Escolar Documentos
Profissional Documentos
Cultura Documentos
Trabalho Individual
11 Dezembro de 2008
Índice
1 – Introdução..............................................................................................2
2 - Cifras simétricas por blocos..................................................................3
2.1 - Estrutura da cifra AES ..........................................................................................3
3 - Cifras simétricas por fluxo de chaves...................................................7
3.1 - Cifra LFSR no GSM.............................................................................................7
3.1.1 - Cifra A3..........................................................................................................8
3.1.2 - Cifra A8..........................................................................................................9
3.1.3 - Cifra A5..........................................................................................................9
4 - Cifras Assimétricas..............................................................................10
4.1 – Cifra RSA...........................................................................................................10
4.2 - Cifra ECC............................................................................................................11
4.2.1 - ELCRODAT 6.2 comunicação segura de voz e dados no Euro- ISDN .....12
4.3 - Cifras Wireless....................................................................................................13
5 - Segurança da Comunicação ...............................................................14
5.1 – Ipsec....................................................................................................................15
5.1.1 - IPsec no VOIP..............................................................................................17
5.2 - SSL (Secure Sockots Layer)...............................................................................18
5.3 - PGP – Pretty Good Privacy.................................................................................20
6 - VOIP......................................................................................................21
6.1 – Autenticação através do TLS..............................................................................23
6.1.1 – Autenticação do SIP....................................................................................24
6.2.1 Diffie-Hellman................................................................................................26
6.3 - SRTP...................................................................................................................27
7 – Conclusão.............................................................................................31
8 – Bibliografia .........................................................................................33
Fábio Silva 1
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
1 – Introdução
Fábio Silva 2
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
Fábio Silva 3
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
Fig 3 – Mistura
Fábio Silva 4
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
Fábio Silva 5
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
Fábio Silva 6
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
Trabalho Individual
11 Dezembro de 2008
3.1.1 - Cifra A3
Fábio Silva 8
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
3.1.2 - Cifra A8
A cifra A8 é utilizada para gerar chaves de sessão, calculada pela seguinte tupla
Kc = (Ki, RAND), sendo Ki a chave privada do dispositivo móvel de 128 bits e RAND
um número aleatório de 128 bits, onde Kc possui 64 bits. Note que o algoritmo A8 é
calculado de maneira similar ao A3, sendo que no algoritmo A8 é gerada uma chave
(Kc) de 64 bits e no algoritmo A3 é gerado um SRES de 32 bits.
3.1.3 - Cifra A5
A cifra A5 é utilizada para cifrar e decifrar voz e dados na tecnologia GSM. Tem
a capacidade de cifrar a ligação do MS à estação base. A cifra A5 consiste em três
LFSRs (Linear Feedback Shift Register), sendo os comprimentos dos registos 19, 22, e
23. O resultado de saída é um XOR dos três registos LFSRs.
Trabalho Individual
11 Dezembro de 2008
4 - Cifras Assimétricas
Fábio Silva 10
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
Trabalho Individual
11 Dezembro de 2008
Fábio Silva 12
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
As normas 802.11 do IEEE, descrevem redes sem fios nos níveis físico (rádio ou
IR) e MAC-”Middle Access Control”.
O WEP (wired equivalency protocol) é um protocolo de segurança do 802.11,
que actua na camada de ligação realizando a criptografia e a autenticação entre as
estações e os pontos de acesso. O seu principal objectivo é manter confidencialidade,
autenticidade e confiabilidade dos dados do utilizador que circulam pela a rede.
A criptografia da WEP utiliza uma cifra de fluxo baseada no algoritmo RC4. Na
WEP, o RC4 gera um fluxo de chaves que sofre uma operação XOR com o plano de
texto para formar o texto cifrado. O PRNG (Pseudo Randon Number Generator) gera
uma sequência de bits do mesmo tamanho do plano de texto, através da concatenação da
chave secreta e do vector de inicialização (IV). Ao plano de texto é adicionado o valor
CRC-32 (Cyclic Redundancy Check), para identificação de erros na transmissão. O IV
utilizado para iniciar o RC4 é enviado juntamente com o texto cifrado. O protocolo
WEP pode ser visualizado pela figura 8.
