Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por...

60
Segurança 1 Segurança de Redes – Motivação • Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou públicos detalhes de programas altamente confidenciais de vigilância eletrônica dos governos de Estados Unidos e Reino Unido. Snowden era um colaborador terceirizado da National Security Agency (NSA) e foi também funcionário da Central Intelligence Agency (CIA). • Snowden deu detalhes da vigilância de comunicações e tráfego de informações executada pelo programa de vigilância PRISM dos Estados Unidos. O Governo dos EUA acusou-o de roubo de propriedade do governo, comunicação não autorizada de informações de defesa nacional e comunicação intencional de informações de inteligência para pessoa não autorizada.

Transcript of Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por...

Page 1: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 1

Segurança de Redes – Motivação• Recentemente a área de Segurança foi agitada por Edward

Snowden, ex-analista de inteligência americano que tornou públicos detalhes de programas altamente confidenciais de vigilância eletrônica dos governos de Estados Unidos e Reino Unido. Snowden era um colaborador terceirizado da National Security Agency (NSA) e foi também funcionário da Central Intelligence Agency (CIA).

• Snowden deu detalhes da vigilância de comunicações e tráfego de informações executada pelo programa de vigilância PRISM dos Estados Unidos. O Governo dos EUA acusou-o de roubo de propriedade do governo, comunicação não autorizada de informações de defesa nacional e comunicação intencional de informações de inteligência para pessoa não autorizada.

Page 2: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 2

Na área de segurança é fundamental desenvolver soluções proprietárias, segundo o Coordenador Geral do CEPESC (Centro de Pesquisas e Desenvolvimento para a Segurança das Comunicações) da Abin (Agência Brasileira de Inteligência), evitando assim a inserção de backdoors - maneira de ganhar acesso a serviços e sistemas.

 As redes do governo federal são alvos de uma média de 2.100 incidentes por hora,  cerca de 60 são considerados mais sérios. A maioria dos ataques às redes do governo federal está relacionada à desconfiguração, vulnerabilidade de códigos e de servidores, "phishing"(fraude eletrônica para "pescar" dados como senhas) e "malwares“.

Segurança de Redes – Motivação

Page 3: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 3

Segurança de Redes

Os problemas dividem-se nas seguintes areas interligadas:

» Sigilo;» Autenticação;» Não-repúdio;» Integridade

Page 4: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 4

Que nível deve cuidar da segurança?

Todos os níveis podem contribuir• Físico: evitar grampos, ex. manter cabo em tubos com

gás com pressão controlada;• Enlace: criptografar cada quadro (abrir em cada

roteador? ineficiente);• Rede: firewalls controlando IPs;• Transporte: criptografar conexões fim-a-fim;• Aplicação: autenticação de usuário e não-repúdio.

Page 5: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 5

Criptografia (1)

Criptografia: escrita secreta.Arte historicamente usada por militares, diplomatas,

amantes...

Governos adotam seus algoritmos, muitos utilizam o Princípio de Kerckhoff: Todos os algoritmos devem ser públicos, apenas as chaves são secretas.

Ao tornar o algoritmo público, inúmeros criptólogos tentam decodificar o algoritmo; se durante cinco anos após sua publicação ninguém conseguiu ele é considerado sólido.

Manter o algoritmo secreto (segurança por obscuridade) não funciona.

Page 6: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 6

Criptografia (2)

A alta administração do governo brasileiro foi apresentada em 14/8/2013, a um novo sistema de proteção de comunicações intragovernamentais – na prática um token com algoritmo de criptografia para garantir a inviolabilidade das trocas de informações. A ferramenta funciona, por exemplo, para o envio de e-mails entre os ministros de Estado.

Segundo o diretor do Departamento de Segurança da Informação e Comunicações da Presidência da República: “...para proteger informações precisamos de criptografia, e com algoritmo de Estado. No caso, dois algoritmos feitos em parceria com o Cepesc da Abin que já têm 12 ou 13 anos de uso, plenamente seguros, nunca quebrados.”

