Buscar

Unid IX - 1 Segurança de rede

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

7: Segurança de Redes
*
7: Segurança de Redes
*
Segurança de Redes
Fundamentos: 
o que é segurança?
criptografia
autenticação
integridade de mensagens
distribuição de chaves e certificação
Segurança na prática:
camada de aplicação: e-mail seguro
camada de transporte: Comércio pela Internet, SSL, SET
camada de rede: segurança IP
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Amigos e inimigos: Alice, Bob, Trudy
bem conhecidos no mundo da segurança de redes 
Bob, Alice (amantes!) querem se comunicar “seguramente”
Trudy, a “intrusa” pode interceptar, apagar, acrescentar mensagens
Figure 7.1 goes here
transmissor
seguro
canal
mensagens de controle e dados
receptor
seguro
Dados
Dados
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
O que é segurança de redes?
Segredo: apenas o transmissor e o receptor pretendido deveriam “entender”o conteúdo da mensagem
transmissor criptografa mensagem
receptir decriptografa mensagem
Autenticação: transmissor e o receptor querem confirmar as identidades um do outro 
Integridade de Mensagem: transmissor, receptor querem assegurar que as mensagens não foram alteradas, (em trânsito, ou depois) sem detecção
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Ameaças à Segurança na Internet
Captura de Pacotes: 
meio broadcast
Placas de rede em modo promiscuo lêem todos os pacotes que passam por elas
podem ler todos os dados não criptografados (ex. senhas)
ex.: C captura os pacotes de B
A
B
C
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
IP Spoofing: 
pode gerar pacotes “novos” diretamente da aplicação, colocando qualquer valor no campo de endereço IP de origem
receptor não sabe se a fonte foi falsificada
ex.: C finge ser B
A
B
C
Ameaças à Segurança na Internet
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Negação de Serviço (DOS - Denial of Service): 
inundação de pacotes maliciosamente gerados “afogam” o receptor
DOS Distribuído (DDOS): fontes múltiplas e coordenadas inundam o receptor
ex., C e um computador remoto atacam A com mensagens SYN
A
B
C
Ameaças à Segurança na Internet
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
A linguagem da criptografia
chave simétrica de crptografia: as chaves do transmissor e do receptor são idênticas
chave pública de criptografia: critografa com chave pública, decriptografa com chave secreta 
Figure 7.3 goes here
plaintext
plaintext
ciphertext
texto aberto
texto aberto
texto cifrado
Algoritmo de
Criptografia
Algoritmo de
Decriptografia
canal 
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Criptografia com Chave Simétrica
código de substituição: substituindo uma coisa por outra
código monoalfabético: substituir uma letra por outra
texto aberto: abcdefghijklmnopqrstuvwxyz
texto cifrado: mnbvcxzasdfghjklpoiuytrewq
texto aberto: bob. i love you. alice
texto cifrado: nkn. s gktc wky. mgsbc
Ex.:
Q: quão difícil é quebrar este código simples?:
força bruta (quantas tentativas?)
outro método?
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
DES: criptografia com chave simétrica
DES: Data Encryption Standard
Padrão de criptografia dos EUA [NIST 1993]
chave simétrica de 56-bits, 64 bits de texto aberto na entrada
Quão seguro é o padrão DES?
DES Challenge: uma frase criptografada com chave de 56 bits (“Strong cryptography makes the world a safer place”) foi decriptografada pelo método da força bruta em 4 meses
não há ataque mais curto conhecido
tornando o DES mais seguro
use três chaves em seqüência (3-DES) sobre cada dado
use encadeamento de blocos de códigos
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Criptografia com Chave Pública
chave simétrica
exige que o transmissor e o receptor compartilhem a chave secreta
Q: como combinar a chave inicialmente (especialmente no caso em que eles nunca se encontram)?
chave pública
abordagem radicalmente diferente [Diffie-Hellman76, RSA78]
transmissor e receptor não compartilham uma chave secreta
a chave de criptografia é pública (conhecida por todos) 
chave de decriptografia é privada (conhecida somente pelo receptor)
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Criptografia com chave pública
Figure 7.7 goes here
Algoritmo de
Criptografia
Algoritmo de
Decriptografia
Mensagem 
aberta, m 
Mensagem 
aberta, m 
mensagem cifrada
Chave de criptografia pública
Chave de decriptografia privada
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Algoritmos de criptografia com chave pública
necessita d ( ) e e ( ) tal que
B
B
.
