capítulo 8 segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – protegendo...

102
1 Capítulo 8 Segurança em redes de computadores

Upload: others

Post on 03-Jun-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

1

Capítulo 8

Segurança em redes de computadores

Page 2: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

2

Redes de computadores I

Prof.: Leandro Soares de Sousa

E-mail: [email protected]

Site: http://www.ic.uff.br/~lsousa

Não deixem a matéria acumular!!!

Datas das avaliações, exercícios propostos, transparências,... no site!

Page 3: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

3

8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão

Sumário

Page 4: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

4

8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão

Sumário

Page 5: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

5

• Remetente, destinatário e intruso (Alice, Bob e Trudy)● bem conhecidos no mundo de segurança de redes● Bob e Alice (amantes!) querem se comunicar de modo

“seguro”● Trudy, a “intrusa” pode interceptar, apagar e/ou

acrescentar mensagens

O que é segurança de rede?

Page 6: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

6

• Quem podem ser Bob e Alice?● ... bem, Bobs e Alices reais!● Browser/servidor web para transações eletrônicas (ex.,

compras on-line)● cliente/servidor home banking● servidores DNS● roteadores trocando atualizações de tabelas de

roteamento...

O que é segurança de rede?

Page 7: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

7

Podemos identificar as seguintes propriedades desejáveis da comunicação segura:

• Confidencialidade

• Integridade de mensagem

• Autenticação do ponto final

• Segurança operacional

O que é segurança de rede?

Page 8: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

8

Podemos identificar as seguintes propriedades desejáveis da comunicação segura:

• Confidencialidade: apenas o transmissor e o receptor desejado devem “entender” o conteúdo da mensagem● transmissor codifica msg● receptor decodifica msg

O que é segurança de rede?

Page 9: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

9

Podemos identificar as seguintes propriedades desejáveis da comunicação segura:

• Integridade de mensagem: transmissor e receptor querem garantir que a mensagem não seja alterada (em trânsito ou após) sem que isto seja detectado.

O que é segurança de rede?

Page 10: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

10

Podemos identificar as seguintes propriedades desejáveis da comunicação segura:

• Autenticação do ponto final: transmissor e receptor querem confirmar a identidade um do outro.

O que é segurança de rede?

Page 11: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

11

Podemos identificar as seguintes propriedades desejáveis da comunicação segura:

• Segurança operacional: os serviços devem estar acessíveis e disponíveis para os usuários (detecção de invasão, worms, firewalls, Internet pública...).

O que é segurança de rede?

Page 12: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

12

• Há muitos vilões por aí!

• P: O que um vilão pode fazer?• R: um monte de coisas!

● grampo: interceptação de mensagens● inserir ativamente mensagens na conexão● falsidade ideológica: pode imitar/falsificar endereço de

origem de um pacote (ou qualquer campo de um pacote)● sequestro: assumir conexão em andamento removendo

o transmissor ou o receptor, colocando-se no lugar● negação de serviço: impede que o serviço seja usado

por outros (ex. sobrecarregando os recursos)

● mais sobre isto posteriormente...

O que é segurança de rede?

Page 13: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

13

A segurança em rede cuida para que essas características estejam na comunicação, quando esta as requisitem, todas ou um subconjunto:

• Confidencialidade

• Integridade de mensagem

• Autenticação do ponto final

• Segurança operacional

O que é segurança de rede?

Page 14: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

14

8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão

Sumário

Page 15: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

15

• Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados.

• Suponha que Alice queira enviar uma mensagem a Bob.

• A mensagem de Alice em sua forma original (por exemplo, “Bob, I love you. Alice”) é conhecida como texto aberto ou texto claro.

• Alice criptografa sua mensagem que se torna “Nkn, s gktc wky. Mgsbc.”

• criptografia de chave simétrica: as chaves do transmissor e do receptor são idênticas

• criptografia de chave pública: cifra com chave pública, decifra com chave secreta (privada)

Princípios de criptografia

Page 16: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

16

• Componentes criptográficos

Criptografia de chaves simétricas

Page 17: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

17

Considerando como seria fácil para Trudy quebrar o código criptográfico de Bob e Alice, podemos distinguir três cenários diferentes, dependendo do tipo de informação que o intruso tem:

• Ataque exclusivo a texto cifrado: se tenho apenas o texto cifrado → análise estatística.

