26
Criptografia e Criptografia e segurança de redes segurança de redes Chapter 14 Chapter 14 Quarta Edição Quarta Edição de William Stallings de William Stallings Slides de Lawrie Brown Slides de Lawrie Brown

Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Embed Size (px)

Citation preview

Page 1: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Criptografia e Criptografia e segurança de redessegurança de redes

Chapter 14Chapter 14

Quarta EdiçãoQuarta Edição

de William Stallingsde William Stallings

Slides de Lawrie BrownSlides de Lawrie Brown

Page 2: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Capítulo 14 – Capítulo 14 – Aplicações de Aplicações de autenticaçãoautenticação

Nós não podemos fazer uma aliança com Nós não podemos fazer uma aliança com príncipes vizinhos até que saibamos de príncipes vizinhos até que saibamos de suas intenções.suas intenções.

——A Arte da GuerraA Arte da Guerra, Sun Tzu, Sun Tzu

Page 3: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Aplicações de AutenticaçãoAplicações de Autenticação

Considerará funções de autenticação.Considerará funções de autenticação. Desenvolvida para suportar níveis de Desenvolvida para suportar níveis de

aplicação, autenticação e assinaturas aplicação, autenticação e assinaturas digitais.digitais.

Considerará Kerberos- um serviço de Considerará Kerberos- um serviço de autenticação de uma chave privadaautenticação de uma chave privada..

x.509 - um serviço de autenticação de x.509 - um serviço de autenticação de diretório de uma chave publica.diretório de uma chave publica.

Page 4: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

KerberosKerberos

Sistema de servidor de chave confiável do MITSistema de servidor de chave confiável do MIT Provê centralizada autenticação de terceiros Provê centralizada autenticação de terceiros

de chave privadade chave privada Permite aos usuários acessarem serviços distribuidos na Permite aos usuários acessarem serviços distribuidos na

rede. rede. Sem necessidade de confiar em todas as estações de Sem necessidade de confiar em todas as estações de

trabalho.trabalho. Mais propriamente todos confiam em um servidor de Mais propriamente todos confiam em um servidor de

autenticaçãoautenticação duas versões em uso: 4 e 5duas versões em uso: 4 e 5

Page 5: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Exigências do kerberoExigências do kerbero

Sua primeira informação de exigência Sua primeira informação de exigência identificadas são :identificadas são :

• SegurançaSegurança• ConfiançaConfiança• TransparênciaTransparência• ExpansívelExpansível• Implementado usando um protocolo de Implementado usando um protocolo de

autenticação baseado em Needham e autenticação baseado em Needham e Schroeder Schroeder

Page 6: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Resumo da versão 4 de Resumo da versão 4 de kerberoskerberos

esquema básico de autenticação de esquema básico de autenticação de terceirosterceiros

• Tem um servidor de autenticação (AS)Tem um servidor de autenticação (AS)• Usuários inicialmente negociam com AS para se Usuários inicialmente negociam com AS para se

identificaridentificar• S.A. provê uma credencial de autenticação não S.A. provê uma credencial de autenticação não

corruptível (ticket concedendo ticket TGT)corruptível (ticket concedendo ticket TGT)• tem um servidor de concessão de ticket (TGS)tem um servidor de concessão de ticket (TGS)• Usuários sub sequentemente requisitam acesso para Usuários sub sequentemente requisitam acesso para

outros serviços do TGS com base em usuários TGToutros serviços do TGS com base em usuários TGT

Page 7: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Diálogo de kerberos v4Diálogo de kerberos v4

1.1. Obtém ticket concedendo ticket do ASObtém ticket concedendo ticket do AS• Uma vez por sessãoUma vez por sessão

2.2. Obtém serviço concedendo ticket do Obtém serviço concedendo ticket do TGTTGT

• Para cada serviço distinto requiridoPara cada serviço distinto requirido

3.3. troca de cliente/servidor para obter troca de cliente/servidor para obter serviçoserviço

• Em todo pedido de serviçoEm todo pedido de serviço

Page 8: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Resumo de Kerberos 4Resumo de Kerberos 4

Page 9: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Domínios de kerberosDomínios de kerberos

O ambiente de kerberos consiste de :O ambiente de kerberos consiste de : Um servidor kerberosUm servidor kerberos Um numero de clientes, todos registrados com servidorUm numero de clientes, todos registrados com servidor Servidores de aplicação, compartilhando chaves com Servidores de aplicação, compartilhando chaves com

servidoservido

Isso é expressado um domínioIsso é expressado um domínio tipicamentetipicamente um domínio administrativo sozinho um domínio administrativo sozinho

Se tiver múltiplos campos, os servidores kerberos Se tiver múltiplos campos, os servidores kerberos deles devem compartilhar chaves e confiardeles devem compartilhar chaves e confiar..

