Baixe o app para aproveitar ainda mais
Prévia do material em texto
Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores SEGURANÇA DE REDES DE COMPUTADORES Aula 11: Protocolos seguros (TCP/IP) Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores Protocolos e sua versão segura SMTP – Simple Mail Transfer Protocol, TCP, porta 25 SSMTP – Secure SMTP, TCP, porta 465 POP3 – Post Office Protocol, TCP, porta 110 Secure POP3 (SSL-POP), TCP, porta 995 (TLS ou SSL) IMAP4 – Internet Message Access Protocol, TCP, porta 143 Secure IMAP (IMAP4-SSL), TCP, porta 585 IMAP4 over SSL (IMAPS), TCP, porta 993 (TLS ou SSL) Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores RSH – Remote Shell, TCP, porta 514 SSH – Secure Shell, TCP, porta 22 FTP – File Transfer Protocol, TCP, porta 21 SFTP – SSH FTP (não necessita do canal de dados), TCP, porta 22 (do SSH) FTPS – FTP – SSL/TLS (certificado), TCP porta 21 SCTP – Stream Control Transmission Protocol, protocolo da camada de transporte. Agora, vejamos alguns em detalhes! Protocolos e sua versão segura Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores SSL – Secure Socket Layer e seu sucessor (desenvolvido pela Netscap) TLS – Transport Layer Security Ambos proveem transporte seguro às conexões entre as aplicações, exemplo: Servidor Web com o browser. TLS pode ser visto como SSL 3.1 HTTPS = HTTP sobre SSL ou TLS SSL – secure socket layer Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores • sessão é uma associação entre um cliente e um servidor; • sessões são stateful, o estado da sessão inclui algoritmos de segurança e parâmetros; • sessão pode incluir múltiplas conexões seguras entre o mesmo cliente e servidor; • conexões da mesma sessão compartilham o estado da sessão. • sessões são usadas para evitar a custosa negociação de novos parâmetros de segurança para cada conexão. SSL - sessão e conexão Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores SSL Change Cipher Spec Protocol SSL Alert Protocol SSL Handshake Protocol SSL Record Protocol T C P Applications (HTTP etc.) I P SSL – secure socket layer Arquitetura Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores SSL Handshake Protocol • negociação de algoritmos de segurança e parâmetros; • troca de chaves; • autenticação do servidor e, opcionalmente, autenticação de cliente. SSL Change Cipher Spec Protocol SSL Alert Protocol SSL Handshake Protocol SSL Record Protocol SSL - componentes Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores SSL Change Cipher Spec Protocol • uma única mensagem que indica o final do handshake SSL SSL - componentes SSL Change Cipher Spec Protocol SSL Alert Protocol SSL Handshake Protocol SSL Record Protocol Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores SSL Alert Protocol • mensagens de erro (avisos e alertas fatais) SSL - componentes SSL Change Cipher Spec Protocol SSL Alert Protocol SSL Handshake Protocol SSL Record Protocol Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores SSL Record Protocol • fragmentação; • compressão; • mensagem de autenticação e proteção de integridade; • criptografia. SSL - componentes SSL Change Cipher Spec Protocol SSL Alert Protocol SSL Handshake Protocol SSL Record Protocol Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores Fase 1: Estabelecendo as capacidades de segurança Negociação do ID da sessão, algoritmo troca de chaves, algoritmo MAC, algoritmo de criptografia, e troca de números aleatórios iniciais. SSL - handshake protocol - overview Fase 1 Cliente Servidor Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores Fase 2: Autenticação do servidor e troca de chave Servidor pode enviar o seu certificado e mensagem de troca de chave, e pode requisitar um certificado ao cliente. Servidor sinaliza término “hello phase”. SSL - handshake protocol - overview Fase 1 Cliente Servidor Fase 2 Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores Fase 3: Autenticação do cliente e troca de chave Se tiver sido requisitado o cliente envia certificado, e pode enviar uma mensagem explícita de verificação do certificado. Cliente sempre envia a sua mensagem de troca de chaves. SSL - handshake protocol - overview Fase 1 Cliente Servidor Fase 2 Fase 3 Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores Fase 4: Finalizando o Handshake Protocol Altera “cipher spec” e finaliza o handshake. SSL - handshake protocol - overview Fase 1 Cliente Servidor Fase 2 Fase 3 Fase 4 Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores Dados da aplicação Fragmento de dados da aplicação Fragmento de dados da aplicação Fragmento de dados da aplicação Fragmento de dados da aplicação length version type Fragmentação SSL plaintext SSL - record protocol - overview do processamento Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores Fragmento de dados da aplicação length version type Compressão Frag. de dados da aplicação comprimido length version type SSL texto claro SSL comprimido SSL - record protocol - overview do processamento Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores Msg. Autenticação e criptografia Frag. de dados da aplicação comprimido length version type SSL comprimido length version type SSL texto cifrado MAC padding Frag. de dados da aplicação comprimido Com padding, se necessário. SSL - record protocol - overview do processamento Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores Informa suíte de algoritmos suportados e o RNc O servidor escolhe os algoritmos e informa o RNs Cliente Servidor GERA - RNc Gera - RNs Figura baseada no livro introducao-a-infraestrutura-de- chaves-publicas-e-aplicacoes, da RNP - esnr SSL - funcionamento resumido Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores Servidor apresenta seu certificado digital Cliente Servidor Verificar informações do certificado, caminho de certificação, estado de revogação etc. Certificado OK, cliente passa a ter a chave pública do servidor. SSL - funcionamento resumido (fase 2) Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores SSL - funcionamento resumido (fase 3) PMS cifrado com a chave pública do Servidor Cliente Servidor GERA – PMS (Pre Master Secret) Decifra - PMS Gera chave simétrica MS utilizando RNc, RNs e PMS MS = chave de sessão Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores Dados cifrados Encerra o handshake Encerra o handshake Cliente Servidor Alterna para o modo cifrado com MS Alterna para o modo cifrado com MS SSL - funcionamento resumido (fase 4) Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores Serviços que o IPSec pode fornecer: • integridade sem conexão; • autenticação de origem de dados; • proteção contra ataques “replay”; • confidencialidade; • confidencialidade limitada ao fluxo de tráfego.IPSec – IP security protocol Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores • fornece segurança ao IP e/ou camada superior (TCP e UDP); • implementado por software ou hardware em um host ou gateway de segurança (roteador ou firewall). IPSec – IP security protocol Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores Módulos do IPSec • Security Policy Database (SPD) especificações de segurança aplicadas a cada pacote; • Security Association Database (SAD) parâmetros de segurança (algoritmos de criptografia, o modo usado, os dados de inicialização, chaves de sessão) usados para impor uma política específica. IPSec - módulos Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores SA = Security Parameter Index (SPI) + IP de destino SA único sentido, logo uma conexão IPSec = 2 SAs IPSec - módulos SA SPD SAD IPSec SPD SAD IPSec SA Módulo A Módulo B Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores A conexão de um módulo com o outro é criada através de uma Associação de Segurança (SA) e corresponde a uma entrada no SAD; SA é uma conexão unidirecional que define o tipo de serviços e mecanismos de segurança utilizados entre dois módulos; IPSec = 2 modos de operação e 2 protocolos IPSec – IP security protocol Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores Authentication Header (AH) • RFC 1826; • Integridade Sim • Autenticação Sim • Não repúdio Depende do algoritmo de criptografia • Encriptação Não • Proteção contra repetição Sim IPSec – características dos protocolos AH e ESP Encap. Security Payload (ESP) • RFC 1827; • Integridade Sim • Autenticação Depende do algoritmo de criptografia • Não repúdio Não • Encriptação Sim • Proteção contra repetição Sim Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores modo de transporte - protege cargas da camada superior de um pacote IP (TCP, UDP), SA entre 2 hosts; modo de túnel - protege um pacote IP inteiro, incluindo a sua carga útil (VPN), SA entre 2 gateways ou host-gateway IP IPSec Payload Protegido IPSec Inner IP Payload