Buscar

cap-8

Prévia do material em texto

1
Capítulo 8
Segurança em redes 
de computadores
2
Redes de computadores I
Prof.: Leandro Soares de Sousa
E-mail: lsousa@id.uff.br
Site: http://www.ic.uff.br/~lsousa
 
Não deixem a matéria acumular!!!
Datas das avaliações, exercícios propostos, transparências,... no 
site!
http://www.ic.uff.br/~lsousa
3
8.1 – O que é segurança de rede?
8.2 – Princípios de criptografia
8.3 – Integridade de mensagem e assinaturas digitais
8.4 – Autenticação
8.5 – Protegendo o e-mail
8.6 – Protegendo conexões TCP: SSL
8.7 – Segurança na camada de rede: IPsec e redes virtuais 
privadas
8.8 – Segurança em LANs sem fio
8.9 – Segurança operacional: firewalls e sistemas de detecção 
de invasão
Sumário
4
8.1 – O que é segurança de rede?
8.2 – Princípios de criptografia
8.3 – Integridade de mensagem e assinaturas digitais
8.4 – Autenticação
8.5 – Protegendo o e-mail
8.6 – Protegendo conexões TCP: SSL
8.7 – Segurança na camada de rede: IPsec e redes virtuais 
privadas
8.8 – Segurança em LANs sem fio
8.9 – Segurança operacional: firewalls e sistemas de detecção 
de invasão
Sumário
5
• Remetente, destinatário e intruso (Alice, Bob e Trudy)
● bem conhecidos no mundo de segurança de redes
● Bob e Alice (amantes!) querem se comunicar de modo 
“seguro”
● Trudy, a “intrusa” pode interceptar, apagar e/ou 
acrescentar mensagens
O que é segurança de rede?
6
• Quem podem ser Bob e Alice?
● ... bem, Bobs e Alices reais!
● Browser/servidor web para transações eletrônicas (ex., 
compras on-line)
● cliente/servidor home banking
● servidores DNS
● roteadores trocando atualizações de tabelas de 
roteamento...
O que é segurança de rede?
7
Podemos identificar as seguintes propriedades desejáveis da 
comunicação segura:
• Confidencialidade
• Integridade de mensagem
• Autenticação do ponto final
• Segurança operacional
O que é segurança de rede?
8
Podemos identificar as seguintes propriedades desejáveis da 
comunicação segura:
• Confidencialidade: apenas o transmissor e o receptor 
desejado devem “entender” o conteúdo da mensagem
● transmissor codifica msg
● receptor decodifica msg
O que é segurança de rede?
9
Podemos identificar as seguintes propriedades desejáveis da 
comunicação segura:
• Integridade de mensagem: transmissor e receptor querem 
garantir que a mensagem não seja alterada (em trânsito ou 
após) sem que isto seja detectado.
O que é segurança de rede?
10
Podemos identificar as seguintes propriedades desejáveis da 
comunicação segura:
• Autenticação do ponto final: transmissor e receptor 
querem confirmar a identidade um do outro.
O que é segurança de rede?
11
Podemos identificar as seguintes propriedades desejáveis da 
comunicação segura:
• Segurança operacional: os serviços devem estar 
acessíveis e disponíveis para os usuários (detecção de 
invasão, worms, firewalls, Internet pública...). 
O que é segurança de rede?
12
• Há muitos vilões por aí!
• P: O que um vilão pode fazer?
• R: um monte de coisas!
● grampo: interceptação de mensagens
● inserir ativamente mensagens na conexão
● falsidade ideológica: pode imitar/falsificar endereço de 
origem de um pacote (ou qualquer campo de um pacote)
● sequestro: assumir conexão em andamento removendo 
o transmissor ou o receptor, colocando-se no lugar
● negação de serviço: impede que o serviço seja usado 
por outros (ex. sobrecarregando os recursos)
● mais sobre isto posteriormente...
O que é segurança de rede?
13
A segurança em rede cuida para que essas características 
estejam na comunicação, quando esta as requisitem, todas ou 
um subconjunto:
• Confidencialidade
• Integridade de mensagem
• Autenticação do ponto final
• Segurança operacional
O que é segurança de rede?
14
8.1 – O que é segurança de rede?
8.2 – Princípios de criptografia
8.3 – Integridade de mensagem e assinaturas digitais
8.4 – Autenticação
8.5 – Protegendo o e-mail
8.6 – Protegendo conexões TCP: SSL
8.7 – Segurança na camada de rede: IPsec e redes virtuais 
privadas
8.8 – Segurança em LANs sem fio
8.9 – Segurança operacional: firewalls e sistemas de detecção 
de invasão
Sumário
15
• Técnicas criptográficas permitem que um remetente disfarce os dados 
de modo que um intruso não consiga obter nenhuma informação dos 
dados interceptados.
