31
IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

Embed Size (px)

Citation preview

Page 1: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

IPsec

Leandro Alonso Xastre

Thiago T. C. de Felipo

Page 2: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

2

Origem do IPsec

O IPsec surgiu com o desejo de fornecer segurança no nível de IP.Aumento do uso de protocolo da internet em

grandes redes de empresas;Democratização de internet;Facilidade de ataques.

Page 3: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

3

Origem do IPsec

IPsec = IP Security ProtocolPadrão desenvolvido pela IETF desde 1992;Primeira versão lançada em 1995;Versão melhorada, com administração

dinâmica dos parâmetros de segurança(IKE), em 1998;

Até hoje ainda é trabalhado na IETF.

Page 4: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

4

Problema do IP

Problemas do IPMonitoramento de pacotes não autorizadas;Exploração de aplicações cuja autenticação é

feita baseada no endereço IP, através do IP spoofing.

Page 5: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

5

IPsec

Proposta: Implementar segurança no próprio nível IP.

Não mais: Segurança na camada aplicação; Segurança na camada de serviços;

Page 6: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

6

Objetivo

Previnir espionagem dos pacotes que trafegam;

Impedir acesso ilícito aos dados.

Page 7: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

7

Solução com IPsec

Confidencialidade dos dados; Autenticidade dos dados trafegados; Alta segurança quando usado com

algoritmos fortes; Não substitui as soluções já existentes de

segurança, mas adiciona funcionalidades.

Page 8: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

8

Como Funciona

Opera na camada de rede; Processa todos os

datagramas IP; Protege todas as aplicações

de modo transparente; Pode ser implementado em

qualquer ponto da rede (hospedeiros, servidores, roteadores).

Page 9: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

9

Como Funciona Pode-se criar políticas para

cada datagrama específico; Obrigatório no IPv6 e opcional

no IPv4; IKE – Internet Key Exchange

Protocolo padrão de administração de chaves para o IPsec.

Negociação de parâmetros; Troca de chaves; Autenticidade dos pontos.

Page 10: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

10

Como Funciona

Criação de uma ligação lógica para troca de datagramas (SA – Security Agreement)

Autenticação e proteção da identidade dos hospedeiros;

Negociação da política a ser usada pelo SA;

Troca autenticada das chaves secretas.

Page 11: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

11

SA – Security Agreement

Um dos mais importantes conceitos no IPsec é chamado Security Agreement (Acordo de Segurança). Definido no RFC 1825;

Canal lógico entre origem e destino; SAs são uma combinação do SPI fornecido e do

endereço de destino; SAs são unidirecionais. Para uma conexão são

necessárias no mínimo duas SAs.

Page 12: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

12

Security Parameter Index - SPI

SPI1

SPI1

SPI2

SPI3

SPI1

SA1

SA2

SA3

SA1

SA2

Um servidor pode ter ao mesmo tempo várias associações de segurança diferentes (SA), pois pode manter comunicações seguras com vários usuários ao mesmo tempo.

IPsec –SPI1

IPsec –SPI2

Page 13: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

13

Utilização do IPSec com SA’s

Rede não Confiável

Rede não Confiável

Rede não Confiável

Rede Confiável

Rede Confiável

Rede Confiável

Gateway Seguro

Gateway SeguroGateway Seguro

Host

Host Host

SA SA

SA SA

SA SA

Page 14: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

14

Combinação de SA’s

Acordo de Segurança 1 Acordo de Segurança 2

Acordo de Segurança 2

Acordo de Segurança 1

Rede não Confiável

Rede não Confiável

Rede não Confiável

Rede não Confiável

Page 15: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

15

IPSec na Transmissão

DiscardBypass

Regras IPsec

• gerar assinaturas digitais• criptografar os dados

IPsec

Enlace

IP

IPsec AH

IP

Negociar IPsec

IPXX

IPsec ESP

Page 16: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

16

IPSec na Recepção

DiscardBypass

Regras IPsec

• verifica assinaturas • decriptografa

IPsec

Enlace

IP

IPsec AH

IP

Negociar IPsec

IP

XX

IPsec ESP

XXIP

Page 17: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

17

Proteção dos Dados

Pacotes protegidos individualmente: Compressão; Encriptação; Autenticação.