• Ataque com texto aberto conhecido: tenho conhecimento que “Alice e Bob” estão no texto, algumas letras conhecidas facilitarão a quebra do código.

• Ataque com texto aberto escolhido: forçar a entrega de um texto aberto conhecido (acesso ao processo e não a chave).

Criptografia de chaves simétricas

Page 18: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

18

• Um cifra monoalfabética

• Uma cifra polialfabética que utiliza duas cifras de César

• Facilmente quebradas com a “força bruta”!

Criptografia de chaves simétricas

Page 19: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

19

• Uma cifra de bloco de 3 bits (exemplo)• Não visa caracteres específicos, mas blocos de bits• Nesse exemplo, 23 bits para a entrada e saída 8! = 40230

permutações possíveis• Como ambos os participantes da comunicação conhecem a

tabela, eles podem codificar e decodificar a mensagem• Usando a “força bruta” ainda é facilmente quebrado

Criptografia de chaves simétricas

Page 20: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

20

• Por isso as cifras de bloco deveriam usar tabelas maiores:

● Se k for a quantidade de bits, para k = 64 bits teríamos 264! possíveis permutações

● A tabela teria 264 entradas, o que do ponto de vista prático inviabiliza a estratégia

• Alternativa? Antes disso repetição de textos “HTTP/1.1”?

Criptografia de chaves simétricas

Page 21: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

21

• Exemplo de uma cifra de bloco (T1 <> T2 <> ...)

Criptografia de chaves simétricas

Page 22: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

22

• Várias estratégias utilizam cifras de bloco: DES, 3DES, AES... citando as mais aplicadas

• A DES utiliza blocos de 64 bits com uma chave de 56 bits

• A AES usa blocos de 128 bits com chaves de 128, 192 e 256 bits

• A chave de um algoritmo determina os mapeamentos da “minitabela” e permutações dentro do algoritmo

• Um ataque “força bruta” para essas estratégias deve variar todas as possíveis chaves e aplicar o algoritmo (n → 2n possíveis valores)

Criptografia de chaves simétricas

Page 23: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

23

• Várias estratégias utilizam cifras de bloco: DES, 3DES, AES... citando as mais aplicadas

• A DES utiliza blocos de 64 bits com uma chave de 56 bits

• A AES usa blocos de 128 bits com chaves de 128, 192 e 256 bits

• A chave de um algoritmo determina os mapeamentos da “minitabela” e permutações dentro do algoritmo

• Um ataque “força bruta” para essas estratégias deve variar todas as possíveis chaves e aplicar o algoritmo (n → 2n possíveis valores)

• Repetição de textos “HTTP/1.1”?

Criptografia de chaves simétricas

Page 24: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

24

• É possível enviar um número aleatório junto com o dado para evitar a repetição que continua a ser possível decodificar a mensagem.

• Mas.... duplica o tamanho da mesma!

• Isso gera um desperdício utilização dos recursos de comunicação.

Criptografia de chaves simétricas

Page 25: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

25

• É possível enviar um número aleatório junto com o dado para evitar a repetição que continua a ser possível decodificar a mensagem.

• Mas.... duplica o tamanho da mesma!

• Isso gera um desperdício utilização dos recursos de comunicação.

• O que fazer?

Criptografia de chaves simétricas

Page 26: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

26

• As cifras de bloco em geral usam uma técnica chamada Encadeamento do Bloco de Cifra (CBC – Cipher Block Chaining).

• A ideia básica é enviar somente um valor aleatório junto com a primeira mensagem e, então, fazer o emissor e o receptor usarem blocos codificados em vez do número aleatório subsequente.

• Um XOR entre a mensagem e o número aleatório é feito antes de transmitir.

• O CBC possui uma consequência importante: é preciso fornecer um mecanismo dentro do protocolo para distribuir o Vetor de Inicialização (IV) do emissor ao receptor.

Criptografia de chaves simétricas

Page 27: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

27

• O CBC possui uma consequência importante: é preciso fornecer um mecanismo dentro do protocolo para distribuir o Vetor de Inicialização (IV) do emissor ao receptor.

• O problema principal na aplicação das chaves simétricas é o passo de combinar a chave, não importando a forma.

● Monoalbafética, polialfabética, em bloco nos seus diversos “sabores”...

● Solução?