• Suponha que Alice queira enviar uma mensagem a Bob. 
• A mensagem de Alice em sua forma original (por exemplo, “Bob, I love 
you. Alice”) é conhecida como texto aberto ou texto claro. 
• Alice criptografa sua mensagem que se torna “Nkn, s gktc wky. Mgsbc.”
• criptografia de chave simétrica: as chaves do transmissor e do 
receptor são idênticas
• criptografia de chave pública: cifra com chave pública, decifra com 
chave secreta (privada)
Princípios de criptografia
16
• Componentes criptográficos
Criptografia de chaves 
simétricas
17
Considerando como seria fácil para Trudy quebrar o código 
criptográfico de Bob e Alice, podemos distinguir três cenários 
diferentes, dependendo do tipo de informação que o intruso tem:
• Ataque exclusivo a texto cifrado: se tenho apenas o texto 
cifrado → análise estatística.
• Ataque com texto aberto conhecido: tenho conhecimento 
que “Alice e Bob” estão no texto, algumas letras conhecidas 
facilitarão a quebra do código.
• Ataque com texto aberto escolhido: forçar a entrega de um 
texto aberto conhecido (acesso ao processo e não a chave).
Criptografia de chaves 
simétricas
18
• Um cifra monoalfabética
• Uma cifra polialfabética que utiliza duas cifras de César
• Facilmente quebradas com a “força bruta”!
Criptografia de chaves 
simétricas
19
• Uma cifra de bloco de 3 bits (exemplo)
• Não visa caracteres específicos, mas blocos de bits
• Nesse exemplo, 23 bits para a entrada e saída 8! = 40230 
permutações possíveis
• Como ambos os participantes da comunicação conhecem a 
tabela, eles podem codificar e decodificar a mensagem
• Usando a “força bruta” ainda é facilmente quebrado
Criptografia de chaves 
simétricas
20
• Por isso as cifras de bloco deveriam usar tabelas maiores:
● Se k for a quantidade de bits, para k = 64 bits teríamos 
264! possíveis permutações
● A tabela teria 264 entradas, o que do ponto de vista 
prático inviabiliza a estratégia 
• Alternativa? Antes disso repetição de textos “HTTP/1.1”?
Criptografia de chaves 
simétricas
21
• Exemplo de uma cifra de bloco (T1 <> T2 <> ...)
Criptografia de chaves 
simétricas
22
• Várias estratégias utilizam cifras de bloco: DES, 3DES, AES... 
citando as mais aplicadas
• A DES utiliza blocos de 64 bits com uma chave de 56 bits
• A AES usa blocos de 128 bits com chaves de 128, 192 e 256 
bits
• A chave de um algoritmo determina os mapeamentos da 
“minitabela” e permutações dentro do algoritmo
• Um ataque “força bruta” para essas estratégias deve variar 
todas as possíveis chaves e aplicar o algoritmo (n → 2n 
possíveis valores)
Criptografia de chaves 
simétricas
23
• Várias estratégias utilizam cifras de bloco: DES, 3DES, AES... 
citando as mais aplicadas
• A DES utiliza blocos de 64 bits com uma chave de 56 bits
• A AES usa blocos de 128 bits com chaves de 128, 192 e 256 bits
• A chave de um algoritmo determina os mapeamentos da 
“minitabela” e permutações dentro do algoritmo
• Um ataque “força bruta” para essas estratégias deve variar todas as 
possíveis chaves e aplicar o algoritmo (n → 2n possíveis valores)
• Repetição de textos “HTTP/1.1”?
Criptografia de chaves 
simétricas
24
• É possível enviar um número aleatório junto com o dado 
para evitar a repetição que continua a ser possível 
decodificar a mensagem.
• Mas.... duplica o tamanho da mesma!
• Isso gera um desperdício utilização dos recursos de 
comunicação.
Criptografia de chaves 
simétricas
25
• É possível enviar um número aleatório junto com o dado 
para evitar a repetição que continua a ser possível 
decodificar a mensagem.
• Mas.... duplica o tamanho da mesma!
• Isso gera um desperdício utilização dos recursos de 
comunicação.
• O que fazer?
Criptografia de chaves 
simétricas26
• As cifras de bloco em geral usam uma técnica chamada 
Encadeamento do Bloco de Cifra (CBC – Cipher Block 
Chaining). 
