Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: lsousa@id.uff.br Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas das avaliações, exercícios propostos, transparências,... no site! http://www.ic.uff.br/~lsousa 3 8.1 – O que é segurança de rede? 8.2 – Princípios de criptografia 8.3 – Integridade de mensagem e assinaturas digitais 8.4 – Autenticação 8.5 – Protegendo o e-mail 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas 8.8 – Segurança em LANs sem fio 8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão Sumário 4 8.1 – O que é segurança de rede? 8.2 – Princípios de criptografia 8.3 – Integridade de mensagem e assinaturas digitais 8.4 – Autenticação 8.5 – Protegendo o e-mail 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas 8.8 – Segurança em LANs sem fio 8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão Sumário 5 • Remetente, destinatário e intruso (Alice, Bob e Trudy) ● bem conhecidos no mundo de segurança de redes ● Bob e Alice (amantes!) querem se comunicar de modo “seguro” ● Trudy, a “intrusa” pode interceptar, apagar e/ou acrescentar mensagens O que é segurança de rede? 6 • Quem podem ser Bob e Alice? ● ... bem, Bobs e Alices reais! ● Browser/servidor web para transações eletrônicas (ex., compras on-line) ● cliente/servidor home banking ● servidores DNS ● roteadores trocando atualizações de tabelas de roteamento... O que é segurança de rede? 7 Podemos identificar as seguintes propriedades desejáveis da comunicação segura: • Confidencialidade • Integridade de mensagem • Autenticação do ponto final • Segurança operacional O que é segurança de rede? 8 Podemos identificar as seguintes propriedades desejáveis da comunicação segura: • Confidencialidade: apenas o transmissor e o receptor desejado devem “entender” o conteúdo da mensagem ● transmissor codifica msg ● receptor decodifica msg O que é segurança de rede? 9 Podemos identificar as seguintes propriedades desejáveis da comunicação segura: • Integridade de mensagem: transmissor e receptor querem garantir que a mensagem não seja alterada (em trânsito ou após) sem que isto seja detectado. O que é segurança de rede? 10 Podemos identificar as seguintes propriedades desejáveis da comunicação segura: • Autenticação do ponto final: transmissor e receptor querem confirmar a identidade um do outro. O que é segurança de rede? 11 Podemos identificar as seguintes propriedades desejáveis da comunicação segura: • Segurança operacional: os serviços devem estar acessíveis e disponíveis para os usuários (detecção de invasão, worms, firewalls, Internet pública...). O que é segurança de rede? 12 • Há muitos vilões por aí! • P: O que um vilão pode fazer? • R: um monte de coisas! ● grampo: interceptação de mensagens ● inserir ativamente mensagens na conexão ● falsidade ideológica: pode imitar/falsificar endereço de origem de um pacote (ou qualquer campo de um pacote) ● sequestro: assumir conexão em andamento removendo o transmissor ou o receptor, colocando-se no lugar ● negação de serviço: impede que o serviço seja usado por outros (ex. sobrecarregando os recursos) ● mais sobre isto posteriormente... O que é segurança de rede? 13 A segurança em rede cuida para que essas características estejam na comunicação, quando esta as requisitem, todas ou um subconjunto: • Confidencialidade • Integridade de mensagem • Autenticação do ponto final • Segurança operacional O que é segurança de rede? 14 8.1 – O que é segurança de rede? 8.2 – Princípios de criptografia 8.3 – Integridade de mensagem e assinaturas digitais 8.4 – Autenticação 8.5 – Protegendo o e-mail 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas 8.8 – Segurança em LANs sem fio 