Page 7: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 7

Conceito de Criptografia

The encryption model (for a symmetric-key cipher).

Algoritmos de chave simétrica usam a mesma chave para codificar e decodificar. Hoje em dia se quer algoritmos complexos, difíceis de decifrar.

Page 8: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 8

Blocos de Cifras

Os métodos usam substituição ou transposição.• Substituição: cada letra ou grupo de letras é substituído

por outra letra ou grupo de letras. Problema: ataques de dicionário.

• Transposição: reordenam as letras.

Blocos de Cifras: Obtém n bits de texto simples como entrada e o transformam, usando a chave, em um bloco de n bits de texto cifrado.

Page 9: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Cifras de substituição

Substituição monoalfabética.

Page 10: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 10

Cifra de Transposição

• Uma cifra de transposição

Page 11: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 11

Chave únicaUm texto simples que se aplica um XOR com chave

qualquer não pode ser violado, pois qualquer texto simples com o tamanho dado seria igualmente provável.

Ex: a mensagem “I love you” convertida em ASCII de 7 bits com a chave 1 produz o C1, com a chave 2 produz “Elvis lives”. Para cada texto há uma chave única que o gera.

Page 12: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 12

Product Ciphers

Elementos básicos das chaves-produto (a) Caixa P (Permutation) (b) Caixa S (Substitution) (c) Produto => A saída pode ser uma função muito

complicada da entrada

Os algoritmos podem ser implementados em hardware ou software. Circuitos elétricos simples poderiam implementar subistituições e transposições.

Page 13: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 13

DES- Data Encryption Standard

• Padrão adotado pelo governo americano em 1977 (até ~1997) (a) General outline.(b) Detail of one iteration. The circled + means exclusive OR.

Page 14: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 14

Triple DES

• Em 1979, verificou-se que a chave do DES era pequena. Para resolver este problema criou o 3DES com 3 estágios e duas chaves:

(a) Triple encryption using DES. (b) Decryption.

Se k1=k2, o DES de única chave é compatível com o 3-DES

Page 15: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 15

AES - Advanced Encryption Standard

O NIST (National Institute of Standards and Technology) decidiu que o governo precisava de novo algoritmo. Em janeiro de 1997 patrocinou uma competição mundial.

Rules for AES proposals1. The algorithm must be a symmetric block cipher.2. The full design must be public.3. Key lengths of 128, 192, and 256 bits supported.4. Both software and hardware implementations required.5. The algorithm must be public or licensed on

nondiscriminatory terms.

Page 16: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 16

AES (2)Em 2001 o NIST anunciou o algoritmo selecionado denominado Rijndael (Rijmen e Daemen – belgas) que foi adotado pelo governo americano; dominante no mundo.Sem entrar nos detalhes matemáticos, o algoritmo utiliza substituição, permutação e várias rodadas:

Page 17: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 17

AES (3)Algoritmo:

Page 18: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 18

AES (4)

Como cada etapa é reversível, a decodificação pode ser feita executando o algoritmo no sentido inverso.

Uma boa implementação por software em máquina de 2Ghz deve ser capaz de alcançar uma taxa de criptografia de 700Mbps, o suficiente para codificar mais de cem vídeos de MPEG-2 em tempo real.

Em hardware a implementação é mais rápida ainda.

Page 19: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 19

Modos de cifra• Algumas propriedades das cifras de substituição

monoalfabética podem ser usadas para anular parcialmente a cifra.

• No exemplo, o conteúdo do arquivo está todo criptografado, porém é possível inverter campos sem necessáriamente conhecer o conteúdo.

Page 20: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 20

Cipher Block Chaining Mode

• Cipher block chaining. (a) Encryption. (b) Decryption.

Page 21: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 21

Outras cifras

• Some common symmetric-key cryptographic algorithms.

Page 22: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 22

Algoritmos de Chave Pública - 1O elo fraco do sistema de chave simétrica é a distribuição da chave:

ambos os lados devem possuir a chave secreta compartilhada.Em outro tipo de sistema, não é necessário ter a mesma chave para

cifrar e decifrar e a chave de decifragem não pode ser derivada de chave de cifragem. A chave de criptografia é pública, e a outra é privada. (O termo chave secreta é mais utilizado para criptografia simétrica).