Fábio Silva 13
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
linear e que não possui chave. Estas duas características tornam a cifra susceptível a
dois tipos de ataques prejudiciais e indesejáveis. Desta forma é possível modificar as
mensagens que eventualmente tenham sido capturadas no meio da transmissão, sem que
seja descoberto pelo receptor final devido a linearidade da função detectora de erros.
Além disso, pelo facto do algoritmo não possuir uma chave, é possível descobrir uma
sequência secreta RC4 e desta forma o intruso pode autenticar-se na rede e
consequentemente introduzir mensagens clandestinas na rede.
Na actualidade, a segurança nas redes 802.11 é realizada através do WAP 2.0,
onde utiliza protocolos padrão em todas as camadas. O WAP admite o uso total do
IPsec na camada rede, e na camada de transporte as conexões podem ser protegidas pelo
SSL. Num nível ainda mais alto, o WAP utiliza a autenticação de clientes HTTP. O
WAP 2.0 tem como base padrões conhecidos, de forma a realizar serviço com
segurança, destacando-se a privacidade, autenticação, controle da integridade e o não
repúdio.
5 - Segurança da Comunicação
Uma sessão entre dois participantes só pode ser mantida confidencial se for cifrada.
Contudo os participantes trocam as chaves pelo um meio inseguro da Internet. Neste
capítulo mostra a implementação de vários protocolos com o intuito de proporcionar
segurança ás redes. A Segurança pode ser aplicada a vários níveis na pilha de
protocolos:
- Rede
• IPSec
- Transporte:
• SSL-Sockets Secure Layer/ TLS-Transport Layer Security
- Aplicação:
• SSH (telnet segura)
• PGP (Email seguro)
• WWWS (World Wide Web seguro)
Fábio Silva 14
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
5.1 – Ipsec
Trabalho Individual
11 Dezembro de 2008
pacotes são enviados. Assim, o modo de túnel fornece uma forma de anular a análise de
tráfego. A desvantagem do modo de túnel é que acrescenta um cabeçalho IP extra,
aumentando substancialmente o tamanho dos pacotes.
Fábio Silva 16
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
Fábio Silva 17
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
O IPsec combinado com a firewall, torna o VOIP muito mais seguro do que uma
linha telefónica normal.
Fábio Silva 18
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
3) Autenticação do cliente;
4) Finalização.
Na primeira fase, o cliente envia uma solicitação ao servidor para estabelecer
uma conexão. Nesta solicitação o cliente especifica a versão do SSL, algoritmos de cifra
para a troca de chaves e sessão, algoritmos para compressão e número aleatório
(“nounce”), para evitar ataques por repetição. Em seguida estão apresentadas as opções
do cliente em relação ao algoritmo das cifras a utilizar.
– Troca de chaves
• RSA: servidor possui certificado de chaves públicas;
• DH fixo: cliente e servidor possuem certificados de chaves públicas;
• DH efémero;
• DH anónimo: autenticação de chaves inexistente, a evitar!
– Cifra de sessão
• Simétrica
– Contínua (RC4 de 40 e 128 bits);
– bloco CBC (RC2 de 40 bits, DES 40 e 56 bits, AES de 128 bits,
3DES, IDEA, Fortezza) ;
• Assimétrica: RSA, Diffie-Hellman;
O servidor realiza uma escolha entre os diversos algoritmos que o cliente pode
permitir e envia o seu “nounce”, a fim de evitar ataques de repetição. Por outro lado, o
servidor pode abortar a conexão.
Na segunda fase, o servidor envia um certificado contendo a sua chave pública.
Se esse certificado não for assinalado por nenhuma autoridade conhecida, o servidor
também envia uma cadeia de certificados que pode chegar até uma autoridade original.
O servidor depois de enviar a sua chave, envia um pedido de certificado da chave
pública do cliente.
Na terceira fase, o cliente envia uma chave pré-privada, cifrada com a chave
pública do servidor. A chave da sessão real usada para cifrar os dados é derivada da
chave pré-privada combinada com os ambos “nounces” de forma complexa. Depois esta
mensagem chegar ao servidor, ambos são capazes de calcular a chave da sessão.