8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão Sumário 15 • Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. • Suponha que Alice queira enviar uma mensagem a Bob. • A mensagem de Alice em sua forma original (por exemplo, “Bob, I love you. Alice”) é conhecida como texto aberto ou texto claro. • Alice criptografa sua mensagem que se torna “Nkn, s gktc wky. Mgsbc.” • criptografia de chave simétrica: as chaves do transmissor e do receptor são idênticas • criptografia de chave pública: cifra com chave pública, decifra com chave secreta (privada) Princípios de criptografia 16 • Componentes criptográficos Criptografia de chaves simétricas 17 Considerando como seria fácil para Trudy quebrar o código criptográfico de Bob e Alice, podemos distinguir três cenários diferentes, dependendo do tipo de informação que o intruso tem: • Ataque exclusivo a texto cifrado: se tenho apenas o texto cifrado → análise estatística. • Ataque com texto aberto conhecido: tenho conhecimento que “Alice e Bob” estão no texto, algumas letras conhecidas facilitarão a quebra do código. • Ataque com texto aberto escolhido: forçar a entrega de um texto aberto conhecido (acesso ao processo e não a chave). Criptografia de chaves simétricas 18 • Um cifra monoalfabética • Uma cifra polialfabética que utiliza duas cifras de César • Facilmente quebradas com a “força bruta”! Criptografia de chaves simétricas 19 • Uma cifra de bloco de 3 bits (exemplo) • Não visa caracteres específicos, mas blocos de bits • Nesse exemplo, 23 bits para a entrada e saída 8! = 40230 permutações possíveis • Como ambos os participantes da comunicação conhecem a tabela, eles podem codificar e decodificar a mensagem • Usando a “força bruta” ainda é facilmente quebrado Criptografia de chaves simétricas 20 • Por isso as cifras de bloco deveriam usar tabelas maiores: ● Se k for a quantidade de bits, para k = 64 bits teríamos 264! possíveis permutações ● A tabela teria 264 entradas, o que do ponto de vista prático inviabiliza a estratégia • Alternativa? Antes disso repetição de textos “HTTP/1.1”? Criptografia de chaves simétricas 21 • Exemplo de uma cifra de bloco (T1 <> T2 <> ...) Criptografia de chaves simétricas 22 • Várias estratégias utilizam cifras de bloco: DES, 3DES, AES... citando as mais aplicadas • A DES utiliza blocos de 64 bits com uma chave de 56 bits • A AES usa blocos de 128 bits com chaves de 128, 192 e 256 bits • A chave de um algoritmo determina os mapeamentos da “minitabela” e permutações dentro do algoritmo • Um ataque “força bruta” para essas estratégias deve variar todas as possíveis chaves e aplicar o algoritmo (n → 2n possíveis valores) Criptografia de chaves simétricas 23 • Várias estratégias utilizam cifras de bloco: DES, 3DES, AES... citando as mais aplicadas • A DES utiliza blocos de 64 bits com uma chave de 56 bits • A AES usa blocos de 128 bits com chaves de 128, 192 e 256 bits • A chave de um algoritmo determina os mapeamentos da “minitabela” e permutações dentro do algoritmo • Um ataque “força bruta” para essas estratégias deve variar todas as possíveis chaves e aplicar o algoritmo (n → 2n possíveis valores) • Repetição de textos “HTTP/1.1”? Criptografia de chaves simétricas 24 • É possível enviar um número aleatório junto com o dado para evitar a repetição que continua a ser possível decodificar a mensagem. • Mas.... duplica o tamanho da mesma! • Isso gera um desperdício utilização dos recursos de comunicação. Criptografia de chaves simétricas 25 • É possível enviar um número aleatório junto com o dado para evitar a repetição que continua a ser possível decodificar a mensagem. • Mas.... duplica o tamanho da mesma! • Isso gera um desperdício utilização dos recursos de comunicação. • O