Você está na página 1de 34

Administrao e Projeto de Redes

Material de apoio

Segurana de Redes

Cap.15
01/01/2011

Esclarecimentos

Esse material de apoio para as aulas da disciplina e no substitui a leitura da bibliografia bsica. Os professores da disciplina iro focar alguns dos tpicos da bibliografia assim como podero adicionar alguns detalhes no presentes na bibliografia, com base em suas experincias profissionais. O contedo de slides com o ttulo Comentrio seguido de um texto, se refere a comentrios adicionais ao slide cujo texto indica e tem por objetivo incluir alguma informao adicional aos contedo do slide correspondente. Bibliografia bsica: KUROSE, James F.; ROSS, Keith. Redes de Computadores e a INTERNET - Uma nova abordagem. Pearson. : , 2004.

O que Segurana na Rede?

Confidencialidade (Sigilo): apenas o remetente e o destinatrio pretendido devem entender o contedo da mensagem. remetente cifra (codifica) msg. destinatrio decifra (decodifica) msg. Autenticao: destinatrio quer confirmar a identidade do remetente.

Integridade e no-repudiao de Mensagem: remetente e destinatrio querem garantir que a mensagem recebida no foi alterada (em trnsito ou aps) e isto seja detectado caso ocorra. Caso seja considerada ntegra, no dever ser repudiada (negada) pelo destinatrio.
Disponibilidade e Controle de Acesso: os servios devem estar acessveis e disponveis para os usurios.

Amigos e Inimigos: Alice, Bob e Trudy


Bob e Alice (amantes!) querem se comunicar de modo seguro. Trudy, a intrusa pode interceptar, apagar e/ou acrescentar mensagens. Quem so Alice e Bob: Browser/servidor web para transaes eletrnicas (ex., compras on-line). Cliente/servidor home banking. Servidores DNS. Roteadores trocando atualizaes de tabelas de roteamento.

H muitos criminosos digitais por a!

P: O que eles podem fazer? R: um monte de coisas! grampo: interceptao de mensagens. inserir ativamente mensagens na conexo. falsidade ideolgica: pode imitar/falsificar endereo de origem de um pacote (ou qualquer campo de um pacote). seqestro: assumir conexo em andamento removendo o transmissor ou o receptor, colocando-se no lugar. negao de servio: impede que o servio seja usado por outros (ex. sobrecarregando os recursos).

Criptografia de chaves simtricas

Cdigo de substituio: substitui um caractere por outro: Cdigo monoalfabtico: substitui uma letra por outra. Texto aberto: abcdefghijklmnopqrstuvwxyz Texto cifrado:mnbvcxzasdfghjklpoiuytrewq Texto aberto: bob. eu te amo. Alice Texto cifrado: nkn. cy uc mhk. mgsbc Criptografia de chave simtrica: Bob e Alice compartilham a mesma chave (simtrica): KA-B.

Chave KA-B onde KA = KB

Criptografia de chave simtrica

DES - Data Encryption Standard Padro americano de cifragem [NIST 1993]. Tornando o DES mais seguro: 3-DES (Tripple DES) Criptografa a mensagem repetindo o processo usando trs chaves seqencialmente (3-DES) ( usado no PPP [RFC 2420]). AES Advanced Encription Standard Algoritmo de chave simtrica padronizada pelo NIST, para substituir o DES (Nov. 2001).

Criptografia de chave pblica


A criptografia de chaves simtricas requer que o remetente e destinatrio compartilhem a mesma chave secreta. Criptografia de chave pblica (visando comunicao com Sigilo): Abordagem radicalmente diferente [Diffie-Hellman76, RSA78]. Remetente e destinatrio no compartilham uma mesma chave privada (secreta). A chave de cifragem pblica (conhecida por todos). A chave de decifragem privada (conhecida apenas pelo destinatrio).

Comunicao com SIGILO

Autenticao (reconhecer o remetente)

Objetivo: Bob quer que Alice prove sua identidade para ele. Protocolo ap1.0: Alice diz Eu sou Alice. Cenrio de falha?? Sim, Trudy pode dizer: Eu sou Alice. Bob pode ser confundido.

10

Autenticao: outra tentativa

Protocolo ap2.0: Alice diz Eu sou Alice e envia seu endereo IP junto como prova. Cenrio de falha?? Sim, Trudy pode criar um pacote trapaceando (IP spoofing) o endereo de Alice.

