Mtcse 2020.1.2
Mtcse 2020.1.2
Mtcse 2020.1.2
MTCSE
Mikrotik Certified Security Engineer
1
Sobre este material
2
Apresente-se
3
Antes do RouterOS o que usei
4
Antes das RB’s
5
Sobre o Professor
Leonardo Vieira
“leomikrotik”
@Contract_ti youtube.com/leomikrotik
facebook.com/contractti/
6
Certificação
7
Sobre o Professor
8
Certificado
9
Prova de certificação
10
Importante!
11
Agenda
12
OFF TOPIC
bit.ly/dicaanote
13
Carreira Certificações MikroTik
14
E-mail Convite MikroTik
15
Conta no site da MikroTik
16
MTCNA Outline
https://i.mt.lv/cdn/training_pdf/mtcse_outline_2019181161836.pdf
17
Módulo 1
Introdução
18
Sobre Segurança
19
Sobre Segurança
20
Ataques, mecanismos e serviços
21
Ameaças à segurança - Ataques
FLUXO NORMAL
Origem da Destino da
informação informação
22
Ameaças à segurança - Ataques
INTERRUPÇÃO
Origem da Destino da
Informação Informação
23
Ameaças à segurança - Ataques
INTERCEPTAÇÃO
Origem da Destino da
Informação Informação
Attacker
“Um terceiro não autorizado obteve acesso a um objeto, para roubar dados, ouvir a
comunicação entre outros...”
24
Ameaças à segurança - Ataques
MODIFICATION
Origem da Destino da
Informação Informação
Attacker
25
Ameaças à segurança - Ataques
FABRICATION
Origem da Destino da
Informação Informação
Attacker
“Dados ou atividades adicionais são gerados que normalmente não existiriam, como
adicionar uma senha a um sistema, reproduzir mensagens enviadas anteriormente
etc.”
26
Tipos de Ataque
Interrupção
Ataque Ativo /
Modificação
Ameaças
Ataque Passivo /
Interceptação
Ameaças
27
Mecanismos de segurança
28
Mecanismos de segurança
29
AMEAÇAS
COMUNS
30
Ameaças comuns
31
BOTNET NERCUS
https://www.bbc.com/news/technology-51828781
32
Ameaças comuns
• Distributed denial-of-servisse (DDOS)
“Um ataque de negação de serviços distribuído (DDoS) ocorre quando
um usuário mal intencionado recebe uma rede de computadores
zumbis para sabotar um site ou servidor específico.
35
Ameaças comuns
• Phishing
• “O phishing é usado com mais frequência por criminosos cibernéticos porque é
fácil de executar e pode produzir os resultados que procura como muito pouco
esforço.
36
Ameaças comuns
• Ransomware
• “O ransomware é um tipo de malware que restringe o acesso ao seu computador
ou aos seus arquivos e exibe uma mensagem exigindo pagamento para a
restrição aos dados seja removida.
37
Ameaças comuns
• Spam
• “O spam é um dos métodos mais comuns de enviar e coletar informações
pessoais”.
38
Ameaças comuns
• Spoofing
• “Essa técnica é frequentemente usada em conjunto com o phishing na tentativa
de roubar suas informações.”
39
Ameaças comuns
• Spyware & Adware
• “Essa técnica é frequentemente usada por terceiros para se infiltrar em seu
computador ou roubar suas informações sem que você perceba.”
40
Ameaças comuns
• Cavalos de Tróia
• “É um software malicioso que está disfarçado de um software legítmo ou
incorporado a ele. É um arquivo executável que se instala e é executado
automaticamente após o download.”
41
Ameaças comuns
• Vírus
• “Programas de computador maliciosos que geralmente são enviados como um
anexo de e-mail ou um download com a intenção de infectar seu computador.”
42
Ameaças comuns
• Worm
• “Um worm, diferentemente de um vírus, funciona por conta própria sem se
conectar a arquivos ou programas. Ele vive na memória do computador, não
danifica ou altera o disco rígido e se propaga enviando-se para outros
computadores em uma rede.”