que fazer? Criptografia de chaves simétricas26 • As cifras de bloco em geral usam uma técnica chamada Encadeamento do Bloco de Cifra (CBC – Cipher Block Chaining). • A ideia básica é enviar somente um valor aleatório junto com a primeira mensagem e, então, fazer o emissor e o receptor usarem blocos codificados em vez do número aleatório subsequente. • Um XOR entre a mensagem e o número aleatório é feito antes de transmitir. • O CBC possui uma consequência importante: é preciso fornecer um mecanismo dentro do protocolo para distribuir o Vetor de Inicialização (IV) do emissor ao receptor. Criptografia de chaves simétricas 27 • O CBC possui uma consequência importante: é preciso fornecer um mecanismo dentro do protocolo para distribuir o Vetor de Inicialização (IV) do emissor ao receptor. • O problema principal na aplicação das chaves simétricas é o passo de combinar a chave, não importando a forma. ● Monoalbafética, polialfabética, em bloco nos seus diversos “sabores”... ● Solução? Criptografia de chaves simétricas 28 • Criptografia de chaves públicas K+B(K-B(m)) = K-B(K+B(m)) = m Criptografia de chave pública 29 ● Requisitos: ● necessita K+B( ) e K-B( ) de modo que: K-B(K+B(m)) = m ● dada a chave pública K+B, deve ser impossível calcular a chave privada K-B ● RSA: algoritmo de Rivest, Shamir e Adelson Criptografia de chave pública 30 ● Escolha dois números primos grandes p, q. (ex., cada um com 1024 bits) ● Calcule n = pq e z = (p-1)(q-1) ● Escolha e (com e<n) que não possua nenhum fator comum com z. (e e z são “primos entre si”). ● Escolha d de modo que ed-1 seja divisível exatamente por z (em outras palavras: ed mod z = 1). ● A chave pública: K+B → (n,e). ● A chave privada: K-B → (n,d). Criptografia de chave pública 31 O RSA faz uso extensivo das operações aritméticas usando a aritmética de módulo-n. Existem dois componentes inter-relacionados do RSA: • A escolha da chave pública e da chave privada. • O algoritmo para cifrar e decifrar. A segurança do RSA reside no fato de que não se conhecem algoritmos para fatorar rapidamente um número, nesse caso, o valor público n, em números primos p e q. Criptografia de chave pública 32 Criptografia de chave pública 33 ● O RSA é muito utilizado para a troca da chave simétrica, pois tem um custo computacional importante. ● Usado também na assinatura digital e na garantia da integridade da mensagem. Criptografia de chave pública 34 8.1 – O que é segurança de rede? 8.2 – Princípios de criptografia 8.3 – Integridade de mensagem e assinaturas digitais 8.4 – Autenticação 8.5 – Protegendo o e-mail 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas 8.8 – Segurança em LANs sem fio 8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão Sumário 35 • Para autenticar a mensagem, Bob precisa verificar se: 1. A mensagem foi, realmente, enviada por Alice. 2. A mensagem não foi alterada em seu caminho para Bob. •. Um ataque relativamente fácil no algoritmo de roteamento é Trudy distribuir mensagens de estado de enlace falsas. •. Esse é um exemplo da necessidade de verificar a integridade da mensagem, ou seja, ter certeza de que o roteador A criou a mensagem e que ninguém a alterou em trânsito. Integridade de mensagem e assinaturas digitais 36 • Uma função hash criptográfica deve apresentar a seguinte propriedade: ● Em termos de processamento, seja impraticável encontrar duas mensagens diferentes x e y tais que H(x) = H(y). Funções de hash criptográficas 37 • Para realizar a integridade da mensagem, além de usar as funções de hash criptográficas, Alice e Bob precisarão de um segredo compartilhado s, que não é nada mais do que uma cadeia de bits denominada chave de autenticação. Código de autenticação da mensagem Trudy poderia executar o Hash e enviar a mensagem como Alice, sem o uso da chave de autenticação. 