Transcript
Page 1: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Tópicos Avançados em Redes de ComputadoresRedes de Computadores

ProfProf.. Fabiano Sabha Fabiano Sabha

Page 2: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Protocolos CriptográficosProtocolos Criptográficos

Page 3: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 3

Mecanismos de Segurança – Redes Mecanismos de Segurança – Redes TCP/IPTCP/IP

• Tecnologias e mecanismos de proteção• Dispositivos e equipamentos de rede• Softwares• ProtocolosProtocolos• Atividades de gerência voltadas para aspectos de segurança• Protocolos de gerência• Registro de acessos e eventos• Auditoria

Page 4: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 4

Protocolos CriptográficosProtocolos Criptográficos

Os Protocolos Estudados serão:

IPSEC – Internet Protocol SecurityIPSEC – Internet Protocol SecuritySSL – Secure Sockets LayerSSL – Secure Sockets Layer

Page 5: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 5

Problemas na Troca de DadosProblemas na Troca de Dados

Page 6: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 6

Problemas na Troca de DadosProblemas na Troca de Dados

Page 7: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 7

Problemas na Troca de DadosProblemas na Troca de Dados

Page 8: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

IPSEC – Internet Protocol SecurityIPSEC – Internet Protocol Security

Page 9: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 9

O IPSec é um conjunto de padrões utilizados para garantir uma comunicação segura entre dois computadores, mesmo que as informações estejam sendo enviadas através de um meio não seguro, como por exemplo a Internet.

  

O Protocolo IPSECO Protocolo IPSEC

Page 10: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 10

O IPSec é baseado em um modelo ponto-a-ponto, no qual dois computadores, para trocar informações de maneira segura, usando IPSec, devem “concordar” com um conjunto comum de regras e definições do IPSec.

Com o uso do IPSEc e das tecnologias associadas, os dois computadores são capazes de se autenticar mutuamente e manter uma comunicação segura, com dados criptografados, mesmo usando um meio não seguro, como a Internet.  

Introdução ao IPSECIntrodução ao IPSEC

Page 11: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 11

O uso do protocolo IPSec apresenta funcionalidades importantes, quando existe uma necessidade de grande segurança na comunicação entre dois computadores.

A seguir as principais características:

Facilidade de Uso Baseado em Criptografia Segurança de Ponta-a-Ponta 

Introdução ao IPSECIntrodução ao IPSEC

Page 12: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 12

Server (Request Security): Ao habilitar esta diretiva, também serão aceitas comunicações não seguras, porém para estabelecer uma conexão segura, os clientes devem utilizar um método de autenticação aceito pelo servidor. Com esta política serão aceitas comunicações não seguras (não utilizando IPSec), se o outro lado não suportar o uso do IPSec. Ou seja, quando o cliente tenta se comunicar com o servidor, o Servidor tenta estabelecer uma comunicação usando IPSec. Se o cliente não estiver configurado para utilizar o IPSec, a comunicação será estabelecida mesmo assim, sem a utilização de IPSec.  

Modo de Implantação do IPSECModo de Implantação do IPSEC

Page 13: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 13

Client (Respond only): Esta política é indicada para computadores da rede interna, da Intranet da empresa. Ao iniciar a comunicação com outros computadores, não será utilizado o IPSec. Contudo se o outro computador exigir o uso do IPSec, a comunicação via IPSec será estabelecida.  

Modo de Implantação do IPSECModo de Implantação do IPSEC

Page 14: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 14

Security Server (Request Security): Aceita um início de comunicação não seguro, mas requer que os clientes estabeleçam uma comunicação segura, usando IPSec e um dos métodos aceitos pelo servidor. Se o cliente não puder atender estas condições, a comunicação não será estabelecida.  

Modo de Implantação do IPSECModo de Implantação do IPSEC

Page 15: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 15

Quando o IPSec é habilitado e dois computadores passam a se comunicar usando IPSec, algumas modificações são efetuadas na maneira como é feita a troca de informações entre estes computadores.

A primeira mudança é que o protocolo IPSec adiciona um cabeçalho (Header) em todos os pacotes. Este cabeçalho é tecnicamente conhecido como AH (Authentication header).

Este cabeçalho desempenha três importantes funções: 

Características e Componentes do Características e Componentes do IPSECIPSEC

Page 16: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 16

É utilizado para a autenticação entre os computadores que se comunicarão usando IPSec.

É utilizado para verificar a integridade dos dados, ou seja, para verificar se os dados não foram alterados ou corrompidos durante o transporte.

Impede ataques do tipo repetição. O cabeçalho de autenticação impede este tipo de ataque, pois contém informações que permitem ao destinatário identificar se um pacote já foi entregue ou não.  

Características e Componentes do Características e Componentes do IPSECIPSEC

Page 17: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 17

No cabeçalho AH estão, dentre outras, as seguintes informações:

A identificação do próximo cabeçalho, O tamanho do cabeçalho, Parâmetros de segurança, Número de seqüência e Autenticação de dados (contém informações para a verificação da integridade de dados).  

Características e Componentes do Características e Componentes do IPSECIPSEC

Page 18: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 18

Importante:Importante:

O cabeçalho de identificação não é criptografado e não é utilizado para criptografar dados.

Conforme o nome sugere ele contém informações para a autenticação e para verificação da integridade dos dados.