Criptografia de chaves simétricas

Page 28: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

28

• Criptografia de chaves públicas

K+B(K-

B(m)) = K-B(K+

B(m)) = m

Criptografia de chave pública

Page 29: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

29

● Requisitos:

● necessita K+B( ) e K-

B( ) de modo que:

K-B(K+

B(m)) = m

● dada a chave pública K+B, deve ser impossível calcular a

chave privada K-B

● RSA: algoritmo de Rivest, Shamir e Adelson

Criptografia de chave pública

Page 30: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

30

● Escolha dois números primos grandes p, q. (ex., cada um com 1024 bits)

● Calcule n = pq e z = (p-1)(q-1)

● Escolha e (com e<n) que não possua nenhum fator comum com z. (e e z são “primos entre si”).

● Escolha d de modo que ed-1 seja divisível exatamente por z (em outras palavras: ed mod z = 1).

● A chave pública: K+B → (n,e).

● A chave privada: K-B → (n,d).

Criptografia de chave pública

Page 31: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

31

O RSA faz uso extensivo das operações aritméticas usando a aritmética de módulo-n.

Existem dois componentes inter-relacionados do RSA:

• A escolha da chave pública e da chave privada.• O algoritmo para cifrar e decifrar.

A segurança do RSA reside no fato de que não se conhecem algoritmos para fatorar rapidamente um número, nesse caso, o valor público n, em números primos p e q.

Criptografia de chave pública

Page 32: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

32Criptografia de chave pública

Page 33: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

33

● O RSA é muito utilizado para a troca da chave simétrica, pois tem um custo computacional importante.

● Usado também na assinatura digital e na garantia da integridade da mensagem.

Criptografia de chave pública

Page 34: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

34

8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão

Sumário

Page 35: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

35

• Para autenticar a mensagem, Bob precisa verificar se:

1. A mensagem foi, realmente, enviada por Alice.

2. A mensagem não foi alterada em seu caminho para Bob.

•. Um ataque relativamente fácil no algoritmo de roteamento é Trudy distribuir mensagens de estado de enlace falsas.

•. Esse é um exemplo da necessidade de verificar a integridade da mensagem, ou seja, ter certeza de que o roteador A criou a mensagem e que ninguém a alterou em trânsito.

Integridade de mensagem e assinaturas digitais

Page 36: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

36

• Uma função hash criptográfica deve apresentar a seguinte propriedade:

● Em termos de processamento, seja impraticável encontrar duas mensagens diferentes x e y tais que H(x) = H(y).

Funções de hash criptográficas

Page 37: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

37

• Para realizar a integridade da mensagem, além de usar as funções de hash criptográficas, Alice e Bob precisarão de um segredo compartilhado s, que não é nada mais do que uma cadeia de bits denominada chave de autenticação.

Código de autenticação da mensagem

Trudy poderia executar o Hash e enviar a mensagem como Alice, sem

o uso da chave de autenticação.

Page 38: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

38

• Função de hash MD5 é largamente utilizada (RFC 1321)

● Calcula resumo da mensagem de 128-bits num processo de 4 etapas.

● Dada uma sequência arbitrária x de 128-bits, parece difícil construir uma msg m cujo hash MD5 seja igual a x.

• Também é usado o SHA-1

● padrão americano [NIST, FIPS PUB 180-1]● resumo de msg de 160-bits

Código de autenticação da mensagem

Page 39: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

39

• A assinatura digital é uma técnica criptográfica que cumpre essas finalidades no mundo digital.

• Lembre-se de que, com a criptografia de chave pública, Bob possui tanto uma chave pública como uma privada, as quais são únicas para ele.

• Dessa maneira, a criptografia de chave pública é uma excelente candidata para prover assinaturas digitais.

Assinaturas digitais

Page 40: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

40

• Criando uma assinatura digital para um documento

Assinaturas digitais

Page 41: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

41

• Enviando uma mensagem assinada digitalmente

Assinaturas digitais

Page 42: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

42

• Verificando uma mensagem assinada

Assinaturas digitais

Page 43: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

43

• Uma aplicação importante de assinaturas digitais é a certificação de chaves públicas.

• A vinculação de uma chave pública a uma entidade particular é feita, em geral, por uma Autoridade Certificadora (CA), cuja tarefa é validar identidades e emitir certificados.

• Tão logo verifique a identidade da entidade, a CA cria um certificado que vincula a chave pública da entidade à identidade verificada.