• A ideia básica é enviar somente um valor aleatório junto com a 
primeira mensagem e, então, fazer o emissor e o receptor usarem 
blocos codificados em vez do número aleatório subsequente.
• Um XOR entre a mensagem e o número aleatório é feito antes de 
transmitir.
• O CBC possui uma consequência importante: é preciso fornecer 
um mecanismo dentro do protocolo para distribuir o Vetor de 
Inicialização (IV) do emissor ao receptor.
Criptografia de chaves 
simétricas
27
• O CBC possui uma consequência importante: é preciso 
fornecer um mecanismo dentro do protocolo para distribuir 
o Vetor de Inicialização (IV) do emissor ao receptor.
• O problema principal na aplicação das chaves simétricas é 
o passo de combinar a chave, não importando a forma.
● Monoalbafética, polialfabética, em bloco nos seus 
diversos “sabores”...
● Solução?
Criptografia de chaves 
simétricas
28
• Criptografia de chaves públicas
K+B(K-B(m)) = K-B(K+B(m)) = m
Criptografia de chave 
pública
29
● Requisitos:
● necessita K+B( ) e K-B( ) de modo que:
K-B(K+B(m)) = m
● dada a chave pública K+B, deve ser impossível calcular a 
chave privada K-B
● RSA: algoritmo de Rivest, Shamir e Adelson
Criptografia de chave 
pública
30
● Escolha dois números primos grandes p, q. (ex., cada um 
com 1024 bits)
● Calcule n = pq e z = (p-1)(q-1)
● Escolha e (com e<n) que não possua nenhum fator comum 
com z. (e e z são “primos entre si”).
● Escolha d de modo que ed-1 seja divisível exatamente por z 
(em outras palavras: ed mod z = 1).
● A chave pública: K+B → (n,e). 
● A chave privada: K-B → (n,d).
Criptografia de chave 
pública
31
O RSA faz uso extensivo das operações aritméticas usando a 
aritmética de módulo-n.
Existem dois componentes inter-relacionados do RSA:
• A escolha da chave pública e da chave privada.
• O algoritmo para cifrar e decifrar.
A segurança do RSA reside no fato de que não se conhecem 
algoritmos para fatorar rapidamente um número, nesse caso, 
o valor público n, em números primos p e q.
Criptografia de chave 
pública
32
Criptografia de chave 
pública
33
● O RSA é muito utilizado para a troca da chave simétrica, 
pois tem um custo computacional importante.
● Usado também na assinatura digital e na garantia da 
integridade da mensagem.
Criptografia de chave 
pública
34
8.1 – O que é segurança de rede?
8.2 – Princípios de criptografia
8.3 – Integridade de mensagem e assinaturas digitais
8.4 – Autenticação
8.5 – Protegendo o e-mail
8.6 – Protegendo conexões TCP: SSL
8.7 – Segurança na camada de rede: IPsec e redes virtuais 
privadas
8.8 – Segurança em LANs sem fio
8.9 – Segurança operacional: firewalls e sistemas de detecção 
de invasão
Sumário
35
• Para autenticar a mensagem, Bob precisa verificar se:
1. A mensagem foi, realmente, enviada por Alice.
2. A mensagem não foi alterada em seu caminho para Bob.
•. Um ataque relativamente fácil no algoritmo de roteamento é 
Trudy distribuir mensagens de estado de enlace falsas. 
•. Esse é um exemplo da necessidade de verificar a 
integridade da mensagem, ou seja, ter certeza de que o 
roteador A criou a mensagem e que ninguém a alterou em 
trânsito.
Integridade de mensagem 
e assinaturas digitais
36
• Uma função hash criptográfica deve apresentar a 
seguinte propriedade:
● Em termos de processamento, seja impraticável 
encontrar duas mensagens diferentes x e y tais que 
H(x) = H(y).
Funções de hash 
criptográficas
37
• Para realizar a integridade da mensagem, além de usar as 
funções de hash criptográficas, Alice e Bob precisarão de 
um segredo compartilhado s, que não é nada mais do que 
uma cadeia de bits denominada chave de autenticação.
Código de autenticação 
da mensagem
Trudy poderia executar o Hash e 
enviar a mensagem como Alice, sem 
o uso da chave de autenticação.
38
• Função de hash MD5 é largamente utilizada (RFC 1321)
● Calcula resumo da mensagem de 128-bits num processo 
de 4 etapas. 
● Dada uma sequência arbitrária x de 128-bits, parece 
difícil construir uma msg m cujo hash MD5 seja igual a x.
• Também é usado o SHA-1
● padrão americano [NIST, FIPS PUB 180-1]
● resumo de msg de 160-bits
Código de autenticação 
da mensagem
39
• A assinatura digital é uma técnica criptográfica que cumpre 
essas finalidades no mundo digital.
