of 85/85
2013, Edgard Jamhour Redes Virtuais Privadas VPN Edgard Jamhour

2013, Edgard Jamhour Redes Virtuais Privadas VPN Edgard Jamhour

  • View
    141

  • Download
    8

Embed Size (px)

Text of 2013, Edgard Jamhour Redes Virtuais Privadas VPN Edgard Jamhour

  • Slide 1
  • Slide 2
  • 2013, Edgard Jamhour Redes Virtuais Privadas VPN Edgard Jamhour
  • Slide 3
  • 2013, Edgard Jamhour Tipos de VPN ENTRE DUAS MQUINAS ENTRE UMA MQUINA E UMA REDE (VPN DE ACESSO) ENTRE DUAS REDES (INTRANET OU EXTRANET VPN) redeInsegura redeInsegura redeInsegura
  • Slide 4
  • 2013, Edgard Jamhour VPN = Tunelamento redeInsegura pacote protegido redeInsegura pacote desprotegido redeInsegura
  • Slide 5
  • 2013, Edgard Jamhour TUNELAMENTO: Permite tranportar pacotes com IP privado ou com outros protocolos de rede atravs da Internet. AUTENTICAO: Permite controlar quais usurios podem acessar a VPN Reduz o risco de ataques por roubo de conexo e spoofing. CRIPTOGRAFIA: Garante a confidencialidade dos dados transportados atravs da VPN. Conceitos Bsicos de uma VPN
  • Slide 6
  • 2013, Edgard Jamhour TUNELAR: Significa colocar as estruturas de dados de um protocolo da mesma camada do modelo OSI dentro do outro. Existem dois tipos de Tunelamento: Camada 3: Transporta apenas pacotes IP Camada 2: Permite tranportar outros protocolos de rede: IP, NetBEUI, IPX. TUNELAMENTO CABEALHO QUADRO CABEALHO PACOTE CRC CABEALHO QUADRO CABEALHO IP CRC CABEALHO PACOTE IP TUNELAMENTO DA CAMADA 3 TUNELAMENTO DA CAMADA 2 DADOS CABEALHO QUADRO CABEALHO PACOTE IP CRC DADOS CABEALHO QUADRO
  • Slide 7
  • 2013, Edgard Jamhour TUNELAMENTO FISICA ENLACE REDE TRANSPORTE APLICAO FISICA ENLACE REDE SSL APLICAO FISICA ENLACE REDE TRANSPORTE APLICAO FISICA ENLACE REDE TRANSPORTE APLICAO TRANSPORTE REDE ENLACE Aplicao S.O. Placa de Rede Pilha Normal SSL Tunelamento Camada 3 Tunelamento Camada 2
  • Slide 8
  • 2013, Edgard Jamhour L2F: Layer 2 Fowarding Protocol (Cisco) No mais utilizado. PPTP: Tunelamento de Camada 2 Point-to-Point tunneling Protocol L2TP: Tunelamento de Camada 2 Level 2 Tunneling Protocol (L2TP) Combinao do L2F e PPTP IPSec: Tunelamento de Camada 3 IETF (Internet Engineering Task Force) PROTOCOLOS PARA VPN
  • Slide 9
  • 2013, Edgard Jamhour Protocolos para VPN ProtocoloTunelamentoCriptografiaAutenticaoAplicao PPTPCamada 2Sim VPN de Acesso Iniciada no Cliente L2TPCamada 2NoSimVPN de Acesso Iniciada no NAS Intranet e Extranet VPN IPsecCamada 3Sim VPN de Acesso Intranet e Extranet VPN IPsec e L2TP Camada 2Sim VPN de Acesso Iniciada no NAS Intranet e Extranet VPN
  • Slide 10
  • 2013, Edgard Jamhour Servio de Acesso Remoto: Implementado pelos sistemas operacionais comerciais mais difundidos. Permite que um usurio acesse um servidor por linha discada. Acesso por linha discada MODEM PRECISA DE UM MODEM PARA CADA USURIO PPP: POINT TO POINT PROTOCOL RAS OU NAS PSTN REDE
  • Slide 11
  • 2013, Edgard Jamhour Permite criar conexo de rede atravs de links ponto a ponto. O PPP um protocolo do nvel de enlace destinado a transportar mensagens ponto a ponto. O PPP supem que o link fsico transporta os pacotes na mesma ordem em que foram gerados. PPP: Point to Point Protocol O PPP permite transportar diversos protocolos de rede. IP IPX link fsico
