Administração e Projeto de Redes

  • Upload
    naoko

  • View
    21

  • Download
    1

Embed Size (px)

DESCRIPTION

Administração e Projeto de Redes. Material de apoio Segurança de Redes Cap.15 25/01/2010. Esclarecimentos. Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. - PowerPoint PPT Presentation

Citation preview

  • Administrao e Projeto de RedesMaterial de apoio

    Segurana de Redes

    Cap.15

    25/01/2010

    *

    EsclarecimentosEsse material de apoio para as aulas da disciplina e no substitui a leitura da bibliografia bsica.Os professores da disciplina iro focar alguns dos tpicos da bibliografia assim como podero adicionar alguns detalhes no presentes na bibliografia, com base em suas experincias profissionais.O contedo de slides com o ttulo Comentrio seguido de um texto, se refere a comentrios adicionais ao slide cujo texto indica e tem por objetivo incluir alguma informao adicional aos contedo do slide correspondente.Bibliografia bsica: KUROSE, James F.; ROSS, Keith. Redes de Computadores e a INTERNET - Uma nova abordagem. Pearson. : , 2004.

    *

    O que Segurana na Rede?Confidencialidade (Sigilo): apenas o remetente e o destinatrio pretendido devem entender o contedo da mensagem.remetente cifra (codifica) msg.destinatrio decifra (decodifica) msg.

    Autenticao: destinatrio quer confirmar a identidade do remetente. Integridade e no-repudiao de Mensagem: remetente e destinatrio querem garantir que a mensagem no seja alterada (em trnsito ou aps) sem que isto seja detectado. Disponibilidade e Controle de Acesso: os servios devem estar acessveis e disponveis para os usurios.

    *

    Amigos e Inimigos: Alice, Bob e TrudyBob e Alice (amantes!) querem se comunicar de modo seguro.Trudy, a intrusa pode interceptar, apagar e/ou acrescentar mensagens.Quem so Alice e Bob:Browser/servidor web para transaes eletrnicas (ex., compras on-line).Cliente/servidor home banking.Servidores DNS.Roteadores trocando atualizaes de tabelas de roteamento.

    *

    H muitos criminosos digitais por a!P: O que eles podem fazer? R: um monte de coisas!grampo: interceptao de mensagens.inserir ativamente mensagens na conexo.falsidade ideolgica: pode imitar/falsificar endereo de origem de um pacote (ou qualquer campo de um pacote).seqestro: assumir conexo em andamento removendo o transmissor ou o receptor, colocando-se no lugar.negao de servio: impede que o servio seja usado por outros (ex. sobrecarregando os recursos).

    *

    A linguagem da criptografiaCriptografia de chaves simtricas: as chaves de criptografia do remetente e de decriptografia do destinatrio so idnticas.

    Criptografia de chaves pblicas: Sigilo: Cifra com chave pblica e decifra com chave privada (que secreta).Autenticao: Cifra com chave privada e decifra com chave pblica.

    *

    Criptografia de chaves simtricasCdigo de substituio: substitui um caractere por outro:Cdigo monoalfabtico: substitui uma letra por outra.Texto aberto: abcdefghijklmnopqrstuvwxyzTexto cifrado:mnbvcxzasdfghjklpoiuytrewqTexto aberto: bob. eu te amo. AliceTexto cifrado: nkn. cy uc mhk. mgsbcCriptografia de chave simtrica: Bob e Alice compartilham a mesma chave (simtrica): KA-B.

    Chave KA-B onde KA = KB

    *

    Criptografia de chave simtricaDES - Data Encryption Standard Padro americano de cifragem [NIST 1993].Tornando o DES mais seguro: 3-DES (Tripple DES)Criptografa a mensagem repetindo o processo usando trs chaves seqencialmente (3-DES) ( usado no PPP [RFC 2420]).

    AES Advanced Encription StandardAlgoritmo de chave simtrica padronizada pelo NIST, para substituir o DES (Nov. 2001).

    *

    Criptografia de chave pblicaA criptografia de chaves simtricas requer que o remetente e destinatrio compartilhem a mesma chave secreta.Criptografia de chave pblica (visando comunicao com Sigilo):Abordagem radicalmente diferente [Diffie-Hellman76, RSA78].Remetente e destinatrio no compartilham uma mesma chave privada (secreta).A chave de cifragem pblica (conhecida por todos).A chave de decifragem privada (conhecida apenas pelo destinatrio).Comunicaocom SIGILO

    *

    AutenticaoObjetivo: Bob quer que Alice prove sua identidade para ele.

