Escolar Documentos
Profissional Documentos
Cultura Documentos
Material de apoio
Segurana de Redes
Cap.15
01/01/2011
Esclarecimentos
Esse material de apoio para as aulas da disciplina e no substitui a leitura da bibliografia bsica. Os professores da disciplina iro focar alguns dos tpicos da bibliografia assim como podero adicionar alguns detalhes no presentes na bibliografia, com base em suas experincias profissionais. O contedo de slides com o ttulo Comentrio seguido de um texto, se refere a comentrios adicionais ao slide cujo texto indica e tem por objetivo incluir alguma informao adicional aos contedo do slide correspondente. Bibliografia bsica: KUROSE, James F.; ROSS, Keith. Redes de Computadores e a INTERNET - Uma nova abordagem. Pearson. : , 2004.
Confidencialidade (Sigilo): apenas o remetente e o destinatrio pretendido devem entender o contedo da mensagem. remetente cifra (codifica) msg. destinatrio decifra (decodifica) msg. Autenticao: destinatrio quer confirmar a identidade do remetente.
Integridade e no-repudiao de Mensagem: remetente e destinatrio querem garantir que a mensagem recebida no foi alterada (em trnsito ou aps) e isto seja detectado caso ocorra. Caso seja considerada ntegra, no dever ser repudiada (negada) pelo destinatrio.
Disponibilidade e Controle de Acesso: os servios devem estar acessveis e disponveis para os usurios.
Bob e Alice (amantes!) querem se comunicar de modo seguro. Trudy, a intrusa pode interceptar, apagar e/ou acrescentar mensagens. Quem so Alice e Bob: Browser/servidor web para transaes eletrnicas (ex., compras on-line). Cliente/servidor home banking. Servidores DNS. Roteadores trocando atualizaes de tabelas de roteamento.
P: O que eles podem fazer? R: um monte de coisas! grampo: interceptao de mensagens. inserir ativamente mensagens na conexo. falsidade ideolgica: pode imitar/falsificar endereo de origem de um pacote (ou qualquer campo de um pacote). seqestro: assumir conexo em andamento removendo o transmissor ou o receptor, colocando-se no lugar. negao de servio: impede que o servio seja usado por outros (ex. sobrecarregando os recursos).
Cdigo de substituio: substitui um caractere por outro: Cdigo monoalfabtico: substitui uma letra por outra. Texto aberto: abcdefghijklmnopqrstuvwxyz Texto cifrado:mnbvcxzasdfghjklpoiuytrewq Texto aberto: bob. eu te amo. Alice Texto cifrado: nkn. cy uc mhk. mgsbc Criptografia de chave simtrica: Bob e Alice compartilham a mesma chave (simtrica): KA-B.
DES - Data Encryption Standard Padro americano de cifragem [NIST 1993]. Tornando o DES mais seguro: 3-DES (Tripple DES) Criptografa a mensagem repetindo o processo usando trs chaves seqencialmente (3-DES) ( usado no PPP [RFC 2420]). AES Advanced Encription Standard Algoritmo de chave simtrica padronizada pelo NIST, para substituir o DES (Nov. 2001).
A criptografia de chaves simtricas requer que o remetente e destinatrio compartilhem a mesma chave secreta. Criptografia de chave pblica (visando comunicao com Sigilo): Abordagem radicalmente diferente [Diffie-Hellman76, RSA78]. Remetente e destinatrio no compartilham uma mesma chave privada (secreta). A chave de cifragem pblica (conhecida por todos). A chave de decifragem privada (conhecida apenas pelo destinatrio).
Objetivo: Bob quer que Alice prove sua identidade para ele. Protocolo ap1.0: Alice diz Eu sou Alice. Cenrio de falha?? Sim, Trudy pode dizer: Eu sou Alice. Bob pode ser confundido.