Page 10: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Domínios deKerberosDomínios deKerberos

Page 11: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Kerberos Versão 5Kerberos Versão 5

Desenvolvido em meados de 1990Desenvolvido em meados de 1990 Especificado na RFC 1510Especificado na RFC 1510 Provê melhoria sobre a versão 4Provê melhoria sobre a versão 4

Limitações ambientaisLimitações ambientais• criptografia ALG, protocolo de rede, ordem de byte, criptografia ALG, protocolo de rede, ordem de byte,

tempo de vida do ticket, encaminhamento de tempo de vida do ticket, encaminhamento de autenticação, autenticação entre domíniosautenticação, autenticação entre domínios

Deficiências técnicasDeficiências técnicas• Criptografia dupla, modo não padrão de usuário, Criptografia dupla, modo não padrão de usuário,

chave de sessão, ataques de senhachave de sessão, ataques de senha

Page 12: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Serviço de autenticação X.509Serviço de autenticação X.509

Parte das normas do diretório do serviço de autenticação CCITT Parte das normas do diretório do serviço de autenticação CCITT x.509x.509

servidores distribuídos mantendo banco de dados sobre servidores distribuídos mantendo banco de dados sobre informações de usuáriosinformações de usuários

Define uma estrutura para autenticação de serviçosDefine uma estrutura para autenticação de serviços diretório pode armazenar certificados de chave públicadiretório pode armazenar certificados de chave pública contém a chave publica de um usuário assinado por contém a chave publica de um usuário assinado por

certificação de autoridadecertificação de autoridade Também define protocolo d autenticaçãoTambém define protocolo d autenticação usa chave publica criptografada e assinatura digitalusa chave publica criptografada e assinatura digital

sem uso de algoritmo padrão, mas recomendado o RSAsem uso de algoritmo padrão, mas recomendado o RSA Certificações x.509 são amplamente usadasCertificações x.509 são amplamente usadas

Page 13: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Certificados x.509Certificados x.509

Emitido por uma autoridade certificadora (CA), contendo:Emitido por uma autoridade certificadora (CA), contendo: versão (1, 2 ou 3)versão (1, 2 ou 3) certificado de identificação de numero serial (único na CA)certificado de identificação de numero serial (único na CA) algoritmo identificador de assinatura algoritmo identificador de assinatura nome do emissor nome do emissor periodo de validade periodo de validade nome do titularnome do titular informações sobre a chave publica do titularinformações sobre a chave publica do titular identificador exclusivo do emissor identificador exclusivo do emissor identificado exclusivo do titular identificado exclusivo do titular extenções extenções Assinatura Assinatura

Notação CA <<A>> denota certificado para A sinalizado por Notação CA <<A>> denota certificado para A sinalizado por CACA

Page 14: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Certificados X.509Certificados X.509

Page 15: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Obtendo um certificadoObtendo um certificado

Qualquer usuário com acesso para CA Qualquer usuário com acesso para CA pode pegar qualquer certificado delepode pegar qualquer certificado dele

Somente a CA pode modificar um Somente a CA pode modificar um certificadocertificado

Por causa de não poderem ser Por causa de não poderem ser falsificados, certificados podem ser falsificados, certificados podem ser colocados em um diretório publicocolocados em um diretório publico

Page 16: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Hierarquia da CAHierarquia da CA

Se ambos usuários compartilham uma CA Se ambos usuários compartilham uma CA comum eles supostamente sabem sua chave comum eles supostamente sabem sua chave publicapublica

De outra maneira CA deve formar uma De outra maneira CA deve formar uma hierarquiahierarquia

Cada CA tem certificados para cliente (avançar) e Cada CA tem certificados para cliente (avançar) e origem (recuar)origem (recuar)

Cada cliente confia certificados de origemCada cliente confia certificados de origem Habilita verificação de qualquer certificado de Habilita verificação de qualquer certificado de

uma CA por usuários de todas outras CAs em uma CA por usuários de todas outras CAs em hierarquiahierarquia

Page 17: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Uso da hierarquia da CAUso da hierarquia da CA

Page 18: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Revogação de certificadosRevogação de certificados