• Lembre-se de que, com a criptografia de chave pública, 
Bob possui tanto uma chave pública como uma privada, as 
quais são únicas para ele. 
• Dessa maneira, a criptografia de chave pública é uma 
excelente candidata para prover assinaturas digitais.
Assinaturas digitais
40
• Criando uma assinatura digital para um documento
Assinaturas digitais
41
• Enviando uma mensagem assinada digitalmente
Assinaturas digitais
42
• Verificando uma mensagem assinada
Assinaturas digitais
43
• Uma aplicação importante de assinaturas digitais é a 
certificação de chaves públicas.
• A vinculação de uma chave pública a uma entidade 
particular é feita, em geral, por uma Autoridade 
Certificadora (CA), cuja tarefa é validar identidades e 
emitir certificados.
• Tão logo verifique a identidade da entidade, a CA cria um 
certificado que vincula a chave pública da entidade à 
identidade verificada.
Assinaturas digitais
44
• Trudy se passa por Bob usando criptografia de chaves 
públicas
Assinaturas digitais
45
• Autoridades Certificadoras:
● Autoridade certificadora (CA): associam chave pública a 
uma entidade particular, E.
● Bob (pessoa, roteador) registra a sua chave pública com 
a CA.
● Bob fornece “prova de identidade” à CA. 
● CA cria certificado associando Bob à sua chave pública.
● Certificado contém a chave pública de Bob assinada 
digitalmente pela CA - CA diz que “esta é a chave pública 
de Bob”
Assinaturas digitais
46
• Bob obtém sua chave pública certificada pela CA
Assinaturas digitais
47
• Um certificado contém:
Assinaturas digitais
48
• Intermediários Confiáveis
● Problema com chave simétrica:
● Como duas entidades escolhem chave secreta 
compartilhada pela rede?
● Solução:
● centro confiável de distribuição de chaves (KDC) agindo 
como intermediário entre as entidades
● Problema com chave pública:
● Quando Alice obtém a chave pública de Bob (da web, 
e-mail ou disquete), como ela vai saber se a chave 
pública é mesmo de Bob e não de Trudy?
● Solução:
● autoridade certificadora confiável (CA)
Assinaturas digitais
49
• Intermediários Confiáveis
● Centro de Distribuição de Chaves (KDC)
● Alice e Bob necessitam de chave simétrica 
compartilhada.
● KDC: servidor compartilha chaves secretas diferentes 
com cada usuário registrado.
● Alice e Bob conhecem as próprias chaves simétricas, 
KA-KDC e KB-KDC , para se comunicar com o KDC. 
Assinaturas digitais
50
• Intermediários Confiáveis
● P: Como o KDC permite a Bob, Alice determinar a chave 
secreta simétrica compartilhada para se comunicarem?
Alice e Bob se comunicam: usando R1 como 
chave da sessão para criptografia simétrica compartilhada 
Assinaturas digitais
KA-KDC(A,B)
KDC
Alice 
recebe
R1
KA-KDC(R1
, KB-KDC(A
,R1) )
KB-KDC(A,R1) Bob 
recebe
R1
51
8.1 – O que é segurança de rede?
8.2 – Princípios de criptografia
8.3 – Integridade de mensagem e assinaturas digitais
8.4 – Autenticação
8.5 – Protegendo o e-mail
8.6 – Protegendo conexões TCP: SSL
8.7 – Segurança na camada de rede: IPsec e redes virtuais 
privadas
8.8 – Segurança em LANs sem fio
8.9 – Segurança operacional: firewalls e sistemas de detecção 
de invasão
Sumário
52
• A autenticação do ponto final é o processo de provar a 
identidade de uma entidade a outra entidade por uma rede de 
computadores.
• A autenticação precisa ser feita unicamente com base nas 
mensagens e dados trocados como parte de um protocolo de 
autenticação.
• O protocolo de autenticação primeiro estabelece as 
identidades das partes para a satisfação mútua; somente 
depoisda autenticação é que as entidades “põem as mãos” 
no trabalho real.
Autenticação do ponto 
final
53
• Objetivo: Bob quer que Alice “prove” a sua identidade para 
ele
● Alice diz “Eu sou Alice”
● Cenário de falha?
Protocolo de 
autenticação ap1.0
54
• Objetivo: Bob quer que Alice “prove” a sua identidade para 
ele
Protocolo de 
autenticação ap1.0
Numa rede, Bob não “vê” Alice, 
então Trudy simplesmente se 
declara como Alice
55
• Alice diz “Eu sou Alice” e envia junto o seu endereço IP 
como “prova”.
