Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides...

23
Criptografia e Criptografia e Segurança de Redes Segurança de Redes Capítulo 16 Capítulo 16 Quarta Edição Quarta Edição por William Stallings por William Stallings Lecture slides by Lawrie Lecture slides by Lawrie Brown Brown

Transcript of Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides...

Page 1: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

Criptografia e Criptografia e Segurança de Redes Segurança de Redes

Capítulo 16Capítulo 16

Quarta EdiçãoQuarta Edição

por William Stallingspor William Stallings

Lecture slides by Lawrie BrownLecture slides by Lawrie Brown

Page 2: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

Capítulo 16 –Segurança de IPCapítulo 16 –Segurança de IP

Se uma noticia secreta é divulgada por um Se uma noticia secreta é divulgada por um espião antes da hora certa, ele precisa ser espião antes da hora certa, ele precisa ser morto, juntamente com o homen a quem o morto, juntamente com o homen a quem o segredo foi dito.segredo foi dito.

——A arte da guerraA arte da guerra, Sun Tzu, Sun Tzu

Page 3: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

Segurança de IPSegurança de IP

Têm uma gama de aplicações específicas Têm uma gama de aplicações específicas e mecanismos de segurança e mecanismos de segurança ex. S/MIME, PGP, Kerberos, SSL/HTTPSex. S/MIME, PGP, Kerberos, SSL/HTTPS

No entanto, existem preocupações de No entanto, existem preocupações de segurança que abranjem várias camadas segurança que abranjem várias camadas do protocolodo protocolo

would like security would like security implementadas pela implementadas pela rede para todas as aplicaçõesrede para todas as aplicações

Page 4: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

IPSecIPSec

Mecanismos gerais de segurança IP Mecanismos gerais de segurança IP ForneceFornece

autenticação autenticação confidencialidadeconfidencialidade gerenciamento de chavegerenciamento de chave

aplicável no uso sobre LANs, entre WANs aplicável no uso sobre LANs, entre WANs público e privado, e para a Internetpúblico e privado, e para a Internet

Page 5: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

Uso do IPSecUso do IPSec

Page 6: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

Beneficios do IPSecBeneficios do IPSec em um firewall / router fornece forte segurança em um firewall / router fornece forte segurança

para todo o tráfego cruzando o perímetro para todo o tráfego cruzando o perímetro em um firewall / router é resistente à em um firewall / router é resistente à

bypass(derivação) bypass(derivação) é inferior a camada de transporte, por é inferior a camada de transporte, por

conseguinte, transparente para aplicações conseguinte, transparente para aplicações pode ser transparente para os usuários finais pode ser transparente para os usuários finais pode fornecer segurança para usuários pode fornecer segurança para usuários

individuais individuais secures routing architecturesecures routing architecture

Page 7: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

Arquitetura de Segurança IP Arquitetura de Segurança IP

especificação são bastante complexas especificação são bastante complexas definidas em numerosas RFC’sdefinidas em numerosas RFC’s

incl. RFC 2401/2402/2406/2408incl. RFC 2401/2402/2406/2408 Muintos outros, Muintos outros, agrupados por categoriasagrupados por categorias

obrigatórios obrigatórios em IPv6, opticional no IPv4 em IPv6, opticional no IPv4 Cabeçalho de segurança tem duasCabeçalho de segurança tem duas extenções: extenções:

Autenticação do Cabeçalho(AH)Autenticação do Cabeçalho(AH) Encapsulamento de Securança do Payload Encapsulamento de Securança do Payload

(ESP)(ESP)

Page 8: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

Serviços IPSecServiços IPSec

Controle de acessoControle de acesso Integridade sem conexãoIntegridade sem conexão Autenticação daAutenticação da origem de dados origem de dados Rejeição de pacotes repetidosRejeição de pacotes repetidos

uma forma de integridade de sequência parcialuma forma de integridade de sequência parcial Confidencialidade (criptografia) Confidencialidade (criptografia) Confidencialidade limitada de fluxo de tráfegoConfidencialidade limitada de fluxo de tráfego

Page 9: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

Associações de SegurançaAssociações de Segurança Um one-way é uma Um one-way é uma relação entre remetente e relação entre remetente e

receptor que ofereça segurança para o tráfegoreceptor que ofereça segurança para o tráfego definida por 3 parametros:definida por 3 parametros:

Indice de Parametros de Segurança (SPI)Indice de Parametros de Segurança (SPI) Endereço IP de destinoEndereço IP de destino Identificador de protocolo de segurançaIdentificador de protocolo de segurança

tem uma série de outros parâmetrostem uma série de outros parâmetros seq no, AH & EH info, lifetime etcseq no, AH & EH info, lifetime etc

tem uma base de dados de Associações de tem uma base de dados de Associações de SegurançaSegurança

Page 10: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

Cabeçalho de autenticação Cabeçalho de autenticação (AH)(AH)

Oferece suporte para integridade de dados e Oferece suporte para integridade de dados e autenticação dos pacotes de IPautenticação dos pacotes de IP Sistema final/Sistema final/router podem autenticar usuáriorouter podem autenticar usuário/app/app Impedem ataques de spoofing de endereços por Impedem ataques de spoofing de endereços por

monitoramento demonitoramento de sequências numericas sequências numericas com base na utilização de um MAC com base na utilização de um MAC

HMAC-MD5-96 ou HMAC-SHA-1-96HMAC-MD5-96 ou HMAC-SHA-1-96 partes devem compartilhar uma chave secretapartes devem compartilhar uma chave secreta

