Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
1
Capítulo 8
Segurança em redes de computadores
2
Redes de computadores I
Prof.: Leandro Soares de Sousa
E-mail: [email protected]
Site: http://www.ic.uff.br/~lsousa
Não deixem a matéria acumular!!!
Datas das avaliações, exercícios propostos, transparências,... no site!
3
8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão
Sumário
4
8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão
Sumário
5
• Remetente, destinatário e intruso (Alice, Bob e Trudy)● bem conhecidos no mundo de segurança de redes● Bob e Alice (amantes!) querem se comunicar de modo
“seguro”● Trudy, a “intrusa” pode interceptar, apagar e/ou
acrescentar mensagens
O que é segurança de rede?
6
• Quem podem ser Bob e Alice?● ... bem, Bobs e Alices reais!● Browser/servidor web para transações eletrônicas (ex.,
compras on-line)● cliente/servidor home banking● servidores DNS● roteadores trocando atualizações de tabelas de
roteamento...
O que é segurança de rede?
7
Podemos identificar as seguintes propriedades desejáveis da comunicação segura:
• Confidencialidade
• Integridade de mensagem
• Autenticação do ponto final
• Segurança operacional
O que é segurança de rede?
8
Podemos identificar as seguintes propriedades desejáveis da comunicação segura:
• Confidencialidade: apenas o transmissor e o receptor desejado devem “entender” o conteúdo da mensagem● transmissor codifica msg● receptor decodifica msg
O que é segurança de rede?
9
Podemos identificar as seguintes propriedades desejáveis da comunicação segura:
• Integridade de mensagem: transmissor e receptor querem garantir que a mensagem não seja alterada (em trânsito ou após) sem que isto seja detectado.
O que é segurança de rede?
10
Podemos identificar as seguintes propriedades desejáveis da comunicação segura:
• Autenticação do ponto final: transmissor e receptor querem confirmar a identidade um do outro.
O que é segurança de rede?
11
Podemos identificar as seguintes propriedades desejáveis da comunicação segura:
• Segurança operacional: os serviços devem estar acessíveis e disponíveis para os usuários (detecção de invasão, worms, firewalls, Internet pública...).
O que é segurança de rede?
12
• Há muitos vilões por aí!
• P: O que um vilão pode fazer?• R: um monte de coisas!
● grampo: interceptação de mensagens● inserir ativamente mensagens na conexão● falsidade ideológica: pode imitar/falsificar endereço de
origem de um pacote (ou qualquer campo de um pacote)● sequestro: assumir conexão em andamento removendo
o transmissor ou o receptor, colocando-se no lugar● negação de serviço: impede que o serviço seja usado
por outros (ex. sobrecarregando os recursos)
● mais sobre isto posteriormente...
O que é segurança de rede?
13
A segurança em rede cuida para que essas características estejam na comunicação, quando esta as requisitem, todas ou um subconjunto:
• Confidencialidade
• Integridade de mensagem
• Autenticação do ponto final
• Segurança operacional
O que é segurança de rede?
14
8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão
Sumário
15
• Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados.
• Suponha que Alice queira enviar uma mensagem a Bob.
• A mensagem de Alice em sua forma original (por exemplo, “Bob, I love you. Alice”) é conhecida como texto aberto ou texto claro.
• Alice criptografa sua mensagem que se torna “Nkn, s gktc wky. Mgsbc.”
• criptografia de chave simétrica: as chaves do transmissor e do receptor são idênticas
• criptografia de chave pública: cifra com chave pública, decifra com chave secreta (privada)
Princípios de criptografia
16
• Componentes criptográficos
Criptografia de chaves simétricas
17
Considerando como seria fácil para Trudy quebrar o código criptográfico de Bob e Alice, podemos distinguir três cenários diferentes, dependendo do tipo de informação que o intruso tem:
• Ataque exclusivo a texto cifrado: se tenho apenas o texto cifrado → análise estatística.
• Ataque com texto aberto conhecido: tenho conhecimento que “Alice e Bob” estão no texto, algumas letras conhecidas facilitarão a quebra do código.
