Estudo

Disponível somente no TrabalhosFeitos
  • Páginas : 2 (359 palavras )
  • Download(s) : 0
  • Publicado : 20 de fevereiro de 2011
Ler documento completo
Amostra do texto
VPN
● ● ● ●

Flaviane Mota Lídia Akemi Marcos Azevedo Thiago Henrique

INTRODUÇÃO
Histórico


Altos gastos Serviços Remotos de Conectividade Capacidade de Transmissão Velocidade Área deabrangência

Internet: Acessibilidade



Intranet
Segurança

Extranet

INTRODUÇÃO
Virtual Private Network

● ●

Segurança Redução de Custos

APLICABILIDADE
INTERNET APLICABILIDADE
INTRANET

APLICABILIDADE
EXTRANET LAN - LAN LAN – Internet - LAN

FUNÇÕES BÁSICAS


Confidencialidade Integridade Autenticidade





CARACTERÍSTICAS DESEJÁVEIS
● ● ● ● ●Autenticação de Usuários Gerenciamento de Endereço Criptografia dos Dados Gerenciamento de Chaves Suporte à múltiplos protocolos

IMPLEMENTAÇÃO DA VPN



Privacidade DADOS Privacidade PACOTE(cabeçalho e dados).



TÉCNICAS DE IMPLEMENTAÇÃO
● ● ● ●

Modo Transmissão Modo Transporte Modo Túnel Criptografado Modo Túnel não Criptografado

TUNELAMENTO


Tunelamento VoluntárioTunelamento Compulsório



Tunelamento Compulsório

Exemplo

Criptografia
Origem: Kriptós = Escondido, oculto Grápho = Grafia O que é Criptografia?

Abordagem


CriptografiaSimétrica ✔Algoritmos Criptografia Assimétrica ✔Algoritmos



Criptografia Simétrica


A mesma chave criptografa e decriptografa.

Criptografia Simétrica Algoritmos
DES(Data EncryptionStandard) – Criado pela IBM •3DES •RC2 – Projetado por Ron Rivest •Blowfish – Desenvolvido por Bruce Shneier


Criptografia Assimétrica
• •

Conceito de Chave pública e Chave privada.

CriptografiaAssimétrica Algoritmos
DH (Diffie-Hellman) – Desenvolvido por Whitfield Diffie e Martin Hellman.


RSA – Desenvolvido por Ron Rivest, Adi Shamir e Len Adleman, em 1977 no MIT.
• Criptografia Simétrica x Assimétrica

Qual modelo de criptografia devemos utilizar?

Protocolos utilizados em VPN
IETF – Internet Engineering Task Force SOCKSv5 ● GRE ● PPTP ● L2F ● L2TP ● IPSec ● SSL ●...
tracking img