7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou...

23
7: Segurança de Redes 1 Autenticação: mais uma tentativa ocolo ap3.1: Alice diz “Eu sou Alice” e envia sua s secreta criptografada para prová Cenário de Falha? I am Alice encrypt(password) Eu sou Alice Eu sou Alice criptografia (senha) criptografia (senha)

Transcript of 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou...

Page 1: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 1

Autenticação: mais uma tentativa

Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

Cenário de Falha?

I am Aliceencrypt(password)

Eu sou AliceEu sou Alicecriptografia (senha)criptografia (senha)

Page 2: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 2

Autenticação: mais uma tentativa

Meta: evitar ataque de reprodução (playback)

Falhas, problemas?

Figure 7.11 goes here

Nonce: número (R) usado apenas uma vez na vida

ap4.0: para provar que Alice “está ao vivo”, Bob envia a Alice um nonce, R. Alice deve devolver R, criptografado com a chave secreta comum

Eu sou Alice Eu sou Alice

Page 3: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 3

Autenticação: ap5.0

ap4.0 exige chave secreta compartilhada problema: como Bob e Alice combinam a

chave é possível autenticar usando técnicas de

chave pública?

ap5.0: usar nonce, criptografia de chave pública

Envie-me sua chave pública eEnvie-me sua chave pública eAA

Bob calculaBob calculaeeAA[d[dAA[R]]=R[R]]=R

autenticandoautenticandoAliceAlice

Page 4: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 4

Figure 7.14 goes here

ap5.0: falha de segurançaAtaque do homem (mulher) no meio: Trudy se

passa por Alice (para Bob) e por Bob (para Alice)

Necessita chaves públicas certificadas (mais depois …)

Page 5: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 5

Assinaturas Digitais

Técnica criptográfica análoga às assinaturas manuais.

Transmissor(Bob) assina digitalmente um documento, estabelecendo que ele é o autor/criador.

Verificável, não-forjável: receptor (Alice) pode verificar que Bob, e ninguém mais, assinou o documento.

Assinatura digital simples para mensagem m:

Bob criptografa m com sua chave pública dB, criando a mensagem assinada dB(m).

Bob envia m e dB(m) para Alice.

Texto criptografadocom a chave pri-

vada de Bob

Mensagem prontapara transmissão

Chaveprivadade Bob

Page 6: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 6

Assinaturas Digitais (mais)

Suponha que Alice recebe a mensagem m, e a assinatura digital dB(m)

Alice verifica que m foi assinada por Bob aplicando a chave pública de Bob eB a dB(m) então verifica que eB(dB(m) ) = m.

Se eB(dB(m) ) = m, quem quer que tenha assinado m deve posuir a chave privada de Bob.

Alice verifica então que: Bob assinou m. Ninguém mais assinou m. Bob assinou m e não m’.

Não-repúdio: Alice pode levar m, e a

assinatura dB(m) a um tribunal para provar que Bob assinou m.

Page 7: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 7

Resumos de Mensagens

Computacionalmente caro criptografar com chave pública mensagens longas

Meta: assinaturas digitais de comprimento fixo, facilmente computáveis, “impressão digital”

aplicar função hash H a m, para obter um resumo de tamanho fixo, H(m).

Propriedades das funções de Hash: Muitas-para-1 Produz um resumo da

mensagem de tamanho fixo (impressão digital)

Dado um resumo da mensagem x, é computacionalmente impraticável encontrar m tal que x = H(m)

computacionalmente impraticável encontrar duas mensagens m e m’ tal que H(m) = H(m’).

mensagemmensagemlongalongamensagemmensagemlongalonga

função de hashfunção de hashmuitas-para-ummuitas-para-um

resumo daresumo damensagem,mensagem,tam. fixotam. fixo

Page 8: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 8

Assinatura digital = resumo assinado de mensagemBob envia mensagem

digitalmente assinada:Alice verifica a asinatura e a

integridade da mensagem digitalmente assinada:

Page 9: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 9

Algoritmos de Funções de Hash

A soma verificadora da Internet resulta num resumo de mensagem pobre. Muito fácil encontrar

duas mensagens com a mesma soma verificadora.