Certificados tem período de validadeCertificados tem período de validade1.1. chave privada do usuário está comprometidachave privada do usuário está comprometida

2.2. o uso não é mais certificado pela CAo uso não é mais certificado pela CA

3.3. o certificado da CA está comprometidoo certificado da CA está comprometido

CA mantém lista de certificados revogadosCA mantém lista de certificados revogados lista de certificado revogados (CRL)lista de certificado revogados (CRL)

Usuários deveriam checar certificados com Usuários deveriam checar certificados com CRL da CACRL da CA

Page 19: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Procedimento de Procedimento de autenticaçãoautenticação

X.509 inclue 3 procedimentos de X.509 inclue 3 procedimentos de autenticação alternativos:autenticação alternativos:

Autenticação de uma via Autenticação de uma via Autenticação de duas vias Autenticação de duas vias Autenticação de três vias Autenticação de três vias Todas usam assinaturas de chave publicaTodas usam assinaturas de chave publica

Page 20: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Autenticação de uma viaAutenticação de uma via

Uma mensagem (A->B) usada para Uma mensagem (A->B) usada para estabelecerestabelecer A identidade de A que foi gerada por AA identidade de A que foi gerada por A mensagem foi destinada a Bmensagem foi destinada a B Integridade e originalidade da mensagemIntegridade e originalidade da mensagem

Mensagem deve incluir carimbo de tempo, Mensagem deve incluir carimbo de tempo, nonce, identidade de B e é assinada por Anonce, identidade de B e é assinada por A

pode incluir informações adicionais de Bpode incluir informações adicionais de B EX chave de sessãoEX chave de sessão

Page 21: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Autenticação de duas viasAutenticação de duas vias

2 mensagens (A->B, B->A) que também 2 mensagens (A->B, B->A) que também além do mais estabelece:além do mais estabelece: a identidade de B e que responde é de Ba identidade de B e que responde é de B que responde é intencionada por Aque responde é intencionada por A integridade e originalidade da respostaintegridade e originalidade da resposta

Resposta inclue nonce original de A, Resposta inclue nonce original de A, também carimbo de tempo e nonce de Btambém carimbo de tempo e nonce de B

Pode incluir informação adicionam para APode incluir informação adicionam para A

Page 22: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Autenticação de 3 viasAutenticação de 3 vias

3 mensagens (A->B, B->A, A->B) que 3 mensagens (A->B, B->A, A->B) que habilitam autenticação mencionada sem habilitam autenticação mencionada sem clocks sincronizadosclocks sincronizados

Tem resposta de A de volta para B Tem resposta de A de volta para B contendo copia sinalizada de nonce para contendo copia sinalizada de nonce para BB

Significa que carimbo de tempo não Significa que carimbo de tempo não precisa ser checado.precisa ser checado.

Page 23: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

X.509 versão 3X.509 versão 3

Reconheceu que informação adicional é Reconheceu que informação adicional é necessária em uma certificadonecessária em uma certificado email/url, detalhes de politica, uso confinadoemail/url, detalhes de politica, uso confinado

Claramente em vez de nomear novos Claramente em vez de nomear novos campos definiu um método geral de campos definiu um método geral de extensãoextensão

Extensões consistem de :Extensões consistem de : Identificador de extensãoIdentificador de extensão Indicador críticoIndicador crítico Valor de extensãoValor de extensão

Page 24: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Certificado de extensõesCertificado de extensões

Chave e informação de políticaChave e informação de política Leva informação sobre assunto e chaves Leva informação sobre assunto e chaves

emitentes, mais indicadores de política de emitentes, mais indicadores de política de certificadocertificado

Título de certificado e atributos emitentesTítulo de certificado e atributos emitentes Suporta nomes alternativos, em formatos Suporta nomes alternativos, em formatos

alternativos para assunto de certificado e/ou alternativos para assunto de certificado e/ou origemorigem

Certificado de restrição de caminhoCertificado de restrição de caminho Permite restrição em uso de certificados por outra Permite restrição em uso de certificados por outra

CAsCAs

Page 25: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

Infraestrutura de chave Infraestrutura de chave públicapública

Page 26: Criptografia e segurança de redes Chapter 14 Quarta Edição de William Stallings Slides de Lawrie Brown

SumárioSumário Foi considerado:Foi considerado:

Sistema de servidor confiável de chave do Sistema de servidor confiável de chave do kerberoskerberos

Certificados e autenticações X.509Certificados e autenticações X.509

Sumário do capitulo 14Sumário do capitulo 14