Características e Componentes do Características e Componentes do IPSECIPSEC

Page 19: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 19

Para garantir a confidencialidade, o IPSec usa  pacotes no formato Encapsulating Security Payload (ESP). Os dados do pacote são criptografados antes da transmissão, garantindo que os dados não possam ser lidos durante a transmissão mesmo que o pacote seja monitorado ou interceptado por um invasor. Apenas o computador com a chave de criptografia compartilhada será capaz de interpretar ou modificar os dados.

Características e Componentes do Características e Componentes do IPSECIPSEC

Page 20: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 20

Os algoritmos United States Data Encryption Standard (DES padrão dos Estados Unidos), DES e 3DES são usados para oferecer a confidencialidade da negociação de segurança e do intercâmbio de dados de aplicativo.

O Cipher Block Chaining (CBC) é usado para ocultar padrões de blocos de dados idênticos dentro de um pacote sem aumentar o tamanho dos dados após a criptografia.

Características e Componentes do Características e Componentes do IPSECIPSEC

Page 21: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 21

Padrões repetidos podem comprometer a segurança fornecendo uma pista que um invasor pode usar para tentar descobrir a chave de criptografia.

Um vetor de inicialização (número inicial aleatório) é usado como o primeiro bloco aleatório para criptografar e descriptografar um bloco de dados.

Características e Componentes do Características e Componentes do IPSECIPSEC

Page 22: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 22

Diferentes blocos aleatórios são usados junto com a chave secreta para criptografar cada bloco. Isso garante que conjuntos idênticos de dados não protegidos sejam transformados em conjuntos exclusivos de dados criptografados.

Características e Componentes do Características e Componentes do IPSECIPSEC

Page 23: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 23

Quando dois computadores vão trocar dados usando IPSec, a primeira etapa é fazer a autenticação mútua entre os dois computadores. Nenhuma troca de dados é efetuada, até que a autenticação mútua tenha sido efetuada com sucesso.

O IPSec utiliza o protocolo Kerberos para autenticação dos usuários.

Funcionalidades do IPSECFuncionalidades do IPSEC

Page 24: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 24

Quando dois computadores vão se comunicar via IPSec, é criada uma SA (Securtiy Association – associação de segurança) entre os computadores. Na SA estão definidas as regras de comunicação, os filtros a serem aplicados e o conjunto de chaves que será utilizado para criptografia e autenticação.

Funcionalidades do IPSECFuncionalidades do IPSEC

Page 25: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 25

O protocolo IPSec pode utilizar certificados de chave pública para confiar em computadores que utilizam outros sistemas operacionais, como por exemplo o Linux.

O IPSec fornece suporte ao pré-compartilhamento de uma chave de segurança (preshared key support). Em situações onde não está disponível o uso do protocolo Kerberos, uma chave, como por exemplo a definição de uma senha, pode ser configurada ao criar a sessão IPSec.

Funcionalidades do IPSECFuncionalidades do IPSEC

Page 26: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

SSL – Secure Sockets LayerSSL – Secure Sockets Layer

Page 27: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 27

O SSLO SSL

Esse protocolo foi criado pela Netscape para disponibilização de sites protegidos, tendo seu uso estendido a outras àreas.

Outro protocolo criptográfico muito utilizado no mundo UNIX é o SSH, utilizado para conexões remotas seguras.

Page 28: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 28

SSL e SSHSSL e SSH

Os protocolos SSH e SSL funcionam de uma maneira parecida.

Inicialmente é feita uma conexão usando algoritmos de chave pública.

Após isso, são trocadas chaves criadas aleatoriamente usando esses algoritmos.

Depois, o tráfego é feito utilizando algoritmos de chave privada, uma vez que exigem menor esforço computacional.

Page 29: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 29

SSL e SSHSSL e SSH

Page 30: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 30

O SSLO SSL

Permite que aplicativos cliente/servidor possam trocar informações em total segurança, protegendo a integridade e a veracidade do conteúdo que trafega na Internet. Tal segurança só é possível através da autenticação das partes envolvidas na troca de informações.

Page 31: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 31

Funcionamento do SSLFuncionamento do SSL

Uma conexão utilizando SSL é sempre iniciada pelo cliente. Quando um usuário solicita a conexão com um site seguro, o navegador web solicita o envio do Certificado Digital e verifica se:

a) O certificado enviado é confiável.b) O certificado é válido.c) O certificado está relacionado com o site que o enviou.

Page 32: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 32

Funcionamento do SSLFuncionamento do SSL

Page 33: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 33

Algoritimos...Algoritimos...

o DES e DSA - algoritmo de criptografia usado pelo governo americano.o KEA - usado para a troca de chaves pelo governo americano.o MD5 – muito usado por desenvolvedores de software para que o usuário tenha certeza que o aplicativo não foi alterado.o RSA - Algoritmo de chave pública para criptografia e autentificação.o SHA-1 -também usado pelo governo americano.

Page 34: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 34

Algoritmos...Algoritmos...

Importante:Importante:

A versão 3.0 do SSL exige a autenticação de ambas as partes envolvidas na troca de mensagens. Ou seja, tanto cliente quanto servidor deve fazer autenticação e afirmar que são que dizem ser.

Page 35: Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 35

Localização no TCP/IPLocalização no TCP/IP


Top Related