43
Implementação de Segurança com RouterOS
ROUTEROS
SECURITY
DEPLOYMENT
44
MikroTik como Firewall Global
DATA CENTER
ESCRITÓRIO
INTERNET
VISITANTE
45
MikroTik como Firewall Global
• Prós
• Topologia Simples
• Fácil de gerenciar
• Contra
• Ponto único de falha
• Exige alto recurso de hardware
46
MikroTik Firewalls específicos
DATA CENTER
ESCRITÓRIO
INTERNET
VISITANTE
47
MikroTik como Firewall Global
• Prós
• Consumo menor de recursos em cada roteador
• Concentrando um firewall em cada rede.
• Contra
• Diferentes segmentos de redes, diferentes tratamentos
• Precisa configurar o firewall de forma diferente em cada roteador.
• Possível que use regras repetidas em firewall diferentes.
48
MikroTik com um IPS
DATA CENTER
OFFICE
INTERNET
GUEST
49
MikroTik com um IPS
• Prós
• Configurações de firewall limpas no roteador, pois todas as configurações de
firewall são realizadas no IPS. “Sistema de prevenção de Intrusões”
• Contra
• Será necessário de muitos recursos para usar o RouterOS como um IPS.
50
MikroTik com IDS Server
DATA CENTER
OFFICE
INTERNET
GUEST
IDS SERVER
51
MikroTik com IDS Server
• Prós
• Todas as regras são feitas automaticamente via API do Servidor IDS ( Intrusion
Detection System)
• Contra
• É necessário um dispositivo adicional para ser acionado pelo trafego “ruim”
• Necessário um hardware potente para espelhar todo o tráfego da rede.
• Precisa de scripts especiais para enviar informações ao roteador.
• Caro
52
IDS X IPS
53
Módulo 2
FIREWALL
54
Stateful Firewall
55
Connection Tracking
56
GENERIC TIMEOUT
57
Connection Tracking
58
SETUP RB
LAB RB
/interface
set [ find default-name=wlan1 ] comment="To Internet" name=wlan1-internet
set [ find default-name=ether3 ] comment="To Lan" name=ether3-Lan
/ip pool
add name=dhcp_pool1 ranges=192.168.11.2-192.168.11.254
/ip dhcp-server
add address-pool=dhcp_pool1 disabled=no interface=ether3-Lan name=dhcp1
59
Lab. ICMP tracking
LAB RB
/ip address
add address=192.168.11.1/24 interface=ether3-Lan network=192.168.11.0
/ip dhcp-client
add dhcp-options=hostname,clientid disabled=no interface=wlan1-internet
/system identity
set name=X-SeuNome
60
Lab. ICMP tracking
LAB RB
61
Lab. ICMP tracking
LAB RB
62
SETUP WIRELESS PROFILE
LAB RB
63
WIRELESS SETUP
LAB RB
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-g/n channel-width=20/40mhz-XX comment="To
Internet" disabled=no name=wlan1-internet radio-name=SEUNOME security-profile=profile1
ssid=PROVEDOR
64
Lab. ICMP tracking
LAB RB
65
Lab. ICMP tracking
LAB RB
66
Lab. ICMP tracking
LAB RB
67
PING DO SEU PC
68
Lab. ICMP tracking
LAB RB
69
Lab. ICMP tracking
LAB RB
70
Lab. Securing areas
71
Lab. Securing area
LAB RB
72
REDE LOCAL COM IP PUBLICO
LAB RB
• Script: ProtegerRedeLocal-IPPublico.rsc
73
PACKET FLOW
74
Packet Flow
75
Packet Flow
76
Packet Flow
77
RAW TABLE
78
RAW TABLE
79
RAW TABLE
80
RAW TABLE
81
RAW TABLE
#sudo hping3 -c 20000 -d 120 -S -w 64 -p 80 --flood --rand-source IPdaVitima LAB RB
82
CONFIGURAÇÃO PADRÃO
83
SYSTEM DEFAULT CONF
84
EXEMPLO DE SAÍDA DO PRINT
85
CPE ROUTER
86
CPE ROUTER
RB711, 911, 912, 921, 922 - com Level3 (CPE) license, SXT, QRT, SEXTANT, LHG,
LDF, DISC, Groove, Metal
87
LTE CPE AP ROUTER
• Esse tipo de configuração é aplicado aos roteadores que possuem uma interface sem
fio e uma LTE.