.
Duas exigências correlatas:
RSA: Algoritmo de Rivest, Shamir, Adelson 
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Autenticação
Meta: Bob quer que Alice “prove” sua identidade para ele
Protocolo ap1.0: Alice diz “Eu sou Alice”
Cenário de Falha??
Eu sou Alice
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Autenticação: outra tentativa
Protocolo ap2.0: Alice diz “Eu sou Alice” e envia seu
endereço IP junto como prova.
Cenário de Falha??
Eu sou Alice
Endereço IP de Alice
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Autenticação: outra tentativa
Protocolo ap3.0: Alice diz “Eu sou Alice” e envia sua senha
 secreta como prova.
Cenário de Falha?
Eu sou Alice,
senha
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Autenticação: mais uma tentativa
Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha
 secreta criptografada para prová-lo.
Cenário de Falha?
I am Alice
encrypt(password)
Eu sou Alice
criptografia (senha)
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Autenticação: mais uma tentativa
Meta: evitar ataque de reprodução (playback)
Falhas, problemas?
Figure 7.11 goes here
Nonce: número (R) usado apenas uma vez na vida
ap4.0: para provar que Alice “está ao vivo”, Bob envia a Alice um 	nonce, R. Alice deve devolver R, criptografado com a chave 		secreta comum
Eu sou Alice 
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Autenticação: ap5.0
ap4.0 exige chave secreta compartilhada
problema: como Bob e Alice combinam a chave
é possível autenticar usando técnicas de chave pública?
ap5.0: usar nonce, criptografia de chave pública
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Figure 7.14 goes here
ap5.0: falha de segurança
Ataque do homem (mulher) no meio: Trudy se passa por Alice (para Bob) e por Bob (para Alice)
Necessita chaves públicas 
certificadas (mais depois …)
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Assinaturas Digitais 
Técnica criptográfica análoga às assinaturas manuais.
Transmissor(Bob) assina digitalmente um documento, estabelecendo que ele é o autor/criador. 
Verificável, não-forjável: receptor (Alice) pode verificar que Bob, e ninguém mais, assinou o documento.
Assinatura digital simples para mensagem m:
Bob criptografa m com sua chave pública dB, criando a mensagem assinada dB(m).
Bob envia m e dB(m) para Alice.
Texto criptografado
com a chave pri-
vada de Bob
Mensagem pronta
para transmissão
Chave
privada
de Bob
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Assinaturas Digitais (mais)
Suponha que Alice recebe a mensagem m, e a assinatura digital dB(m)
Alice verifica que m foi assinada por Bob aplicando a chave pública de Bob eB a dB(m) então verifica que eB(dB(m) ) = m.
Se eB(dB(m) ) = m, quem quer que tenha assinado m deve posuir a chave privada de Bob.
Alice verifica então que:
Bob assinou m.
Ninguém mais assinou m.
Bob assinou m e não m’.
Não-repúdio:
Alice pode levar m, e a assinatura dB(m) a um tribunal para provar que Bob assinou m. 
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Resumos de Mensagens
Computacionalmente caro criptografar com chave pública mensagens longas 
Meta: assinaturas digitais
de comprimento fixo, facilmente computáveis, “impressão digital”
aplicar função hash H a m, para obter um resumo de tamanho fixo, H(m).