Modos de proteção: Túnel:

Encapsulamento em um novo datagrama IP;

Mais usado. Transporte:

Protege apenas os dados, sem um novo cabeçalho;

Usado apenas em IPsec fim a fim.

Page 18: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

18

Page 19: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

19

Protocolos

AH – Authentication Header (Protocolo de autenticação de cabeçalho);

ESP – Encapsulation Security Payload (Protocolo de Segurança Encapsulamento da Carga útil);

Ambos fazem o acordo de segurança (SA)

Page 20: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

20

AH - Autenticação de Cabeçalho

Oferece:Autenticação da fonte; Integridade de dados.

Não oferece:Sigilo.

Adiciona um campo ao datagrama IP; Tipo do Protocolo = 51 no cabeçalho IP; RFC 2402.

Page 21: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

21

AH - Autenticação de Cabeçalho

Cabeçalho AH no datagrama IP.

Page 22: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

22

Cabeçalho do AH Next Header:

Código do protocolo encapsulado pelo IPsec, de acordo com os códigos definidos pela IANA – Internet Assigned Numbers Authority (UDP=17, TCP=6, etc ...)

Length: comprimento do cabeçalho em múltiplos de 32.

Security Parameter Index: identificador de 32 bits, com a SA compartilhada pelo

transmissor e pelo receptor. Authentication Data:

Código de verificação de integridade (ICV) de tamanho variável, depende do protocolo utilizado.

Page 23: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

23

Cabeçalho do AH Sequence Number:

Numero incremental, que começa a contagem quando o SA é criada.

Permite que apenas 232-1 pacotes sejam transmitidos na mesma SA. Após esse número, uma nova SA deve ser criada.

Host A Host B

negociam SA e definem SPI

SPI=x e SN=1

SPI=x e SN=2

...

SPI=y trans.SPI=x recep.

SPI=x trans.SPI=y recep.

SPI=y e SN=1

Page 24: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

24

AH - Autenticação de Cabeçalho

Datagrama: Modo de transporte:

Modo Túnel:

Page 25: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

25

ESP – Protocolo de Segurança de Encapsulamento de Carga Útil

Oferece:Autenticação da fonte; Integridade de dados.Sigilo.

Mais complexo, portanto exige mais processamento;

Tipo do Protocolo = 50 no cabeçalho IP; RFC 2406.

Page 26: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

26

ESP – Protocolo de Segurança de Encapsulamento de Carga Útil

ESP no datagrama IP.

HEADER

TRAILLER

AUTH

Page 27: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

27

Campos ESP Header:

SPI e Sequence Number: Mesmas funções do AH O algoritmo de criptografia pode ser qualquer, mas o

DES Cipher-Block Chaining é o default. Trailler:

Torna os dados múltiplos de um número inteiro, conforme requerido pelo algoritmo de criptografia.

O trailler também é criptografado. Auth:

ICV (Integrity Check Value) calculado de forma idêntica ao cabeçalho AH. Este campo é opcional.

Page 28: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

28

ESP – Protocolo de Segurança de Encapsulamento de Carga Útil

Datagrama: Modo de transporte:

Modo Túnel:

Page 29: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

29

Conclusão Vantagens:

Sistema completo que pode fornecer vários serviços de segurança;

Fornece segurança transparente para as aplicações;

Bom nível de segurança;Padrão ->Deve garantir interoperabilidade

entre máquinas de diferentes fabricantes.

Page 30: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

30

Conclusão Limitações:

Complexo e ainda não maduro; Incompatível com NAT;Nem todas as características da

especificação foram implementadas;Não há Sistema de Gerenciamento Dinâmico

das políticas de segurança.

Page 31: IPsec Leandro Alonso Xastre Thiago T. C. de Felipo

31

Referências Bibliográficas

KUROSE, J. F. ; ROSS, K. W.; Redes de Computadores e a Internet. Pearson Education, 2003.

TANENBAUM, A. S. , Redes de Computadores, Editora Campus, 2003.

http://www.javvin.com/protocolESP.html;http://www.cert-rs.tche.br/docs_html/ipsec.html;http://www.rnp.br/newsgen/9907/ipsec3.html;http://www.ietf.org/rfc/rfc2402.txt;http://www.ietf.org/rfc/rfc2406.txt