• A interface LTE é considerada como uma porta WAN protegida pelo firewall e a
descoberta/conexão MAC desativada.
88
AP ROUTER
• Esse tipo de configuração é aplicado aos roteadores de ponto de acesso doméstico a serem usados
diretamente da caixa sem configuração adicional (exceto roteador e senhas sem fio
• A primeira porta Ethernet é configurada como uma porta WAN (protegida por firewall, com um
cliente DHCP e conexão/descoberta MAC desativada)
• Outras portas Ethernet e interfaces sem fio são adicionadas à Brigde LAN com um IP 192.168.88.1/24 e
um servidor DHCP
• No caso de roteadores dual band, um sem fio é configurado como ponto de acesso de 5 GHz e o
outro como ponto de acesso de 2,4 GHz.
• RB450, 751, 850, 951, 953, 2011, 3011, 4011, mAP, wAP, hAP, OmniTIK
89
PTP BRIDGE CPE
• Ethernet em Bridge com interface sem fio
90
WISP BRIDGE
• A configuração é a mesma do PTP Bridge no modo AP, exceto que o modo sem fio
está definido como ap_bridge para configurações PTMP.
91
SWITCH
• FiberBox, CRS
92
IP ONLY
• CCR
93
CAP
• Este tipo de configuração é usado quando o dispositivo deve ser usado como um
ponto de acesso sem fio que é controlado pelo CAPsMAN
• Todas as outras interfaces Ethernet são interligadas e todas as interfaces sem fio
estão definidas para serem gerenciadas pelo CAPsMAN
94
IPV6
Nota:
95
GERENCIAMENTO DE ACESSO
96
IP SERVICE
97
MAC SERVER
98
MAC SERVER
99
BANDWIDTH SERVER
100
DNS CACHE
• O recurso de cache DNS pode ser usado para fornecer resolução de nomes de
domínio para o roteador em si e para os clientes conectados a ele.
• Caso o cache DNS não seja necessário no seu roteador ou se outro roteador for
usado para tais fins, o cache DNS deverá ser desativado:
101
OUTROS SERVIÇOS
102
MAIS SEGURANÇA NO SSH
• Faça as seguintes alterações na configuração do SSH:
• Desativar md5
103
INTERFACES SEM USO
104
BRIDGE FIREWALL
105
BRIDGE FIREWALL
106
BRIDGE FIREWALL
Se
Condição
Então execute
Ação
107
BRIDGE FIREWALL
108
LAB
109
BRIDGE FILTER
LAB RB
110
BRIDGE FILTER
LAB RB
Com a regra criada podemos ver que impedimos a VPC de passar ping de uma
para a outra mas não fizemos bloqueio de ping com a internet.
Este foi apenas um exemplo o uso das regras dependem de cada cenário.
111
Módulo 3
+ ATAQUES
112
MNDP
113
ANTES DO ATAQUE
114
YERSINIA
https://github.com/tomac/yersinia
115
ATAQUE MNDP
LAB RB
recursos do equipamento.
116
ATAQUE MNDP
LAB RB
117
ATQUE DHCP STARVATION
• O hacker usa um novo endereço MAC para solicitar um novo
IP ao DHCP Server até esgotar os Ips da pool.
• Restringir o nº de MAC aprendido pela porta Switch
• Desta forma o DHCP server só entregaria 1 IP pois só
aprendeu 1 MAC.
port-security
Router max 1 MAC
Portsecurity
max 1 MAC
118
ATAQUE DHCP STARVATION
Ou comando
#yersinia dhcp -attack 1
Aperte a letra G
119
ATAQUE DHCP STARVATION
120
DHCP STARVATION
121
DHCP ROGUE
DHCP Rogue é um servidor DHCP que não está sob o controle administrativo do TI.
