Você está na página 1de 23

Autenticação: mais uma tentativa

Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha
secreta criptografada para prová-lo.

I am
Eu souAlice
Alice
encrypt(password)
criptografia (senha)

Cenário de Falha?

7: Segurança de Redes 1
Autenticação: mais uma tentativa
Meta: evitar ataque de reprodução (playback)
Nonce: número (R) usado apenas uma vez na vida
ap4.0: para provar que Alice “está ao vivo”, Bob envia a Alice um
nonce, R. Alice deve devolver R, criptografado com a chave
secreta comum (Chave simétrica)

Eu sou Alice
Figure 7.11 goes here

Falhas, problemas?
7: Segurança de Redes 2
Autenticação: ap5.0
ap4.0 exige chave secreta compartilhada
 problema: como Bob e Alice combinam a chave
 é possível autenticar usando técnicas de chave
pública?
ap5.0: usar nonce, criptografia de chave pública

Envie-me sua chave pública eA

Bob calcula
eA[dA[R]]=R
autenticando
Alice 7: Segurança de Redes 3
ap5.0: falha de segurança
Ataque do homem (mulher) no meio: Trudy se passa por
Alice (para Bob) e por Bob (para Alice)

Figure 7.14 goes here

Necessita chaves públicas


certificadas (mais depois …) 7: Segurança de Redes 4
Assinaturas Digitais
Técnica criptográfica Assinatura digital
análoga às assinaturas simples para mensagem
manuais. m:
 Transmissor(Bob) assina  Bob criptografa m com sua
digitalmente um chave pública dB, criando a
documento, estabelecendo mensagem assinada dB(m).
que ele é o autor/criador.
 Bob envia m e dB(m) para
 Verificável, não-forjável: Alice.
receptor (Alice) pode Chave
privada
verificar que Bob, e de Bob
ninguém mais, assinou o Texto criptografado
documento.
com a chave pri-
vada de Bob

Mensagem pronta
para transmissão
7: Segurança de Redes 5
Assinaturas Digitais (mais)
 Suponha que Alice recebe a Alice verifica então que:
mensagem m, e a assinatura  Bob assinou m.
digital dB(m)
 Ninguém mais assinou m.
 Alice verifica que m foi
 Bob assinou m e não m’.
assinada por Bob aplicando
a chave pública de Bob eB a Não-repúdio:
dB(m) então verifica que  Alice pode levar m, e a
eB(dB(m) ) = m. assinatura dB(m) a um
 Se eB(dB(m) ) = m, quem tribunal para provar que Bob
quer que tenha assinado m assinou m.
deve posuir a chave privada
de Bob.

7: Segurança de Redes 6
Resumos de Mensagens
função de hash
mensagem muitas-para-um
longa
resumo da
mensagem,
tam. fixo

Computacionalmente caro Propriedades das funções de


criptografar com chave Hash:
pública mensagens longas  Muitas-para-1
Meta: assinaturas digitais de  Produz um resumo da
comprimento fixo, mensagem de tamanho fixo
facilmente computáveis, (impressão digital)
“impressão digital”  Dado um resumo da mensagem
x, é computacionalmente
 aplicar função hash H a m,
impraticável encontrar m tal
para obter um resumo de que x = H(m)
tamanho fixo, H(m).  computacionalmente
impraticável encontrar duas
mensagens m e m’ tal que H(m)
= H(m’).

7: Segurança de Redes 7
Assinatura digital = resumo assinado de
mensagem
Bob envia mensagem Alice verifica a asinatura e a
digitalmente assinada: integridade da mensagem
digitalmente assinada:

7: Segurança de Redes 8
Algoritmos de Funções de Hash
 A soma verificadora da  O algoritmo MD5 é a função de
Internet resulta num hash mais usada.
resumo de mensagem  Calcula resumo de 128-bits da
pobre. mensagem num processo de 4
 Muito fácil encontrar etapas.
duas mensagens com a  uma cadeia arbitrária X` cujo
mesma soma hash de 128 bits obtido pelo
verificadora. MD5 é igual ao hash de um
cadeia X parece difícil de
construir.
 SHA-1 também é usado.
 padrão do EUA
 resumo de mensagem com 160-
bits

