20
Domínio de Conhecimento 2: Domínio de Conhecimento 2: Segurança em Comunicações Segurança em Comunicações Carlos Sampaio

Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Embed Size (px)

Citation preview

Page 1: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Domínio de Conhecimento 2:Domínio de Conhecimento 2:Segurança em ComunicaçõesSegurança em Comunicações

Carlos Sampaio

Page 2: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Agenda

• Segurança de acesso remotoSegurança de acesso remoto– 802.1x (Wireless)– VPN– RADIUS e TACACS+– PPTP e L2TP– SSH– IPSec

• Segurança de E-MailSegurança de E-Mail– MIME e S/MIME– PGP– Vulnerabilidades

• SMTP Relay, Virus de E-Mail, SPAM, SCAM, HOAXES

Page 3: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Segurança de Acesso Remoto

• 802.1x (Wireless)– Acrescentar um nível de segurança ao IEEE

802.11– Protocolo WEP (Wired Equivalent Privacy)– Suplicante, Autenticador/Replicante, Serviço de

autenticação

Page 4: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Segurança de Acesso Remoto

• 802.1– EAP – Extensible

Authentication Protocol– RFC 2284– Roda direto na camada de

Enlace• Vulnerabilidades:

– WEP – Wireless Encryption Protocol

– Usa Cifragem contínua com Vetor de inicialização (VI)

– Cliente e Servidor conhecem a chave inicial

– O VI no WEP é transmitido em texto claro

Page 5: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Segurança de Acesso Remoto

• Ferramentas:– AirSnort: Recupera chaves durante o processo

de autenticação.• Necessita uma quantidade muito grande de pacotes

“usefull” para poder extrair uma chave.• http://sourceforge.net/projects/airsnort• http://airsnort.shmoo.com/

– WEPCrack: Tenta quebrar a chave secreta.• É um ataque de força bruta• Facilmente detectável pelo uso de IDS’s• http://sourceforge.net/projects/wepcrack

Page 6: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Segurança de Acesso Remoto

• VPNVPN– É um método seguro de

transmissão de dados através de uma rede pública (Internet).

– Melhora o sigilo das comunicações WAN tradicionais

– Suporte a usuários remotos– Menor custo de infra-estrutura

• Requer 3 protocolos:• Protocolo de Entrega• Protocolo de Encapsulamento

(PPTP, L2TP, IPSec, Secure Shell)

• Protocolo Passageiro (Dados)

Page 7: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Segurança de Acesso Remoto

• Tipos de VPNTipos de VPN– VPN Site-a-siteVPN Site-a-site (Site-to-site)

• Conecta 2 escritórios distantes.• Disponível em software (Windows NT e 2000) e

Hardware (firewalls como Checkpoint e SonicWALL)

Page 8: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Segurança de Acesso Remoto

• Tipos de VPN Tipos de VPN (Cont.)– VPN de Acesso RemotoVPN de Acesso Remoto

• Usuário final é responsável por estabelecer o tunel.• Necessita da conexão com um POP antes de autenticar

com o servidor VPN corporativo

Page 9: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Segurança de Acesso Remoto

• RADIUSRADIUS (Remote Autentication Dial-In User Service)– Criado pela empresa Livingston

Enterprises para servir como autenticador de Dial-In

– Bastante utilizado em WLAN’s e VPN’s– Provê AAA

• Alguns tipos de RADIUS são vulneráveis a ataques de Buffer Overflow

Page 10: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Segurança de Acesso Remoto

• TACACS+TACACS+ (Terminal Access Concentrator Access Control Server)– Detalhado na RFC 1492, remonta ao inicio da Internet– Suas antecessoras (TACACS e XTACACS) não provêm

AAA– Versão proprietária da Cisco– Utiliza TCP ao invés de UDP

• Se não atualizado, também é vulnerável a Buffer Overflow

Page 11: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Segurança de Acesso Remoto

• PPTP / L2TPPPTP / L2TP– Protocolos de tunelamento de camada 2– PPTP usa TCP e L2TP usa UDP

• PPTPPPTP– Mais popular, desenvolvido pela Microsoft, e por isso

suportado por todos os SO Windows.– Estabelece conexão ponto-a-ponto entre dois

computadores, encapsulando os pacotes PPP saintes.

