Escolar Documentos
Profissional Documentos
Cultura Documentos
Cap 07 B
Cap 07 B
Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha
secreta criptografada para prová-lo.
I am
Eu souAlice
Alice
encrypt(password)
criptografia (senha)
Cenário de Falha?
7: Segurança de Redes 1
Autenticação: mais uma tentativa
Meta: evitar ataque de reprodução (playback)
Nonce: número (R) usado apenas uma vez na vida
ap4.0: para provar que Alice “está ao vivo”, Bob envia a Alice um
nonce, R. Alice deve devolver R, criptografado com a chave
secreta comum (Chave simétrica)
Eu sou Alice
Figure 7.11 goes here
Falhas, problemas?
7: Segurança de Redes 2
Autenticação: ap5.0
ap4.0 exige chave secreta compartilhada
problema: como Bob e Alice combinam a chave
é possível autenticar usando técnicas de chave
pública?
ap5.0: usar nonce, criptografia de chave pública
Bob calcula
eA[dA[R]]=R
autenticando
Alice 7: Segurança de Redes 3
ap5.0: falha de segurança
Ataque do homem (mulher) no meio: Trudy se passa por
Alice (para Bob) e por Bob (para Alice)
Mensagem pronta
para transmissão
7: Segurança de Redes 5
Assinaturas Digitais (mais)
Suponha que Alice recebe a Alice verifica então que:
mensagem m, e a assinatura Bob assinou m.
digital dB(m)
Ninguém mais assinou m.
Alice verifica que m foi
Bob assinou m e não m’.
assinada por Bob aplicando
a chave pública de Bob eB a Não-repúdio:
dB(m) então verifica que Alice pode levar m, e a
eB(dB(m) ) = m. assinatura dB(m) a um
Se eB(dB(m) ) = m, quem tribunal para provar que Bob
quer que tenha assinado m assinou m.
deve posuir a chave privada
de Bob.
7: Segurança de Redes 6
Resumos de Mensagens
função de hash
mensagem muitas-para-um
longa
resumo da
mensagem,
tam. fixo
7: Segurança de Redes 7
Assinatura digital = resumo assinado de
mensagem
Bob envia mensagem Alice verifica a asinatura e a
digitalmente assinada: integridade da mensagem
digitalmente assinada:
7: Segurança de Redes 8
Algoritmos de Funções de Hash
A soma verificadora da O algoritmo MD5 é a função de
Internet resulta num hash mais usada.
resumo de mensagem Calcula resumo de 128-bits da
pobre. mensagem num processo de 4
Muito fácil encontrar etapas.
duas mensagens com a uma cadeia arbitrária X` cujo
mesma soma hash de 128 bits obtido pelo
verificadora. MD5 é igual ao hash de um
cadeia X parece difícil de
construir.
SHA-1 também é usado.
padrão do EUA
resumo de mensagem com 160-
bits
7: Segurança de Redes 9
Intermediários Confiáveis
Problema: Problema:
Como duas entidades Quando Alice obtém a
estabelecem uma chave chave pública de Bob (de
compartilhada secreta um web site, e-mail, ou
sobre uma rede? diskette), como ela sabe
Solução: que é a chave pública de
centro de distribuição
Bob e não de Trudy?
de chaves confiável Solução
(KDC) atuando como autoridade certificadora
intermediário entre as confiável (CA)
entidades
7: Segurança de Redes 10
Centro de Distribuição de Chaves (KDC)
Alice e Bob necessitam de
um chave simétrica
compartilhada. Alice
KDC: servidor compartilha conhece
R1
diferentes chaves secretas
com cada usuário
registrado.
Bob conhece R1
7: Segurança de Redes 11
Autoridades Certificadoras informação
de identidade
de Bob
de identidade” à CA.
CA cria certificado Quando Alice quer a chave pública
ligando a entidade à de Bob:
chave pública. obtém o certificado de Bob (com
Bob ou em outro local).
Certificado é
Aplica a chave pública da CA ao
digitalmente assinado
certificado de Bob para obter a
pela CA.
chave pública de Bob.
7: Segurança de Redes 12
E-mail seguro
• Alice quer enviar uma mensagem de e-mail secreta, m,
para Bob.
7: Segurança de Redes 13
E-mail seguro (continuação)
• Alice quer prover autenticação do transmissor e integridade
da mensagem.
7: Segurança de Redes 14
E-mail seguro (continuação)
Nota: Alice usa tanto sua chave privada quanto a chave pública de
Bob.
7: Segurança de Redes 15
Pretty good privacy (PGP)
7: Segurança de Redes 18
Secure electronic transactions (SET)
comerciante
possam furtar e repassar
números de cartões de
banco do vendedor
crédito.
Todos devem ter
Três componentes de software:
certificados.
Carteira do browser
SET especifica o valor legal
Servidor do comerciante
dos certificados.
Gateway do adquirente
divisão das
responsabilidades pelas Veja o texto do livro para a
transações descrição de uma transação
SET.
7: Segurança de Redes 19
Ipsec: Segurança na Camada de Rede
Segurança na Camada de Rede: Tanto para o AH como para o
o host transmissor ESP, exige negociação entre a
criptografa os dados no fonte e o destino:
datagrama IP cria canal lógico de camada
Segmentos TCP e UDP; ICMP de rede chamado de “acordo
e mensagens SNMP. de serviço” (SA)
Autenticação na Camada de Rede Cada SA é unidirecional.
host destino pode autenticar Unicamente determinado por:
o endereço IP da origem protocolo de segurança (AH
Dois protocolos principais: ou ESP)
protocolo de autenticação de endereço IP da origem
cabeçalho (AH - Identificador de conexão de
Authentication Header) 32-bit
protocolo de encapsulamento
seguro de dados (ESP -
Encapsulation Secure
Payload)
7: Segurança de Redes 20
Protocolo ESP
Oferece privacidade, campo de autenticação do
autenticação de host e ESP é similar ao campo de
integridade dos dados. autenticação do AH.
Dados e trailer ESP são Protocolo = 50.
criptografados.
Campo de próximo cabeçalho
está no trailer ESP.
Autenticado
Criptografado
Protocolo = 50
7: Segurança de Redes 21
Protocolo de Autenticação de Cabeçalho (AH)
Protocolo = 51
7: Segurança de Redes 22
Segurança de Redes (resumo)
Técnicas básicas…...
criptografia (simétrica e pública)
autenticação
integridade de mensagem
…. usadas em muitos cenários de segurança
diferentes
email seguro
transporte seguro (SSL)
IP sec
See also: firewalls , in network management
7: Segurança de Redes 23