7: Segurança de Redes 9
Intermediários Confiáveis

Problema: Problema:
 Como duas entidades  Quando Alice obtém a
estabelecem uma chave chave pública de Bob (de
compartilhada secreta um web site, e-mail, ou
sobre uma rede? diskette), como ela sabe
Solução: que é a chave pública de
 centro de distribuição
Bob e não de Trudy?
de chaves confiável Solução
(KDC) atuando como  autoridade certificadora
intermediário entre as confiável (CA)
entidades

7: Segurança de Redes 10
Centro de Distribuição de Chaves (KDC)
 Alice e Bob necessitam de
um chave simétrica
compartilhada. Alice
 KDC: servidor compartilha conhece
R1
diferentes chaves secretas
com cada usuário
registrado.
Bob conhece R1

 Alice e Bob conhecem as Alice e Bob se comunicam usando chave compartilhada R1

próprias chaves simétricas,


KA-KDC KB-KDC , para  Alice se comunica com o KDC,
comunicação com o KDC. obtém a chave de sessão R1, e
KB-KDC(A,R1)
 Alice envia a Bob
KB-KDC(A,R1), Bob extraí R1
 Alice e Bob agora compartilham
a chave simétrica R1.

7: Segurança de Redes 11
Autoridades Certificadoras informação
de identidade
de Bob

 Autoridades certificadoras chave pública


de Bob
(CA) associam chaves Autoridade
Certificadora
públicas a uma particular
entidade.
 Entidade (pessoa, roteador,
Chave privada da
autoridade certificadora
etc.) pode registrar sua
chave pública com a CA.
certificado
criptografado

 Entidade fornece “prova


de Bob

de identidade” à CA.
 CA cria certificado  Quando Alice quer a chave pública
ligando a entidade à de Bob:
chave pública.  obtém o certificado de Bob (com
Bob ou em outro local).
 Certificado é
 Aplica a chave pública da CA ao
digitalmente assinado
certificado de Bob para obter a
pela CA.
chave pública de Bob.
7: Segurança de Redes 12
E-mail seguro
• Alice quer enviar uma mensagem de e-mail secreta, m,
para Bob.

Alice envia mensagem Bob recebe mensagem


de e-mail m de e-mail m

• gera chave simétrica aleatória, KS.


• criptografa mensagem com KS
• também criptografa KS com a chave pública de Bob.
• envia KS(m) e eB(KS) para Bob.

7: Segurança de Redes 13
E-mail seguro (continuação)
• Alice quer prover autenticação do transmissor e integridade
da mensagem.

Alice envia mensagem Bob recebe mensagem


de e-mail m de e-mail m

• Alice assina digitalmente a mensagem.


• envia a mensagem (em texto aberto) e a assinatura digital.

7: Segurança de Redes 14
E-mail seguro (continuação)

• Alice quer prover privacidade, autenticação do


transmissor e integridade da mensagem.

Nota: Alice usa tanto sua chave privada quanto a chave pública de
Bob.

7: Segurança de Redes 15
Pretty good privacy (PGP)

 Esquema de criptografia de Uma mensagem PGP assinada:


e-mail da Internet, um
---BEGIN PGP SIGNED MESSAGE---
padrão de fato. Hash: SHA1
 Usa criptografia de chave
simétrica, criptografia de Bob:My husband is out of town
tonight.Passionately yours,
chave pública, função de Alice
hash e assinatura digital,
como descrito. ---BEGIN PGP SIGNATURE---
Version: PGP 5.0
 Oferece privacidade, Charset: noconv
autenticação do yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJ
transmissor e integridade. hFEvZP9t6n7G6m5Gw2
---END PGP SIGNATURE---
 O inventor, Phil
Zimmerman, foi alvo de uma
investigação federal
durante três anos.
7: Segurança de Redes 16
Secure sockets layer (SSL)