10
Protocolo ap2.0: Alice diz Eu sou Alice e envia seu endereo IP junto como prova. Cenrio de falha?? Sim, Trudy pode criar um pacote trapaceando (IP spoofing) o endereo de Alice.
IP spoofing
11
Protocolo ap3.0: Alice diz Eu sou Alice e envia sua senha secreta como prova. Cenrio de falha?? Sim: Ataque de playback: Trudy grava o pacote de Alice e depois o envia de volta para Bob.
12
Protocolo ap3.1: Alice diz Eu sou Alice e envia a sua senha secreta cifrada como prova. Gravar e reproduzir ainda funciona! possvel o ataque de playback.
end IP de Alice
senha cifrada
Sou Alice
end IP de Alice
OK
end IP de Alice
senha cifrada
Sou Alice
13
Meta: evitar ataque de reproduo (playback). Nonce: nmero (R) usado apenas uma vez na vida. ap4.0: para provar que Alice est ao vivo, Bob envia a Alice um nonce. Alice deve devolver R, criptografado com a chave secreta comum.
Alice est ao vivo e apenas Alice conhece a chave para criptografar o nonce, ento ela deve ser Alice!
14
Tcnica criptogrfica anloga s assinaturas mo. Remetente (Bob) assina digitalmente o documento, atestando que ele o dono/criador do documento. Verificvel, no forjvel: destinatrio (Alice) pode verificar que Bob e ningum mais assinou o documento. Assinatura digital simples para a mensagem m: Bob assina mensagem m cifrando-a com a sua chave privada K, criando mensagem assinada, K (m).
15
Meta: integridade da mensagem ao acrescentar um pacote de comprimento fixo facilmente computvel. Para verificao de Integridade ou impresso digital da informao. Aplicar funo hash H mensagem m, para obter um resumo de tamanho fixo, H(m).
Propriedades das funes de Hash: O resultado do clculo da funo Hash pode ser igual para mensagems m diferentes (Muitas-para-1). No uma funo 1 para 1. Produz um resumo da mensagem de tamanho fixo (impresso digital). Dado um resumo da mensagem x, computacionalmente impraticvel encontrar m tal que x = H(m). S permite validar e no recuperar erro.
16
MD5 (RFC 1321) (1991). Est quebrada desde 2005. SHA-1 (1995). padro americano [NIST, FIPS PUB 180-1]. Est quebrada desde 2005. SHA-2 (variao do SHA-1). WHIRLPOOL. Algortmo brasileiro-belga (padro Comunidade Europia e Asitica).
17
Bob envia mensagem assinada digitalmente ao criptografar o Hash da mensagem com sua senha privada:
H: funo de Hash
Mensagem grande m
KB(H(m))
chave privada de Bob K (criptografada) resumo de msg criptogrado
KB
(decriptografada)
assinatura digital
KB(H(m))
H(m)
igual?
18
Intermedirios de confiana
Problema com chave simtrica Como duas entidades escolhem chave secreta compartilhada pela rede? Soluo: Centro confivel de Distribuio de chaves (KDC Key Distribution Center) agindo como intermedirio entre as entidades que querem manter comunicao segura. O KDC autentica as entidades.
Problema com chave pblica: Quando Alice obtm a chave pblica de Bob (da web, email ou disquete), como ela vai saber se a chave pblica mesmo de Bob e no de Trudy? Soluo: Autoridade Certificadora (CA) confivel. CA armazena as chaves pblicas e disponibiliza-as aos solicitantes.
19
Autoridade certificadora (CA): associa uma chave pblica a uma entidade em particular, denominada E. E (pessoa ou roteador) registra sua chave pblica com CA: E fornece prova de identidade ao CA. CA cria um certificado associando E a sua chave pblica. CA emite um Certificado contendo a chave pblica de E digitalmente assinada pela CA: CA diz que esta a chave pblica de E.
Chave Privada
20
Quando Alice precisa da chave pblica de Bob: Obtm o certificado de Bob (de Bob ou de outro lugar) na CA que guarda a chave de Bob.