122
DHCP ROGUE
123
ATAQUE DOS X DDOS
124
HPING
http://www.hping.org/
125
Ataque SYN Flood
Usando a aplicação “hping3” e execute o comando abaixo
126
Sem proteção
127
SYN Flood
LAB RB
128
SYN FLOOD
LAB RB
129
SYN FLOOD
LAB RB
130
SYN FLOOD
LAB RB
131
BLOQUEIO COM FILTER
132
SYN Flood
133
DROP NO RAW
• Este foi o resultado médio após fazer o drop pela RAW.
134
OUTRA PRÁTICA
135
TCP SYN COOKIES
136
ICMP
137
ICMP
138
ICMP
Recomendações ICMPv4
139
ICMP
Sourced from Through Destined to
ICMPv4 Message
Device Device Device
ICMPv4-unreach-host-tos Limit rate Deny Limit rate
Recommendations for
ICMPv4
140
ICMP
Sourced from Through Destined to
ICMPv4 Message
Device Device Device
ICMPv4-timed-reass Limit rate Permit Limit rate
Recommendations for
ICMPv4
141
ICMP
Recommendations for
ICMPv4
142
ATAQUE ICMP SMURF
143
ATAQUE ICMP SMURF
144
PROTEÇÃO ICMP SMURF
• Uma forma de evitar este ataque é dar drop nos pacotes destinados
ao broadcast ICMP.
• Em uma rede em Bridge também pode-se usar filtros.
145
ICMP INPUT
146
ICMP FOWARD
147
UDP FLOOD
Assim como TCP, ICMP o UDP também tem como ser usado
para flood afim de consumir recurso do roteador.
148
UDP FLOOD
149
PORTSCAN
Nmap é uma ferramenta de código aberto para exploração de rede e
auditoria de segurança.
Comummente utilizada para identificar portas abertas.
151
PORTSCAN
152
ANTI-SPOOFING
153
HAVE I BEEN
https://monitor.firefox.com
https://haveibeenpwned.com
154
MKBRUTUS
wget http://172.16.30.60/arquivos/Wordlist/rockyou.rar
unrar x rockyou.rar
#python3 mkbrutus.py -t 192.168.1.1 -d rockyou.txt -u admin -p 8728
155
MÓDULO 4
CRIPTOGRAFIA
156
O QUE É?
157
MECANISMOS DE SEGURANÇA
• Criptografia:
• Processo de transformação de textos simples em texto cifrado usando
chave
de criptográfica.
• Usado em todos os nós
• Em camada de aplicação – usado em um e-mail seguro, sessões de bancos
de dados e mensagens.
• Na camada de sessão – usado Secure Socket Layer “SSL” ou Transport Layer
Security “TLS”.
• Na camada de rede – Usado protocolos como IPSec
158
TERMINOLOGIA
➢plaintext (P) : a mensagem original
➢ciphertext (C) : a mensagem codificada
➢Cipher : algoritmo para transformar texto simples em texto cifrado
➢key (k) : informação usada em cifra conhecida apenas pelo remetente / destinatário
➢encipher/encrypt (e) : convertendo texto simples em texto cifrado
➢decipher/decrypt (d) : recuperando texto cifrado de texto simples
➢cryptography : estudo de princípios/métodos de criptografia
➢Cryptanalysis : o estudo dos princípios/métodos de decifrar o texto cifrado sem conhecer a chave
➢Cryptology : o campo da criptografia e criptoanálise
159
MÉTODOS DE CRIPTOGRAFIA
160
CRIPTOGRAFIA SIMETRICA
161
ALGORITMOS DE CHAVE SIMÉTRICA
162
CRIPTOGRAFIA ASSIMÉTRICA
163
CRIPTOGRAFIA ASSIMÉTRICA
164
PUBLIC KEY INFRASTRUCTURE - PKI
➢Estrutura que constrói a rede de confiança
➢Combina criptografia de chave pública, assinaturas digitais, para
garantir confidencialidade, integridade, autenticação, não-repúdio e
controle de acesso
➢Protege aplicativos que exigem alto nível de segurança
165
COMPONETES DE UMA PKI
• Autoridade de certificação
• O terceiro confiável
• Confiada pelo proprietário do certificado e pela parte que confia no certificado.