O algoritmo MD5 é a função de hash mais usada. Calcula resumo de 128-bits

da mensagem num processo de 4 etapas.

uma cadeia arbitrária X` cujo hash de 128 bits obtido pelo MD5 é igual ao hash de um cadeia X parece difícil de construir.

SHA-1 também é usado. padrão do EUA resumo de mensagem com

160-bits

Page 10: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 10

Intermediários Confiáveis

Problema: Como duas entidades

estabelecem uma chave compartilhada secreta sobre uma rede?

Solução: centro de distribuição

de chaves confiável (KDC) atuando como intermediário entre as entidades

Problema: Quando Alice obtém a

chave pública de Bob (de um web site, e-mail, ou diskette), como ela sabe que é a chave pública de Bob e não de Trudy?

Solução autoridade

certificadora confiável (CA)

Page 11: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 11

Centro de Distribuição de Chaves (KDC) Alice e Bob necessitam

de um chave simétrica compartilhada.

KDC: servidor compartilha diferentes chaves secretas com cada usuário registrado.

Alice e Bob conhecem as próprias chaves simétricas, KA-KDC KB-KDC , para comunicação com o KDC.

Alice se comunica com o KDC, obtém a chave de sessão R1, e KB-KDC(A,R1)

Alice envia a Bob KB-KDC(A,R1), Bob extraí R1

Alice e Bob agora compartilham a chave simétrica R1.

Aliceconhece

R1

Bob conhece R1

Alice e Bob se comunicam usando chave compartilhada R1

Page 12: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 12

Autoridades Certificadoras

Autoridades certificadoras (CA) associam chaves públicas a uma particular entidade.

Entidade (pessoa, roteador, etc.) pode registrar sua chave pública com a CA. Entidade fornece “prova

de identidade” à CA. CA cria certificado

ligando a entidade à chave pública.

Certificado é digitalmente assinado pela CA.

Quando Alice quer a chave pública de Bob:

obtém o certificado de Bob (com Bob ou em outro local).

Aplica a chave pública da CA ao certificado de Bob para obter a chave pública de Bob.

informaçãode identidade

de Bob

certificadocriptografado

de Bob

chave públicade Bob

AutoridadeCertificadora

Chave privada daautoridade certificadora

Page 13: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 13

E-mail seguro

• gera chave simétrica aleatória, KS.• criptografa mensagem com KS

• também criptografa KS com a chave pública de Bob.• envia KS(m) e eB(KS) para Bob.

• Alice quer enviar uma mensagem de e-mail secreta, m, para Bob.

Alice envia mensagemde e-mail m

Bob recebe mensagemde e-mail m

Page 14: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 14

E-mail seguro (continuação)• Alice quer prover autenticação do transmissor e integridade da mensagem.

• Alice assina digitalmente a mensagem.• envia a mensagem (em texto aberto) e a assinatura digital.

Alice envia mensagemde e-mail m

Bob recebe mensagemde e-mail m

Page 15: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 15

E-mail seguro (continuação)

• Alice quer prover privacidade, autenticação do transmissor e integridade da mensagem.

Nota: Alice usa tanto sua chave privada quanto a chave pública de Bob.

Page 16: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 16

Pretty good privacy (PGP)

Esquema de criptografia de e-mail da Internet, um padrão de fato.

Usa criptografia de chave simétrica, criptografia de chave pública, função de hash e assinatura digital, como descrito.

Oferece privacidade, autenticação do transmissor e integridade.

O inventor, Phil Zimmerman, foi alvo de uma investigação federal durante três anos.

---BEGIN PGP SIGNED MESSAGE---Hash: SHA1

Bob:My husband is out of town tonight.Passionately yours, Alice

---BEGIN PGP SIGNATURE---Version: PGP 5.0Charset: noconvyhHJRHhGJGhgg/

12EpJ+lo8gE4vB3mqJhFEvZP9t6n7G6m5Gw2

---END PGP SIGNATURE---

Uma mensagem PGP assinada:

Page 17: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 17

Secure sockets layer (SSL)

PGP oferece segurança para uma aplicação de rede específica.