  • Slide 12
  • 2013, Edgard Jamhour O Frame PPP segue uma variante da estrutura do HDLC (High-level Data Link Control) FLAG: 0x7E ADDRESS: Usualmente FF (broadcast) CONTROL: 0x03 FCS: Checksum Frame PPP FLAGADDRESSCONTROLPROTOCOLFCSFLAG 8 bits 16 bits 8 bits DADOS
  • Slide 13
  • 2013, Edgard Jamhour Link Control Protocols (LCP) Configura parmetros do link como tamanho dos quadros. Protocolos de Autenticao Determina o mtodo para validar a senha do usurio no servidor. Pode variar de texto aberto at criptografia. Network control protocols (NCP): Configura parmetros especficos do protocolo transportado, como IP, IPX, and NetBEUI. Sequncia PPP
  • Slide 14
  • 2013, Edgard Jamhour Definido pelo PPTP Forum: Ascend Communication, U.S. Robotics, 3Com Corporation, Microsoft Corporation e ECI Telematics Formalizado por RFC Requisitos para Utilizao: Os sistemas operacionais do cliente e do servidor devem suportar PPTP PPTP o protocolo de tunelamento mais difundido no mercado: Windows, Linux, Roteadores, etc... PPTP: Point-to-Point tunneling Protocol
  • Slide 15
  • 2013, Edgard Jamhour Cenrios: A) Acesso por modem: O cliente estabelece uma conexo com um provedor (ISP) e depois com o servidor de VPN. B) Acesso por placa de rede: O cliente j est na Internet, ele se conecta diretamente ao servidor de VPN. O cliente e o servidor da VPN se encontram na mesma rede corporativa. Cenrios de Utilizao do PPTP
  • Slide 16
  • 2013, Edgard Jamhour O cliente tem acesso direto ao servidor, seja via linha discada, seja via rede. Tipos de Conexo Protocolo TCP/IP IPX/SPX NetBEUI possui protocolo PPTP instalado e servio de dial up possui protocolo PPTP instalado e servio RAS configurado Protocolo TCP/IP IPX/SPX NetBEUI permanente discado PLACA DE REDE MODEM
  • Slide 17
  • 2013, Edgard Jamhour Opes de Configurao Opo no Cliente: - Conexes Virtuais Simultneas (1 no WINDOWS 95/98). - Criptografia - Mtodo de Autenticao Opes no Servidor: - Nmero de portas VPN - DHCP ou RAS - O cliente pode especificar seu IP (S/N) - Range de IPs - Tipo de Autenticao - Criptografia de Dados (S/N) - Acesso ao servidor ou a toda rede. PORTAS VPN PARA DISCAGEM PORTAS VPN PARA RECEPO discado rede
  • Slide 18
  • 2013, Edgard Jamhour Conexo PPTP PSTN INTERNET ISP EMPRESA USURIO REMOTO TUNEL PROVEDOR DE ACESSO A INTERNET REDE TELEFNICA NAS MODEM SERVIDOR PPP PPTP
  • Slide 19
  • 2013, Edgard Jamhour Topologias de Conexo O servidor VPN libera acesso a toda rede RAS Acesso apenas a esta mquina Outro Servidor da Rede PORTAS VPN WINDOWS NT/LINUX
  • Slide 20
  • 2013, Edgard Jamhour 1) Situao Inicial Considere um cliente e um servidor conectados por uma rede TCP/IP. Ambos possuem endereos pr-definidos. Exemplo IP NORMAL1 IP NORMAL2 SERVIDOR RAS RANGE IP IP VPN1 IP VPN2... INTERNET EXEMPLO: 192.168.0.1.. 192.168.0.254
  • Slide 21
  • 2013, Edgard Jamhour 2) O cliente disca para o endereo IP do servidor. Nesse processo, o cliente deve fornecer seu login e senha. A conta do usurio deve existir no servidor, e ele deve ter direitos de acesso via dial up. O servidor atribui um IP para o cliente, e reconfigura suas rotas. Estabelecimento da Conexo PPTP IP NORMAL2 IP NORMAL1 SERVIDOR RAS RANGE IP IP VPN1 IP VPN2... INTERNET LOGIN SENHA IP VPN E ROTAS