• Autoridade de validação
• Autoridade de registro
• Para grandes CAs, um RA separado pode ser necessário para retirar algum
trabalho da CA
• Verificação de identidade e registro da entidade que solicita um certificado
• Diretório central
166
CERTIFICADOS
167
CERTIFICADOS
• Certificados de chave pública vinculam valores de chave pública a assuntos
• Uma autoridade de certificação confiável verifica a identidade do sujeito e
assina digitalmente cada certificado
• Valida
• Tem uma vida útil válida limitada
• Pode ser usado usando comunicações não confiáveis e pode ser armazenado em
cache em armazenamento não seguro
• Como o cliente pode verificar independentemente a assinatura do certificado
• Certificado NÃO é igual a assinatura
• É implementado usando assinatura
• Certificados são estáticos
• Se houver alterações, ele deverá ser reemitido
168
CERTIFICADOS DIGITAIS
• Certificado digital - elemento básico da PKI; credencial segura que identifica o proprietário
• Também chamado de certificado de chave pública
• Lida com o problema de
• Vinculando uma chave pública a uma entidade
• Uma questão legal importante relacionada a comércio eletrônico
• Um certificado digital contém:
• Chave pública do usuário
• ID do usuário
• Outras informações, por exemplo período de validade
169
CERTIFICADOS DIGITAIS
• Exemplos de certificado:
• X509 (padrão)
• PGP (Privacidade Muito Boa)
• A Autoridade de Certificação (CA) cria e assina digitalmente certificados
• Para obter um certificado digital, Alice deve:
• Faça uma solicitação de assinatura de certificado para a CA
• A CA retorna o certificado digital de Alice, vinculando
criptograficamente sua identidade à chave pública:
• CertA = {IDA, KA_PUB, informações, SigCA (IDA, KA_PUB, informações)}
170
X.509
171
X.509
172
TODO CERTIFICADO CONTÉM
• Corpo do certificado
• Número da versão, número de série, nomes do emissor e assunto
• Chave pública associada ao assunto
• Data de validade (nem antes nem depois)
• Extensões para tributos adicionais
• Algoritmo de assinatura
• Usado pela CA para assinar o certificado
• Assinatura
• Criado aplicando o corpo do certificado como entrada para uma
função de hash unidirecional. O valor de saída é criptografado
com a chave privada da CA para formar o valor da assinatura
173
AUTORIDADE DE CERTIFICAÇÃO
174
LISTA DE REVOGAÇÃO
175
CERTIFICADO AUTOASSINADOS
176
CERTIFICADO AUTOASSINADO
177
CERTIFICADO SELF-SIGNED
/certificate
add name=CA country=BR state=MG locality=BELOHORIZONTE organization=CONTRACTTI
unit=CONTRACTTI common-name=172.16.30.1 \
subject-alt-name=IP:172.16.30.1 key-size=2048 days-valid=365 \
key-usage=digital-signature,key-encipherment,data-encipherment,key-cert-sign,crl-sign
178
SIGN
179
CERTIFICADO AUTOASSINADO
/certificate
add name=www country=BR state=MG locality=BELOHORIZONTE organization=CONTRACTTI
unit=CONTRACTTI common-name=172.16.30.1 \
subject-alt-name=IP:172.16.30.1 key-size=2048 days-valid=365 \
key-usage=digital-signature,key-encipherment,tls-client,tls-server
180
CERTIFICADO AUTOASSINADO
181
COMO FICOU
182
EXPORTAR E IMPORTAR NO WIN
183
WEBFIG
184
CERTIFICADOS VALIDOS GRATUITOS
185
LET’S ENCRYPT
186
LET’S ENCRYPT
• Principais benefícios de usar um certificado SSL Let's Encrypt :
• É gratuito - qualquer pessoa que possua um domínio pode obter
um certificado confiável para esse domínio a custo zero.
187
SSL FOR FREE
188
SSL FOR FREE
189
SSL FOR FREE
190
SSL FOR FREE
191
FREE OF CHARGE VALID CERT
192
FREE OF CHARGE VALID CERT
“System > Certificate”: import both the “certificate.crt” and the “private.key”
193
FREE OF CHARGE VALID CERT.