SSL opera na camada de transporte. Fornece segurança para qualquer aplicação baseada no TCP que usa os serviços da SSL.

SSL: usada entre clientes WWW e servidores de comércio eletrônico (shttp).

Serviços de segurança da SSL:

autenticação do servidor criptografia dos dados autenticação do cliente

(opcional)

Autenticação do Servidor: clientes com SSL habilitado

incluem chaves públicas para CA’s confiáveis.

Cliente solicita o certificado do servidor, originado pela entidade certificadora confiável.

Cliente usa a chave pública da CA para extrair a chave pública do servidor do certificado.

Visite o menu de segurança do seu browser para examinar suas entidades certificadoras confiáveis.

Page 18: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 18

SSL (continuação)

Sessão SSL criptografada: Cliente gera uma chave de

sessão simétrica e a criptografa com a chave pública do servidor, envia a chave simétrica criptografada ao servidor.

Usando sua chave privada, o servidor decriptografa a chave.

Cliente e o servidor negociam que as futuras mensagens serão criptografadas.

Todos os dados enviados na porta TCP (pelo cliente ou pelo servidor) são criptografados com a chave de sessão.

SSL: base do mecanismo Transport Layer Security (TLS) do IETF.

SSL pode ser usado por aplicações que não usam a Web, por exemplo, IMAP.

Autenticação do cliente pode ser feita com certificados do cliente.

Page 19: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 19

Secure electronic transactions (SET)

projetado pra transações de pagamento de cartões de crédito sobre a Internet.

oferece serviços de segurança envolvendo três partes: cliente comerciante banco do vendedor

Todos devem ter certificados.

SET especifica o valor legal dos certificados. divisão das

responsabilidades pelas transações

Número do cartão do cliente é enviado ao banco do vendedor sem que o vendedor veja o número aberto em nenhum momento. Previne que os vededores

possam furtar e repassar números de cartões de crédito.

Três componentes de software: Carteira do browser Servidor do comerciante Gateway do adquirente

Veja o texto do livro para a descrição de uma transação SET.

Page 20: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 20

Ipsec: Segurança na Camada de Rede

Segurança na Camada de Rede: o host transmissor criptografa

os dados no datagrama IP Segmentos TCP e UDP; ICMP e

mensagens SNMP. Autenticação na Camada de Rede

host destino pode autenticar o endereço IP da origem

Dois protocolos principais: protocolo de autenticação de

cabeçalho (AH - Authentication Header)

protocolo de encapsulamento seguro de dados (ESP - Encapsulation Secure Payload)

Tanto para o AH como para o ESP, exige negociação entre a fonte e o destino: cria canal lógico de

camada de rede chamado de “acordo de serviço” (SA)

Cada SA é unidirecional. Unicamente determinado por:

protocolo de segurança (AH ou ESP)

endereço IP da origem Identificador de conexão

de 32-bit

Page 21: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 21

Protocolo ESP Oferece privacidade,

autenticação de host e integridade dos dados.

Dados e trailer ESP são criptografados.

Campo de próximo cabeçalho está no trailer ESP.

campo de autenticação do ESP é similar ao campo de autenticação do AH.

Protocolo = 50.

Autenticado

Criptografado

Protocolo = 50

Page 22: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 22

Protocolo de Autenticação de Cabeçalho (AH)

Oferece autenticação do host originador, integridade de dados, mas não privacidade dos dados.

Cabeçalho AH é inserido entre o cabeçalho IP e o campo de dados do IP.

Campo de Protocolo = 51. Roteadores intermediários

processam o datagrama na forma usual.

cabeçalho AH inclui: identificador de conexão dados de autenticação:

mensagem assinada e resumo da mensagem são calculados sobre o datagrama IP original, provendo autenticação da fonte e integridade dos dados.

Campo próximo cabeçalho: especifica o tipo de dados (TCP, UDP, ICMP, etc.)

Protocolo = 51

Page 23: 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

7: Segurança de Redes 23

Segurança de Redes (resumo)Técnicas básicas…... criptografia (simétrica e pública) autenticação integridade de mensagem…. usadas em muitos cenários de

segurança diferentes email seguro transporte seguro (SSL) IP sec

See also: firewalls , in network management