38 • Função de hash MD5 é largamente utilizada (RFC 1321) ● Calcula resumo da mensagem de 128-bits num processo de 4 etapas. ● Dada uma sequência arbitrária x de 128-bits, parece difícil construir uma msg m cujo hash MD5 seja igual a x. • Também é usado o SHA-1 ● padrão americano [NIST, FIPS PUB 180-1] ● resumo de msg de 160-bits Código de autenticação da mensagem 39 • A assinatura digital é uma técnica criptográfica que cumpre essas finalidades no mundo digital. • Lembre-se de que, com a criptografia de chave pública, Bob possui tanto uma chave pública como uma privada, as quais são únicas para ele. • Dessa maneira, a criptografia de chave pública é uma excelente candidata para prover assinaturas digitais. Assinaturas digitais 40 • Criando uma assinatura digital para um documento Assinaturas digitais 41 • Enviando uma mensagem assinada digitalmente Assinaturas digitais 42 • Verificando uma mensagem assinada Assinaturas digitais 43 • Uma aplicação importante de assinaturas digitais é a certificação de chaves públicas. • A vinculação de uma chave pública a uma entidade particular é feita, em geral, por uma Autoridade Certificadora (CA), cuja tarefa é validar identidades e emitir certificados. • Tão logo verifique a identidade da entidade, a CA cria um certificado que vincula a chave pública da entidade à identidade verificada. Assinaturas digitais 44 • Trudy se passa por Bob usando criptografia de chaves públicas Assinaturas digitais 45 • Autoridades Certificadoras: ● Autoridade certificadora (CA): associam chave pública a uma entidade particular, E. ● Bob (pessoa, roteador) registra a sua chave pública com a CA. ● Bob fornece “prova de identidade” à CA. ● CA cria certificado associando Bob à sua chave pública. ● Certificado contém a chave pública de Bob assinada digitalmente pela CA - CA diz que “esta é a chave pública de Bob” Assinaturas digitais 46 • Bob obtém sua chave pública certificada pela CA Assinaturas digitais 47 • Um certificado contém: Assinaturas digitais 48 • Intermediários Confiáveis ● Problema com chave simétrica: ● Como duas entidades escolhem chave secreta compartilhada pela rede? ● Solução: ● centro confiável de distribuição de chaves (KDC) agindo como intermediário entre as entidades ● Problema com chave pública: ● Quando Alice obtém a chave pública de Bob (da web, e-mail ou disquete), como ela vai saber se a chave pública é mesmo de Bob e não de Trudy? ● Solução: ● autoridade certificadora confiável (CA) Assinaturas digitais 49 • Intermediários Confiáveis ● Centro de Distribuição de Chaves (KDC) ● Alice e Bob necessitam de chave simétrica compartilhada. ● KDC: servidor compartilha chaves secretas diferentes com cada usuário registrado. ● Alice e Bob conhecem as próprias chaves simétricas, KA-KDC e KB-KDC , para se comunicar com o KDC. Assinaturas digitais 50 • Intermediários Confiáveis ● P: Como o KDC permite a Bob, Alice determinar a chave secreta simétrica compartilhada para se comunicarem? Alice e Bob se comunicam: usando R1 como chave da sessão para criptografia simétrica compartilhada Assinaturas digitais KA-KDC(A,B) KDC Alice recebe R1 KA-KDC(R1 , KB-KDC(A ,R1) ) KB-KDC(A,R1) Bob recebe R1 51 8.1 – O que é segurança de rede? 8.2 – Princípios de criptografia 8.3 – Integridade de mensagem e assinaturas digitais 8.4 – Autenticação 8.5 – Protegendo o e-mail 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas 8.8 – Segurança em LANs sem fio 8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão Sumário 52 • A autenticação do ponto final é o processo de provar a identidade de uma entidade a outra