194
MÓDULO 6
TUNNEIS SEGUROS
195
SSTP
196
SSTP
197
SSTP
tcp connection
ssl negotiation
IP binding
SSTP tunnel
198
LAB
INTERNET
R1
SSTP
199
SELF-SIGNED CERTIFICATE
/certificate
add name=ca-template common-name=MIKROTIK key-usage=key-cert-sign,crl-sign
add name=server-template common-name=server
add name=client1-template common-name=client1
add name=client2-template common-name=client2
200
ASSINANDO O CERTIFICADO
/certificate
sign ca-template ca-crl-host=IP-SERVIDOR-SSTPex172.16.30.1 name=MIKROTIK
sign server-template ca=MIKROTIK name=server
sign client1-template ca=MIKROTIK name=client1
sign client2-template ca=MIKROTIK name=client2
201
ATIVANDO O SERVIDOR
202
SSTP SECRET
203
CERTIFICATE TRUSTED
/certificate
set MIKROTIK trusted=yes
set server trusted=yes
204
EXPORTANDO OS CERTIFICADOS
205
IMPORTAR CERTIFICADO NO CLIENTE
1º importar o .crt
2º importar o .key
206
SSTP CLIENT COM CERTIFICADO
207
VPN CLIENTE WIN10
208
VPN – WINDOWS
209
VPN - WINDOWS
210
L2TP COM IPSEC
211
L2TP
212
L2TP/IPSEC
213
LAB
INTERNET
R1
L2TP/IPsec
214
SETUP L2TP/IPSEC SERVER
215
LAB
/ppp secret
add local-address=10.10.10.1 name=teste password=teste profile=default-encryption remote-
address=10.10.10.2 service=l2tp
216
TESTE COM WINDOWS
217
IPSEC
218
IPSEC
219
IPSEC
220
OS BENEFÍCIOS
• Confidencialidade
• Criptografando dados
• Integridade
• Os roteadores em cada extremidade de um túnel calculam
o valor de soma de verificação ou hash dos dados
• Autenticação
• Assinaturas e certificados
• Tudo isso enquanto mantém a capacidade de rotear pelas
redes IP existentes
221
OS BENEFÍCIOS DO IPSEC
Integridade de dados e autenticação de origem
• Os dados são "assinados" pelo remetente e a "assinatura" é
verificada pelo destinatário
• A modificação dos dados pode ser detectada pela assinatura
"verificação"
• Como a “assinatura” é baseada em um segredo compartilhado,
fornece autenticação de origem
Proteção anti-replay
• Opcional: O remetente deve fornecer, mas o destinatário pode
ignorar
222
OS BENEFÍCIOS DO IPSEC
Gerenciamento de chaves
• IKE - negociação e estabelecimento de sessões
• As sessões são recodificadas ou excluídas automaticamente
• Chaves secretas são estabelecidas e autenticadas com segurança
• O par remoto é autenticado através de várias opções
223
MODOS IPSEC
Modo de transporte
• O cabeçalho IPsec é inserido no pacote IP
• Nenhum novo pacote é criado
• Funciona bem em redes em que aumentar o tamanho de um
pacote pode causar um problema
• Utilizado frequentemente para VPNs de acesso remoto
IP TCP PAYLOAD
HEADER HEADER
Tráfego normal sem IPSec
IP IPSec TCP PAYLOAD
HEADER HEADER Header Tráfego normal com IPSec
224
MODOS IPSEC
Modo Túnel
• Todo o pacote IP é criptografado e se torna o componente de
dados de um novo pacote IP (e maior).
• Utilizado frequentemente em uma VPN site to site IPSec.
IP TCP PAYLOAD
HEADER HEADER
Tráfego normal sem IPSec
New IP IPSec IP TCP PAYLOAD
HEADER HEADER Header Header Tráfego normal com IPSec
225
ARQUITETURA DO IPSEC
Cabeçalho de autenticação
AH Authentication Header
Encapsulando o Payload
IPSec Security Policy ESP Encapsulating Security Payload
226
AUTHENTICATION HEADER (AH)
227
AUTHENTICATION HEADER (AH)
228
ENCAPSULATING SECURITY PAYLOAD (ESP)
O Encapsulating Security Payload (ESP) usa criptografia de chave
compartilhada para fornecer privacidade de dados. O ESP também suporta
seu próprio esquema de autenticação, como o usado no AH, ou pode ser
usado em conjunto com o AH.