● Cenário de falha??
Protocolo de 
autenticação ap2.0
56
• Alice diz “Eu sou Alice” e envia junto o seu endereço IP 
como “prova”.
Protocolo de 
autenticação ap2.0
Trudy pode criar um pacote 
“imitando” o endereço IP de 
Alice
57
• Alice diz “Eu sou Alice” e envia a sua senha secreta como 
“prova”.
• Ataque de reprodução: Trudy grava o pacote de Alice e 
depois o envia para Bob
Protocolo de 
autenticação ap3.0
58
• Alice diz “Eu sou Alice” e envia a sua senha secreta como 
“prova”.
• E se a senha for “secreta”? Ainda assim falha da mesma 
forma!
Protocolo de 
autenticação ap3.0
59
• Objetivo: evitar ataque de 
reprodução (playback)
• Nonce: número (R) usado 
apenas uma vez na vida de modo 
a identificar Alice “ao vivo”. Bob 
envia para Alice um nonce R, 
Alice deve retornar R, cifrado 
com a chave secreta 
compartilhada.
● Alice está “ao vivo”, e apenas 
Alice conhece chave para 
criptografar nonce, então deve 
ser Alice!
● Problemas?
Protocolo de 
autenticação ap4.0
60
• Objetivo: evitar ataque de 
reprodução (playback)
• Nonce: número (R) usado 
apenas uma vez na vida
• de modo a identificar Alice “ao 
vivo”, Bob envia para Alice um 
nonce R, Alice deve retornar R, 
cifrado com a chave secreta 
compartilhada.
● Alice está “ao vivo”, e apenas 
Alice conhece chave para 
criptografar nonce, então deve 
ser Alice!
Protocolo de 
autenticação ap4.0 A chave simétrica de 
Alice e Bob deve ser 
trocada entre eles. Trudy 
pode recuperá-la e 
sequestrar a conexão ou 
realizar um ataque do 
homem ou mulher do 
meio.
61
• ap4.0 requer chave simétrica compartilhada 
● podemos autenticar usando técnicas de chave pública?
• ap5.0: use nonce, criptografia de chave pública
• Bob calcula:
K+A(K-A(R)) e recupera R
• e sabe que apenas Alice poderia ter a chave privada, que 
cifrou R
Protocolo de 
autenticação ap5.0
Eu sou Alice
K-
A(R)
K+
A
R
Sua chave pública?
Tem algum 
problema 
nessa ideia?
62
• ap5.0: Brecha de segurança → Ataque do homem (mulher) no 
meio: Trudy posa como sendo Alice (para Bob) e como sendo 
Bob (para Alice) 
Furo e solução?
Trudy recebe K+T(m) decifra a mensagem
e envia para Alice K+A(m)
Protocolo de 
autenticação ap5.0
Eu sou Alice
K-
A(R)
K+
A
R
Sua chave pública?
Eu sou Alice
K-
T(R)
K+
T
R
Sua chave pública?
63
8.1 – O que é segurança de rede?
8.2 – Princípios de criptografia
8.3 – Integridade de mensagem e assinaturas digitais
8.4 – Autenticação
8.5 – Protegendo o e-mail
8.6 – Protegendo conexões TCP: SSL
8.7 – Segurança na camada de rede: IPsec e redes virtuais 
privadas
8.8 – Segurança em LANs sem fio
8.9 – Segurança operacional: firewalls e sistemas de detecção 
de invasão
Sumário
64
• Imagine que Alice quer enviar uma mensagem de e-mail 
para Bob e Trudy quer bisbilhotar.
• A maneira mais direta de conseguir confidencialidade é 
Alice criptografar a mensagem com tecnologia de chaves e 
Bob decriptar a mensagem ao recebê-la.
• Vamos considerar o projeto de um sistema de e-mail que 
forneça confidencialidade, autenticação de remetente e 
integridade de mensagem. Isso pode ser feito pela 
combinação dos procedimentos das figuras a seguir.
Protegendo o e-mail
65
• Alice usou uma chave de sessão simétrica, KS, para enviar 
um e-mail secreto para Bob
Protegendo o e-mail
66
• Usando funções de hash e assinaturas digitais para 
fornecer autenticação de remetente e integridade de 
mensagem
Protegendo o e-mail
67
• O projeto de e-mail seguro ilustrado abaixo provavelmente 
fornece segurança satisfatória para os usuários de e-mail 
na maioria das ocasiões.
Protegendo o e-mail
68
• O PGP é um esquema de criptografia para e-mail que se 
tornou um padrão de fato.