– Vulnerabilidades;• Cifra os dados transmitidos, porém estabelece a conexão

trocando dados de negociação em texto claro• Funciona apenas sobre protocolo IP• Não aproveita o benefício do IPSec

Page 12: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Segurança de Acesso Remoto

• PPTPPPTP

Page 13: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Segurança de Acesso Remoto

• L2TPL2TP– Também criado pela Cisco (Como o TACACS+)– Provê encapsulamento, porém não cifra os dados – Precisa do IPSec para prover criptografia de dados– Provê acesso a RADIUS e TACACS+ (o PPTP não)– Normalmente é implementado em hardware– Requer dois níveis de autenticação:

• Nível de computador (certificados ou chaves pré-compartilhadas)• Nível de Usuário (autenticação PPP para estabelecer o túnel)

– Vulnerabilidades;• Não cifra os dados transmitidos, precisa de um protocolo de

criptografia para isto (comumente o IPSec)

Page 14: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Segurança de Acesso Remoto

• SSHSSH – Secure Shell – Substituto do Telnet, rsh, rcp e rlogin– Cifra dados transmitidos– Utiliza chaves de sessão individuais por cliente– Chaves públicas são trocadas, checadas e o túnel é

estabelecido antes de ser enviado usuário/senha

Page 15: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Segurança de Acesso Remoto

• Vulnerabilidades SSHVulnerabilidades SSH– Túnel Reverso– Port Forwarding

Page 16: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Segurança de Acesso Remoto

• IPSecIPSec– É um conjunto de padrões abertos, que visa garantir

comunicações privadas e seguras, sobre redes baseadas no protocolo IP.

– Não possui um algorítmo de encriptação específico– É implementado na camada de Rede do modelo OSI– Não é dependente da aplicação– Pode se implementado de dois modos:

• Modo Transporte e Modo Túnel

Page 17: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Segurança de Acesso Remoto

• IPSecIPSec – Modo TransporteModo Transporte– Mais rápido, pois não cifra cabeçalhos– Cifra apenas os dados sendo transmitidos– Não protege a identidade das partes envolvidas na

conexão da ação de snifers.– Utilizado em VPN’s Host-a-Host

Page 18: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Segurança de Acesso Remoto

• IPSecIPSec – Modo TúnelModo Túnel– Cifra tanto dados quanto o cabeçalho IP– Protege dados e a identidade das partes

envolvidas na conexão da ação de snifers.– É mais lenta devido ao tamanho dos aumentado

dos pacotes– Utilizado em VPN’s Host-Gateway ou Gateway-

Gatway

Page 19: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Segurança de Acesso Remoto

• IPSecIPSec (cont)– Compreende a utilização de dois protocolos de

segurança: AH e ESP– AH ou Authentication Header – Assina cada um

dos pacotes. Garante integridade e autenticidade.– ESP (Encapsulameto Seguro) – Também garante

integridade e autenticidade, mas acrescenta a confidencialidade pelo uso da criptografia.

• Autenticação– Troca de chaves previamente conhecidas

(preshared keys)– Utilização de certificados digitais

Page 20: Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Segurança de Acesso Remoto

• ResumoResumo – Pontos Importantes– 802.1x usa EAP para troca de mensagens

entre suplicante e autenticador– Túneis VPN precisam do protocolo de entrega,

protocolo de encapsulamento e protocolo passageiro

– Existem dois tipos de VPN’s: site-a-site e acesso remoto

– SSH é o substituto seguro para o telnet, rsh, rlogin e rcp, pois utiliza criptografia

– IPSec funciona em modo transporte (cifra apenas os dados), ou em modo túnel (cifra dados e cabeçalho IP)