entidade por uma rede de computadores. • A autenticação precisa ser feita unicamente com base nas mensagens e dados trocados como parte de um protocolo de autenticação. • O protocolo de autenticação primeiro estabelece as identidades das partes para a satisfação mútua; somente depoisda autenticação é que as entidades “põem as mãos” no trabalho real. Autenticação do ponto final 53 • Objetivo: Bob quer que Alice “prove” a sua identidade para ele ● Alice diz “Eu sou Alice” ● Cenário de falha? Protocolo de autenticação ap1.0 54 • Objetivo: Bob quer que Alice “prove” a sua identidade para ele Protocolo de autenticação ap1.0 Numa rede, Bob não “vê” Alice, então Trudy simplesmente se declara como Alice 55 • Alice diz “Eu sou Alice” e envia junto o seu endereço IP como “prova”. ● Cenário de falha?? Protocolo de autenticação ap2.0 56 • Alice diz “Eu sou Alice” e envia junto o seu endereço IP como “prova”. Protocolo de autenticação ap2.0 Trudy pode criar um pacote “imitando” o endereço IP de Alice 57 • Alice diz “Eu sou Alice” e envia a sua senha secreta como “prova”. • Ataque de reprodução: Trudy grava o pacote de Alice e depois o envia para Bob Protocolo de autenticação ap3.0 58 • Alice diz “Eu sou Alice” e envia a sua senha secreta como “prova”. • E se a senha for “secreta”? Ainda assim falha da mesma forma! Protocolo de autenticação ap3.0 59 • Objetivo: evitar ataque de reprodução (playback) • Nonce: número (R) usado apenas uma vez na vida de modo a identificar Alice “ao vivo”. Bob envia para Alice um nonce R, Alice deve retornar R, cifrado com a chave secreta compartilhada. ● Alice está “ao vivo”, e apenas Alice conhece chave para criptografar nonce, então deve ser Alice! ● Problemas? Protocolo de autenticação ap4.0 60 • Objetivo: evitar ataque de reprodução (playback) • Nonce: número (R) usado apenas uma vez na vida • de modo a identificar Alice “ao vivo”, Bob envia para Alice um nonce R, Alice deve retornar R, cifrado com a chave secreta compartilhada. ● Alice está “ao vivo”, e apenas Alice conhece chave para criptografar nonce, então deve ser Alice! Protocolo de autenticação ap4.0 A chave simétrica de Alice e Bob deve ser trocada entre eles. Trudy pode recuperá-la e sequestrar a conexão ou realizar um ataque do homem ou mulher do meio. 61 • ap4.0 requer chave simétrica compartilhada ● podemos autenticar usando técnicas de chave pública? • ap5.0: use nonce, criptografia de chave pública • Bob calcula: K+A(K-A(R)) e recupera R • e sabe que apenas Alice poderia ter a chave privada, que cifrou R Protocolo de autenticação ap5.0 Eu sou Alice K- A(R) K+ A R Sua chave pública? Tem algum problema nessa ideia? 62 • ap5.0: Brecha de segurança → Ataque do homem (mulher) no meio: Trudy posa como sendo Alice (para Bob) e como sendo Bob (para Alice) Furo e solução? Trudy recebe K+T(m) decifra a mensagem e envia para Alice K+A(m) Protocolo de autenticação ap5.0 Eu sou Alice K- A(R) K+ A R Sua chave pública? Eu sou Alice K- T(R) K+ T R Sua chave pública? 63 8.1 – O que é segurança de rede? 8.2 – Princípios de criptografia 8.3 – Integridade de mensagem e assinaturas digitais 8.4 – Autenticação 8.5 – Protegendo o e-mail 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas 8.8 – Segurança em LANs sem fio 8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão Sumário 64 • Imagine que Alice quer enviar uma mensagem de e-mail para Bob e Trudy quer bisbilhotar. • A maneira mais direta de conseguir confidencialidade é Alice criptografar a mensagem com tecnologia de chaves e Bob decriptar a mensagem ao recebê-la. • Vamos considerar o projeto de um sistema de e-mail que forneça confidencialidade, autenticação de remetente e integridade de mensagem. Isso