• Ataque com texto aberto escolhido: forçar a entrega de um texto aberto conhecido (acesso ao processo e não a chave).
Criptografia de chaves simétricas
18
• Um cifra monoalfabética
• Uma cifra polialfabética que utiliza duas cifras de César
• Facilmente quebradas com a “força bruta”!
Criptografia de chaves simétricas
19
• Uma cifra de bloco de 3 bits (exemplo)• Não visa caracteres específicos, mas blocos de bits• Nesse exemplo, 23 bits para a entrada e saída 8! = 40230
permutações possíveis• Como ambos os participantes da comunicação conhecem a
tabela, eles podem codificar e decodificar a mensagem• Usando a “força bruta” ainda é facilmente quebrado
Criptografia de chaves simétricas
20
• Por isso as cifras de bloco deveriam usar tabelas maiores:
● Se k for a quantidade de bits, para k = 64 bits teríamos 264! possíveis permutações
● A tabela teria 264 entradas, o que do ponto de vista prático inviabiliza a estratégia
• Alternativa? Antes disso repetição de textos “HTTP/1.1”?
Criptografia de chaves simétricas
21
• Exemplo de uma cifra de bloco (T1 <> T2 <> ...)
Criptografia de chaves simétricas
22
• Várias estratégias utilizam cifras de bloco: DES, 3DES, AES... citando as mais aplicadas
• A DES utiliza blocos de 64 bits com uma chave de 56 bits
• A AES usa blocos de 128 bits com chaves de 128, 192 e 256 bits
• A chave de um algoritmo determina os mapeamentos da “minitabela” e permutações dentro do algoritmo
• Um ataque “força bruta” para essas estratégias deve variar todas as possíveis chaves e aplicar o algoritmo (n → 2n possíveis valores)
Criptografia de chaves simétricas
23
• Várias estratégias utilizam cifras de bloco: DES, 3DES, AES... citando as mais aplicadas
• A DES utiliza blocos de 64 bits com uma chave de 56 bits
• A AES usa blocos de 128 bits com chaves de 128, 192 e 256 bits
• A chave de um algoritmo determina os mapeamentos da “minitabela” e permutações dentro do algoritmo
• Um ataque “força bruta” para essas estratégias deve variar todas as possíveis chaves e aplicar o algoritmo (n → 2n possíveis valores)
• Repetição de textos “HTTP/1.1”?
Criptografia de chaves simétricas
24
• É possível enviar um número aleatório junto com o dado para evitar a repetição que continua a ser possível decodificar a mensagem.
• Mas.... duplica o tamanho da mesma!
• Isso gera um desperdício utilização dos recursos de comunicação.
Criptografia de chaves simétricas
25
• É possível enviar um número aleatório junto com o dado para evitar a repetição que continua a ser possível decodificar a mensagem.
• Mas.... duplica o tamanho da mesma!
• Isso gera um desperdício utilização dos recursos de comunicação.
• O que fazer?
Criptografia de chaves simétricas
26
• As cifras de bloco em geral usam uma técnica chamada Encadeamento do Bloco de Cifra (CBC – Cipher Block Chaining).
• A ideia básica é enviar somente um valor aleatório junto com a primeira mensagem e, então, fazer o emissor e o receptor usarem blocos codificados em vez do número aleatório subsequente.
• Um XOR entre a mensagem e o número aleatório é feito antes de transmitir.
• O CBC possui uma consequência importante: é preciso fornecer um mecanismo dentro do protocolo para distribuir o Vetor de Inicialização (IV) do emissor ao receptor.
Criptografia de chaves simétricas
27
• O CBC possui uma consequência importante: é preciso fornecer um mecanismo dentro do protocolo para distribuir o Vetor de Inicialização (IV) do emissor ao receptor.
• O problema principal na aplicação das chaves simétricas é o passo de combinar a chave, não importando a forma.
● Monoalbafética, polialfabética, em bloco nos seus diversos “sabores”...
● Solução?
