24
Gabriel Mendonça Gabriel Mendonça Protocolos de Segurança IP Protocolos de Segurança IP IPSec IPSec

Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

Embed Size (px)

Citation preview

Page 1: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

Gabriel MendonçaGabriel Mendonça

Protoc olos de S e guranç a IPProtoc olos de S e guranç a IPIPS ecIPS ec

Page 2: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

2

Motivaç ãoMotivaç ão

IP é bastante simplesIP é bastante simplesNão provê segurançaNão provê segurança

AutenticidadeAutenticidadeConfidencialidadeConfidencialidadeIntegridadeIntegridade

Page 3: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

3

Motivaç ãoMotivaç ão

IPv6IPv6Aumento do espaço de endereçosAumento do espaço de endereçosComunicações mais segurasComunicações mais seguras

Internet Protocol S ecurityInternet Protocol S ecurity - IPSec - IPSec

Page 4: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

4

IP S ecurityIP S ecurity

Conjunto de ProtocolosConjunto de ProtocolosPrincipais RFCs:Principais RFCs:

2403, 2404, 2405, 2407, 2408, 2411, 2403, 2404, 2405, 2407, 2408, 2411, 2412, 4301, 4302, 4303 e 43062412, 4301, 4302, 4303 e 4306

Page 5: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

5

IP S ecurityIP S ecurity

Authentication HeaderAuthentication Header – AH – AHEncapsulating S ecurity PayloadEncapsulating S ecurity Payload – ESP – ESPInternet Key ExchangeInternet Key Exchange - IKE - IKE

Page 6: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

6

C onc e itoC onc e ito

Canal SeguroCanal SeguroEscolha de algoritmos de criptografia e/ou Escolha de algoritmos de criptografia e/ou autenticaçãoautenticaçãoTroca de chavesTroca de chavesEnvio de dados com os métodos acordadosEnvio de dados com os métodos acordados

Page 7: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

7

C onc e itoC onc e ito

Associações de Segurança – SAAssociações de Segurança – SARelação unidirecionalRelação unidirecionalAlgoritmos e chavesAlgoritmos e chavesIdentificador numéricoIdentificador numérico

Page 8: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

8

Modos de Operaç ãoModos de Operaç ão

Page 9: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

9

Modos de Operaç ãoModos de Operaç ão

Page 10: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

10

Authentication HeaderAuthentication Header

Garante autenticidade e integridadeGarante autenticidade e integridadeUtiliza função de Utiliza função de hashhash, como MD5 e , como MD5 e SHA-1SHA-1H[Pacote || Chave]H[Pacote || Chave]Chave definida pela SAChave definida pela SA

Page 11: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

11

Authentication HeaderAuthentication Header

Page 12: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

12

Encapsulating S ecurity PayloadEncapsulating S ecurity Payload

Confidencialidade, autenticação e Confidencialidade, autenticação e integridadeintegridadeCriptografia - 3DES, Criptografia - 3DES, BlowfishBlowfish, AES etc., AES etc.Algoritmos e chaves da SAAlgoritmos e chaves da SAAutenticação não inclui cabeçalhoAutenticação não inclui cabeçalho

Page 13: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

13

Encapsulating S ecurity PayloadEncapsulating S ecurity Payload

Page 14: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

14

Internet Key ExchangeInternet Key Exchange

Uso de chaves compartilhadasUso de chaves compartilhadasEscolha de chaves e algoritmosEscolha de chaves e algoritmos

Configuração manualConfiguração manualGerenciamento automáticoGerenciamento automático

IKE (IKE (Internet Key ExchangeInternet Key Exchange))

Page 15: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

15

Internet Key ExchangeInternet Key Exchange

Estabelecimento de SAsEstabelecimento de SAsCanal seguro – SA bidirecionalCanal seguro – SA bidirecional

Page 16: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

16

Diffie-HellmanDiffie-Hellman

Troca de chaves entre A e BTroca de chaves entre A e BPrimo Primo pp e raiz primitiva e raiz primitiva rrSorteio de Sorteio de XX

AA e e XX

BB

A A envia paraenvia para B: B:

Chave secreta para Chave secreta para BB ::Chave secreta para Chave secreta para AA::

Y A = r X Amod pK = Y A

X Bmod pK = Y B

X Amod p

Page 17: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

17

C onc lus ãoC onc lus ão

Conjunto de protocolos bastante Conjunto de protocolos bastante complexocomplexoMuitas escolhasMuitas escolhas

Modo túnel / modo transporteModo túnel / modo transporteAH / ESPAH / ESPMD5 / SHA-1MD5 / SHA-13DES / AES3DES / AES

Page 18: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

18

C onc lus ãoC onc lus ão

Complexidade é perigosaComplexidade é perigosaMás escolhas => insegurançaMás escolhas => insegurança

Boa solução para VPNBoa solução para VPNPerde para SSLPerde para SSL

Page 19: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

19

Perguntas e Res pos tasPerguntas e Res pos tas

O que s ignific am os c onc e itos O que s ignific am os c onc e itos autentic aç ão, c onfidenc ia lidade e autentic aç ão, c onfidenc ia lidade e inte gridade?inte gridade?