Alice publica EA em sua home page. Mantém DA secreto.

Bob publica EB em sua home page. Mantém DB secreto.

Quando Alice quer mandar mensagem para Bob, cifra a mensagem usando EB. Como somente Bob tem DB só ele pode decifrar a mensagem.

Page 23: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 23

Algoritmos de Chave Pública - 1Criado por Diffie e Hellman em 1976, novo sistema de

criptografia tem 3 requisitos:

1. D(E(P))=P2. É muito difícil deduzir D a partir de E3. E não pode ser decifrado por ataque de texto simples

escolhido.(Se intrusos experimentam E até cansar, quebram e

decifram D a partir de E...)

Page 24: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 24

RSA - 1Descoberto por pesquisadores do MIT :Rivest, Shamir,

Adleman (receberam o Turing Award 2002). A principal desvantagem é exigir chaves de pelo menos 1024 bits para manter um bom nível de segurança, o que o torna lento.

• Baseia-se em princípios da teoria de números.• Cálculo de parâmetros:1.Escolha 2 números primos extensos, p e q2.Calcule n = p*q e z = (p-1) * (q-1)3.Escolha um número d tal que z e d sejam primos entre si (ou

seja, único divisor comum entre eles é o 1).4.Encontre e de forma que e*d = 1 mod z

(ou, e*d-1 divisível por z)

Page 25: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 25

RSA - 2Agrupe o texto em blocos de k bits, onde k é o maior inteiro

para o qual a desigualdade 2K < n é verdadeira.

Para criptografar a mensagem P, calcule C= Pe (mod n).Para descriptografar C, calcule P = Cd (mod n).

A chave pública consiste no par (e,n)A chave privada consiste no par (d,n).

A segurança do método está na dificuldade de fatorar números extensos. Fatorando n, poderia encontrar-se p, q e z. Conhecendo z e e, encontra-se d.

Page 26: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 26

Exemplo do RSA• Neste exemplo, escolhe-se p=3, q=11, portanto n=33,

z=20. Escolheu-se d=7, 7e = 1 mod 20 => e=3

• RSA é lento para codificar grandes volumes de dados, portanto é utilizado para distribuição de chaves que são empregadas em algoritmos mais rápidos como AES

Page 27: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 27

Digital Signatures

Assinaturas visam que:• o receptor verifique a identidade do transmissor,• o transmissor não possa repudiar a mensagem,• o receptor não tenha possibilidade de forjar ele mesmo

a mensagem.

Há várias estratégias: – Assinaturas de chave simétrica– Assinaturas de chave pública– Sumário de Mensagens

Page 28: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 28

Assinaturas de Chave Simétrica

• Digital signatures with Big Brother.

E se Alice negar que enviou uma mensagem?E se Trudy interceptar e repetir a mensagem?

Qual o problema estrutural deste esquema?

Page 29: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 29

Assume-se que D(E(P)) = P and E(D(P)) = P

Digital signatures using public-key cryptography.

E se Alice negar que enviou uma mensagem?Ela poderia espertamente fazer uma declaração que foi invadida e

sua chave roubada...

Assinaturas de Chave Pública

Page 30: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 30

Função Hash

Utilizada em esquema de autenticação que não exige criptografia da mensagem inteira (não sigilo). Utiliza função de hash unidirecional, representada por MD (Message Digest), sumário de mensagem.

Propriedades importantes:1.Se P for fornecido, o cálculo de MD(P) será muito fácil;2.Se MD(P) for fornecido, será efetivamente impossível encontrar P.3.Dado P, ninguém pode encontrar P’ tal que MD(P’) = MD(P).4.Uma mudança na entrada de até mesmo 1 bit produz uma saída muito diferente.

Page 31: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 31

Message Digests• Digital signatures using message digests .