• Uma mensagem PGP assinada
PGP
69
• Uma mensagem PGP secreta
PGP
70
8.1 – O que é segurança de rede?
8.2 – Princípios de criptografia
8.3 – Integridade de mensagem e assinaturas digitais
8.4 – Autenticação
8.5 – Protegendo o e-mail
8.6 – Protegendo conexões TCP: SSL
8.7 – Segurança na camada de rede: IPsec e redes virtuais 
privadas
8.8 – Segurança em LANs sem fio
8.9 – Segurança operacional: firewalls e sistemas de detecção 
de invasão
Sumário
71
• O SSL resolve essas questões aprimorando o TCP com 
sigilo, integridade dos dados, autenticação do servidor e 
autenticação do cliente.
• Muitas vezes, o SSL é usado para oferecer segurança em 
transações que ocorrem pelo HTTP. 
• Entretanto, como o SSL protege o TCP, ele pode ser 
empregado por qualquer aplicação que execute o TCP. 
Protegendo conexões 
TCP: SSL
72
• O SSL provê uma Interface de Programação de Aplicação 
(API) com sockets, semelhante à API do TCP.
Protegendo conexões 
TCP: SSL
73
• Estabelecendo uma conexão SSL (versão simplificada).
Protegendo conexões 
TCP: SSL
● (a) Estabelecimento da 
conexão TCP
● (b) Verificar se “Alice” é 
realmente Alice
● (c) Enviar uma chave 
secreta mestre, que 
será utilizada por Bob e 
Alice para criar todas as 
chaves simétricas que 
eles precisam para a 
sessão SSL
74
• Chaves simétricas de uma 
conexão SSL.
Protegendo conexões 
TCP: SSL
● EMS:
● EB = chave de Bob para 
Alice
● MB = MAC (código de 
autenticação da 
mensagem) de Bob 
para Alice
● EA = chave de Alice 
para Bob
● EA = chave de Alice 
para Bob
75
• Transferência de dados.
Protegendo conexões 
TCP: SSL
● Compartilhadas as 4 
chaves (EB,MB,EA e EA)
● Cifrar e transmitir? 
● Toda a sessão de uma 
vez? 
● Verificação de 
integridade no Final?
● Por registro...
● Troca da ordem 
(homem do meio)?
76
• Transferência de dados.
Protegendo conexões 
TCP: SSL
● Compartilhadas as 4 
chaves (EB,MB,EA e EA)
● Resposta:
● Separar em registros
● Para tal usa-se o 
comprimento
● Número de sequência
● Tipo do registro
● Apresentação, 
dados ou término.
77
• Registro SSL.
Protegendo conexões 
TCP: SSL
Número de sequência incluído no cálculo do MAC
78
• Uma versão mais completa:
● (1) O cliente envia uma lista de algoritmos que ele suporta, 
junto com o nonce do cliente.
Protegendo conexões 
TCP: SSL
79
• Uma versão mais completa:
● (2) A partir da lista, o servidor escolhe um algoritmo 
simétrico (ex.: AES), um algoritmo de chave pública (ex.: 
RSA) e um algoritmo MAC. Devolve para o cliente suas 
escolhas um nonce (evitar ataque de repetição) e um 
certificado.
Protegendo conexões 
TCP: SSL
80
• Uma versão mais completa:
● (3) O cliente verifica o certificado, extrai a chave pública do 
servidor, gera um Segredo Pré-Mestre (PMS), cifra o PMS 
com a chave pública do servidor e envia o PMS cifrado ao 
servidor.
Protegendo conexões 
TCP: SSL
81
• Uma versão mais completa:
● (4) Usando a função de derivação de chave, o servidor e o 
cliente calculam independentemente o Segredo Mestre 
(MS) do PMS e dos nonces. O MS é dividido para gerar as 
duas chaves de criptografia e suas chaves MAC. Se as 
cifra simétrica emprega CBC (ex.: AES ou DES) dois 
vetores de inicialização são obtidos do MS. Assim as 
mensagens entre o cliente e o servidor podem ser cifradas 
e autenticadas.
Protegendo conexões 
TCP: SSL
82
• Uma versão mais completa:
● (4 e 5) O cliente e o servidor trocam um MAC específico 
para as mensagens de apresentação.
Protegendo conexões 
TCP: SSL
83
8.1 – O que é segurança de rede?