Alice aplica a chave pblica da CA ao certificado de Bob, para extrair a chave pblica de Bob.
+ KB
+ KCA
21
Firewalls
Isola a rede interna da organizao da rea pblica da Internet, permitindo que alguns pacotes passem e outros no.
22
Prevenir ataques de negao de servio: Inundao de SYNs: atacante estabelece muitas conexes TCP falsas e no deixa nenhum recurso para as conexes reais. Prevenir modificao/acesso ilegal aos dados internos. ex., o atacante substitui a homepage da CIA com outra coisa. Permitir apenas acessos autorizados ao interior da rede (conjunto de usurios/hospedeiros autenticados). Tipos de firewalls: Filtragem de pacotes. Camada de aplicao (Gateways de Aplicao).
23
Rede interna conectada Internet via roteador firewall. Filtro de pacotes. A deciso de enviar ou descartar pacotes que chegam no Firewall baseia-se regras que podem considerar: Endereo IP de origem e/ou endereo IP de destino. Nmero de portas TCP/UDP de origem e/ou de destino. Tipo de mensagem ICMP. Bits TCP: SYN e ACK (para bloquear tentativas de criao de uma sesso TCP). Exemplo 1: Bloqueia datagramas de entrada e sada com campo de protocolo IP = 17 e com porta de origem ou destino = 23. Todos os fluxos UDP de entrada e sada e conexes telnet so bloqueadas. Exemplo 2: Bloqueia segmentos TCP de entrada com ACK=0. Previne que clientes externos estabeleam conexes TCP com clientes internos, mas permitem que clientes internos se conectem com o exterior.
24
Gateways de Aplicao
Filtra pacotes em funo de dados de aplicao, assim como de campos do IP/TCP/UDP. Exemplo: permite selecionar usurios internos que podem usar o Telnet.
Exige que todos os usurios Telnet se comuniquem atravs do Gateway. Para os usurios autorizados, o gateway estabelece conexes Telnet com o hospedeiro de destino. O Gateway repassa os dados entre as duas conexes. O filtro do roteador bloqueia todas as sesses Telnet que no se originam no Gateway.
25
IP spoofing: roteador no tem como saber se os dados realmente vm da fonte alegada. Se mltiplas aplicaes necessitam tratamento especial, cada uma deve ter o prprio Gateway.
Compromisso: grau de comunicao com o mundo externo, nvel de segurana: Muita segurana limita as formas de comunicao. Muita flexibilidade para se comunicar cria riscos para a segurana. Muitos sites altamente protegidos ainda sofrem ataques.
O software do cliente deve saber como contactar o Gateway: Por exemplo, deve setar o endereo IP do proxy no browser.
26
Mapeamento (Reconhecimento do terreno): antes de atacar: descobrir quais servios esto implementados na rede.
Use Ping para determinar quais hosts esto ativos na rede. Varredura de portas (Port-scanning): tentar estabelecer conexes TCP para cada porta em seqncia (para ver o que acontece). mapeador nmap (http://www.insecure.org/nmap/): explorao da rede e auditoria de segurana.
27
Packet sniffing: Meio broadcast. NIC em modo promscuo lem todos os pacotes que passam na rede. Exemplo: C captura os pacotes de B na comunicao A-B e pode obter a senha.
Packet sniffing contramedidas: Todos os hospedeiros na organizao executam software que examina periodicamente se a interface do hospedeiro est operando em modo promscuo Um host em cada porta de SWITCH na LAN (rede Ethernet). No usar HUB na rede LAN.
28
IP Spoofing:
Pode gerar pacotes IP puros diretamente da aplicao, colocando qualquer valor do endereo IP no campo de endereo de origem. Receptor no sabe se a fonte verdadeira ou se foi forjada Ex.: C finge ser B.