O algoritmo SHA-1 e SHA-2 são os mais utilizados. O algoritmo MD5 muito popular não é mais considerado seguro, pois demonstrou-se que pode se obter P´ tal que MD(P)=MD(P´)

Page 32: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 32

SHA-1

• Use of SHA-1 and RSA for signing nonsecret messages.

Para verificar a assinatura Bob deve:– Aplicar SHA-1 sobre M recebido => Hcalculado;– Aplicar EA em DA(H) recebido => Hrecebido– Comparar Hcalculado com Hrecebido.

Page 33: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 33

Gerenciamento de Chaves Públicas (1)

Um modo de Trudy subverter a criptografia de chave pública.

Page 34: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 34

Gerenciamento de Chaves Públicas (2)

Que tal um centro de distribuição de chave pública, 24 horas disponível fornecendo chaves por demanda?

Problema de escalabilidade.A solução pensou em entidades certificadores, ou CA

(Certification Authority) que não precisam estar online, mas certifica as chaves pertencentes a pessoas ou organizações.

A CA emite certificados => vincula chave pública a nome de protagonista.

Se no exemplo anterior Trudy inserir seu certificado, Alice pode conferir e verificar que não está falando com Bob.

Page 35: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 35

Certificado

• A possible certificate and its signed hash.

• O que acontece se Trudy pegar o seu certificado e alterar os campos do protagonista?

Page 36: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 36

X.509• O certificado pode vincular a chave a um atributo, ex:

proprietário maior de 18 anos. • Definiu-se um padrão para certificados, o X.509.• Campos básicos do X.509.

Page 37: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 37

Infraestrutura de Chave Pública (1)

• Que tal uma única CA emitir certificados para todo o mundo? Escalabilidade…

• Que tal uma CA central delegar autoridade a várias CAs no mundo que usam sua chave? Pontos de falha...

• Que tal uma hierarquia, cada CA regional com sua chave, mas certificadas por uma entidade central mundial? Problema do BigBrother de novo...

Soluçao: Infraestrutura de Chave Pública => hierarquia a partir de um ponto, âncora de confiança. Existem várias raízes o que evita uma única autoridade confiável no mundo. Navegadores modernos são previamente carregados com chaves públicas de mais de 100 raízes.

Page 38: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 38

Infraestrutura de Chave Pública (2)

• (a) A hierarchical PKI. (b) A chain of certificates.

Page 39: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 39

Revogação de Certificados

Certificados podem ser revogados, por algum abuso, ou se a chave foi exposta, ou até a chave da CA foi exposta, ou o prazo de validade expirou.

A CA deve emitir periodicamente uma lista dos certificados revogados, a CRL (Certificate Revocation List), com os números dos revogados.

Problema: Como saber se o certificado que você está conferindo não foi revogado? Consultar a CRL, que fica na CA ? Ou guardar as CRLs nos diretórios onde ficam os certificados, pois a CRL é assinada e não pode ser adulterada...

Page 40: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 40

IPSec (1)

Havia uma batalha sobre onde deveria acontecer a criptografia, resultou no projeto IPSec com vários serviços à escolha dos usuários. Usa chave simétrica pelo desempenho.

Usa um tipo de conexão onde a chave é válida, chamada de SA Security Association onde trafega um identificador de segurança desta conexão.

Page 41: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 41

IPSec (2)

Há 2 modos:- Modo de transporte: insere cabeçalho- Modo tunelamento: encapsula em novo pacote IP – só o

ponto final do túnel, em geral o firewall, precisa conhecer o IPSec.

Authentication Header – AH não oferece sigilo, só integridade. Verifica integridade de campos do cabeçalho IP que não se alteram, basicamente dos IPs, não usando TTL.

Page 42: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 42

IPSec: Modo transporte

Próximo cabeçalho: aponta para o protocolo de transporte.Indice de parâmetros de segurança: identificador da conexão:

permite ao receptor identificar a chave em um BDHMAC (Hashed Message Authentication Code): assinatura

digital da carga útil; método mais rápido que do PKI, usa a chave compartilhada.