8.2 – Princípios de criptografia
8.3 – Integridade de mensagem e assinaturas digitais
8.4 – Autenticação
8.5 – Protegendo o e-mail
8.6 – Protegendo conexões TCP: SSL
8.7 – Segurança na camada derede: IPsec e redes virtuais 
privadas
8.8 – Segurança em LANs sem fio
8.9 – Segurança operacional: firewalls e sistemas de detecção 
de invasão
Sumário
84
• O IPsec protege os datagramas IP entre quaisquer entidades 
da camada de rede, incluindo hospedeiros e roteadores.
• Sigilo na camada de rede:
 
● host transmissor cifra os dados num datagrama IP
● segmentos TCP e UDP; mensagens ICMP e SNMP.
• Autenticação da camada de rede:
● host destino pode autenticar o endereço IP da origem
Segurança na camada de rede: 
IPsec e redes virtuais
privadas
85
• No conjunto dos protocolos IPsec, existem dois principais: 
1. o protocolo Cabeçalho de Autenticação (AH) e 
2. o protocolo Carga de Segurança de Encapsulamento 
(ESP).
•. O protocolo AH provê autenticação da origem e integridade 
dos dados, mas não provê sigilo. 
•. O protocolo ESP provê autenticação da origem, integridade 
dos dados e sigilo.
Os protocolos AH e ESP
86
• Formato do datagrama Ipsec (AH: Protocolo → 51)
• Provê autenticação do host de origem e integridade dos dados 
mas não sigilo.
● Cabeçalho AH inserido entre o cabeçalho IP e o campo de dados 
do IP
● Roteadores intermediários processam os datagramas como usual
• Cabeçalho AH inclui:
● identificador da conexão
● dados de autenticação: resumo assinado da msg, calculado sobre 
o datagrama original IP, provendo autenticação da origem e 
integridade dos dados.
● Campo de próximo cabeçalho: especifica o tipo dos dados (TCP, 
UDP, ICMP, etc.)
O datagrama IPsec
87
• Formato do datagrama Ipsec (ESP: Protocolo → 50)
O datagrama IPsec
Identificação da SA
(Índice de Parâmetro 
de Segurança)
Sequência 
no Fluxo
88
• O IKE tem semelhanças com a apresentação (handshake) em 
SSL. 
• Cada entidade IPsec possui um certificado, o qual inclui a 
chave pública da entidade. 
• O protocolo IKE tem os dois certificados de troca de 
entidades, autenticação de negociação e algoritmos de 
criptografia, e troca informações de chave com segurança 
para criar chaves de sessão nas SAs IPsec. 
• O IKE emprega duas fases para realizar essas tarefas.
IKE: Gerenciamento de 
chave no IPsec
89
A primeira fase consiste em duas trocas de pares de 
mensagem entre R1 e R2.
• Durante a primeira troca de mensagens, os dois lados 
usam para criar um IKE SA bidirecional entre os roteadores.
• Durante a segunda troca de mensagens, ambos os lados 
revelam sua identidade assinando suas mensagens.
Na fase 2 do IKE, os dois lados criam uma SA em cada 
direção.
IKE: Gerenciamento de 
chave no IPsec
90
• Muitas instituições usam o IPsec para criar redes virtuais 
privadas (VPNs) que trabalham em cima da Internet 
pública.
• Com uma VPN, o tráfego interdepartamental é enviado por 
meio da Internet pública e não de uma rede fisicamente 
independente. 
• Mas, para prover sigilo, esse tráfego é criptografado antes 
de entrar na Internet pública.
Segurança na camada de rede: 
IPsec e redes virtuais
privadas
91
• Uma SA é uma conexão lógica simples; ou seja, ela é 
unidirecional do remetente ao destinatário.
● Determinado univocamente por:
● protocolo de segurança (AH ou ESP)
● endereço IP da origem
● ID da conexão de 32-bits
• Se as duas entidades querem enviar datagramas seguros 
entre si, então duas SAs precisam ser estabelecidas, uma 
em cada direção.
Associação de 
segurança 
(SA) de R1 a R2
Associações de segurança
92
• Rede virtual privada (VPN)
Segurança na camada de rede: IPsec 
e redes virtuais privadas
93
8.1 – O que é segurança de rede?
8.2 – Princípios de criptografia
8.3 – Integridade de mensagem e assinaturas digitais
8.4 – Autenticação
8.5 – Protegendo o e-mail
8.6 – Protegendo conexões TCP: SSL
8.7 – Segurança na camada de rede: IPsec e redes virtuais 
privadas
8.8 – Segurança em LANs sem fio
8.9 – Segurança operacional: firewalls e sistemas de detecção 
de invasão
Sumário
94
Privacidade Equivalente Cabeada (WEP)
• A autenticação é realizada da seguinte forma:
1. Um hospedeiro sem fio requisita uma autenticação por um 
ponto de acesso.