Assinaturas digitais

Page 44: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

44

• Trudy se passa por Bob usando criptografia de chaves públicas

Assinaturas digitais

Page 45: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

45

• Autoridades Certificadoras:

● Autoridade certificadora (CA): associam chave pública a uma entidade particular, E.

● Bob (pessoa, roteador) registra a sua chave pública com a CA.

● Bob fornece “prova de identidade” à CA. ● CA cria certificado associando Bob à sua chave pública.● Certificado contém a chave pública de Bob assinada

digitalmente pela CA - CA diz que “esta é a chave pública de Bob”

Assinaturas digitais

Page 46: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

46

• Bob obtém sua chave pública certificada pela CA

Assinaturas digitais

Page 47: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

47

• Um certificado contém:

Assinaturas digitais

Page 48: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

48

• Intermediários Confiáveis

● Problema com chave simétrica:● Como duas entidades escolhem chave secreta

compartilhada pela rede?● Solução:

● centro confiável de distribuição de chaves (KDC) agindo como intermediário entre as entidades

● Problema com chave pública:● Quando Alice obtém a chave pública de Bob (da web,

e-mail ou disquete), como ela vai saber se a chave pública é mesmo de Bob e não de Trudy?

● Solução:● autoridade certificadora confiável (CA)

Assinaturas digitais

Page 49: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

49

• Intermediários Confiáveis

● Centro de Distribuição de Chaves (KDC)

● Alice e Bob necessitam de chave simétrica compartilhada.

● KDC: servidor compartilha chaves secretas diferentes com cada usuário registrado.

● Alice e Bob conhecem as próprias chaves simétricas, KA-KDC e KB-KDC , para se comunicar com o KDC.

Assinaturas digitais

Page 50: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

50

• Intermediários Confiáveis

● P: Como o KDC permite a Bob, Alice determinar a chave secreta simétrica compartilhada para se comunicarem?

Alice e Bob se comunicam: usando R1 como chave da sessão para criptografia simétrica compartilhada

Assinaturas digitais

KA-KDC(A,B)

KDC

Alice recebe

R1

KA-KDC(R1, KB-KDC(A,R1) )

KB-KDC(A,R1) Bob recebe

R1

Page 51: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

51

8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão

Sumário

Page 52: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

52

• A autenticação do ponto final é o processo de provar a identidade de uma entidade a outra entidade por uma rede de computadores.

• A autenticação precisa ser feita unicamente com base nas mensagens e dados trocados como parte de um protocolo de autenticação.

• O protocolo de autenticação primeiro estabelece as identidades das partes para a satisfação mútua; somente depois da autenticação é que as entidades “põem as mãos” no trabalho real.

Autenticação do ponto final

Page 53: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

53

• Objetivo: Bob quer que Alice “prove” a sua identidade para ele

● Alice diz “Eu sou Alice”

● Cenário de falha?

Protocolo de autenticação ap1.0

Page 54: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

54

• Objetivo: Bob quer que Alice “prove” a sua identidade para ele

Protocolo de autenticação ap1.0

Numa rede, Bob não “vê” Alice, então Trudy simplesmente se

declara como Alice

Page 55: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

55

• Alice diz “Eu sou Alice” e envia junto o seu endereço IP como “prova”.

● Cenário de falha??

Protocolo de autenticação ap2.0

Page 56: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

56

• Alice diz “Eu sou Alice” e envia junto o seu endereço IP como “prova”.

Protocolo de autenticação ap2.0

Trudy pode criar um pacote “imitando” o endereço IP de

Alice

Page 57: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

57

• Alice diz “Eu sou Alice” e envia a sua senha secreta como “prova”.

• Ataque de reprodução: Trudy grava o pacote de Alice e depois o envia para Bob

Protocolo de autenticação ap3.0

Page 58: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

58

• Alice diz “Eu sou Alice” e envia a sua senha secreta como “prova”.

• E se a senha for “secreta”? Ainda assim falha da mesma forma!

Protocolo de autenticação ap3.0

Page 59: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

59

• Objetivo: evitar ataque de reprodução (playback)

• Nonce: número (R) usado apenas uma vez na vida de modo a identificar Alice “ao vivo”. Bob envia para Alice um nonce R, Alice deve retornar R, cifrado com a chave secreta compartilhada.● Alice está “ao vivo”, e apenas

Alice conhece chave para criptografar nonce, então deve ser Alice!

● Problemas?