  • Slide 22
  • 2013, Edgard Jamhour Os clientes conectados a rede virtual utilizam o servidor RAS como roteador. Rede Virtual VPN SERVIDOR RAS
  • Slide 23
  • 2013, Edgard Jamhour Comunicao com Tunelamento IPN2 IPN1 SERVIDOR RAS IPVPN1IPVPN2 IPN2IPN1IPVPN2IPVPN3 CLIENTE IPN1IPN3IPVPN2IPVPN3 IPN3 IPVPN3 CLIENTE
  • Slide 24
  • 2013, Edgard Jamhour A tcnica de encapsulamento PPTP baseada no padro Internet (RFC 1701 e 1702) denominado: Generic Routing Encapsulation (GRE) O PPTP conhecido como GREv2, devido as extenses que acrescentou: controle de velocidade da conexo identificao das chamadas. Pacotes PPTP
  • Slide 25
  • 2013, Edgard Jamhour Um pacote PPTP feito de 4 partes: Delivery Header: adapta-se ao meio fsico utilizado IP Header: endereo IP de origem e destino sem tunelamento GREv2 Header: indentifica qual protocolo foi encapsulado Payload Datagram: pacote encapsulado (IPX, IP, NetBEUI, etc.) Estrutura do PPTP
  • Slide 26
  • 2013, Edgard Jamhour A figura abaixo mostra o formato geral de um pacote PPTP. O contedo de cada campo varia de acordo como o meio utilizado e com o protocolo transportado. Formato Geral de um Pacote PPTP Delivery Header IP Header GREv2 Header Payload Datagram Corresponde ao cabealho do protocolo de enlace (Ethernet, FrameRelay, etc.) Cabealho do Datagrama IP de encapsulamento Intentifica o Protocolo Encapsulado Datagrama do Protocolo Encapsulado
  • Slide 27
  • 2013, Edgard Jamhour A figura abaixo mostra o que acontece quando um datagrama IP tunelado atravs de uma rede local Ethernet, com protocolo TCP/IP. Datagramas Tunelados Delivery Header IP Header GREv2 Header Payload Datagram Ethernet Header GREv2 Header IP Header Protocolo de Transporte Protocolo de Aplicao IP Origem e Destino Sem Tunelamento IP Origem e Destino com Tunelamento
  • Slide 28
  • 2013, Edgard Jamhour O estabelecimento de uma conexo PPTP feito pela porta de controle TCP 1723. Esta porte precisa ser liberada no firewall para implantar uma VPN de acesso. Porta de Controle 1723 > 1024 configurao do link autenticao configurao de rotas TCP IP: Protocol Type = 2F
  • Slide 29
  • 2013, Edgard Jamhour Exemplo de VPN com Firewall INTERNET 1723>1023 IP_Servidor_VPN FIREWALL: Liberar a porta TCP 1723 no IP = Servidor_VPN Liberar o protocolo PPTP (Protocol Type=2F) para o IP=Servidor_VPN
  • Slide 30
  • 2013, Edgard Jamhour Autenticao por CHAP CHAP: Challenge HandShake Authentication Protocol Definido pela RFC 1994 como uma extenso para PPP No utiliza passwords em aberto Um password secreto, criado apenas para a sesso, utilizado para o processo de autenticao. CHAP permite repetir o processo de validao da senha durante a conexo para evitar ataques por roubo de conexo.
  • Slide 31
  • 2013, Edgard Jamhour Autenticao CHAP O processo utilizado do tipo challenge-response: a) O cliente envia sua identificao ao servidor (mas no a senha) b) O servidor responde enviando ao cliente uma challenge string, nica, criada no momento do recebimento do pedido. c) O cliente aplica um algoritmo RSAs MD5 (one-way hashing), e combinado-se password e a string recebida. d) O servidor compara a senha criptografada recebida pelo usurio aplicado a mesma operao na senha armazenada localmente.