Contra ataques de reprodução

Page 43: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 43

Política de Segurança• Uma política de segurança é um conjunto de regras e

práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos. A implementação de uma política de segurança baseia-se na aplicação de regras que limitam o acesso às informações e recursos de uma determinada organização.

• Essa política define o que é, e o que não é permitido em termos de segurança, durante a operação e acesso de um sistema.

Page 44: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 44

Firewall

Em edifícios, os firewalls servem para impedir que o fogo se propague de uma parte do edifício para outra. Uma Internet firewall serve um fim semelhante, isto é, impede que os perigos da Internet se propaguem para a rede local da instituição

Firewall é o nome dado ao dispositivo de rede que tem por função regular o tráfego de rede entre redes distintas, impedir a transmissão de dados nocivos ou não autorizado de uma rede a outra. Devem inspecionar o tráfego de acordo com a política de segurança estabelecida.

Page 45: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 45

Firewall - 2

Na prática um firewall é mais parecida com o fosso e a ponte levadiça de um castelo medieval, servindo vários fins:

a) obriga a que todas as entradas se efetuem via um ponto cuidadosamente controlado e monitorado;

b) impede os atacantes de se aproximarem das defesas internas;

c) obriga a que todas as saídas se efetuem via um ponto cuidadosamente controlado e monitorado.

Page 46: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 46

Firewall (3)Configuração onde o Firewall protege a rede interna

Page 47: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 47

Iptables

O firewall do Linux.Quando um pacote chega o firewall verifica se há alguma

regra que se aplica a ele. Caso não haja, é aplicada a política defaut.

• Constituído por 3 “chains”:– INPUT – Pacote entrando na máquina de firewall.– OUTPUT – Pacote saindo da máquina de firewall.– FORWARD – Pacote que entram em uma interface

do firewall e saem por outra.

ufw – Uncomplicated firewall do Ubuntu – cria suas chains e ao habilitá-lo (ufw enable) já cria regras default.

Page 48: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 48

Iptables - chains

É altamente recomendado que a política default seja DROP, ou seja, tudo o que não for expressamente permitido será silenciosamente descartado.-L [chain] lista as regras de uma chain-F [chain] apaga todas as regras de um chain-Z [chain] limpa todos os contadores de bytes e pacotes de uma chain

Para manipular regras de chainsA chain rulespec acrescenta uma regra a uma chainI chain [rulenum] insere regra numa posição da chainR chain rulenum troca posição de regra na chainD chain apaga regra de uma chain

Page 49: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 49

Iptables - Variáveis

É possível definir variáveis mnemônicas:

MY_IP=“ xxx.xxx.xxx.xxx“ #IP externo do firewallLOOPBACK="127.0.0.1/8“ #End. da interface de loopbackEXTERNAL_INT=“ eth0“ #interf. do frw ligada à InternetCLASS_A="10.0.0.0/8" #class A private networkCLASS_B="172.16.0.0/12" #class B private networkCLASS_C="192.168.0.0/16" #class C private networkINTERNAL_NET=“ xxx.xxx.xxx.xxx/xx”

Page 50: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 50

Iptables – Políticas default

• #Set up the default policyiptables -P OUTPUT ACCEPTiptables -P INPUT DROPiptables -P FORWARD DROP

• #Allowing unlimited traffic on the loopback interfaceiptables -A INPUT -i lo -j ACCEPTiptables -A OUTPUT -o lo -j ACCEPT

Page 51: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 51

Iptables – Anti-spoofing

#Refuse packets claiming to be from you.iptables –A INPUT –i $EXTERNAL_INT –s $MY_IP –j DROPiptables –A INPUT –i $EXTERNAL_INT –s $DMZ_NET

–j DROPiptables –A INPUT –i $EXTERNAL_INT –s $INTERNAL_NET

–j DROP#Refuse packets claiming to be from a Class A, B, C private

networkiptables –A INPUT –i eth1 –s $CLASS_A –j DROP iptables –A INPUT –i eth1 –s $CLASS_B –j DROPiptables –A INPUT –i eth1 –s $CLASS_C –j DROP