    Protocolo ap1.0: Alice diz Eu sou Alice.

    Cenrio de falha??Sim, Trudy pode dizer: Eu sou Alice. Bob pode ser confundido.

    *

    Autenticao: outra tentativaProtocolo ap2.0: Alice diz Eu sou Alice e envia seu endereo IP junto como prova.

    Cenrio de falha??Sim, Trudy pode criar um pacote trapaceando (IP spoofing) o endereo de Alice.IP spoofing

    *

    Autenticao: outra tentativa (cont.)Protocolo ap3.0: Alice diz Eu sou Alice e envia sua senha secreta como prova.

    Cenrio de falha??Sim: Ataque de playback: Trudy grava o pacote de Alice e depois o envia de volta para Bob.

    *

    Autenticao: ainda uma outra tentativaProtocolo ap3.1: Alice diz Eu sou Alice e envia a sua senha secreta cifrada como prova.

    Gravar e reproduzir ainda funciona! possvel o ataque de playback.

    *

    Autenticao: ainda uma outra tentativaMeta: evitar ataque de reproduo (playback).

    Nonce: nmero (R) usado apenas uma vez na vida.

    ap4.0: para provar que Alice est ao vivo, Bob envia a Alice um nonce. Alice deve devolver R, criptografado com a chave secreta comum.

    Alice est ao vivo e apenas Alice conhece a chave para criptografar o nonce, ento ela deve ser Alice!

    *

    Autenticao: Assinaturas DigitaisTcnica criptogrfica anloga s assinaturas mo.Remetente (Bob) assina digitalmente o documento, atestando que ele o dono/criador do documento.Verificvel, no forjvel: destinatrio (Alice) pode verificar que Bob e ningum mais assinou o documento.Assinatura digital simples para a mensagem m:Bob assina mensagem m cifrando-a com a sua chave privada K, criando mensagem assinada, K (m).

    *

    Integridade das mensagens:Funo Hash (Resumo de mensagens)Meta: integridade da mensagem ao acrescentar um pacote de comprimento fixo facilmente computvel. Para verificao de Integridade ou impresso digital da informao.Aplicar funo hash H mensagem m, para obter um resumo de tamanho fixo, H(m).Propriedades das funes de Hash:O resultado do clculo da funo Hash pode ser igual para mensagems m diferentes (Muitas-para-1). No uma funo 1 para 1.Produz um resumo da mensagem de tamanho fixo (impresso digital).Dado um resumo da mensagem x, computacionalmente impraticvel encontrar m tal que x = H(m). S permite validar e no recuperar erro.

    *

    Assinatura digital c/ Funo Hash: Assinatura do resumo da mensagemBob envia mensagem assinada digitalmente ao criptografar o Hash da mensagem com sua senha privada:

    Alice verifica a assinatura e a integridade da mensagem assinada digitalmente:

    *

    Algoritmos para gerar a Funo de HashMD5 (RFC 1321) (1991).Est quebrada desde 2005.

    SHA-1 (1995).padro americano [NIST, FIPS PUB 180-1].Est quebrada desde 2005.

    SHA-2 (variao do SHA-1).

    WHIRLPOOL.Algortmo brasileiro-belga (padro Comunidade Europia e Asitica).

    *

    Intermedirios de confianaProblema com chave simtricaComo duas entidades escolhem chave secreta compartilhada pela rede?

    Soluo:Centro confivel de Distribuio de chaves (KDC) agindo como intermedirio entre as entidades que querem manter comunicao segura. O KDC autentica as entidades.Problema com chave pblica:Quando Alice obtm a chave pblica de Bob (da web, e-mail ou disquete), como ela vai saber se a chave pblica mesmo de Bob e no de Trudy?

    Soluo:Autoridade Certificadora (CA) confivel.CA armazena as chaves pblicas e disponibiliza-as aos solicitantes.

    *

    Autoridades Certificadoras (1/2)Autoridade certificadora (CA): associa uma chave pblica a uma entidade em particular, denominada E.

    E (pessoa ou roteador) registra sua chave pblica com CA:E fornece prova de identidade ao CA.CA cria um certificado associando E a sua chave pblica.CA emite um Certificado contendo a chave pblica de E digitalmente assinada pela CA: CA diz que esta a chave pblica de E.