  • Slide 32
  • 2013, Edgard Jamhour Autenticao no CHAP 1. Pedido de Login (Identificao) 2. Challenge String 2. One-Way-Hash(Password+Challenge String) = RSAs MD5 5 MD5 Senha + Challenge String Digest COMPARAO 4. VALIDAO 5. OK
  • Slide 33
  • 2013, Edgard Jamhour MD4 e MD5 O Algoritmo MD5: Aceita uma mensagem de entrada de tamanho arbitrrio e gera como resultado um fingerprint ou message digest de tamanho fixo (128 bits). Probabilidade de duas mensagens gerarem o mesmo digest: "computationally infeasible" Definido na RFC 1321. O Algoritmo MD4: Verso anterior do MD5, menos segura e mais rpida. Probabilidade de duas mensagens gerarem o mesmo digest: 2 64 Definido na RFC 1320. O site do RSA (www.rsasecurity.com) indica que o MD4 deve ser considerado quebrado (1999).www.rsasecurity.com
  • Slide 34
  • 2013, Edgard Jamhour MS-CHAP (Microsoft PPP CHAP Extensions) Verso 1 (RFC 2433): gera chaves criptogrficas a partir apenas do password a chave no muda de uma sesso para outra. Autenticao one-way: apenas o cliente prova a identidade para o servidor. a mesma chave de criptografia utilizada para enviar e receber dados. Verso 2 (RFC 2759): gera chaves criptogrficas a partir do password e da challenge string Autenticao two-way: (mutual authentication). gera uma chave de criptografia diferente para transmitir e para receber dados. Ambos so considerados inseguros atualmente.
  • Slide 35
  • 2013, Edgard Jamhour MSCHAP V1 1. Pedido de Login (Identificao)2. Challenge String (CS1)3. Challenge String (CS2) + MD4 (CS1+Password) 5) chave (CS2 + password) chave (CS1 + password) RSAs RC4 40 ou 128 bits (negociado) 6) chave (CS1 + password) chave(CS2 + password) RSAs RC4 40 ou 128 bits (negociado) 4. OK + MD4(CS1, CS2, Password)
  • Slide 36
  • 2013, Edgard Jamhour MSCHAP V2
  • Slide 37
  • 2013, Edgard Jamhour Generate NT Response
  • Slide 38
  • 2013, Edgard Jamhour Baseado nos Protocolos: PPTP L2F As mensagens do protocolo L2TP so de dois tipos: Mensagens de controle: Utilizadas para estabelecer e manter as conexes Mensagens de dados: Utilizadas para transportar informaes L2TP: Layer Two Tunneling Protocol
  • Slide 39
  • 2013, Edgard Jamhour Possui suporte as seguintes funes: Tunnelamento de mltiplos protocolos Autenticao Anti-spoofing Integridade de dados Certificar parte ou todos os dados Padding de Dados Permite esconder a quantidade real de dados Transportados No possui suporte nativo para criptografia. L2TP
  • Slide 40
  • 2013, Edgard Jamhour PPTP: Utiliza uma conexo TCP para negociar o tnel, independente da conexo utilizada para transferir dados. No Windows 2000, por exemplo, o cliente e o servidor utilizam a porta TCP 1723 para negociar os tneis PPTP. No possui mecanismos fortes de integridade dos pacotes (baseia- se apenas no PPP). Tneis so usualmente criados pelo cliente. L2TP: Envia tanto as mensagens de controle quanto os dados encapsulados em datagramas UDP. No Windows 2000, por exemplo, o cliente e o servidor utilizam a porta UDP 1701 para negociar os tneis L2TP. Tneis so usualmente criados automaticamente pelo NAS. PPTP e L2TP
  • Slide 41
  • 2013, Edgard Jamhour O tunelamento no L2TP feito com o auxlio do protocolo UDP. Observe como o L2TP construdo sobre o protocolo PPP. Tunelamento L2TP
  • Slide 42
  • 2013, Edgard Jamhour Iniciada pelo Servidor de Acesso a Rede (NAS) PSTN INTERNET ISP EMPRESA USURIO REMOTO PPP TUNEL PROVEDOR DE ACESSO A INTERNET REDE TELEFNICA NAS MODEM SERVIDOR PPP L2TP
  • Slide 43
  • 2013, Edgard Jamhour Padro aberto baseado em RFC (IETF). Comunicao segura em camada 3 (IPv4 e IPv6) Prov recursos de segurana sobre redes IP: Autenticao, Integridade e Confidencialidade Dois modos de funcionamento: Modo Transporte Modo Tnel Dois Protocolos (Mecanismos) IPsec ESP: IP Encapsulating Security Payload (50) IPsec AH: IP Autentication Header (51) IP Sec - IP Seguro