Criptografia de chaves simétricas
28
• Criptografia de chaves públicas
K+B(K-
B(m)) = K-B(K+
B(m)) = m
Criptografia de chave pública
29
● Requisitos:
● necessita K+B( ) e K-
B( ) de modo que:
K-B(K+
B(m)) = m
● dada a chave pública K+B, deve ser impossível calcular a
chave privada K-B
● RSA: algoritmo de Rivest, Shamir e Adelson
Criptografia de chave pública
30
● Escolha dois números primos grandes p, q. (ex., cada um com 1024 bits)
● Calcule n = pq e z = (p-1)(q-1)
● Escolha e (com e<n) que não possua nenhum fator comum com z. (e e z são “primos entre si”).
● Escolha d de modo que ed-1 seja divisível exatamente por z (em outras palavras: ed mod z = 1).
● A chave pública: K+B → (n,e).
● A chave privada: K-B → (n,d).
Criptografia de chave pública
31
O RSA faz uso extensivo das operações aritméticas usando a aritmética de módulo-n.
Existem dois componentes inter-relacionados do RSA:
• A escolha da chave pública e da chave privada.• O algoritmo para cifrar e decifrar.
A segurança do RSA reside no fato de que não se conhecem algoritmos para fatorar rapidamente um número, nesse caso, o valor público n, em números primos p e q.
Criptografia de chave pública
32Criptografia de chave pública
33
● O RSA é muito utilizado para a troca da chave simétrica, pois tem um custo computacional importante.
● Usado também na assinatura digital e na garantia da integridade da mensagem.
Criptografia de chave pública
34
8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão
Sumário
35
• Para autenticar a mensagem, Bob precisa verificar se:
1. A mensagem foi, realmente, enviada por Alice.
2. A mensagem não foi alterada em seu caminho para Bob.
•. Um ataque relativamente fácil no algoritmo de roteamento é Trudy distribuir mensagens de estado de enlace falsas.
•. Esse é um exemplo da necessidade de verificar a integridade da mensagem, ou seja, ter certeza de que o roteador A criou a mensagem e que ninguém a alterou em trânsito.
Integridade de mensagem e assinaturas digitais
36
• Uma função hash criptográfica deve apresentar a seguinte propriedade:
● Em termos de processamento, seja impraticável encontrar duas mensagens diferentes x e y tais que H(x) = H(y).
Funções de hash criptográficas
37
• Para realizar a integridade da mensagem, além de usar as funções de hash criptográficas, Alice e Bob precisarão de um segredo compartilhado s, que não é nada mais do que uma cadeia de bits denominada chave de autenticação.
Código de autenticação da mensagem
Trudy poderia executar o Hash e enviar a mensagem como Alice, sem
o uso da chave de autenticação.
38
• Função de hash MD5 é largamente utilizada (RFC 1321)
● Calcula resumo da mensagem de 128-bits num processo de 4 etapas.
● Dada uma sequência arbitrária x de 128-bits, parece difícil construir uma msg m cujo hash MD5 seja igual a x.
• Também é usado o SHA-1
● padrão americano [NIST, FIPS PUB 180-1]● resumo de msg de 160-bits
Código de autenticação da mensagem
39
• A assinatura digital é uma técnica criptográfica que cumpre essas finalidades no mundo digital.
• Lembre-se de que, com a criptografia de chave pública, Bob possui tanto uma chave pública como uma privada, as quais são únicas para ele.
• Dessa maneira, a criptografia de chave pública é uma excelente candidata para prover assinaturas digitais.
Assinaturas digitais
40
• Criando uma assinatura digital para um documento
Assinaturas digitais
41
• Enviando uma mensagem assinada digitalmente
Assinaturas digitais
42
• Verificando uma mensagem assinada
Assinaturas digitais
43
• Uma aplicação importante de assinaturas digitais é a certificação de chaves públicas.
• A vinculação de uma chave pública a uma entidade particular é feita, em geral, por uma Autoridade Certificadora (CA), cuja tarefa é validar identidades e emitir certificados.