pode ser feito pela combinação dos procedimentos das figuras a seguir. Protegendo o e-mail 65 • Alice usou uma chave de sessão simétrica, KS, para enviar um e-mail secreto para Bob Protegendo o e-mail 66 • Usando funções de hash e assinaturas digitais para fornecer autenticação de remetente e integridade de mensagem Protegendo o e-mail 67 • O projeto de e-mail seguro ilustrado abaixo provavelmente fornece segurança satisfatória para os usuários de e-mail na maioria das ocasiões. Protegendo o e-mail 68 • O PGP é um esquema de criptografia para e-mail que se tornou um padrão de fato. • Uma mensagem PGP assinada PGP 69 • Uma mensagem PGP secreta PGP 70 8.1 – O que é segurança de rede? 8.2 – Princípios de criptografia 8.3 – Integridade de mensagem e assinaturas digitais 8.4 – Autenticação 8.5 – Protegendo o e-mail 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas 8.8 – Segurança em LANs sem fio 8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão Sumário 71 • O SSL resolve essas questões aprimorando o TCP com sigilo, integridade dos dados, autenticação do servidor e autenticação do cliente. • Muitas vezes, o SSL é usado para oferecer segurança em transações que ocorrem pelo HTTP. • Entretanto, como o SSL protege o TCP, ele pode ser empregado por qualquer aplicação que execute o TCP. Protegendo conexões TCP: SSL 72 • O SSL provê uma Interface de Programação de Aplicação (API) com sockets, semelhante à API do TCP. Protegendo conexões TCP: SSL 73 • Estabelecendo uma conexão SSL (versão simplificada). Protegendo conexões TCP: SSL ● (a) Estabelecimento da conexão TCP ● (b) Verificar se “Alice” é realmente Alice ● (c) Enviar uma chave secreta mestre, que será utilizada por Bob e Alice para criar todas as chaves simétricas que eles precisam para a sessão SSL 74 • Chaves simétricas de uma conexão SSL. Protegendo conexões TCP: SSL ● EMS: ● EB = chave de Bob para Alice ● MB = MAC (código de autenticação da mensagem) de Bob para Alice ● EA = chave de Alice para Bob ● EA = chave de Alice para Bob 75 • Transferência de dados. Protegendo conexões TCP: SSL ● Compartilhadas as 4 chaves (EB,MB,EA e EA) ● Cifrar e transmitir? ● Toda a sessão de uma vez? ● Verificação de integridade no Final? ● Por registro... ● Troca da ordem (homem do meio)? 76 • Transferência de dados. Protegendo conexões TCP: SSL ● Compartilhadas as 4 chaves (EB,MB,EA e EA) ● Resposta: ● Separar em registros ● Para tal usa-se o comprimento ● Número de sequência ● Tipo do registro ● Apresentação, dados ou término. 77 • Registro SSL. Protegendo conexões TCP: SSL Número de sequência incluído no cálculo do MAC 78 • Uma versão mais completa: ● (1) O cliente envia uma lista de algoritmos que ele suporta, junto com o nonce do cliente. Protegendo conexões TCP: SSL 79 • Uma versão mais completa: ● (2) A partir da lista, o servidor escolhe um algoritmo simétrico (ex.: AES), um algoritmo de chave pública (ex.: RSA) e um algoritmo MAC. Devolve para o cliente suas escolhas um nonce (evitar ataque de repetição) e um certificado. Protegendo conexões TCP: SSL 80 • Uma versão mais completa: ● (3) O cliente verifica o certificado, extrai a chave pública do servidor, gera um Segredo Pré-Mestre (PMS), cifra o PMS com a chave pública do servidor e envia o PMS cifrado ao servidor. Protegendo conexões TCP: SSL 81 • Uma versão mais completa: ● (4) Usando a função de derivação de chave, o servidor e o cliente calculam independentemente o Segredo Mestre (MS) do PMS e dos nonces. O MS é dividido para gerar as duas chaves de criptografia e suas chaves MAC. Se as cifra simétrica emprega CBC (ex.: AES ou DES) dois vetores de inicialização são obtidos do MS. Assim as mensagens entre o cliente e o servidor