Protocolo de autenticação ap4.0

Page 60: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

60

• Objetivo: evitar ataque de reprodução (playback)

• Nonce: número (R) usado apenas uma vez na vida

• de modo a identificar Alice “ao vivo”, Bob envia para Alice um nonce R, Alice deve retornar R, cifrado com a chave secreta compartilhada.● Alice está “ao vivo”, e apenas

Alice conhece chave para criptografar nonce, então deve ser Alice!

Protocolo de autenticação ap4.0 A chave simétrica de

Alice e Bob deve ser trocada entre eles. Trudy

pode recuperá-la e sequestrar a conexão ou

realizar um ataque do homem ou mulher do

meio.

Page 61: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

61

• ap4.0 requer chave simétrica compartilhada ● podemos autenticar usando técnicas de chave pública?

• ap5.0: use nonce, criptografia de chave pública• Bob calcula:

K+A(K-

A(R)) e recupera R• e sabe que apenas Alice poderia ter a chave privada, que

cifrou R

Protocolo de autenticação ap5.0

Eu sou Alice

K-A(R)

K+A

R

Sua chave pública?

Tem algum problema

nessa ideia?

Page 62: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

62

• ap5.0: Brecha de segurança → Ataque do homem (mulher) no meio: Trudy posa como sendo Alice (para Bob) e como sendo Bob (para Alice)

Furo e solução?

Trudy recebe K+T(m) decifra a mensagem

e envia para Alice K+A(m)

Protocolo de autenticação ap5.0

Eu sou Alice

K-A(R)

K+A

R

Sua chave pública?

Eu sou Alice

K-T(R)

K+T

R

Sua chave pública?

Page 63: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

63

8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão

Sumário

Page 64: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

64

• Imagine que Alice quer enviar uma mensagem de e-mail para Bob e Trudy quer bisbilhotar.

• A maneira mais direta de conseguir confidencialidade é Alice criptografar a mensagem com tecnologia de chaves e Bob decriptar a mensagem ao recebê-la.

• Vamos considerar o projeto de um sistema de e-mail que forneça confidencialidade, autenticação de remetente e integridade de mensagem. Isso pode ser feito pela combinação dos procedimentos das figuras a seguir.

Protegendo o e-mail

Page 65: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

65

• Alice usou uma chave de sessão simétrica, KS, para enviar um e-mail secreto para Bob

Protegendo o e-mail

Page 66: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

66

• Usando funções de hash e assinaturas digitais para fornecer autenticação de remetente e integridade de mensagem

Protegendo o e-mail

Page 67: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

67

• O projeto de e-mail seguro ilustrado abaixo provavelmente fornece segurança satisfatória para os usuários de e-mail na maioria das ocasiões.

Protegendo o e-mail

Page 68: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

68

• O PGP é um esquema de criptografia para e-mail que se tornou um padrão de fato.

• Uma mensagem PGP assinada

PGP

Page 69: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

69

• Uma mensagem PGP secreta

PGP

Page 70: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

70

8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão

Sumário

Page 71: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

71

• O SSL resolve essas questões aprimorando o TCP com sigilo, integridade dos dados, autenticação do servidor e autenticação do cliente.

• Muitas vezes, o SSL é usado para oferecer segurança em transações que ocorrem pelo HTTP.

• Entretanto, como o SSL protege o TCP, ele pode ser empregado por qualquer aplicação que execute o TCP.

Protegendo conexões TCP: SSL

Page 72: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

72

• O SSL provê uma Interface de Programação de Aplicação (API) com sockets, semelhante à API do TCP.

Protegendo conexões TCP: SSL

Page 73: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

73

• Estabelecendo uma conexão SSL (versão simplificada).

Protegendo conexões TCP: SSL

● (a) Estabelecimento da conexão TCP

● (b) Verificar se “Alice” é realmente Alice

● (c) Enviar uma chave secreta mestre, que será utilizada por Bob e Alice para criar todas as chaves simétricas que eles precisam para a sessão SSL

Page 74: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

74

• Chaves simétricas de uma conexão SSL.

Protegendo conexões TCP: SSL

● EMS:

● EB = chave de Bob para Alice

● MB = MAC (código de autenticação da mensagem) de Bob para Alice

● EA = chave de Alice para Bob

● EA = chave de Alice para Bob

Page 75: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

75

• Transferência de dados.

Protegendo conexões TCP: SSL

● Compartilhadas as 4 chaves (EB,MB,EA e EA)

● Cifrar e transmitir? ● Toda a sessão de uma

vez? ● Verificação de

integridade no Final?● Por registro...● Troca da ordem

(homem do meio)?