2. Um ponto de acesso responde ao pedido de autenticação 
com um valor de nonce de 128 bytes.
3. O hospedeiro sem fio criptografa o nonce usando uma chave 
simétrica que compartilha com o ponto de acesso.
4. O ponto de acesso decodifica o nonce criptografado do 
hospedeiro.
Segurança de LANs sem 
fio
95
IEEE 802.11i
• 802.11i: quatro 
fases 
 de operação
Segurança de LANs sem 
fio
96
8.1 – O que é segurança de rede?
8.2 – Princípios de criptografia
8.3 – Integridade de mensagem e assinaturas digitais
8.4 – Autenticação
8.5 – Protegendo o e-mail
8.6 – Protegendo conexões TCP: SSL
8.7 – Segurança na camada de rede: IPsec e redes virtuais 
privadas
8.8 – Segurança em LANs sem fio
8.9 – Segurança operacional: firewalls e sistemas de detecção 
de invasão
Sumário
97
• Um firewall é uma combinação de hardware e software que 
isola a rede interna de uma organização da Internet em geral.
• Um firewall possui três objetivos:
1. Todo o tráfego de fora para dentro, e vice-versa, passa por 
um firewall.
2. Somente o tráfego autorizado, como definido pela política de 
segurança local, poderá passar.
3. O próprio firewall é imune à penetração.
Segurança operacional: 
firewalls e sistemas de
detecção de invasão
98
• Os firewalls podem ser classificados em três categorias: 
1. filtros de pacotes tradicionais, 
2. filtros de estado e 
3. gateways de aplicação.
Segurança operacional: 
firewalls e sistemas de
detecção de invasão
99
• Para detectar muitos tipos de ataque, precisamos executar 
uma inspeção profunda de pacote, ataques que podem 
passar pelo firewall.
• Um dispositivo que gera alertas quando observa tráfegos 
potencialmente mal-intencionados é chamado de sistema 
de detecção de invasão (IDS). 
• Um dispositivo que filtra o tráfego suspeito é chamado de 
sistema de prevenção de invasão (IPS).
Segurança operacional: 
firewalls e sistemas de
detecção de invasão
100
Segurança operacional: 
firewalls e sistemas de
detecção de invasão
Alguns trabalham em 
alto desempenho
101
Um IDS pode ser usado para detectar uma série de tipos de 
ataques, incluindo:
• mapeamento de rede (por exemplo, nmap), 
• varreduras de porta, 
• varreduras de pilha TCP, 
• ataques de DoS, 
• ataques de inundação de largura de banda, 
• worms e vírus, 
• ataques de vulnerabilidade de OS e 
• ataques de vulnerabilidade de aplicações.
Segurança operacional: 
firewalls e sistemas de
detecção de invasão
102
Capítulo 8 - FIM
	Slide 1
	Slide 2
	Slide 3
	Slide 4
	Slide 5
	Slide 6
	Slide 7
	Slide 8
	Slide 9
	Slide 10
	Slide 11
	Slide 12
	Slide 13
	Slide 14
	Slide 15
	Slide 16
	Slide 17
	Slide 18
	Slide 19
	Slide 20
	Slide 21
	Slide 22
	Slide 23
	Slide 24
	Slide 25
	Slide 26
	Slide 27
	Slide 28
	Slide 29
	Slide 30
	Slide 31
	Slide 32
	Slide 33
	Slide 34
	Slide 35
	Slide 36
	Slide 37
	Slide 38
	Slide 39
	Slide 40
	Slide 41
	Slide 42
	Slide 43
	Slide 44
	Slide 45
	Slide 46
	Slide 47
	Slide 48
	Slide 49
	Slide 50
	Slide 51
	Slide 52
	Slide 53
	Slide 54
	Slide 55
	Slide 56
	Slide 57
	Slide 58
	Slide 59
	Slide 60
	Slide 61
	Slide 62
	Slide 63
	Slide 64
	Slide 65
	Slide 66
	Slide 67
	Slide 68
	Slide 69
	Slide 70
	Slide 71
	Slide 72
	Slide 73
	Slide 74
	Slide 75
	Slide 76
	Slide 77
	Slide 78
	Slide 79
	Slide 80
	Slide 81
	Slide 82
	Slide 83
	Slide 84
	Slide 85
	Slide 86
	Slide 87
	Slide 88
	Slide 89
	Slide 90
	Slide 91
	Slide 92
	Slide 93
	Slide 94
	Slide 95
	Slide 96
	Slide 97
	Slide 98
	Slide 99
	Slide 100
	Slide 101
	Slide 102

Continue navegando