 PGP oferece segurança para  Autenticação do Servidor:


uma aplicação de rede  clientes com SSL habilitado
específica. incluem chaves públicas para
CA’s confiáveis.
 SSL opera na camada de
 Cliente solicita o certificado
transporte. Fornece segurança do servidor, originado pela
para qualquer aplicação entidade certificadora
baseada no TCP que usa os confiável.
serviços da SSL.  Cliente usa a chave pública da
 SSL: usada entre clientes CA para extrair a chave
WWW e servidores de pública do servidor do
comércio eletrônico (shttp). certificado.
 Visite o menu de segurança do
 Serviços de segurança da SSL:
seu browser para examinar
 autenticação do servidor
suas entidades certificadoras
 criptografia dos dados
confiáveis.
 autenticação do cliente
(opcional)
7: Segurança de Redes 17
SSL (continuação)

Sessão SSL criptografada:  SSL: base do mecanismo


 Cliente gera uma chave de Transport Layer Security
sessão simétrica e a (TLS) do IETF.
criptografa com a chave
pública do servidor, envia a  SSL pode ser usado por
chave simétrica criptografada aplicações que não usam a
ao servidor. Web, por exemplo, IMAP.
 Usando sua chave privada, o  Autenticação do cliente
servidor decriptografa a chave. pode ser feita com
 Cliente e o servidor negociam certificados do cliente.
que as futuras mensagens
serão criptografadas.
 Todos os dados enviados na
porta TCP (pelo cliente ou pelo
servidor) são criptografados
com a chave de sessão.

7: Segurança de Redes 18
Secure electronic transactions (SET)

 projetado pra transações de  Número do cartão do cliente é


pagamento de cartões de enviado ao banco do vendedor
crédito sobre a Internet. sem que o vendedor veja o
 oferece serviços de segurança número aberto em nenhum
envolvendo três partes: momento.
 cliente  Previne que os vededores

 comerciante
possam furtar e repassar
números de cartões de
 banco do vendedor
crédito.
Todos devem ter
 Três componentes de software:
certificados.
 Carteira do browser
 SET especifica o valor legal
 Servidor do comerciante
dos certificados.
 Gateway do adquirente
 divisão das
responsabilidades pelas  Veja o texto do livro para a
transações descrição de uma transação
SET.

7: Segurança de Redes 19
Ipsec: Segurança na Camada de Rede
 Segurança na Camada de Rede:  Tanto para o AH como para o
 o host transmissor ESP, exige negociação entre a
criptografa os dados no fonte e o destino:
datagrama IP  cria canal lógico de camada
 Segmentos TCP e UDP; ICMP de rede chamado de “acordo
e mensagens SNMP. de serviço” (SA)
 Autenticação na Camada de Rede  Cada SA é unidirecional.
 host destino pode autenticar  Unicamente determinado por:
o endereço IP da origem  protocolo de segurança (AH
 Dois protocolos principais: ou ESP)
 protocolo de autenticação de  endereço IP da origem
cabeçalho (AH -  Identificador de conexão de
Authentication Header) 32-bit
 protocolo de encapsulamento
seguro de dados (ESP -
Encapsulation Secure
Payload)
7: Segurança de Redes 20
Protocolo ESP
 Oferece privacidade,  campo de autenticação do
autenticação de host e ESP é similar ao campo de
integridade dos dados. autenticação do AH.
 Dados e trailer ESP são  Protocolo = 50.
criptografados.
 Campo de próximo cabeçalho
está no trailer ESP.

Autenticado
Criptografado

Protocolo = 50
7: Segurança de Redes 21
Protocolo de Autenticação de Cabeçalho (AH)

 Oferece autenticação do host cabeçalho AH inclui:


originador, integridade de  identificador de conexão
dados, mas não privacidade  dados de autenticação: mensagem
dos dados. assinada e resumo da mensagem
 Cabeçalho AH é inserido entre são calculados sobre o datagrama
o cabeçalho IP e o campo de IP original, provendo autenticação
dados do IP. da fonte e integridade dos dados.
 Campo de Protocolo = 51.  Campo próximo cabeçalho:
 Roteadores intermediários especifica o tipo de dados (TCP,
processam o datagrama na UDP, ICMP, etc.)
forma usual.

Protocolo = 51
7: Segurança de Redes 22
Segurança de Redes (resumo)
Técnicas básicas…...
 criptografia (simétrica e pública)
 autenticação
 integridade de mensagem
…. usadas em muitos cenários de segurança
diferentes
 email seguro
 transporte seguro (SSL)
 IP sec
See also: firewalls , in network management
7: Segurança de Redes 23

Você também pode gostar