• Tão logo verifique a identidade da entidade, a CA cria um certificado que vincula a chave pública da entidade à identidade verificada.
Assinaturas digitais
44
• Trudy se passa por Bob usando criptografia de chaves públicas
Assinaturas digitais
45
• Autoridades Certificadoras:
● Autoridade certificadora (CA): associam chave pública a uma entidade particular, E.
● Bob (pessoa, roteador) registra a sua chave pública com a CA.
● Bob fornece “prova de identidade” à CA. ● CA cria certificado associando Bob à sua chave pública.● Certificado contém a chave pública de Bob assinada
digitalmente pela CA - CA diz que “esta é a chave pública de Bob”
Assinaturas digitais
46
• Bob obtém sua chave pública certificada pela CA
Assinaturas digitais
47
• Um certificado contém:
Assinaturas digitais
48
• Intermediários Confiáveis
● Problema com chave simétrica:● Como duas entidades escolhem chave secreta
compartilhada pela rede?● Solução:
● centro confiável de distribuição de chaves (KDC) agindo como intermediário entre as entidades
● Problema com chave pública:● Quando Alice obtém a chave pública de Bob (da web,
e-mail ou disquete), como ela vai saber se a chave pública é mesmo de Bob e não de Trudy?
● Solução:● autoridade certificadora confiável (CA)
Assinaturas digitais
49
• Intermediários Confiáveis
● Centro de Distribuição de Chaves (KDC)
● Alice e Bob necessitam de chave simétrica compartilhada.
● KDC: servidor compartilha chaves secretas diferentes com cada usuário registrado.
● Alice e Bob conhecem as próprias chaves simétricas, KA-KDC e KB-KDC , para se comunicar com o KDC.
Assinaturas digitais
50
• Intermediários Confiáveis
● P: Como o KDC permite a Bob, Alice determinar a chave secreta simétrica compartilhada para se comunicarem?
Alice e Bob se comunicam: usando R1 como chave da sessão para criptografia simétrica compartilhada
Assinaturas digitais
KA-KDC(A,B)
KDC
Alice recebe
R1
KA-KDC(R1, KB-KDC(A,R1) )
KB-KDC(A,R1) Bob recebe
R1
51
8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão
Sumário
52
• A autenticação do ponto final é o processo de provar a identidade de uma entidade a outra entidade por uma rede de computadores.
• A autenticação precisa ser feita unicamente com base nas mensagens e dados trocados como parte de um protocolo de autenticação.
• O protocolo de autenticação primeiro estabelece as identidades das partes para a satisfação mútua; somente depois da autenticação é que as entidades “põem as mãos” no trabalho real.
Autenticação do ponto final
53
• Objetivo: Bob quer que Alice “prove” a sua identidade para ele
● Alice diz “Eu sou Alice”
● Cenário de falha?
Protocolo de autenticação ap1.0
54
• Objetivo: Bob quer que Alice “prove” a sua identidade para ele
Protocolo de autenticação ap1.0
Numa rede, Bob não “vê” Alice, então Trudy simplesmente se
declara como Alice
55
• Alice diz “Eu sou Alice” e envia junto o seu endereço IP como “prova”.
● Cenário de falha??
Protocolo de autenticação ap2.0
56
• Alice diz “Eu sou Alice” e envia junto o seu endereço IP como “prova”.
Protocolo de autenticação ap2.0
Trudy pode criar um pacote “imitando” o endereço IP de
Alice
57
• Alice diz “Eu sou Alice” e envia a sua senha secreta como “prova”.
• Ataque de reprodução: Trudy grava o pacote de Alice e depois o envia para Bob
Protocolo de autenticação ap3.0
58
• Alice diz “Eu sou Alice” e envia a sua senha secreta como “prova”.
• E se a senha for “secreta”? Ainda assim falha da mesma forma!
Protocolo de autenticação ap3.0
59
• Objetivo: evitar ataque de reprodução (playback)
• Nonce: número (R) usado apenas uma vez na vida de modo a identificar Alice “ao vivo”. Bob envia para Alice um nonce R, Alice deve retornar R, cifrado com a chave secreta compartilhada.● Alice está “ao vivo”, e apenas
Alice conhece chave para criptografar nonce, então deve ser Alice!