Propriedades das funções de Hash:
Muitas-para-1
Produz um resumo da mensagem de tamanho fixo (impressão digital)
Dado um resumo da mensagem x, é computacionalmente impraticável encontrar m tal que x = H(m)
computacionalmente impraticável encontrar duas mensagens m e m’ tal que H(m) = H(m’).
mensagem
longa
mensagem
longa
função de hash
muitas-para-um
resumo da
mensagem,
tam. fixo
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Assinatura digital = resumo assinado de mensagem
Bob envia mensagem digitalmente assinada:
Alice verifica a asinatura e a integridade da mensagem digitalmente assinada:
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Algoritmos de Funções de Hash
A soma verificadora da Internet resulta num resumo de mensagem pobre.
Muito fácil encontrar duas mensagens com a mesma soma verificadora.
O algoritmo MD5 é a função de hash mais usada. 
Calcula resumo de 128-bits da mensagem num processo de 4 etapas. 
uma cadeia arbitrária X` cujo hash de 128 bits obtido pelo MD5 é igual ao hash de um cadeia X parece difícil de construir.
SHA-1 também é usado.
padrão do EUA
resumo de mensagem com 160-bits
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Intermediários Confiáveis
Problema:
Como duas entidades estabelecem uma chave compartilhada secreta sobre uma rede?
Solução:
centro de distribuição de chaves confiável (KDC) atuando como intermediário entre as entidades
Problema:
Quando Alice obtém a chave pública de Bob (de um web site, e-mail, ou diskette), como ela sabe que é a chave pública de Bob e não de Trudy?
Solução
autoridade certificadora confiável (CA)
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Autoridades Certificadoras
Autoridades certificadoras (CA) associam chaves públicas a uma particular entidade. 
Entidade (pessoa, roteador, etc.) pode registrar sua chave pública com a CA.
Entidade fornece “prova de identidade” à CA. 
CA cria certificado ligando a entidade à chave pública.
Certificado é digitalmente assinado pela CA.
Quando Alice quer a chave pública de Bob:
obtém o certificado de Bob (com Bob ou em outro local).
Aplica a chave pública da CA ao certificado de Bob para obter a chave pública de Bob.
informação
de identidade
de Bob
certificado
criptografado
de Bob
chave pública
de Bob
Autoridade
Certificadora
Chave privada da
autoridade certificadora
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
E-mail seguro 
 gera chave simétrica aleatória, KS.
 criptografa mensagem com KS
 também criptografa KS com a chave pública de Bob.
 envia KS(m) e eB(KS) para Bob.
 Alice quer enviar uma mensagem de e-mail secreta, m, para Bob.
Alice envia mensagem
de e-mail m
Bob recebe mensagem
de e-mail m
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
E-mail seguro (continuação)
 Alice quer prover autenticação do transmissor e integridade da mensagem.
 Alice assina digitalmente a mensagem.
 envia a mensagem (em texto aberto) e a assinatura digital.
Alice envia mensagem
de e-mail m
Bob recebe mensagem
de e-mail m
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
E-mail seguro (continuação)
 Alice quer prover privacidade, autenticação do transmissor e integridade da mensagem.
Nota: Alice usa tanto sua chave privada quanto a chave pública de Bob.
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Pretty good privacy (PGP)
Esquema de criptografia de e-mail da Internet, um padrão de fato.
Usa criptografia de chave simétrica, criptografia de chave pública, função de hash e assinatura digital, como descrito.
Oferece privacidade, autenticação do transmissor e integridade.
O inventor, Phil Zimmerman, foi alvo de uma investigação federal durante três anos.
---BEGIN PGP SIGNED MESSAGE---
Hash: SHA1
Bob:My husband is out of town tonight.Passionately yours, Alice
---BEGIN PGP SIGNATURE---
Version: PGP 5.0
Charset: noconv
yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJhFEvZP9t6n7G6m5Gw2
---END PGP SIGNATURE---
Uma mensagem PGP assinada:
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Secure sockets layer (SSL)
PGP oferece segurança para uma aplicação de rede específica.
SSL opera na camada de transporte. Fornece segurança para qualquer aplicação baseada no TCP que usa os serviços da SSL. 
SSL: usada entre clientes WWW e servidores de comércio eletrônico (shttp).