    *

    Autoridades Certificadoras (2/2)Quando Alice precisa da chave pblica de Bob:Obtm o certificado de Bob (de Bob ou de outro lugar) na CA que guarda a chave de Bob.

    Alice aplica a chave pblica da CA ao certificado de Bob, para extrair a chave pblica de Bob.

    *

    FirewallsIsola a rede interna da organizao da rea pblica da Internet, permitindo que alguns pacotes passem e outros no.

    *

    Firewalls: Para que servem?Prevenir ataques de negao de servio:Inundao de SYNs: atacante estabelece muitas conexes TCP falsas e no deixa nenhum recurso para as conexes reais.

    Prevenir modificao/acesso ilegal aos dados internos.ex., o atacante substitui a homepage da CIA com outra coisa. Permitir apenas acessos autorizados ao interior da rede (conjunto de usurios/hospedeiros autenticados).

    Tipos de firewalls:Filtragem de pacotes. Camada de aplicao (Gateways de Aplicao).

    *

    Firewall Filtro de pacotesRede interna conectada Internet via roteador firewall. Filtro de pacotes. A deciso de enviar ou descartar pacotes que chegam no Firewall baseia-se regras que podem considerar:Endereo IP de origem e/ou endereo IP de destino.Nmero de portas TCP/UDP de origem e/ou de destino.Tipo de mensagem ICMP.Bits TCP: SYN e ACK (para bloquear tentativas de criao de uma sesso TCP).

    Exemplo 1: Bloqueia datagramas de entrada e sada com campo de protocolo IP = 17 e com porta de origem ou destino = 23.Todos os fluxos UDP de entrada e sada e conexes telnet so bloqueadas.

    Exemplo 2: Bloqueia segmentos TCP de entrada com ACK=0.Previne que clientes externos estabeleam conexes TCP com clientes internos, mas permitem que clientes internos se conectem com o exterior.

    *

    Gateways de AplicaoFiltra pacotes em funo de dados de aplicao, assim como de campos do IP/TCP/UDP.Exemplo: permite selecionar usurios internos que podem usar o Telnet.Exige que todos os usurios Telnet se comuniquem atravs do Gateway.

    Para os usurios autorizados, o gateway estabelece conexes Telnet com o hospedeiro de destino. O Gateway repassa os dados entre as duas conexes.

    O filtro do roteador bloqueia todas as sesses Telnet que no se originam no Gateway.

    *

    Limitaes dos Firewalls e GatewaysIP spoofing: roteador no tem como saber se os dados realmente vm da fonte alegada. Se mltiplas aplicaes necessitam tratamento especial, cada uma deve ter o prprio Gateway.

    O software do cliente deve saber como contactar o Gateway:Por exemplo, deve setar o endereo IP do proxy no browser.Compromisso: grau de comunicao com o mundo externo, nvel de segurana:Muita segurana limita as formas de comunicao.Muita flexibilidade para se comunicar cria riscos para a segurana.

    Muitos sites altamente protegidos ainda sofrem ataques.

    *

    Ameaas segurana na Internet (1/4)Mapeamento (Reconhecimento do terreno):antes de atacar: descobrir quais servios esto implementados na rede.

    Use Ping para determinar quais hosts esto ativos na rede.

    Varredura de portas (Port-scanning): tentar estabelecer conexes TCP para cada porta em seqncia (para ver o que acontece).

    mapeador nmap (http://www.insecure.org/nmap/): explorao da rede e auditoria de segurana.

    Contramedidas:Registrar o trfego que entra na rede.

    procurar atividade suspeita (endereos IP, portas sendo varridas seqencialmente).

    *

    Ameaas segurana na Internet (2/4)Packet sniffing: Meio broadcast.NIC em modo promscuo lem todos os pacotes que passam na rede.Exemplo: C captura os pacotes de B na comunicao A-B e pode obter a senha.

    Packet sniffing contramedidas:Todos os hospedeiros na organizao executam software que examina periodicamente se a interface do hospedeiro est operando em modo promscuoUm host em cada porta de SWITCH na LAN (rede Ethernet).No usar HUB na rede LAN.

    *

    Ameaas segurana na Internet (3/4)IP Spoofing:

    Pode gerar pacotes IP puros diretamente da aplicao, colocando qualquer valor do endereo IP no campo de endereo de origem.

    Receptor no sabe se a fonte verdadeira ou se foi forjada Ex.: C finge ser B.IP Spoofing - contramedidas: filtro de entrada:

    Roteadores no devem repassar pacotes para a sada quando esses tm endereo IP de origem invlido (exemplo, endereo de origem do datagrama que tenha valor fora da faixa de endereamento da rede local).

    Essa medida restrita aos roteadores que transmitem os pacotes IP e sua adoo no obrigatria.

    *

    Ameaas segurana na Internet (4/4)Negao de servio (DoS): Inundao de pacotes maliciosamente gerados que invadem o receptor.

    DoS Distribudo (DDoS): mltiplas fontes coordenadas atacam simultaneamente o receptor.exemplo: C e um hospedeiro remoto atacam A com inundao de SYN (pacotes de estabelecimento de sesso TCP).Negao de servio (DoS) - contramedidas:Filtragem de pacotes de inundao (ex., SYN) antes de atingirem o alvo: corta os pacotes bons e os maus.

    Rastrear em busca da fonte da inundao (mais provavelmente uma mquina inocente que foi invadida).

    *

    E-mail seguro: Sigilo Alice quer enviar e-mail confidencial, m, para Bob. Ento:Gera uma chave privada simtrica, KS.Codifica a mensagem com KS (por eficincia).Tambm codifica KS com a chave pblica de Bob.Envia tanto KS(m) (msg criptografada com a chave KS) como KB(KS) (chave simtrica KS criptografada com a chave pblica de Bob) para Bob.

    Bob:Usa sua chave privada para decodificar e recuperar KS.Usa KS para decodificar KS(m) e recuperar m.

    *

    E-mail seguro: Autenticao e IntegridadeAlice quer fornecer autenticao de emissor e integridade de mensagem.Alice assina digitalmente a mensagem (calcula Hash da msg m e criptografa com sua chave privada).Envia tanto a mensagem (aberta) quanto a assinatura digital.Bob valida a autenticidade (decriptografa o Hash recebido com chave pblica de Alice obtendo o Hash original) e a integridade da mensagem recebida (calcula o Hash da mensagem m recebida), caso essas duas informaes sejam iguais.

    *

    SSL - Secure Sockets Layer (1/2)SSL trabalha na camada de transporte.

    Prov segurana para qualquer aplicao baseada em TCP que use os servios SSL. SSL: usado entre clientes e servidores www para comrcio eletrnico (https). Servios de segurana SSL:autenticao do servidor.codificao dos dados.autenticao do cliente (opcional).Autenticao do servidor:Cliente habilitado com SSL inclui chaves pblicas das CAs confiveis.Cliente solicita certificado do servidor, emitido por CA confivel.Cliente usa a chave pblica da CA para extrair a chave pblica do servidor a partir do seu certificado. Visite o menu de segurana do seu browser para verificar quais so as suas CAs confiveis.

    *

    SSL - Secure Sockets Layer (2/2)Sesso SSL criptografada:Browser gera chave simtrica para a sesso, cifra-a com a chave pblica do servidor, envia a chave cifrada para o servidor.

    O servidor decifra a chave simtrica da sesso usando a sua chave privada.

    Browser e servidor concordam que as msgs futuras sero cifradas com a chave simtrica gerado pelo Browser.Todos os dados enviados para o socket TCP (pelo cliente ou servidor) so cifrados com a chave da sesso.SSL: base para a Segurana da Camada de Transporte do IETF (TLS). SSL pode ser usado para aplicaes no Web, ex., IMAP. Autenticao do cliente pode ser realizada com certificados do cliente.

    *

    IPSecSegurana de Camada de RedeSigilo na camada de rede: host transmissor cifra os dados num datagrama IP.segmentos TCP e UDP, mensagens ICMP e SNMP. Autenticao da camada de rede:host destino pode autenticar o endereo IP da origem. Dois protocolos principais:Protocolo de cabealho de autenticao (AH).Protocolo de encapsulamento de segurana da carga (ESP).Tanto para AH como ESP tem negociao origem-destino:Criao de um canal lgico de camada de rede chamado de acordo de servio (SA- service agreement) Cada SA unidirecional. Determinado univocamente por:Protocolo de segurana (AH ou ESP).Endereo IP da origem.ID da conexo de 32-bits.