Page 76: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

76

• Transferência de dados.

Protegendo conexões TCP: SSL

● Compartilhadas as 4 chaves (EB,MB,EA e EA)

● Resposta:● Separar em registros

● Para tal usa-se o comprimento

● Número de sequência● Tipo do registro

● Apresentação, dados ou término.

Page 77: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

77

• Registro SSL.

Protegendo conexões TCP: SSL

Número de sequência incluído no cálculo do MAC

Page 78: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

78

• Uma versão mais completa:● (1) O cliente envia uma lista de algoritmos que ele suporta,

junto com o nonce do cliente.

Protegendo conexões TCP: SSL

Page 79: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

79

• Uma versão mais completa:● (2) A partir da lista, o servidor escolhe um algoritmo

simétrico (ex.: AES), um algoritmo de chave pública (ex.: RSA) e um algoritmo MAC. Devolve para o cliente suas escolhas um nonce (evitar ataque de repetição) e um certificado.

Protegendo conexões TCP: SSL

Page 80: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

80

• Uma versão mais completa:● (3) O cliente verifica o certificado, extrai a chave pública do

servidor, gera um Segredo Pré-Mestre (PMS), cifra o PMS com a chave pública do servidor e envia o PMS cifrado ao servidor.

Protegendo conexões TCP: SSL

Page 81: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

81

• Uma versão mais completa:● (4) Usando a função de derivação de chave, o servidor e o

cliente calculam independentemente o Segredo Mestre (MS) do PMS e dos nonces. O MS é dividido para gerar as duas chaves de criptografia e suas chaves MAC. Se as cifra simétrica emprega CBC (ex.: AES ou DES) dois vetores de inicialização são obtidos do MS. Assim as mensagens entre o cliente e o servidor podem ser cifradas e autenticadas.

Protegendo conexões TCP: SSL

Page 82: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

82

• Uma versão mais completa:● (4 e 5) O cliente e o servidor trocam um MAC específico

para as mensagens de apresentação.

Protegendo conexões TCP: SSL

Page 83: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

83

8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão

Sumário

Page 84: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

84

• O IPsec protege os datagramas IP entre quaisquer entidades da camada de rede, incluindo hospedeiros e roteadores.

• Sigilo na camada de rede: ● host transmissor cifra os dados num datagrama IP● segmentos TCP e UDP; mensagens ICMP e SNMP.

• Autenticação da camada de rede:

● host destino pode autenticar o endereço IP da origem

Segurança na camada de rede: IPsec e redes virtuaisprivadas

Page 85: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

85

• No conjunto dos protocolos IPsec, existem dois principais:

1. o protocolo Cabeçalho de Autenticação (AH) e

2. o protocolo Carga de Segurança de Encapsulamento (ESP).

•. O protocolo AH provê autenticação da origem e integridade dos dados, mas não provê sigilo.

•. O protocolo ESP provê autenticação da origem, integridade dos dados e sigilo.

Os protocolos AH e ESP

Page 86: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

86

• Formato do datagrama Ipsec (AH: Protocolo → 51)

• Provê autenticação do host de origem e integridade dos dados mas não sigilo.

● Cabeçalho AH inserido entre o cabeçalho IP e o campo de dados do IP

● Roteadores intermediários processam os datagramas como usual

• Cabeçalho AH inclui:

● identificador da conexão● dados de autenticação: resumo assinado da msg, calculado sobre

o datagrama original IP, provendo autenticação da origem e integridade dos dados.

● Campo de próximo cabeçalho: especifica o tipo dos dados (TCP, UDP, ICMP, etc.)

O datagrama IPsec

Page 87: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

87

• Formato do datagrama Ipsec (ESP: Protocolo → 50)

O datagrama IPsec

Identificação da SA(Índice de Parâmetro

de Segurança)

Sequência no Fluxo

Page 88: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

88

• O IKE tem semelhanças com a apresentação (handshake) em SSL.

• Cada entidade IPsec possui um certificado, o qual inclui a chave pública da entidade.

• O protocolo IKE tem os dois certificados de troca de entidades, autenticação de negociação e algoritmos de criptografia, e troca informações de chave com segurança para criar chaves de sessão nas SAs IPsec.

• O IKE emprega duas fases para realizar essas tarefas.