Page 11: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

Cabeçalho de autenticaçãoCabeçalho de autenticação

Page 12: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

Modo TransporteModo Transporte & Túnel & Túnel

Page 13: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

Encapsulamento de Segurança Encapsulamento de Segurança do Payload (ESP)do Payload (ESP)

fornece confidencialidade de conteúdo da fornece confidencialidade de conteúdo da mensagem mensagem & & sigilo limitado de fluxo de tráfegosigilo limitado de fluxo de tráfego

opcionalmente pode fornecer os mesmos opcionalmente pode fornecer os mesmos serviços de autenticação como AH serviços de autenticação como AH

Suporta um range de cifras, modos, paddingSuporta um range de cifras, modos, padding incl. DES, Triple-DES, RC5, IDEA, CAST etcincl. DES, Triple-DES, RC5, IDEA, CAST etc CBC & outros modosCBC & outros modos padding padding necessário para preenchernecessário para preencher blocksize, blocksize,

campos, para o fluxo de campos, para o fluxo de tráfegotráfego

Page 14: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

Encapsulamento de Encapsulamento de Segurança do PayloadSegurança do Payload

Page 15: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

Modo Transporte vs Túnel Modo Transporte vs Túnel ESPESP

modo de transporte é utilizado para criptografar modo de transporte é utilizado para criptografar e opcionalmente autenticar dados IP e opcionalmente autenticar dados IP data protected but header left in cleardata protected but header left in clear pode fazer análise de tráfego, mas é eficiente pode fazer análise de tráfego, mas é eficiente bom para ESP host to traffic hostbom para ESP host to traffic host

Modo túnel criptografa todo pacote IP Modo túnel criptografa todo pacote IP adiciona um novo cabeçalho para o próximo salto adiciona um novo cabeçalho para o próximo salto bom para bom para VPNs, e de gateway para gateway de VPNs, e de gateway para gateway de

segurança segurança

Page 16: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

Combinando Associações de Combinando Associações de SegurançaSegurança

SA’s podem implementar qualquer AH ou ESPSA’s podem implementar qualquer AH ou ESP para implementar ambos precisa combinar para implementar ambos precisa combinar

SA’sSA’s forma uma combinação de forma uma combinação de associação deassociação de

segurançasegurança pode terminar em diferentes ou mesma pode terminar em diferentes ou mesma

extremidadeextremidade combinados por combinados por

• Adjacencia de transporteAdjacencia de transporte• Túnel com iteraçãoTúnel com iteração

issue of authentication & encryption order issue of authentication & encryption order

Page 17: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

Combinando Associações de Combinando Associações de SegurançaSegurança

Page 18: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

Gerenciamento de chavesGerenciamento de chaves

handles key generation & distributionhandles key generation & distribution Tipicamente precisa de 2 pares de chavesTipicamente precisa de 2 pares de chaves

2 por direção para AH & ESP2 por direção para AH & ESP Gerenciamento manual de chavesGerenciamento manual de chaves

Admsis configura manualmente cada sistemaAdmsis configura manualmente cada sistema Gerenciamento automatizado de chaves Gerenciamento automatizado de chaves

sistema automatizado por uma demanda sistema automatizado por uma demanda criação de chaves para SA’s em grandes criação de chaves para SA’s em grandes sistemassistemas

tem elements Oakley & ISAKMPtem elements Oakley & ISAKMP

Page 19: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

OakleyOakley

um protocolo de troca de chavesum protocolo de troca de chaves baseado na troca de chave Diffie-Hellmanbaseado na troca de chave Diffie-Hellman adiciona funcionalidades para endereço adiciona funcionalidades para endereço

weaknessesweaknesses cookies, grupos (parametro global), nonces, cookies, grupos (parametro global), nonces,

troca de chaves troca de chaves DHDH com autenticação com autenticação pode usar aritimetica no primeiro fields ou pode usar aritimetica no primeiro fields ou

curvas elipticas fieldscurvas elipticas fields

Page 20: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

ISAKMPISAKMP Associação de Segurança da Internet e Associação de Segurança da Internet e

protocolo de protocolo de gerenciamento de chavesgerenciamento de chaves prove framework para prove framework para gerenciamento de chavesgerenciamento de chaves define procedimentos e formatos de pacotes define procedimentos e formatos de pacotes

para estabelecer, negociar, modificar e apagar para estabelecer, negociar, modificar e apagar SAsSAs

independente do protocolo de troca de chavesindependente do protocolo de troca de chaves, , alg alg criptografiacriptografia, & , & método de autenticação método de autenticação

Page 21: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

ISAKMPISAKMP

Page 22: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

ISAKMP Payloads & ISAKMP Payloads & ExchangesExchanges

tem um número de tipos de payload ISAKMP :tem um número de tipos de payload ISAKMP : Segurança, PropostaSegurança, Proposta, Transform, chave, , Transform, chave,

Identificação, Certificação, Certificado, Hash, Identificação, Certificação, Certificado, Hash, Assinatura, Nonce, Notificação, Apagar Assinatura, Nonce, Notificação, Apagar

ISAKMP tem framework para 5 tipos de ISAKMP tem framework para 5 tipos de mensagem de trocamensagem de troca:: base, proteção da identidade, autenticação base, proteção da identidade, autenticação

somente, agressivo, informativossomente, agressivo, informativos

Page 23: Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown.

ResumoResumo

ter considerado:ter considerado: Segurança IPSec Segurança IPSec frameworkframework AHAH ESPESP gestão de chave gestão de chave & Oakley/ISAKMP& Oakley/ISAKMP