● Problemas?
Protocolo de autenticação ap4.0
60
• Objetivo: evitar ataque de reprodução (playback)
• Nonce: número (R) usado apenas uma vez na vida
• de modo a identificar Alice “ao vivo”, Bob envia para Alice um nonce R, Alice deve retornar R, cifrado com a chave secreta compartilhada.● Alice está “ao vivo”, e apenas
Alice conhece chave para criptografar nonce, então deve ser Alice!
Protocolo de autenticação ap4.0 A chave simétrica de
Alice e Bob deve ser trocada entre eles. Trudy
pode recuperá-la e sequestrar a conexão ou
realizar um ataque do homem ou mulher do
meio.
61
• ap4.0 requer chave simétrica compartilhada ● podemos autenticar usando técnicas de chave pública?
• ap5.0: use nonce, criptografia de chave pública• Bob calcula:
K+A(K-
A(R)) e recupera R• e sabe que apenas Alice poderia ter a chave privada, que
cifrou R
Protocolo de autenticação ap5.0
Eu sou Alice
K-A(R)
K+A
R
Sua chave pública?
Tem algum problema
nessa ideia?
62
• ap5.0: Brecha de segurança → Ataque do homem (mulher) no meio: Trudy posa como sendo Alice (para Bob) e como sendo Bob (para Alice)
Furo e solução?
Trudy recebe K+T(m) decifra a mensagem
e envia para Alice K+A(m)
Protocolo de autenticação ap5.0
Eu sou Alice
K-A(R)
K+A
R
Sua chave pública?
Eu sou Alice
K-T(R)
K+T
R
Sua chave pública?
63
8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão
Sumário
64
• Imagine que Alice quer enviar uma mensagem de e-mail para Bob e Trudy quer bisbilhotar.
• A maneira mais direta de conseguir confidencialidade é Alice criptografar a mensagem com tecnologia de chaves e Bob decriptar a mensagem ao recebê-la.
• Vamos considerar o projeto de um sistema de e-mail que forneça confidencialidade, autenticação de remetente e integridade de mensagem. Isso pode ser feito pela combinação dos procedimentos das figuras a seguir.
Protegendo o e-mail
65
• Alice usou uma chave de sessão simétrica, KS, para enviar um e-mail secreto para Bob
Protegendo o e-mail
66
• Usando funções de hash e assinaturas digitais para fornecer autenticação de remetente e integridade de mensagem
Protegendo o e-mail
67
• O projeto de e-mail seguro ilustrado abaixo provavelmente fornece segurança satisfatória para os usuários de e-mail na maioria das ocasiões.
Protegendo o e-mail
68
• O PGP é um esquema de criptografia para e-mail que se tornou um padrão de fato.
• Uma mensagem PGP assinada
PGP
69
• Uma mensagem PGP secreta
PGP
70
8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão
Sumário
71
• O SSL resolve essas questões aprimorando o TCP com sigilo, integridade dos dados, autenticação do servidor e autenticação do cliente.
• Muitas vezes, o SSL é usado para oferecer segurança em transações que ocorrem pelo HTTP.
• Entretanto, como o SSL protege o TCP, ele pode ser empregado por qualquer aplicação que execute o TCP.
Protegendo conexões TCP: SSL
72
• O SSL provê uma Interface de Programação de Aplicação (API) com sockets, semelhante à API do TCP.
Protegendo conexões TCP: SSL
73
• Estabelecendo uma conexão SSL (versão simplificada).
Protegendo conexões TCP: SSL
● (a) Estabelecimento da conexão TCP
● (b) Verificar se “Alice” é realmente Alice
● (c) Enviar uma chave secreta mestre, que será utilizada por Bob e Alice para criar todas as chaves simétricas que eles precisam para a sessão SSL
74
• Chaves simétricas de uma conexão SSL.