  • Slide 44
  • 2013, Edgard Jamhour Modo transporte Garante a segurana apenas dos dados provenientes das camadas superiores. Utilizado geralmente para comunicao "fim-a-fim" entre computadores. Modo tunel Fornece segurana tambm para a camada IP. Utilizado geralmente para comunicao entre roteadores. Modos de Utilizao do IPsec
  • Slide 45
  • 2013, Edgard Jamhour IP Autentication Header (AH) Protocolo 51 Oferece recursos de: Autenticao Integridade IP Encapsulating Security Payload (ESP) Protocolo 50 Oferece recursos de: Confidencialidade Autenticao Integridade Tipos de IPSec
  • Slide 46
  • 2013, Edgard Jamhour Definido pelo protocolo IP tipo 51 Utilizando para criar canais seguros com autenticao e integridade, mas sem criptografia. Permite incluir uma assinatura digital em cada pacote transportado. Protege a comunicao pois atacantes no conseguem falsificar pacotes assinados. Protocolo AH
  • Slide 47
  • 2013, Edgard Jamhour AH e Modo Tnel e Modo Transporte IPTCP/UDPDADOS IPTCP/UDPDADOSAH IPTCP/UDPDADOSAHIP IPv4 IPv4 com autenticao IPv4 com autenticao e tunelamento Especifica os Gateways nas Pontas do Tunnel Especifica os Computadores IP Normal Modo Transporte Modo Tunel
  • Slide 48
  • 2013, Edgard Jamhour Authentication Header Prov servios de autenticao e Integridade de Pacotes. Next Headerreserved 1 byte Lengthreserved SPI: Security Parameter Index Authentication Data (ICV: Integrity Check Value) Campo de Tamanho Varivel, depende do protocolo de autenticao utilizado 1 byte Sequence Number
  • Slide 49
  • 2013, Edgard Jamhour Next Header: Cdigo do protocolo encapsulado pelo IPsec, de acordo com os cdigos definidos pela IANA (UDP, TCP, etc...) Length: comprimento do cabealho em mltiplos de 32. Security Parameter Index: identificador de 32 bits, com a SA compartilhada pelo transmissor e pelo receptor. Authentication Data: Cdigo de verificao de integridade (ICV) de tamanho varivel, depende do protocolo utilizado. Campos do IPsec AH
  • Slide 50
  • 2013, Edgard Jamhour Para enviar um pacote: O transmissor constri um pacote com todos os campos IP e protocolos das camadas superiores. Ele substitui todos os campos que mudam ao longo da transmisso com 0s (por exemplo, o TTL) O pacote completado com 0s para se tornar mltiplo de 16 bits. Um checksum criptogrfico computado para concatenao: Algoritmos: HMAC-MD5 ou HMAC-SHA-1 MAC: Message Authentication Code Authentication Data
  • Slide 51
  • 2013, Edgard Jamhour Para receber um pacote: O receptor utiliza o SPI para determinar qual o algoritmo a ser utilizado para validar o pacote recebido. O receptor substitui os campos mutveis por 0 e calcula o checksum criptogrfico do pacote. Se ele concordar com o checksum contido no cabealho do pacote de autorizao, ele ento aceito. Autenticao IPTCP/UDPDADOSAH Assinatura HMAC ICV iguais?
  • Slide 52
  • 2013, Edgard Jamhour h = funo de hashing (MD5 ou SHA1) k = chave secreta ipad = 0x363636... 3636 opad = 0x5c5c5... c5c5c HMAC
  • Slide 53
  • 2013, Edgard Jamhour Uma vez definida uma poltica comum a ambos os computadores, uma associao de segurana (SA) criada para lembrar as condies de comunicao entre os hosts. Isso evita que as polticas sejam revistas pelo IPsec a cada novo pacote recebido ou transmitido. Cada pacote IPsec identifica a associao de segurana ao qual relacionado pelo campo SPI contido tanto no IPsec AH quanto no IPsec ESP. Security Association
  • Slide 54
  • 2013, Edgard Jamhour SA: Associao de Segurana Contrato estabelecido aps uma negociao que estabelece como uma comunicao IPsec deve ser realizada. Algoritmo de Autentica/Criptografia Chave de Sesso SPI: Secure Parameter Index Nmero inteiro (32 bits) que identifica um SA. transmitido junto com os pacotes IPsec para permitir ao destinatrio validar/decriptografar os pacotes recebidos. Associao de Segurana