IKE: Gerenciamento de chave no IPsec

Page 89: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

89

A primeira fase consiste em duas trocas de pares de mensagem entre R1 e R2.

• Durante a primeira troca de mensagens, os dois lados usam para criar um IKE SA bidirecional entre os roteadores.

• Durante a segunda troca de mensagens, ambos os lados revelam sua identidade assinando suas mensagens.

Na fase 2 do IKE, os dois lados criam uma SA em cada direção.

IKE: Gerenciamento de chave no IPsec

Page 90: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

90

• Muitas instituições usam o IPsec para criar redes virtuais privadas (VPNs) que trabalham em cima da Internet pública.

• Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente.

• Mas, para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública.

Segurança na camada de rede: IPsec e redes virtuaisprivadas

Page 91: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

91

• Uma SA é uma conexão lógica simples; ou seja, ela é unidirecional do remetente ao destinatário.● Determinado univocamente por:

● protocolo de segurança (AH ou ESP)● endereço IP da origem● ID da conexão de 32-bits

• Se as duas entidades querem enviar datagramas seguros entre si, então duas SAs precisam ser estabelecidas, uma em cada direção.

Associação de segurança (SA) de R1 a R2

Associações de segurança

Page 92: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

92

• Rede virtual privada (VPN)

Segurança na camada de rede: IPsec e redes virtuais privadas

Page 93: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

93

8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão

Sumário

Page 94: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

94

Privacidade Equivalente Cabeada (WEP)

• A autenticação é realizada da seguinte forma:

1. Um hospedeiro sem fio requisita uma autenticação por um ponto de acesso.

2. Um ponto de acesso responde ao pedido de autenticação com um valor de nonce de 128 bytes.

3. O hospedeiro sem fio criptografa o nonce usando uma chave simétrica que compartilha com o ponto de acesso.

4. O ponto de acesso decodifica o nonce criptografado do hospedeiro.

Segurança de LANs sem fio

Page 95: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

95

IEEE 802.11i

• 802.11i: quatro fases

de operação

Segurança de LANs sem fio

Page 96: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

96

8.1 – O que é segurança de rede?8.2 – Princípios de criptografia8.3 – Integridade de mensagem e assinaturas digitais8.4 – Autenticação8.5 – Protegendo o e-mail8.6 – Protegendo conexões TCP: SSL8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas8.8 – Segurança em LANs sem fio8.9 – Segurança operacional: firewalls e sistemas de detecção de invasão

Sumário

Page 97: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

97

• Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral.

• Um firewall possui três objetivos:

1. Todo o tráfego de fora para dentro, e vice-versa, passa por um firewall.

2. Somente o tráfego autorizado, como definido pela política de segurança local, poderá passar.

3. O próprio firewall é imune à penetração.

Segurança operacional: firewalls e sistemas dedetecção de invasão

Page 98: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

98

• Os firewalls podem ser classificados em três categorias:

1. filtros de pacotes tradicionais,

2. filtros de estado e

3. gateways de aplicação.

Segurança operacional: firewalls e sistemas dedetecção de invasão

Page 99: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

99

• Para detectar muitos tipos de ataque, precisamos executar uma inspeção profunda de pacote, ataques que podem passar pelo firewall.

• Um dispositivo que gera alertas quando observa tráfegos potencialmente mal-intencionados é chamado de sistema de detecção de invasão (IDS).

• Um dispositivo que filtra o tráfego suspeito é chamado de sistema de prevenção de invasão (IPS).

Segurança operacional: firewalls e sistemas dedetecção de invasão

Page 100: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

100Segurança operacional: firewalls e sistemas dedetecção de invasão

Alguns trabalham em alto desempenho

Page 101: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

101

Um IDS pode ser usado para detectar uma série de tipos de ataques, incluindo:

• mapeamento de rede (por exemplo, nmap), • varreduras de porta, • varreduras de pilha TCP, • ataques de DoS, • ataques de inundação de largura de banda, • worms e vírus, • ataques de vulnerabilidade de OS e • ataques de vulnerabilidade de aplicações.

Segurança operacional: firewalls e sistemas dedetecção de invasão

Page 102: Capítulo 8 Segurança em redes de computadoreslsousa/redes_ii/cap-8.pdf · 8.6 – Protegendo conexões TCP: SSL 8.7 – Segurança na camada de rede: IPsec e redes virtuais privadas

102

Capítulo 8 - FIM