Page 52: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 52

Iptables – TCP Flags# All of the bits are clearediptables –A INPUT –p tcp –tcpflags ALL NONE –j DROP# SYN and FIN are both setiptables –A INPUT –p tcp –tcpflags SYN,FIN SYN,FIN –j

DROP# SYN and RST are both setiptables –A INPUT –p -tcp –tcpflags SYN,RST SYN,RST –j

DROP# FIN and RST are both setiptables –A INPUT –p tcp –tcpflags FIN,RST FIN,RST –j

DROP(Obs: tcpflags <flags examined> <flags set>

Page 53: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 53

Iptables – Regras#Allows already stablished connectionsiptables –A INPUT –m state --state ESTABLISHED,RELATED

–j ACCEPT

#liberar acesso ssh vindo da Intranetiptables –A INPUT –s $INTERNAL_NET –p tcp –dport ssh –j

ACCEPT

ouiptables –A INPUT –i $INTERNAL_INT –p tcp –dport ssh –j

ACCEPTObs: -m –módulo, --state – opção do módulo.

Page 54: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 54

VPN

(a) Rede privada com linha dedicada: seguras, mas com custo elevado.

(b) Rede virtual privada – construir túneis entre firewalls, provavelmente com IPSec. Estabelecer SA.

Page 55: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 55

Segurança em Redes sem Fio

Potencialmente mais perigosas que as redes com fio.

Padrão 802.11i, conhecido como WPA2, utiliza o AES como algoritmo de criptografia.

Cenários possíveis:• Ambiente doméstico: cada usuário entra com a senha

conhecida, através da qual se derivam chaves de sessão.

• Ambiente corporativo: há um servidor de autenticação e um protocolo que informa como o cliente e servidor interagem (EAP – Extensible Authentication Protocol)

Page 56: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 56

SSL (1)Secure Sockets Layer. Constrói conexão segura entre dois

soquetes, incluindo:• Negociação de parâmetros entre cliente e servidor;• Autenticação mútua;• Comunicação secreta;• Proteção da Integridade.

Posicionamentodo SSL napilha de protocolos.O chamadoHTTPS é oHTTP sobre SSL

Page 57: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 57

SSL (2)Consiste de 2 subprotocolos: 1 para estabelecer a

conexão, outro para utilizá-la.Versão simplificada do estabelecimento de conexão

A partir da chave-mestra e dos nonces (number used once), deriva-se uma chave de sessão, Alice informa que deve mudar de cifra e quando terminou.

Page 58: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 58

SSL (3)Provavelmente o usuário Alice não tem certificado, pode

usar senha para se autenticar (fora do escopo do SSL).

Admite vários algoritmos de criptografia, dá preferência aos mais rápidos (não AES) como RC4 ou 3DES e MD5.

A padronização do SSL pelo IETF resultou no TLS (Transport Layer Security) que prefere o AES, e não interopera com o SSL. A maioria dos navegadores implementa os dois.

Page 59: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 59

Questões SociaisA Internet e sua tecnologia de segurança é uma área para

a qual convergem questões sociais e a política pública.Questões importantes: Até que ponto a privacidade é um

direito? Até que ponto anonimato é benéfico?Alice codifica sua mensagem com E3, depois E2,

finalmente E1. Em E1 se retira o primeiro cabeçalho e encaminha sem deixar rastros. Assim sucessivamente os respostadores no meio do caminho.

Page 60: Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.

Segurança 60

Questões Sociais - 3Direitos autorais:Os criadores de Propriedade Intelectual tem o direito de

explorá-la por um período de 50 anos somado à vida do autor. Após este período ela passa para domínio público.

É crime manter no meu disco rígido uma música pela qual paguei, baixei legalmente, apenas porque outras pessoas podem encontrá-la? Quem solicitou é que fez o crime…

Lei americana: é crime frustrar mecanismos de proteção presentes em obras protegidas por direitos autorais.

Tenta-se equilibrar interesses de proprietários e interesse público.