  • Slide 55
  • 2013, Edgard Jamhour AH Modo Tunel e Transporte SASA Internet SASA SA Internet SA Conexo IPsec em modo Tnel IPsec AH Conexo IPsec em modo Transporte IPsec AH IP
  • Slide 56
  • 2013, Edgard Jamhour Definido pelo protocolo IP tipo 50 Utilizando para criar canais seguros com autenticao, integridade e criptografia. Alm da criptografia, permite incluir uma assinatura digital em cada pacote transportado. Protege a comunicao pois atacantes no conseguem falsificar pacotes assinados e criptografados. Protocolo ESP
  • Slide 57
  • 2013, Edgard Jamhour ESP IPSec : Tunel e Transporte TCP UDP DADOSESP HEADER ESP TRAILER ESP AUTH criptografado autenticado TCP UDP DADOSIP TCP UDP DADOSESP HEADER ESP TRAILER ESP AUTH criptografado autenticado IP MODO TRANSPORTE MODO TUNNEL
  • Slide 58
  • 2013, Edgard Jamhour ESP prov recursos de autenticao, integridade e criptografia de pacotes. Encrypted Security Payload Header Next Header Pad (0 255 bytes) 1 byte Pad Length Security Parameter Index Encrypted Payload (dados criptografados) 1 byte Sequence Number Authentication Data (tamanho varivel) HEADER TRAILER AUTH
  • Slide 59
  • 2013, Edgard Jamhour Header: SPI e Sequence Number: Mesmas funes do AH O algoritmo de criptografia pode ser qualquer, mas o DES Cipher- Block Chaining o default. Trailler: Torna os dados mltiplos de um nmero inteiro, conforme requerido pelo algoritmo de criptografia. O trailler tambm criptografado. Auth: ICV (Integrity Check Value) calculado de forma idntica ao cabealho AH. Este campo opcional. Campos do IPsec ESP
  • Slide 60
  • 2013, Edgard Jamhour ESP Modo Tunel e Transporte SASA INTERN ET SASA SA INTERNE T SA Conexo IPsec em modo Tnel IPsec ESP Conexo IPsec em modo Transporte IPsec ESP IP
  • Slide 61
  • 2013, Edgard Jamhour Cada dispositivo de rede (Host ou Gateway) possui uma poltica de segurana que orienta o uso de IPsec. Uma poltica IPsec formada por um conjunto de regras, muito semelhantes as regras de um firewall. As polticas IPsec so definidas de maneira distinta para os pacotes transmitidos e para os pacotes recebidos. Configurao do IPsec
  • Slide 62
  • 2013, Edgard Jamhour Estrutura Geral do IPsec Enlace IP/IPsec(AH,ESP) Transporte (TCP/UDP) Sockets Protocolo Aplicao Aplicao IKE Base de SAs Base de Polticas consulta refere consulta Administrador configura Solicita criao do SA
  • Slide 63
  • 2013, Edgard Jamhour Uma Poltica IPsec formada por um conjunto de regras com o seguinte formato: Se CONDICAO Satisfeita Ento executar ACAO da POLTICA A CONDIO (Chamada de Filtro): define quando uma regra de Poltica deve ser tornar ATIVA. A AO: define o que deve ser feito quando a condio da REGRA for SATISFEITA. Polticas de Segurana
  • Slide 64
  • 2013, Edgard Jamhour Elementos para Configurao do IPsec Aes (Ao de Filtro) Condies (Lista de Filtros) Poltica IPsec Regra de Poltica Lista de Regras
  • Slide 65
  • 2013, Edgard Jamhour Cada filtro define as condies em que uma poltica deve ser ativa. IP de origem e destino: nome, IP ou sub-rede b) Tipo de protocolo cdigo IANA para TCP, UDP, ICMP, etc... c) Portas de origem e destino se TCP/UDP Condio (Lista de Filtros)
  • Slide 66
  • 2013, Edgard Jamhour A ao define o que dever ser feito com o pacote recebido ou transmitido. O IPsec define 3 aes: repassar o pacote adiante sem tratamento ao: bypass IPsec rejeitar o pacode ao discard negociar IPsec define um modo de comunicao incluindo as opes Tunel, Transporte, IPsec ESP e IPsec AH. Ao
  • Slide 67
  • 2013, Edgard Jamhour Aes IPsec na Transmisso Discard Bypass Regras IPsec gerar assinaturas digitais criptografar os dados IPsec Driver Enlace IP IPsec AH IP Negociar IPsec IP X IPsec ESP
  • Slide 68
