication Header (AH) e Encapsulated Security Payload (ESP).