podem ser cifradas e autenticadas. Protegendo conexões TCP: SSL 82 • Uma versão mais completa: ● (4 e 5) O cliente e o servidor trocam um MAC específico para as mensagens de apresentação. Protegendo conexões TCP: SSL 83 8.1 – O que é segurança de rede? 8.2 – Princípios de criptografia 8.3 – Integridade de mensagem e assinaturas digitais 8.4 – Autenticação 8.5 – Protegendo o e-mail 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada derede: IPsec e redes virtuais privadas 8.8 – Segurança em LANs sem fio 8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão Sumário 84 • O IPsec protege os datagramas IP entre quaisquer entidades da camada de rede, incluindo hospedeiros e roteadores. • Sigilo na camada de rede: ● host transmissor cifra os dados num datagrama IP ● segmentos TCP e UDP; mensagens ICMP e SNMP. • Autenticação da camada de rede: ● host destino pode autenticar o endereço IP da origem Segurança na camada de rede: IPsec e redes virtuais privadas 85 • No conjunto dos protocolos IPsec, existem dois principais: 1. o protocolo Cabeçalho de Autenticação (AH) e 2. o protocolo Carga de Segurança de Encapsulamento (ESP). •. O protocolo AH provê autenticação da origem e integridade dos dados, mas não provê sigilo. •. O protocolo ESP provê autenticação da origem, integridade dos dados e sigilo. Os protocolos AH e ESP 86 • Formato do datagrama Ipsec (AH: Protocolo → 51) • Provê autenticação do host de origem e integridade dos dados mas não sigilo. ● Cabeçalho AH inserido entre o cabeçalho IP e o campo de dados do IP ● Roteadores intermediários processam os datagramas como usual • Cabeçalho AH inclui: ● identificador da conexão ● dados de autenticação: resumo assinado da msg, calculado sobre o datagrama original IP, provendo autenticação da origem e integridade dos dados. ● Campo de próximo cabeçalho: especifica o tipo dos dados (TCP, UDP, ICMP, etc.) O datagrama IPsec 87 • Formato do datagrama Ipsec (ESP: Protocolo → 50) O datagrama IPsec Identificação da SA (Índice de Parâmetro de Segurança) Sequência no Fluxo 88 • O IKE tem semelhanças com a apresentação (handshake) em SSL. • Cada entidade IPsec possui um certificado, o qual inclui a chave pública da entidade. • O protocolo IKE tem os dois certificados de troca de entidades, autenticação de negociação e algoritmos de criptografia, e troca informações de chave com segurança para criar chaves de sessão nas SAs IPsec. • O IKE emprega duas fases para realizar essas tarefas. IKE: Gerenciamento de chave no IPsec 89 A primeira fase consiste em duas trocas de pares de mensagem entre R1 e R2. • Durante a primeira troca de mensagens, os dois lados usam para criar um IKE SA bidirecional entre os roteadores. • Durante a segunda troca de mensagens, ambos os lados revelam sua identidade assinando suas mensagens. Na fase 2 do IKE, os dois lados criam uma SA em cada direção. IKE: Gerenciamento de chave no IPsec 90 • Muitas instituições usam o IPsec para criar redes virtuais privadas (VPNs) que trabalham em cima da Internet pública. • Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. • Mas, para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública. Segurança na camada de rede: IPsec e redes virtuais privadas 91 • Uma SA é uma conexão lógica simples; ou seja, ela é unidirecional do remetente ao destinatário. ● Determinado univocamente por: ● protocolo de segurança (AH ou ESP) ● endereço IP da origem ● ID da conexão de 32-bits • Se as duas entidades querem enviar datagramas seguros entre si, então duas SAs precisam ser estabelecidas, uma em cada direção. Associação de segurança (SA) de R1 a R2 Associações de segurança 92 • Rede virtual privada (VPN) Segurança na camada de rede: IPsec e redes virtuais privadas 93 8.1 – O que é segurança de rede? 8.2 – Princípios de criptografia 8.3 – Integridade de mensagem e assinaturas digitais 8.4 – Autenticação 8.5 – Protegendo o e-mail 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas 8.8 – Segurança em LANs sem fio 8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão Sumário 94 Privacidade Equivalente Cabeada (WEP) • A autenticação é realizada da seguinte forma: 1. Um hospedeiro sem fio requisita uma autenticação por um ponto de acesso. 