Embora, o cliente tenha conhecimento acerca do servidor, o servidor não sabe
quem é cliente, pois o cliente não possui uma chave pública, nem o certificado
correspondente.
Fábio Silva 19
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
Fábio Silva 20
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
6 - VOIP
Fábio Silva 21
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
Fábio Silva 22
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
mínimo overhead. Contudo o SRTP necessita de chaves de segurança. Por esta razão, o
Multimédia Internet Keying protocol (MIKEY) foi concebido para fornecer um robusto
e eficiente mecanismo de gestão de chaves para ser utilizado com SRTP.
Neste quatro é possível visualizar os possíveis algoritmos para realizar a troca de
chaves.
Fábio Silva 23
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
com o servidor. O cliente envia a versão do protocolo que pretende utilizar, um número
aleatório de 32 bits que gerará a chave pré-privada, o seu ID e a cifra utilizar.
Fábio Silva 24
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
6.2 – Mikey
Trabalho Individual
11 Dezembro de 2008
6.2.1 Diffie-Hellman
Fábio Silva 26
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
Esquema 2 – Protocolo DH
O cliente e o servidor calculam a mesma chave. O intruso não consegue calcular
a chave a partir de (gb mod p) e (ga mod p), devido a dificuldade de identificar
algoritmos discretos.
KBA = (gb mod p) a mod p
= (gb) a mod p
= (ga ) b mod p
= (g a mod p) b mod p
= KAB
6.3 - SRTP
Fábio Silva 27
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
Fábio Silva 28
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
Fábio Silva 29
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
Fábio Silva 30
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
7 – Conclusão
Fábio Silva 31
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
- Rede
• IPSec
- Transporte:
• SSL/ TLS
- Aplicação:
• SSH
• PGP
• WWWS
A voz sobre o IP tem o nome de VOIP. VOIP é um sistema que permite o
transporte de voz, vídeo e texto em tempo real numa rede de pacotes IP. Para além de
possibilitar a transmissão de dados, o sistema VOIP tem que garantir a integridade dos
dados a transmitir. Existem procedimentos e mecanismos que mantêm seguras as
transmissões na Internet, contudo a utilização destes procedimentos e mecanismos não
podem consumir tempo de processamento, de forma a manter este sistema de voz em
tempo real.
É necessário ter especial atenção na manipulação dos protocolos de sinalização e
nos protocolos de transmissão de dados. Com o término correcto do protocolo de
sinalização, SIP, é viável a criação e manutenção de um canal de dados (voz, vídeo ou
texto). Na transmissão de dados é utilizado o protocolo SRTP para a encriptação e
autenticação dos pacotes RTP. O SRTP foi criado com o intuito de fornecer um rápido e
eficiente método de segurança, com o mínimo overhead. Contudo o SRTP necessita de
chaves de segurança. Por esta razão, o protocolo MIKEY foi concebido para fornecer
um robusto e eficiente mecanismo de gestão de chaves para ser utilizado com SRTP.
Qualquer que seja o sistema de telecomunicações no futuro e independentemente
da rede de acesso que utilize, a segurança na informação será sempre um requisito
exigido pelo utilizador.
Fábio Silva 32
Nº63740
Redes de Acesso Segurança na Informação
Trabalho Individual
11 Dezembro de 2008
8 – Bibliografia
Apontamentos Consultados:
Sites consultados:
www.tiger.towson.edu/users/aalexa3/securingvoiptu.ppt
www.juniper.net/solutions/literature/white_papers/200179.pdf
www.albertosato.voipcenter.com.br/wp-content/uploads/2007/11/07.11%2004%20Alexandre
%20Barreto.pdf
www.security.hsr.ch/docs/DFN_SIP.pdf
www.cic.unb.br/docentes/pedro/trabs/vpn.pdf
www.cert.pt/download/REC-VOIP.pdf
www.cci.unama.br/margalho/portaltcc/tcc2004/carlosgustavo&romulo.pdf
www.eprints.qut.edu.au/archive/00004422/01/4422_1.pdf
www.analogzone.com/nett0913.pdf
www.epubl.luth.se/1402-1617/2005/183/LTU-EX-05183-SE.pdf
Fábio Silva 33
Nº63740