IP spoofing

11

Autenticao: outra tentativa (cont.)

Protocolo ap3.0: Alice diz Eu sou Alice e envia sua senha secreta como prova. Cenrio de falha?? Sim: Ataque de playback: Trudy grava o pacote de Alice e depois o envia de volta para Bob.

12

Autenticao: ainda uma outra tentativa

Protocolo ap3.1: Alice diz Eu sou Alice e envia a sua senha secreta cifrada como prova. Gravar e reproduzir ainda funciona! possvel o ataque de playback.

end IP de Alice

senha cifrada

Sou Alice

end IP de Alice

OK

end IP de Alice

senha cifrada

Sou Alice

13

Autenticao: ainda uma outra tentativa

Meta: evitar ataque de reproduo (playback). Nonce: nmero (R) usado apenas uma vez na vida. ap4.0: para provar que Alice est ao vivo, Bob envia a Alice um nonce. Alice deve devolver R, criptografado com a chave secreta comum.

Alice est ao vivo e apenas Alice conhece a chave para criptografar o nonce, ento ela deve ser Alice!

14

Autenticao: Assinaturas Digitais


Tcnica criptogrfica anloga s assinaturas mo. Remetente (Bob) assina digitalmente o documento, atestando que ele o dono/criador do documento. Verificvel, no forjvel: destinatrio (Alice) pode verificar que Bob e ningum mais assinou o documento. Assinatura digital simples para a mensagem m: Bob assina mensagem m cifrando-a com a sua chave privada K, criando mensagem assinada, K (m).

15

Integridade das mensagens: Funo Hash (Resumo de mensagens)

Meta: integridade da mensagem ao acrescentar um pacote de comprimento fixo facilmente computvel. Para verificao de Integridade ou impresso digital da informao. Aplicar funo hash H mensagem m, para obter um resumo de tamanho fixo, H(m).

Propriedades das funes de Hash: O resultado do clculo da funo Hash pode ser igual para mensagems m diferentes (Muitas-para-1). No uma funo 1 para 1. Produz um resumo da mensagem de tamanho fixo (impresso digital). Dado um resumo da mensagem x, computacionalmente impraticvel encontrar m tal que x = H(m). S permite validar e no recuperar erro.

16

Algoritmos para gerar a Funo de Hash

MD5 (RFC 1321) (1991). Est quebrada desde 2005. SHA-1 (1995). padro americano [NIST, FIPS PUB 180-1]. Est quebrada desde 2005. SHA-2 (variao do SHA-1). WHIRLPOOL. Algortmo brasileiro-belga (padro Comunidade Europia e Asitica).

17

Assinatura digital c/ Funo Hash: Assinatura do resumo da mensagem

Bob envia mensagem assinada digitalmente ao criptografar o Hash da mensagem com sua senha privada:
H: funo de Hash

Alice verifica a assinatura e a integridade da mensagem assinada digitalmente:

Mensagem grande m

H(m) assinatura digital mensagem grande m H: funo de Hash H(m)

resumo de msg criptografado

KB(H(m))
chave privada de Bob K (criptografada) resumo de msg criptogrado

chave pblica de Bob

KB

(decriptografada)

assinatura digital

KB(H(m))

H(m)

igual?

18

Intermedirios de confiana

Problema com chave simtrica Como duas entidades escolhem chave secreta compartilhada pela rede? Soluo: Centro confivel de Distribuio de chaves (KDC Key Distribution Center) agindo como intermedirio entre as entidades que querem manter comunicao segura. O KDC autentica as entidades.

Problema com chave pblica: Quando Alice obtm a chave pblica de Bob (da web, email ou disquete), como ela vai saber se a chave pblica mesmo de Bob e no de Trudy? Soluo: Autoridade Certificadora (CA) confivel. CA armazena as chaves pblicas e disponibiliza-as aos solicitantes.

19

Autoridades Certificadoras (1/2)

Autoridade certificadora (CA): associa uma chave pblica a uma entidade em particular, denominada E. E (pessoa ou roteador) registra sua chave pblica com CA: E fornece prova de identidade ao CA. CA cria um certificado associando E a sua chave pblica. CA emite um Certificado contendo a chave pblica de E digitalmente assinada pela CA: CA diz que esta a chave pblica de E.
Chave Privada

20

Autoridades Certificadoras (2/2)

Quando Alice precisa da chave pblica de Bob: Obtm o certificado de Bob (de Bob ou de outro lugar) na CA que guarda a chave de Bob.