Protegendo conexões TCP: SSL
● EMS:
● EB = chave de Bob para Alice
● MB = MAC (código de autenticação da mensagem) de Bob para Alice
● EA = chave de Alice para Bob
● EA = chave de Alice para Bob
75
• Transferência de dados.
Protegendo conexões TCP: SSL
● Compartilhadas as 4 chaves (EB,MB,EA e EA)
● Cifrar e transmitir? ● Toda a sessão de uma
vez? ● Verificação de
integridade no Final?● Por registro...● Troca da ordem
(homem do meio)?
76
• Transferência de dados.
Protegendo conexões TCP: SSL
● Compartilhadas as 4 chaves (EB,MB,EA e EA)
● Resposta:● Separar em registros
● Para tal usa-se o comprimento
● Número de sequência● Tipo do registro
● Apresentação, dados ou término.
77
• Registro SSL.
Protegendo conexões TCP: SSL
Número de sequência incluído no cálculo do MAC
78
• Uma versão mais completa:● (1) O cliente envia uma lista de algoritmos que ele suporta,
junto com o nonce do cliente.
Protegendo conexões TCP: SSL
79
• Uma versão mais completa:● (2) A partir da lista, o servidor escolhe um algoritmo
simétrico (ex.: AES), um algoritmo de chave pública (ex.: RSA) e um algoritmo MAC. Devolve para o cliente suas escolhas um nonce (evitar ataque de repetição) e um certificado.
Protegendo conexões TCP: SSL
80
• Uma versão mais completa:● (3) O cliente verifica o certificado, extrai a chave pública do
servidor, gera um Segredo Pré-Mestre (PMS), cifra o PMS com a chave pública do servidor e envia o PMS cifrado ao servidor.
Protegendo conexões TCP: SSL
81
• Uma versão mais completa:● (4) Usando a função de derivação de chave, o servidor e o
cliente calculam independentemente o Segredo Mestre (MS) do PMS e dos nonces. O MS é dividido para gerar as duas chaves de criptografia e suas chaves MAC. Se as cifra simétrica emprega CBC (ex.: AES ou DES) dois vetores de inicialização são obtidos do MS. Assim as mensagens entre o cliente e o servidor podem ser cifradas e autenticadas.
Protegendo conexões TCP: SSL
82
• Uma versão mais completa:● (4 e 5) O cliente e o servidor trocam um MAC específico
para as mensagens de apresentação.
Protegendo conexões TCP: SSL
83
8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão
Sumário
84
• O IPsec protege os datagramas IP entre quaisquer entidades da camada de rede, incluindo hospedeiros e roteadores.
• Sigilo na camada de rede: ● host transmissor cifra os dados num datagrama IP● segmentos TCP e UDP; mensagens ICMP e SNMP.
• Autenticação da camada de rede:
● host destino pode autenticar o endereço IP da origem
Segurança na camada de rede: IPsec e redes virtuaisprivadas
85
• No conjunto dos protocolos IPsec, existem dois principais:
1. o protocolo Cabeçalho de Autenticação (AH) e
2. o protocolo Carga de Segurança de Encapsulamento (ESP).
•. O protocolo AH provê autenticação da origem e integridade dos dados, mas não provê sigilo.
•. O protocolo ESP provê autenticação da origem, integridade dos dados e sigilo.
Os protocolos AH e ESP
86
• Formato do datagrama Ipsec (AH: Protocolo → 51)
• Provê autenticação do host de origem e integridade dos dados mas não sigilo.
● Cabeçalho AH inserido entre o cabeçalho IP e o campo de dados do IP
● Roteadores intermediários processam os datagramas como usual
• Cabeçalho AH inclui:
● identificador da conexão● dados de autenticação: resumo assinado da msg, calculado sobre
o datagrama original IP, provendo autenticação da origem e integridade dos dados.
● Campo de próximo cabeçalho: especifica o tipo dos dados (TCP, UDP, ICMP, etc.)
O datagrama IPsec
87
• Formato do datagrama Ipsec (ESP: Protocolo → 50)
O datagrama IPsec
Identificação da SA(Índice de Parâmetro
de Segurança)
Sequência no Fluxo
88
• O IKE tem semelhanças com a apresentação (handshake) em SSL.