O ESP empacota seus campos de uma maneira muito diferente da AH. Em vez
de ter apenas um cabeçalho, ele divide seus campos em três componentes:
229
ENCAPSULATING SECURITY PAYLOAD (ESP)
• Usa protocolo IP 50
• Fornece tudo o que é oferecido pela AH, além de
confidencialidade dos dados
• Ele usa criptografia de chave simétrica
• Deve criptografar e / ou autenticar em cada pacote
• A criptografia ocorre antes da autenticação
• A autenticação é aplicada aos dados no cabeçalho
IPsec, bem como aos dados contidos como payload.
230
ENCAPSULATING SECURITY PAYLOAD (ESP)
Encriptação:
DES : algoritmo de criptografia DES-CBC de 56 bits;
3DES : algoritmo de criptografia DES de 168 bits;
AES : algoritmo de criptografia AES-CBC de 128, 192 e chave de 256 bits;
Blowfish : adicionado desde a v4.5
Twofish : adicionado desde a v4.5
Camellia : algoritmo de criptografia Camellia de chave de 128, 192 e 256 bits
: adicionado desde a v4.5
231
INTERNET KEY EXCHANGER - IKE
O IKE (Internet Key Exchange) é um protocolo que fornece material de chave autenticado para a
estrutura ISAKMP (Internet Security Association e Key Management Protocol).
Existem outros esquemas de troca de chaves que funcionam com o ISAKMP, mas o IKE é o mais
amplamente usado. Juntos, eles fornecem meios para autenticação de hosts e gerenciamento
automático de associações de segurança (SA).
• “Um componente IPsec usado para executar autenticação mútua e estabelecer e manter
associações de segurança.” (RFC 5996)
• Normalmente usado para estabelecer sessões IPSec
• Um mecanismo de troca de chaves
• Cinco variações de uma negociação IKE:
• Dois modos (aggressive mode e main mode)
• Três métodos de autenticação (criptografia de chave pública pré-compartilhada e assinatura
de chave pública)
• Usa porta UDP 500
232
IKE MODE
233
INTERNET KEY EXCHANGER (IKE)
Fase I
• Estabelecer um canal seguro (ISAKMP SA)
• Usando o modo principal ou o modo agressivo
• Autenticar a identidade do computador usando certificados ou senha
(Pre-Shared) pré-compartilhado
Fase II
• Estabelece um canal seguro entre computadores destinados à
transmissão de dados (IPsec SA)
• Usando o modo quick (rápido)
234
INTERNET KEY EXCHANGER (IKE)
235
IKE FASE 1 (MAIN MODE)
• Três passos
• Negociação SA (algoritmo de criptografia, algoritmo hash,
método de autenticação, qual grupo DF usar)
• Faça uma troca Diffie-Hellman
• Fornecer informações de autenticação
• Autentica o peer
236
IKE FASE 1 (MAIN MODE)
237
IKE FASE 1 (AGRESSIVE MODE)
238
IKE FASE 2 (QUICK MODE)
239
IKE PHASE 2 (QUICK MODE)
240
IKEV2
241
LAB IPSEC
INTERNET
R1 R2
IPsec
242
SETUP IPSEC R1
243
SETUP IPSEC R1
244
SETUP IPSEC R1
245
SETUP IPSEC R1
246
SETUP IPSEC R2-NEW
247
SETUP IPSEC R2
248
LAB SETUP
249
LAB SETUP
250
LAB SETUP
251
Último LAB
252
Pesquisa de Satisfação
bit.ly/ctti-pesquisa
253
Redes Sociais
Te vejo na Web!
@Contract_ti facebook.com/contractti/
youtube.com/leomikrotik
facebook.com/Leonardo.mikrotik
254
Muito Obrigado
255
Módulo – Dúvidas ?
256
Observações
257
Observações
258
Obrigado!
#DominandoMikroTik
Boa prova!
259