Autenticação - garantia de que uma entidade Autenticação - garantia de que uma entidade é, de fato, quem afirma seré, de fato, quem afirma serConfidencialidade - garantia de que apenas as Confidencialidade - garantia de que apenas as entidades autorizadas terão acesso à entidades autorizadas terão acesso à informaçãoinformaçãoIntegridade - garantia de que a informação foi Integridade - garantia de que a informação foi preservadapreservada

Page 20: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

20

Perguntas e Res pos tasPerguntas e Res pos tas

Por que o Authentic ation Header Por que o Authentic ation Header não provê as s inatura quando uma não provê as s inatura quando uma c have s ec reta é utilizada?c have s ec reta é utilizada?

Como a chave é conhecida por ao menos 2 Como a chave é conhecida por ao menos 2 pessoas, a mensagem pode ser forjada.pessoas, a mensagem pode ser forjada.Neste caso, o AH não garante o não-repúdio.Neste caso, o AH não garante o não-repúdio.

Page 21: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

21

Perguntas e Res pos tasPerguntas e Res pos tas

O s erviç o de autentic aç ão do E nc a ps ulating O s erviç o de autentic aç ão do E nc a ps ulating S ec urity Payload não inc lui o c a beç a lho IP.S ec urity Payload não inc lui o c a beç a lho IP.O endereç o de origem do pac ote pode s er O endereç o de origem do pac ote pode s er a lterado? C omo pode s er garantida a a lterado? C omo pode s er garantida a autentic aç ão nes s e c as o? autentic aç ão nes s e c as o?

Sim, o endereço de origem e outros campos do Sim, o endereço de origem e outros campos do cabeçalho IP podem ser alterados. Ainda assim, a cabeçalho IP podem ser alterados. Ainda assim, a autenticação do restante do pacote garante que autenticação do restante do pacote garante que este veio de uma pessoa que conhece a chave de este veio de uma pessoa que conhece a chave de autenticação.autenticação.

Page 22: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

22

Perguntas e Res pos tasPerguntas e Res pos tas

Alguns autores defendem a exis tênc ia a penas Alguns autores defendem a exis tênc ia a penas do modo túne l, c om autentic aç ão e do modo túne l, c om autentic aç ão e enc riptaç ão do E S P. C omo o modo trans porte e enc riptaç ão do E S P. C omo o modo trans porte e o AH podem s er s ubs tituídos ?o AH podem s er s ubs tituídos ?Um endereço de destino no novo cabeçalho IP igual ao Um endereço de destino no novo cabeçalho IP igual ao original fará com que o pacote chegue ao destino da original fará com que o pacote chegue ao destino da mesma forma.mesma forma.O pacote no modo transporte é menor. É possível O pacote no modo transporte é menor. É possível realizar uma compressão nos campos do ESP para realizar uma compressão nos campos do ESP para reduzir o uso de banda passante.reduzir o uso de banda passante.No modo túnel, o ESP encripta e autentica todo o No modo túnel, o ESP encripta e autentica todo o pacote original, reduzindo a necessidade do uso pacote original, reduzindo a necessidade do uso conjunto do AH neste caso.conjunto do AH neste caso.

Page 23: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

23

Perguntas e Res pos tasPerguntas e Res pos tas

O Internet K ey E xc hange , protoc olo do IPS ec para O Internet K ey E xc hange , protoc olo do IPS ec para gerenc iamento automátic o de c haves , utiliza um gerenc iamento automátic o de c haves , utiliza um a lgoritmo bas eado na troc a de c haves de Diffie-a lgoritmo bas eado na troc a de c haves de Diffie-Hellman, mas inc lui mec anis mos adic iona is para a He llman, mas inc lui mec anis mos adic iona is para a autentic aç ão. Por que is s o é nec es s ário? Qua l o autentic aç ão. Por que is s o é nec es s ário? Qua l o princ ipa l tipo de ataque ao qua l o Diffie-Hellman é princ ipa l tipo de ataque ao qua l o Diffie-Hellman é vulneráve l?vulneráve l?

Por não prover a autenticação dos comunicantes, o Por não prover a autenticação dos comunicantes, o algoritmo de Diffie-Hellman é vulnerável ao algoritmo de Diffie-Hellman é vulnerável ao "ataque do homem no meio", em que o atacante "ataque do homem no meio", em que o atacante intercepta as mensagens enviadas e forja outras, intercepta as mensagens enviadas e forja outras, assumindo a identidade das vítimas.assumindo a identidade das vítimas.

Page 24: Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é

24

Obrigado!Obrigado!