Alice aplica a chave pblica da CA ao certificado de Bob, para extrair a chave pblica de Bob.
+ KB

assinatura digital (decifra)


Chave pblica da CA

Chave pblica + KB de Bob

+ KCA

21

Firewalls

Isola a rede interna da organizao da rea pblica da Internet, permitindo que alguns pacotes passem e outros no.

22

Firewalls: Para que servem?

Prevenir ataques de negao de servio: Inundao de SYNs: atacante estabelece muitas conexes TCP falsas e no deixa nenhum recurso para as conexes reais. Prevenir modificao/acesso ilegal aos dados internos. ex., o atacante substitui a homepage da CIA com outra coisa. Permitir apenas acessos autorizados ao interior da rede (conjunto de usurios/hospedeiros autenticados). Tipos de firewalls: Filtragem de pacotes. Camada de aplicao (Gateways de Aplicao).

23

Firewall Filtro de pacotes


Rede interna conectada Internet via roteador firewall. Filtro de pacotes. A deciso de enviar ou descartar pacotes que chegam no Firewall baseia-se regras que podem considerar: Endereo IP de origem e/ou endereo IP de destino. Nmero de portas TCP/UDP de origem e/ou de destino. Tipo de mensagem ICMP. Bits TCP: SYN e ACK (para bloquear tentativas de criao de uma sesso TCP). Exemplo 1: Bloqueia datagramas de entrada e sada com campo de protocolo IP = 17 e com porta de origem ou destino = 23. Todos os fluxos UDP de entrada e sada e conexes telnet so bloqueadas. Exemplo 2: Bloqueia segmentos TCP de entrada com ACK=0. Previne que clientes externos estabeleam conexes TCP com clientes internos, mas permitem que clientes internos se conectem com o exterior.

24

Gateways de Aplicao

Filtra pacotes em funo de dados de aplicao, assim como de campos do IP/TCP/UDP. Exemplo: permite selecionar usurios internos que podem usar o Telnet.

Exige que todos os usurios Telnet se comuniquem atravs do Gateway. Para os usurios autorizados, o gateway estabelece conexes Telnet com o hospedeiro de destino. O Gateway repassa os dados entre as duas conexes. O filtro do roteador bloqueia todas as sesses Telnet que no se originam no Gateway.

25

Limitaes dos Firewalls e Gateways

IP spoofing: roteador no tem como saber se os dados realmente vm da fonte alegada. Se mltiplas aplicaes necessitam tratamento especial, cada uma deve ter o prprio Gateway.

Compromisso: grau de comunicao com o mundo externo, nvel de segurana: Muita segurana limita as formas de comunicao. Muita flexibilidade para se comunicar cria riscos para a segurana. Muitos sites altamente protegidos ainda sofrem ataques.

O software do cliente deve saber como contactar o Gateway: Por exemplo, deve setar o endereo IP do proxy no browser.

26

Ameaas segurana na Internet (1/4)

Mapeamento (Reconhecimento do terreno): antes de atacar: descobrir quais servios esto implementados na rede.

Use Ping para determinar quais hosts esto ativos na rede. Varredura de portas (Port-scanning): tentar estabelecer conexes TCP para cada porta em seqncia (para ver o que acontece). mapeador nmap (http://www.insecure.org/nmap/): explorao da rede e auditoria de segurana.

Contramedidas: Registrar o trfego que entra na rede.

procurar atividade suspeita (endereos IP, portas sendo varridas seqencialmente).

27

Ameaas segurana na Internet (2/4)

Packet sniffing: Meio broadcast. NIC em modo promscuo lem todos os pacotes que passam na rede. Exemplo: C captura os pacotes de B na comunicao A-B e pode obter a senha.

Packet sniffing contramedidas: Todos os hospedeiros na organizao executam software que examina periodicamente se a interface do hospedeiro est operando em modo promscuo Um host em cada porta de SWITCH na LAN (rede Ethernet). No usar HUB na rede LAN.

28

Ameaas segurana na Internet (3/4)

IP Spoofing:

IP Spoofing - contramedidas: filtro de entrada:

Pode gerar pacotes IP puros diretamente da aplicao, colocando qualquer valor do endereo IP no campo de endereo de origem. Receptor no sabe se a fonte verdadeira ou se foi forjada Ex.: C finge ser B.