  • 2013, Edgard Jamhour Aes IPsec na Recepo Discard Bypass Regras IPsec verifica assinaturas decriptografa IPsec Driver Enlace IP IPsec AH IP Negociar IPsec IP X IPsec ESP X IP
  • Slide 69
  • 2013, Edgard Jamhour Se a ao for do tipo Negociar IPsec, deve-se definir: Obrigatoriedade: Facultativo: aceita comunicao insegura (se o outro no suporta IPsec). Obrigatrio: aceita apenas comunicao segura. (rejeita a comunicao se o outro no suportar IPsec) Tipo de IPsec: AH(hash) ou ESP(cripto,hash) Modo Tnel ou Modo Transporte Se modo tnel, especificar o IP do fim do tnel Negociar IPsec
  • Slide 70
  • 2013, Edgard Jamhour CRIPTOGRAFIA MUST NULL (1) MUST- TripleDES-CBC [RFC2451] SHOULD+ AES-CBC with 128-bit keys [RFC3602] SHOULD AES-CTR [RFC3686] SHOULD NOT DES-CBC [RFC2405] (3) AUTENTICAO MUST HMAC-SHA1-96 [RFC2404] MUST NULL (1) SHOULD+ AES-XCBC-MAC-96 [RFC3566] MAY HMAC-MD5-96 [RFC2403] (2) Algoritmos IPsec
  • Slide 71
  • 2013, Edgard Jamhour Para que dois computadores "A" e "B" criem uma comunicao IPsec: Computador A: deve ter polticas IPsec para transmitir pacotes cujo endereo de destino "B". deve ter polticas IPsec para receber pacotes cujo endereo de origem "B". Computador B: deve ter polticas IPsec para transmitir pacotes cujo endereo de destino "A". deve ter polticas IPsec para receber pacotes cujo endereo de origem "A". Implementao de Polticas
  • Slide 72
  • 2013, Edgard Jamhour Observao: Polticas com Tunelamento necessrio criar uma regra para enviar e outra para receber pacotes pelo tnel, em cada um dos gateways VPN. B RedeA RedeB IP_AIP_B R_B R_A IP_BIP_A R_AR_BIP_AIP_B A R_B R_A IP_BIP_A R_AR_BIP_AIP_B terminao do tnel in out in out
  • Slide 73
  • 2013, Edgard Jamhour O IPsec define um mecanismo que permite negociar as chaves de criptografia de forma automtica A negociao de SA e o gerenciamento de chaves implementado por mecanismos externos ao IPsec. A nica relao entre esses mecanismos externos e o IPsec atravs do SPI (Secure Parameter Index). O gerenciamento de chaves implementado de forma automtica pelo protocolo: IKE: Internet Key Exchange Protocol IKE: Internet Key Exchange
  • Slide 74
  • 2013, Edgard Jamhour Princpio: Todo dispositivo que estabelece um SA deve ser previamente autenticado. Autenticao de peers numa comunicao IPsec. Atravs de segredos pr-definidos. Atravs do Kerberos. Atravs de Certificados. Negocia polticas de segurana. Manipula a troca de chaves de sesso. Princpios para Criao das SA
  • Slide 75
  • 2013, Edgard Jamhour O protocolo IKE implementado sobre UDP, e utiliza a porta padro 500. IKE UDP 500 initiator responder IKE autenticao efetuada chave secreta definidia SA estabelecida
  • Slide 76
  • 2013, Edgard Jamhour FASE 1: Main Mode O resultado da negociao da fase 1 denominado IKE Main Mode SA. A IKE Main Mode SA utilizada para as futuras negociaes de SA entre os peers A IKE SA tem um tempo de vida limitado por tempo e o nmero de IPsec SAs negociadas. FASE 2: Quick Mode O resultado da negociao da fase 2 denominado IPsec SA O IPsec SA utilizado para transmisso de dados A IKE SA tem um tempo de vida limitado por tempo e a quantidade de bytes trocados pela SA. IPsec faz uma negociao em Duas Fases
  • Slide 77
  • 2013, Edgard Jamhour O IKE (RFC 2409) uma combinao de dois protocolos definidos anteriormente: OAKLEY (RFC 2412) Protocolo de Troca de Chaves Utiliza o algoritmo Diffie-Hellman ISAKMP (RFC 2408) Internet Security Association and Key Management Protocol Conjunto de mensagens para autenticar os peers e definir os parmetros da associao de segurana. IKE = ISAKMP e OAKLEY