Roteadores no devem repassar pacotes para a sada quando esses tm endereo IP de origem invlido (exemplo, endereo de origem do datagrama que tenha valor fora da faixa de endereamento da rede local). Essa medida restrita aos roteadores que transmitem os pacotes IP e sua adoo no obrigatria.
29
Negao de servio (DoS): Inundao de pacotes maliciosamente gerados que invadem o receptor. DoS Distribudo (DDoS): mltiplas fontes coordenadas atacam simultaneamente o receptor. exemplo: C e um hospedeiro remoto atacam A com inundao de SYN (pacotes de estabelecimento de sesso TCP).
Negao de servio (DoS) contramedidas: Filtragem de pacotes de inundao (ex., SYN) antes de atingirem o alvo: corta os pacotes bons e os maus.
Rastrear em busca da fonte da inundao (mais provavelmente uma mquina inocente que foi invadida).
30
Alice quer enviar e-mail confidencial, m, para Bob. Ento: Gera uma chave privada simtrica, KS. Codifica a mensagem com KS (por eficincia). Tambm codifica KS com a chave pblica de Bob. Envia tanto KS(m) (msg criptografada com a chave KS) como KB(KS) (chave simtrica KS criptografada com a chave pblica de Bob) para Bob. Bob: Usa sua chave privada para decodificar e recuperar KS. Usa KS para decodificar KS(m) e recuperar m.
31
Alice quer fornecer autenticao de emissor e integridade de mensagem. Alice assina digitalmente a mensagem (calcula Hash da msg m e criptografa com sua chave privada). Envia tanto a mensagem (aberta) quanto a assinatura digital. Bob valida a autenticidade (decriptografa o Hash recebido com chave pblica de Alice obtendo o Hash original) e a integridade da mensagem recebida (calcula o Hash da mensagem m recebida), caso essas duas informaes sejam iguais.
Hash Hash criptografado Hash original recuperado
Hash calculado de m
32
SSL trabalha na camada de transporte. Prov segurana para qualquer aplicao baseada em TCP que use os servios SSL.
SSL: usado entre clientes e servidores www para comrcio eletrnico (https).
Servios de segurana SSL: autenticao do servidor. codificao dos dados. autenticao do cliente (opcional).
Autenticao do servidor: Cliente habilitado com SSL inclui chaves pblicas das CAs confiveis. Cliente solicita certificado do servidor, emitido por CA confivel. Cliente usa a chave pblica da CA para extrair a chave pblica do servidor a partir do seu certificado. Visite o menu de segurana do seu browser para verificar quais so as suas CAs confiveis.
33
Sesso SSL criptografada: Browser gera chave simtrica para a sesso, cifra-a com a chave pblica do servidor, envia a chave cifrada para o servidor.
SSL: base para a Segurana da Camada de Transporte do IETF (TLS). SSL pode ser usado para aplicaes no Web, ex., IMAP. Autenticao do cliente pode ser realizada com certificados do cliente.
O servidor decifra a chave simtrica da sesso usando a sua chave privada. Browser e servidor concordam que as msgs futuras sero cifradas com a chave simtrica gerado pelo Browser. Todos os dados enviados para o socket TCP (pelo cliente ou servidor) so cifrados com a chave da sesso.
34
Sigilo na camada de rede: host transmissor cifra os dados num datagrama IP. segmentos TCP e UDP, mensagens ICMP e SNMP. Autenticao da camada de rede: host destino pode autenticar o endereo IP da origem. Dois protocolos principais: Protocolo de cabealho de autenticao (AH). Protocolo de encapsulamento de segurana da carga (ESP).
Tanto para AH como ESP tem negociao origem-destino: Criao de um canal lgico de camada de rede chamado de acordo de servio (SAservice agreement)
Cada SA unidirecional.
Determinado univocamente por: Protocolo de segurana (AH ou ESP). Endereo IP da origem. ID da conexo de 32-bits.