Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides...
Transcript of Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides...
Criptografia e Criptografia e Segurança de Redes Segurança de Redes
Capítulo 16Capítulo 16
Quarta EdiçãoQuarta Edição
por William Stallingspor William Stallings
Lecture slides by Lawrie BrownLecture slides by Lawrie Brown
Capítulo 16 –Segurança de IPCapítulo 16 –Segurança de IP
Se uma noticia secreta é divulgada por um Se uma noticia secreta é divulgada por um espião antes da hora certa, ele precisa ser espião antes da hora certa, ele precisa ser morto, juntamente com o homen a quem o morto, juntamente com o homen a quem o segredo foi dito.segredo foi dito.
——A arte da guerraA arte da guerra, Sun Tzu, Sun Tzu
Segurança de IPSegurança de IP
Têm uma gama de aplicações específicas Têm uma gama de aplicações específicas e mecanismos de segurança e mecanismos de segurança ex. S/MIME, PGP, Kerberos, SSL/HTTPSex. S/MIME, PGP, Kerberos, SSL/HTTPS
No entanto, existem preocupações de No entanto, existem preocupações de segurança que abranjem várias camadas segurança que abranjem várias camadas do protocolodo protocolo
would like security would like security implementadas pela implementadas pela rede para todas as aplicaçõesrede para todas as aplicações
IPSecIPSec
Mecanismos gerais de segurança IP Mecanismos gerais de segurança IP ForneceFornece
autenticação autenticação confidencialidadeconfidencialidade gerenciamento de chavegerenciamento de chave
aplicável no uso sobre LANs, entre WANs aplicável no uso sobre LANs, entre WANs público e privado, e para a Internetpúblico e privado, e para a Internet
Uso do IPSecUso do IPSec
Beneficios do IPSecBeneficios do IPSec em um firewall / router fornece forte segurança em um firewall / router fornece forte segurança
para todo o tráfego cruzando o perímetro para todo o tráfego cruzando o perímetro em um firewall / router é resistente à em um firewall / router é resistente à
bypass(derivação) bypass(derivação) é inferior a camada de transporte, por é inferior a camada de transporte, por
conseguinte, transparente para aplicações conseguinte, transparente para aplicações pode ser transparente para os usuários finais pode ser transparente para os usuários finais pode fornecer segurança para usuários pode fornecer segurança para usuários
individuais individuais secures routing architecturesecures routing architecture
Arquitetura de Segurança IP Arquitetura de Segurança IP
especificação são bastante complexas especificação são bastante complexas definidas em numerosas RFC’sdefinidas em numerosas RFC’s
incl. RFC 2401/2402/2406/2408incl. RFC 2401/2402/2406/2408 Muintos outros, Muintos outros, agrupados por categoriasagrupados por categorias
obrigatórios obrigatórios em IPv6, opticional no IPv4 em IPv6, opticional no IPv4 Cabeçalho de segurança tem duasCabeçalho de segurança tem duas extenções: extenções:
Autenticação do Cabeçalho(AH)Autenticação do Cabeçalho(AH) Encapsulamento de Securança do Payload Encapsulamento de Securança do Payload
(ESP)(ESP)
Serviços IPSecServiços IPSec
Controle de acessoControle de acesso Integridade sem conexãoIntegridade sem conexão Autenticação daAutenticação da origem de dados origem de dados Rejeição de pacotes repetidosRejeição de pacotes repetidos
uma forma de integridade de sequência parcialuma forma de integridade de sequência parcial Confidencialidade (criptografia) Confidencialidade (criptografia) Confidencialidade limitada de fluxo de tráfegoConfidencialidade limitada de fluxo de tráfego
Associações de SegurançaAssociações de Segurança Um one-way é uma Um one-way é uma relação entre remetente e relação entre remetente e
receptor que ofereça segurança para o tráfegoreceptor que ofereça segurança para o tráfego definida por 3 parametros:definida por 3 parametros:
Indice de Parametros de Segurança (SPI)Indice de Parametros de Segurança (SPI) Endereço IP de destinoEndereço IP de destino Identificador de protocolo de segurançaIdentificador de protocolo de segurança
tem uma série de outros parâmetrostem uma série de outros parâmetros seq no, AH & EH info, lifetime etcseq no, AH & EH info, lifetime etc
tem uma base de dados de Associações de tem uma base de dados de Associações de SegurançaSegurança
Cabeçalho de autenticação Cabeçalho de autenticação (AH)(AH)
Oferece suporte para integridade de dados e Oferece suporte para integridade de dados e autenticação dos pacotes de IPautenticação dos pacotes de IP Sistema final/Sistema final/router podem autenticar usuáriorouter podem autenticar usuário/app/app Impedem ataques de spoofing de endereços por Impedem ataques de spoofing de endereços por
monitoramento demonitoramento de sequências numericas sequências numericas com base na utilização de um MAC com base na utilização de um MAC
HMAC-MD5-96 ou HMAC-SHA-1-96HMAC-MD5-96 ou HMAC-SHA-1-96 partes devem compartilhar uma chave secretapartes devem compartilhar uma chave secreta
Cabeçalho de autenticaçãoCabeçalho de autenticação
Modo TransporteModo Transporte & Túnel & Túnel