  • Slide 78 2) e uma base g (numero inteiro "> 2) e uma base g (numero inteiro < p). 2) Cada host gera um nmero privado X < (p 1). 3) Cada host gera sua chave pblica Y: Y = g^X % p 4) Os hosts trocam as chaves pblicas e calculam a chave secreta Z. Zb = Ya^Xb % p e Za=Yb ^Xa % p Matematicamente Z idntica para ambos os hosts: Za = Zb Algoritmo Diffie-Hellman"> 2) e uma base g (numero inteiro " title="2013, Edgard Jamhour 1) Cada host obtm os parmetros "Diffie-Hellman (podem ser hard-coded). Um nmero primo 'p' (> 2) e uma base g (numero inteiro ">
  • 2013, Edgard Jamhour 1) Cada host obtm os parmetros "Diffie-Hellman (podem ser hard-coded). Um nmero primo 'p' (> 2) e uma base g (numero inteiro < p). 2) Cada host gera um nmero privado X < (p 1). 3) Cada host gera sua chave pblica Y: Y = g^X % p 4) Os hosts trocam as chaves pblicas e calculam a chave secreta Z. Zb = Ya^Xb % p e Za=Yb ^Xa % p Matematicamente Z idntica para ambos os hosts: Za = Zb Algoritmo Diffie-Hellman
  • Slide 79
  • 2013, Edgard Jamhour Diffie-HellMan 1. Segredo Pr-Compartilhado (um nmero primo e um nmero inteiro, podem estar no cdigo) A B 2b. gera a chave pblica Y a partir do segredo e de um nmero aleatrio X. 2a. gera a chave pblica Y a partir do segredo e de um nmero aleatrio X. 3a. envia a chave pblica Y para B3b. envia a chave pblica Y para A 4a. gera a chave de sesso Z usando Y e X 4b. gera a chave de sesso Z usando Y e X
  • Slide 80
  • 2013, Edgard Jamhour O ISAKMP permite que os peers definam todos os parmetros da associao de segurana e faam a troca de chaves. Os parmetros negociados so: modo de autenticao SPI modo tnel ou transporte modo ESP ou AH protocolos de assinatura protocolos de criptografia ISAKMP
  • Slide 81
  • 2013, Edgard Jamhour FASE 1: Cria o IKE Main Mode SA 1. Policy Negotiation, determina: O Algoritmo de criptografia: DES, 3DES, 40bitDES, ou nenhum. O Algoritmo de integridade: MD5 or SHA. O Mtodo de autenticao: Public Key Certificate, preshared key, or Kerberos V5. O grupo Diffie-Hellman. 2. Key Information Exchange Utiliza Diffie-Helman para trocar um segredo compartilhado 3. Authentication Utiliza um dos mecanismos da fase 1 para autenticar o usurio. Fases de Criao da SA
  • Slide 82
  • 2013, Edgard Jamhour FASE 2: Cria a IPsec SA Define o SA que ser realmente usado para comunicao segura 1. Policy Negotiation Determina: O protocolo IPsec: AH, ESP. O Algoritmo de Integridade: MD5, SHA. O Algoritmo de Criptografia: DES, 3DES, 40bitDES, or none. O SA e as chaves so passadas para o driver IPsec, junto com o SPI. Fases de Criao da SA
  • Slide 83
  • 2013, Edgard Jamhour O ISAKMP define quatro modos de operao: Troca Bsica Consiste de 4 mensagens A troca de chaves feita com as identidades No protege a identidade Troca com Proteo de Identidade Consiste de 6 mensagens Protege a Identidade Troca somente Autenticao No calcula chaves No protege a Identidade Troca Agressiva Consiste de 3 mensagens No protege a Identidade Modos ISAKMP
  • Slide 84
  • 2013, Edgard Jamhour Em seu modo bsico, o IPsec no pode atravessar roteadores que implementam NAT, pois as portas TCP e UDP podem estar criptografadas. Para resolver esse problema, um mecanismo denominado Traversal NAT encapsula os pacotes IPsec em UDP. No caso do IPsec, o encapsula mento feito na porta UDP 4500, a qual tambm deve ser liberada no firewall. NAT Traversal (NAT-T)
  • Slide 85
  • 2013, Edgard Jamhour L2TP e IPsec podem ser combinados para implementar um mecanismo completo de VPN para procotolos de rede diferentes do IP, como IPx e NetBEUI. Tunelamento L2TP com IPsec
  • Slide 86
  • 2013, Edgard Jamhour IPsec uma extenso de segurana para o protocolo IP definido pelo IETF, que permite criar polticas que servem tanto para intranets quanto para extranets. IPsec define mecanismos que so padronizados tanto para IPv4 (IPsec facultativo) quanto para IPv6 (neste caso, IPsec mandatrio). Existem crticas sobre o modo atual de operao do IKE em dua fases, bem como o uso do protocolo AH. Esses temas so sujeitos a revises futuras Concluso