• Cada entidade IPsec possui um certificado, o qual inclui a chave pública da entidade.
• O protocolo IKE tem os dois certificados de troca de entidades, autenticação de negociação e algoritmos de criptografia, e troca informações de chave com segurança para criar chaves de sessão nas SAs IPsec.
• O IKE emprega duas fases para realizar essas tarefas.
IKE: Gerenciamento de chave no IPsec
89
A primeira fase consiste em duas trocas de pares de mensagem entre R1 e R2.
• Durante a primeira troca de mensagens, os dois lados usam para criar um IKE SA bidirecional entre os roteadores.
• Durante a segunda troca de mensagens, ambos os lados revelam sua identidade assinando suas mensagens.
Na fase 2 do IKE, os dois lados criam uma SA em cada direção.
IKE: Gerenciamento de chave no IPsec
90
• Muitas instituições usam o IPsec para criar redes virtuais privadas (VPNs) que trabalham em cima da Internet pública.
• Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente.
• Mas, para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública.
Segurança na camada de rede: IPsec e redes virtuaisprivadas
91
• Uma SA é uma conexão lógica simples; ou seja, ela é unidirecional do remetente ao destinatário.● Determinado univocamente por:
● protocolo de segurança (AH ou ESP)● endereço IP da origem● ID da conexão de 32-bits
• Se as duas entidades querem enviar datagramas seguros entre si, então duas SAs precisam ser estabelecidas, uma em cada direção.
Associação de segurança (SA) de R1 a R2
Associações de segurança
92
• Rede virtual privada (VPN)
Segurança na camada de rede: IPsec e redes virtuais privadas
93
8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão
Sumário
94
Privacidade Equivalente Cabeada (WEP)
• A autenticação é realizada da seguinte forma:
1. Um hospedeiro sem fio requisita uma autenticação por um ponto de acesso.
2. Um ponto de acesso responde ao pedido de autenticação com um valor de nonce de 128 bytes.
3. O hospedeiro sem fio criptografa o nonce usando uma chave simétrica que compartilha com o ponto de acesso.
4. O ponto de acesso decodifica o nonce criptografado do hospedeiro.
Segurança de LANs sem fio
95
IEEE 802.11i
• 802.11i: quatro fases
de operação
Segurança de LANs sem fio
96
8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão
Sumário
97
• Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral.
• Um firewall possui três objetivos:
1. Todo o tráfego de fora para dentro, e vice-versa, passa por um firewall.
2. Somente o tráfego autorizado, como definido pela política de segurança local, poderá passar.
3. O próprio firewall é imune à penetração.
Segurança operacional: firewalls e sistemas dedetecção de invasão
98
• Os firewalls podem ser classificados em três categorias:
1. filtros de pacotes tradicionais,
2. filtros de estado e
3. gateways de aplicação.
Segurança operacional: firewalls e sistemas dedetecção de invasão
99
• Para detectar muitos tipos de ataque, precisamos executar uma inspeção profunda de pacote, ataques que podem passar pelo firewall.
• Um dispositivo que gera alertas quando observa tráfegos potencialmente mal-intencionados é chamado de sistema de detecção de invasão (IDS).
• Um dispositivo que filtra o tráfego suspeito é chamado de sistema de prevenção de invasão (IPS).
Segurança operacional: firewalls e sistemas dedetecção de invasão
100Segurança operacional: firewalls e sistemas dedetecção de invasão
Alguns trabalham em alto desempenho
101
Um IDS pode ser usado para detectar uma série de tipos de ataques, incluindo:
• mapeamento de rede (por exemplo, nmap), • varreduras de porta, • varreduras de pilha TCP, • ataques de DoS, • ataques de inundação de largura de banda, • worms e vírus, • ataques de vulnerabilidade de OS e • ataques de vulnerabilidade de aplicações.
Segurança operacional: firewalls e sistemas dedetecção de invasão
102
Capítulo 8 - FIM