Protegido Outer IP IPSec – protocolos e seus modos Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores DOI - Domain of Interpretation, define formato do payload, tipos de trocas, convenções para nomear informações de segurança relevante, como políticas ou algoritmos criptográficos. IPSec - arquitetura Arquitetura Protocolo AH D O I Protocolo ESP Algoritmo de criptografia Algoritmo de autenticação Gerência de chaves Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores • Deve criptografar e/ou autenticar cada pacote; • A criptografia ocorre antes da autenticação; • A autenticação é aplicada aos dados do cabeçalho IPsec, bem como os dados contidos como carga útil. Encapsulated security payload (ESP) Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores IP Cabeçalho TCP/UDP Dados Cabeçalho ESP IP Cabeçalho TCP/UDP Dados Trailer ESP Autentica. ESP C r i p t o g r a f a d o Integridade coberta pelo HASH Cabeçalho ESP Cabeçalho TCP/UDP Dados Trailer ESP Autentica. ESP C r i p t o g r a f a d o Integridade coberta pelo HASH IP Novo Header IP TRANSPORTE TUNELAMENTO ESP - modo de transporte vs. tunelamento Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores • A autenticação é aplicada a todo o pacote, com os campos mutáveis no cabeçalho IP zerada; • Se ambos AH e ESP são aplicados a um pacote, AH segue ESP Authentication header (AH) Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores IP Cabeçalho TCP/UDP Dados Cabeçalho AH IP Cabeçalho TCP/UDP Dados Integridade coberta pelo HASH Exceto campos mutáveis (ex.: TTL) Cabeçalho AH IP Cabeçalho TCP/UDP Dados Integridade coberta pelo HASH Exceto campos mutáveis (ex.: TTL) Novo Header IP TRANSPORTE TUNELAMENTO ESP - modo de transporte vs. tunelamento Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores • modo de negociação principal de uma ISAKMP SA, que será usado para criar IPSec SAs; • três passos: o SA negociação; o Diffie-Hellman e troca de nonce; o autenticação. IPSec - internet key exchange (IKE) Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores • Fase I o Estabelecer um canal seguro (ISAKMP SA); o Autenticar a identidade do computador. • Fase II o Estabelece um canal seguro entre computadores destinado à transmissão de dados (IPsec SA). IPSec - internet key exchange (IKE) Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores • Main mode o Kerberos; o Certificate; o Pre-shared Key. • Quick Mode Internet security association and key management protocol - ISAKMP Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores • RFC 2065; • Implementa mecanismos de segurança ao protocolos DNS, verificando a autenticidade e integridade do resultado das consultas; • Utiliza criptografia assimétrica (chave pública); • DNSSec fornece 3 serviços distintos: o distribuição de chaves, o certificação da origem dos dados e o certificação da transação e requisição. DNSSec, domain name system security extensions Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores Resource Records (RRs): • DNSKEY – armazena chaves públicas para assinatura do domínio; • RSIG - assina outros RRs; • NSEC – (Next Secure) permite autenticar uma resposta negativa; • DS – (Delegacion Signer) garante a continuidade do "canal de segurança" na delegação de zonas. DNSSec, domain name system security extensions Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores DNSKEY – exemplo: estacio.br. 84600 IN DNSKEY 256 3 5 djdfjiajfm4286360WDfjkru347&$3jifdhcmjiji1702kso estacio.br. 84600 IN DNSKEY 257 3 5 WMFghi45930idkzm(8*7&23#djfhvn2129824bc3ff20 1ª linha - Zone Signing Key (ZSK), para assinar os registros da zona; 2ª linha - Key Signing Key (KSK), para assinar os registros DNSKEY. Problema distribuição da chave pública. DNSSec, domain name system security extensions Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores RSIG – exemplo: pos1.estacio.br. A 192.168.0.1 pos1.estacio.br. RISG A ZSdfgmc78237djdfjiajfm420WDfjkru347&$3jifdhcmjijjh32450sxjuix5 O processo de assinatura é realizado off-line; O NS recursivo recebe como resposta: RRSet (registros consultados) + RRSIG (assinatura do RRSet) Checagem executa a função hash no RRSet recebido, com a chave pública da zona decriptografa o RRSIG. Se hash do RRSet = RRSIG decriptografado => Válido DNSSec, domain name system security extensions Aula 11: PROTOCOLOS SEGUROS (TCP/IP) Segurança de redes de computadores
Compartilhar