Roteadores no devem repassar pacotes para a sada quando esses tm endereo IP de origem invlido (exemplo, endereo de origem do datagrama que tenha valor fora da faixa de endereamento da rede local). Essa medida restrita aos roteadores que transmitem os pacotes IP e sua adoo no obrigatria.

29

Ameaas segurana na Internet (4/4)

Negao de servio (DoS): Inundao de pacotes maliciosamente gerados que invadem o receptor. DoS Distribudo (DDoS): mltiplas fontes coordenadas atacam simultaneamente o receptor. exemplo: C e um hospedeiro remoto atacam A com inundao de SYN (pacotes de estabelecimento de sesso TCP).

Negao de servio (DoS) contramedidas: Filtragem de pacotes de inundao (ex., SYN) antes de atingirem o alvo: corta os pacotes bons e os maus.

Rastrear em busca da fonte da inundao (mais provavelmente uma mquina inocente que foi invadida).

30

E-mail seguro: Sigilo

Alice quer enviar e-mail confidencial, m, para Bob. Ento: Gera uma chave privada simtrica, KS. Codifica a mensagem com KS (por eficincia). Tambm codifica KS com a chave pblica de Bob. Envia tanto KS(m) (msg criptografada com a chave KS) como KB(KS) (chave simtrica KS criptografada com a chave pblica de Bob) para Bob. Bob: Usa sua chave privada para decodificar e recuperar KS. Usa KS para decodificar KS(m) e recuperar m.

31

E-mail seguro: Autenticao e Integridade

Alice quer fornecer autenticao de emissor e integridade de mensagem. Alice assina digitalmente a mensagem (calcula Hash da msg m e criptografa com sua chave privada). Envia tanto a mensagem (aberta) quanto a assinatura digital. Bob valida a autenticidade (decriptografa o Hash recebido com chave pblica de Alice obtendo o Hash original) e a integridade da mensagem recebida (calcula o Hash da mensagem m recebida), caso essas duas informaes sejam iguais.
Hash Hash criptografado Hash original recuperado

Hash calculado de m

32

SSL - Secure Sockets Layer (1/2)

SSL trabalha na camada de transporte. Prov segurana para qualquer aplicao baseada em TCP que use os servios SSL.

SSL: usado entre clientes e servidores www para comrcio eletrnico (https).
Servios de segurana SSL: autenticao do servidor. codificao dos dados. autenticao do cliente (opcional).

Autenticao do servidor: Cliente habilitado com SSL inclui chaves pblicas das CAs confiveis. Cliente solicita certificado do servidor, emitido por CA confivel. Cliente usa a chave pblica da CA para extrair a chave pblica do servidor a partir do seu certificado. Visite o menu de segurana do seu browser para verificar quais so as suas CAs confiveis.

33

SSL - Secure Sockets Layer (2/2)

Sesso SSL criptografada: Browser gera chave simtrica para a sesso, cifra-a com a chave pblica do servidor, envia a chave cifrada para o servidor.

SSL: base para a Segurana da Camada de Transporte do IETF (TLS). SSL pode ser usado para aplicaes no Web, ex., IMAP. Autenticao do cliente pode ser realizada com certificados do cliente.

O servidor decifra a chave simtrica da sesso usando a sua chave privada. Browser e servidor concordam que as msgs futuras sero cifradas com a chave simtrica gerado pelo Browser. Todos os dados enviados para o socket TCP (pelo cliente ou servidor) so cifrados com a chave da sesso.

34

IPSec Segurana de Camada de Rede

Sigilo na camada de rede: host transmissor cifra os dados num datagrama IP. segmentos TCP e UDP, mensagens ICMP e SNMP. Autenticao da camada de rede: host destino pode autenticar o endereo IP da origem. Dois protocolos principais: Protocolo de cabealho de autenticao (AH). Protocolo de encapsulamento de segurana da carga (ESP).

Tanto para AH como ESP tem negociao origem-destino: Criao de um canal lgico de camada de rede chamado de acordo de servio (SAservice agreement)

Cada SA unidirecional.
Determinado univocamente por: Protocolo de segurana (AH ou ESP). Endereo IP da origem. ID da conexo de 32-bits.

Você também pode gostar