Serviços de segurança da SSL:
autenticação do servidor
criptografia dos dados 
autenticação do cliente (opcional)
Autenticação do Servidor:
clientes com SSL habilitado incluem chaves públicas para CA’s confiáveis.
Cliente solicita o certificado do servidor, originado pela entidade certificadora confiável.
Cliente usa a chave pública da CA para extrair a chave pública do servidor do certificado. 
Visite o menu de segurança do seu browser para examinar suas entidades certificadoras confiáveis.
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
SSL (continuação)
Sessão SSL criptografada:
Cliente gera uma chave de sessão simétrica e a criptografa com a chave pública do servidor, envia a chave simétrica criptografada ao servidor.
Usando sua chave privada, o servidor decriptografa a chave.
Cliente e o servidor negociam que as futuras mensagens serão criptografadas.
Todos os dados enviados na porta TCP (pelo cliente ou pelo servidor) são criptografados com a chave de sessão.
SSL: base do mecanismo Transport Layer Security (TLS) do IETF.
SSL pode ser usado por aplicações que não usam a Web, por exemplo, IMAP.
Autenticação do cliente pode ser feita com certificados do cliente.
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Secure electronic transactions (SET)
projetado pra transações de pagamento de cartões de crédito sobre a Internet.
oferece serviços de segurança envolvendo três partes:
cliente
comerciante
banco do vendedor
Todos devem ter certificados.
SET especifica o valor legal dos certificados.
divisão das responsabilidades pelas transações
Número do cartão do cliente é enviado ao banco do vendedor sem que o vendedor veja o número aberto em nenhum momento.
Previne que os vededores possam furtar e repassar números de cartões de crédito.
Três componentes de software:
Carteira do browser
Servidor do comerciante
Gateway do adquirente
Veja o texto do livro para a descrição de uma transação SET.
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Ipsec: Segurança na Camada de Rede
Segurança na Camada de Rede: 
o host transmissor criptografa os dados no datagrama IP
Segmentos TCP e UDP; ICMP e mensagens SNMP.
Autenticação na Camada de Rede
host destino pode autenticar o endereço IP da origem
Dois protocolos principais:
protocolo de autenticação de cabeçalho (AH - Authentication Header)
protocolo de encapsulamento seguro de dados (ESP - Encapsulation Secure Payload)
Tanto para o AH como para o ESP, exige negociação entre a fonte e o destino:
cria canal lógico de camada de rede chamado de “acordo de serviço” (SA)
Cada SA é unidirecional.
Unicamente determinado por:
protocolo de segurança (AH ou ESP)
endereço IP da origem
Identificador de conexão de 32-bit
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Protocolo ESP
Oferece privacidade, autenticação de host e integridade dos dados.
Dados e trailer ESP são criptografados.
Campo de próximo cabeçalho está no trailer ESP.
campo de autenticação do ESP é similar ao campo de autenticação do AH.
Protocolo = 50. 
Autenticado
Criptografado
Protocolo = 50
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Protocolo de Autenticação de Cabeçalho (AH)
Oferece autenticação do host originador, integridade de dados, mas não privacidade dos dados. 
Cabeçalho AH é inserido entre o cabeçalho IP e o campo de dados do IP.
Campo de Protocolo = 51.
Roteadores intermediários
processam o datagrama na forma usual.
cabeçalho AH inclui:
identificador de conexão
dados de autenticação: mensagem assinada e resumo da mensagem são calculados sobre o datagrama IP original, provendo autenticação da fonte e integridade dos dados.
Campo próximo cabeçalho: especifica o tipo de dados (TCP, UDP, ICMP, etc.)
Protocolo = 51
7: Segurança de Redes
7: Segurança de Redes
*
7: Segurança de Redes
*
Segurança de Redes (resumo)
Técnicas básicas…...
criptografia (simétrica e pública)
autenticação
integridade de mensagem
…. usadas em muitos cenários de segurança diferentes
email seguro
transporte seguro (SSL)
IP sec
See also: firewalls , in network management
7: Segurança de Redes

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando