Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança em redes
de computadores
2
Sumário
• Confidencialidade
• Integridade de mensagem
• Segurança operacional
7
O que é segurança de rede?
Podemos identificar as seguintes propriedades desejáveis da
comunicação segura:
●
mais sobre isto posteriormente...
12
O que é segurança de rede?
A segurança em rede cuida para que essas características estejam na
comunicação, quando esta as requisitem, todas ou um subconjunto:
• Confidencialidade
• Integridade de mensagem
• Segurança operacional
13
Sumário
• A mensagem de Alice em sua forma original (por exemplo, “Bob, I love you.
Alice”) é conhecida como texto aberto ou texto claro.
• Alice criptografa sua mensagem que se torna “Nkn, s gktc wky. Mgsbc.”
• criptografia de chave pública: cifra com chave pública, decifra com chave
secreta (privada)
Criptografia de 15
chaves simétricas
• Componentes criptográficos
Criptografia de 16
chaves simétricas
Considerando como seria fácil para Trudy quebrar o código
criptográfico de Bob e Alice, podemos distinguir três cenários
diferentes, dependendo do tipo de informação que o intruso tem:
• Um cifra monoalfabética
●
Se k for a quantidade de bits, para k = 64 bits teríamos 264!
possíveis permutações
●
A tabela teria 264 entradas, o que do ponto de vista
prático inviabiliza a estratégia
• A AES usa blocos de 128 bits com chaves de 128, 192 e 256 bits
• A AES usa blocos de 128 bits com chaves de 128, 192 e 256 bits
• O que fazer?
Criptografia de 25
chaves simétricas
• As cifras de bloco em geral usam uma técnica chamada Encadeamento
do Bloco de Cifra (CBC – Cipher Block Chaining).
●
Monoalbafética, polialfabética, em bloco nos seus
diversos “sabores”...
●
Solução?
Criptografia de 27
chave pública
• Criptografia de chaves públicas
K+B(K-B(m)) = K-B(K+B(m)) = m
Criptografia de 28
chave pública
●
Requisitos:
●
necessita K+B( ) e K- ( B) de modo que:
K-B(K+B(m)) = m
●
dada a chave pública K+B, deve ser impossível calcular a chave
privada K-B
●
RSA: algoritmo de Rivest, Shamir e Adelson
Criptografia de 29
chave pública
●
Escolha dois números primos grandes p, q. (ex., cada um
com 1024 bits)
●
Calcule n = pq e z = (p-1)(q-1)
●
Escolha e (com e<n) que não possua nenhum fator comum com z.
(e e z são “primos entre si”).
●
Escolha d de modo que ed-1 seja divisível exatamente por z
(em outras palavras: ed mod z = 1).
●
A chave pública: K+B → (n,e).
Criptografia de 30
chave pública
●
A chave privada: K-B → (n,d).
Criptografia de 31
chave pública
O RSA faz uso extensivo das operações aritméticas usando a
aritmética de módulo-n.
●
O RSA é muito utilizado para a troca da chave simétrica, pois
tem um custo computacional importante.
●
Usado também na assinatura digital e na garantia da
integridade da mensagem.
34
Sumário
●
Calcula resumo da mensagem de 128-bits num processo de 4
etapas.
●
Dada uma sequência arbitrária x de 128-bits, parece difícil
construir uma msg m cujo hash MD5 seja igual a x.
●
padrão americano [NIST, FIPS PUB 180-1]
●
resumo de msg de 160-bits
40
Assinaturas digitais
Assinaturas digitais
• Autoridades Certificadoras:
●
Autoridade certificadora (CA): associam chave pública a uma
entidade particular, E.
●
Bob (pessoa, roteador) registra a sua chave pública com a CA.
●
Bob fornece “prova de identidade” à CA.
●
CA cria certificado associando Bob à sua chave pública.
●
Certificado contém a chave pública de Bob assinada
digitalmente pela CA - CA diz que “esta é a chave pública de
Bob”
Assinaturas digitais 46
• Bob obtém sua chave pública certificada pela CA
Assinaturas digitais 47
• Um certificado contém:
Assinaturas digitais 48
• Intermediários Confiáveis
●
Problema com chave simétrica:
●
Como duas entidades escolhem chave secreta compartilhada
pela rede?
●
Solução:
●
centro confiável de distribuição de chaves (KDC) agindo
como intermediário entre as entidades
●
Problema com chave pública:
●
Quando Alice obtém a chave pública de Bob (da web, e-mail
ou disquete), como ela vai saber se a chave pública é mesmo
de Bob e não de Trudy?
●
Solução:
Assinaturas digitais 49
●
autoridade certificadora confiável (CA)
Assinaturas digitais 50
• Intermediários Confiáveis
●
Centro de Distribuição de Chaves (KDC)
●
Alice e Bob necessitam de chave simétrica
compartilhada.
●
KDC: servidor compartilha chaves secretas diferentes com
cada usuário registrado.
●
Alice e Bob conhecem as próprias chaves simétricas, KA-
KDC e KB-KDC , para se comunicar com o KDC.
Assinaturas digitais 51
• Intermediários Confiáveis
●
P: Como o KDC permite a Bob, Alice determinar a chave
secreta simétrica compartilhada para se comunicarem?
KDC
KA-KDC(A,B)
(A,R1) )
(R1, K B-KDC
K A-KDC
Alice KB-KDC(A,R1) Bob
recebe
recebe
R1
R1
●
Alice diz “Eu sou Alice”
●
Cenário de falha?
Protocolo de 55
autenticação ap1.0
• Objetivo: Bob quer que Alice “prove” a sua identidade para ele
●
Cenário de falha??
Protocolo de 57
autenticação ap2.0
• Alice diz “Eu sou Alice” e envia junto o seu endereço IP
como “prova”.
R
Tem algum
K-A(R) problema
nessa ideia?
Sua chave pública?
K+A
Protocolo de 63
autenticação ap5.0
• ap5.0: Brecha de segurança → Ataque do homem (mulher) no meio:
Trudy posa como sendo Alice (para Bob) e como sendo Bob (para
Alice)
Furo e solução?
Eu sou Alice Eu sou Alice
R R
K-A(R) K-T (R)
• Imagine que Alice quer enviar uma mensagem de e-mail para Bob
e Trudy quer bisbilhotar.
●
(a) Estabelecimento da
conexão TCP
●
(b) Verificar se “Alice” é
realmente Alice
●
(c) Enviar uma chave
secreta mestre, que será
utilizada por Bob e Alice
para criar todas as chaves
simétricas que eles
precisam para a sessão
SSL
Protegendo conexões 75
TCP: SSL
• Chaves simétricas de uma ● EMS:
conexão SSL.
● EB = chave de Bob para
Alice
● MB = MAC (código de
autenticação da
mensagem) de Bob
para Alice
● EA = chave de Alice
para Bob
● EA = chave de Alice
para Bob
Protegendo conexões 76
TCP: SSL
• Transferência de dados. ● Compartilhadas as 4
chaves (EB,MB,EA e EA)
●
Cifrar e transmitir?
●
Toda a sessão de uma
vez?
●
Verificação de
integridade no Final?
●
Por registro...
●
Troca da ordem
(homem do meio)?
Protegendo conexões 77
TCP: SSL
• Transferência de dados. ● Compartilhadas as 4
chaves (EB,MB,EA e EA)
●
Resposta:
●
Separar em registros
●
Para tal usa-se o
comprimento
●
Número de sequência
●
Tipo do registro
●
Apresentação,
dados ou término.
Protegendo conexões 78
TCP: SSL
• Registro SSL.
as mensagens de apresentação.
83
Sumário
●
host transmissor cifra os dados num datagrama IP
●
segmentos TCP e UDP; mensagens ICMP e SNMP.
●
host destino pode autenticar o endereço IP da origem
85
Os protocolos AH e ESP
●
Cabeçalho AH inserido entre o cabeçalho IP e o campo de dados do IP
●
Roteadores intermediários processam os datagramas como usual
• Cabeçalho AH inclui:
●
identificador da conexão
●
dados de autenticação: resumo assinado da msg, calculado sobre o
datagrama original IP, provendo autenticação da origem e integridade dos
dados.
●
Campo de próximo cabeçalho: especifica o tipo dos dados (TCP, UDP,
ICMP, etc.)
O datagrama IPsec 87
Sequência no
Fluxo
Identificação da SA
(Índice de Parâmetro
de Segurança)
IKE: Gerenciamento 88
de chave no IPsec
Associação de
segurança
(SA) de R1 a R2
Segurança na camada de rede: IPsec 92
e redes virtuais privadas
• Rede virtual privada (VPN)
93
Sumário
•
802.11i: quatro
fases
de operação
96
Sumário
2. filtros de estado e
3. gateways de aplicação.
Segurança 99
operacional: firewalls e
sistemas de detecção
de invasão
•
Para detectar muitos tipos de ataque, precisamos executar uma
inspeção profunda de pacote, ataques que podem passar
pelo firewall.
•
Um dispositivo que gera alertas quando observa tráfegos
potencialmente mal-intencionados é chamado de sistema de
detecção de invasão (IDS).
•
Um dispositivo que filtra o tráfego suspeito é chamado de
sistema de prevenção de invasão (IPS).
Segurança 100
operacional: firewalls e
sistemas de detecção
de invasão