2. Um ponto de acesso responde ao pedido de autenticação com um valor de nonce de 128 bytes. 3. O hospedeiro sem fio criptografa o nonce usando uma chave simétrica que compartilha com o ponto de acesso. 4. O ponto de acesso decodifica o nonce criptografado do hospedeiro. Segurança de LANs sem fio 95 IEEE 802.11i • 802.11i: quatro fases de operação Segurança de LANs sem fio 96 8.1 – O que é segurança de rede? 8.2 – Princípios de criptografia 8.3 – Integridade de mensagem e assinaturas digitais 8.4 – Autenticação 8.5 – Protegendo o e-mail 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas 8.8 – Segurança em LANs sem fio 8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão Sumário 97 • Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral. • Um firewall possui três objetivos: 1. Todo o tráfego de fora para dentro, e vice-versa, passa por um firewall. 2. Somente o tráfego autorizado, como definido pela política de segurança local, poderá passar. 3. O próprio firewall é imune à penetração. Segurança operacional: firewalls e sistemas de detecção de invasão 98 • Os firewalls podem ser classificados em três categorias: 1. filtros de pacotes tradicionais, 2. filtros de estado e 3. gateways de aplicação. Segurança operacional: firewalls e sistemas de detecção de invasão 99 • Para detectar muitos tipos de ataque, precisamos executar uma inspeção profunda de pacote, ataques que podem passar pelo firewall. • Um dispositivo que gera alertas quando observa tráfegos potencialmente mal-intencionados é chamado de sistema de detecção de invasão (IDS). • Um dispositivo que filtra o tráfego suspeito é chamado de sistema de prevenção de invasão (IPS). Segurança operacional: firewalls e sistemas de detecção de invasão 100 Segurança operacional: firewalls e sistemas de detecção de invasão Alguns trabalham em alto desempenho 101 Um IDS pode ser usado para detectar uma série de tipos de ataques, incluindo: • mapeamento de rede (por exemplo, nmap), • varreduras de porta, • varreduras de pilha TCP, • ataques de DoS, • ataques de inundação de largura de banda, • worms e vírus, • ataques de vulnerabilidade de OS e • ataques de vulnerabilidade de aplicações. Segurança operacional: firewalls e sistemas de detecção de invasão 102 Capítulo 8 - FIM Slide 1 Slide 2 Slide 3 Slide 4 Slide 5 Slide 6 Slide 7 Slide 8 Slide 9 Slide 10 Slide 11 Slide 12 Slide 13 Slide 14 Slide 15 Slide 16 Slide 17 Slide 18 Slide 19 Slide 20 Slide 21 Slide 22 Slide 23 Slide 24 Slide 25 Slide 26 Slide 27 Slide 28 Slide 29 Slide 30 Slide 31 Slide 32 Slide 33 Slide 34 Slide 35 Slide 36 Slide 37 Slide 38 Slide 39 Slide 40 Slide 41 Slide 42 Slide 43 Slide 44 Slide 45 Slide 46 Slide 47 Slide 48 Slide 49 Slide 50 Slide 51 Slide 52 Slide 53 Slide 54 Slide 55 Slide 56 Slide 57 Slide 58 Slide 59 Slide 60 Slide 61 Slide 62 Slide 63 Slide 64 Slide 65 Slide 66 Slide 67 Slide 68 Slide 69 Slide 70 Slide 71 Slide 72 Slide 73 Slide 74 Slide 75 Slide 76 Slide 77 Slide 78 Slide 79 Slide 80 Slide 81 Slide 82 Slide 83 Slide 84 Slide 85 Slide 86 Slide 87 Slide 88 Slide 89 Slide 90 Slide 91 Slide 92 Slide 93 Slide 94 Slide 95 Slide 96 Slide 97 Slide 98 Slide 99 Slide 100 Slide 101 Slide 102
Compartilhar