Encapsulamento de Segurança Encapsulamento de Segurança do Payload (ESP)do Payload (ESP)
fornece confidencialidade de conteúdo da fornece confidencialidade de conteúdo da mensagem mensagem & & sigilo limitado de fluxo de tráfegosigilo limitado de fluxo de tráfego
opcionalmente pode fornecer os mesmos opcionalmente pode fornecer os mesmos serviços de autenticação como AH serviços de autenticação como AH
Suporta um range de cifras, modos, paddingSuporta um range de cifras, modos, padding incl. DES, Triple-DES, RC5, IDEA, CAST etcincl. DES, Triple-DES, RC5, IDEA, CAST etc CBC & outros modosCBC & outros modos padding padding necessário para preenchernecessário para preencher blocksize, blocksize,
campos, para o fluxo de campos, para o fluxo de tráfegotráfego
Encapsulamento de Encapsulamento de Segurança do PayloadSegurança do Payload
Modo Transporte vs Túnel Modo Transporte vs Túnel ESPESP
modo de transporte é utilizado para criptografar modo de transporte é utilizado para criptografar e opcionalmente autenticar dados IP e opcionalmente autenticar dados IP data protected but header left in cleardata protected but header left in clear pode fazer análise de tráfego, mas é eficiente pode fazer análise de tráfego, mas é eficiente bom para ESP host to traffic hostbom para ESP host to traffic host
Modo túnel criptografa todo pacote IP Modo túnel criptografa todo pacote IP adiciona um novo cabeçalho para o próximo salto adiciona um novo cabeçalho para o próximo salto bom para bom para VPNs, e de gateway para gateway de VPNs, e de gateway para gateway de
segurança segurança
Combinando Associações de Combinando Associações de SegurançaSegurança
SA’s podem implementar qualquer AH ou ESPSA’s podem implementar qualquer AH ou ESP para implementar ambos precisa combinar para implementar ambos precisa combinar
SA’sSA’s forma uma combinação de forma uma combinação de associação deassociação de
segurançasegurança pode terminar em diferentes ou mesma pode terminar em diferentes ou mesma
extremidadeextremidade combinados por combinados por
• Adjacencia de transporteAdjacencia de transporte• Túnel com iteraçãoTúnel com iteração
issue of authentication & encryption order issue of authentication & encryption order
Combinando Associações de Combinando Associações de SegurançaSegurança
Gerenciamento de chavesGerenciamento de chaves
handles key generation & distributionhandles key generation & distribution Tipicamente precisa de 2 pares de chavesTipicamente precisa de 2 pares de chaves
2 por direção para AH & ESP2 por direção para AH & ESP Gerenciamento manual de chavesGerenciamento manual de chaves
Admsis configura manualmente cada sistemaAdmsis configura manualmente cada sistema Gerenciamento automatizado de chaves Gerenciamento automatizado de chaves
sistema automatizado por uma demanda sistema automatizado por uma demanda criação de chaves para SA’s em grandes criação de chaves para SA’s em grandes sistemassistemas
tem elements Oakley & ISAKMPtem elements Oakley & ISAKMP
OakleyOakley
um protocolo de troca de chavesum protocolo de troca de chaves baseado na troca de chave Diffie-Hellmanbaseado na troca de chave Diffie-Hellman adiciona funcionalidades para endereço adiciona funcionalidades para endereço
weaknessesweaknesses cookies, grupos (parametro global), nonces, cookies, grupos (parametro global), nonces,
troca de chaves troca de chaves DHDH com autenticação com autenticação pode usar aritimetica no primeiro fields ou pode usar aritimetica no primeiro fields ou
curvas elipticas fieldscurvas elipticas fields
ISAKMPISAKMP Associação de Segurança da Internet e Associação de Segurança da Internet e
protocolo de protocolo de gerenciamento de chavesgerenciamento de chaves prove framework para prove framework para gerenciamento de chavesgerenciamento de chaves define procedimentos e formatos de pacotes define procedimentos e formatos de pacotes
para estabelecer, negociar, modificar e apagar para estabelecer, negociar, modificar e apagar SAsSAs
independente do protocolo de troca de chavesindependente do protocolo de troca de chaves, , alg alg criptografiacriptografia, & , & método de autenticação método de autenticação
ISAKMPISAKMP
ISAKMP Payloads & ISAKMP Payloads & ExchangesExchanges
tem um número de tipos de payload ISAKMP :tem um número de tipos de payload ISAKMP : Segurança, PropostaSegurança, Proposta, Transform, chave, , Transform, chave,
Identificação, Certificação, Certificado, Hash, Identificação, Certificação, Certificado, Hash, Assinatura, Nonce, Notificação, Apagar Assinatura, Nonce, Notificação, Apagar
ISAKMP tem framework para 5 tipos de ISAKMP tem framework para 5 tipos de mensagem de trocamensagem de troca:: base, proteção da identidade, autenticação base, proteção da identidade, autenticação
somente, agressivo, informativossomente, agressivo, informativos
ResumoResumo
ter considerado:ter considerado: Segurança IPSec Segurança IPSec frameworkframework AHAH ESPESP gestão de chave gestão de chave & Oakley/ISAKMP& Oakley/ISAKMP