Visão Geral da Tecnologia de Segurança AAA · tecnologias disponíveis no mercado, como...

104
Visão Geral da Tecnologia de Segurança AAA

Transcript of Visão Geral da Tecnologia de Segurança AAA · tecnologias disponíveis no mercado, como...

Visão Geral da Tecnologia de Segurança AAA

Segurança de Acesso à rede com AAA

n  A Arquitetura de Segurança AAA: Authentication, Authorization, Accounting

n  AAA e o tráfego de acesso

Autenticação

n  Um IP identifica um único equipamento ou uma rede, mas o usuário que está num equipamento usando esse endereço, precisa ser uma pessoa válida, autêntica na rede.

n  Autenticação é a capacidade de garantir que alguém, ou algum equipamento, é de fato quem diz ser, dentro de um contexto definido.

Contextos de Autenticação : Exemplos

n  Passaporte n  Cartão de identificação de uma empresa. n  Cartão bancário. n  Habilitação de motorista. n  CPF n  Carteira de Identidade de uma pessoa. n  Cartão do INSS. n  Mundo virtual: sistemas de computação.

Autenticação

n  Entre duas entidades: q  O USUÁRIO. q  O AUTENTICADOR.

n  Categorias de Informação de Autenticação: q  Algo que sabemos. q  Algo físico que temos. q  Algo que somos. q  Algum lugar onde estamos.

Métodos de Autenticação

n  Métodos de Autenticação são definidos e implementados considerando um ou mais categorias de informação de autenticação.

Qualificação dos Métodos

n  Autenticação fraca

n  Autenticação forte.

Autenticação

n  Contexto q  Identificação Temporária (Iniciando

estação móvel/mudança de área). q  Registro de Localização q  Receber Chamadas

n  Problema q  Como prevenir o acesso, não autorizado

ou fraudulento, de estações móveis ilegais utilizando identificação falsa?

Autenticação

n  Forças q  O identificador do usuário pode ser capturado

se nenhum forma de encriptação for usada. q  Sem uma forte verificação da identificação de

uma estação móvel, uma estação fraudulenta pode realizar chamadas utilizando um identificador de usuário válido.

q  Senhas limitam apenas o acesso físico à estação móvel.

q  Um método robusto de validação de usuário num ambiente sem fio, não requer intervenção do usuário nem trocas de chaves e algoritimos através do ar.

Autenticação

n  Solução q  Executar a operação de autenticação tanto

na estação móvel como na MSC, baseado num algoritimo de encriptação e chave secreta.

q  Entradas do algoritimo: 1.  Numero randômico gerado pela MSC 2.  Chave Secreta 3.  Numero eletrônico serial 4.  Identificação do usuário

q  Os resultados da execução do algoritimo na estação móvel e na MSC são comparados.

Identificam a estação móvel

Operações de Autenticação

Autenticação

Autenticação

n  Motivação q  Necessidade de verificar a autenticidade de

toda estação móvel que tenta acessar a rede para evitar problemas como a clonagem.

q  Autenticação combina a verificação de identidade da estação móvel no lado da MSC, com a troca de números randômicos entre as entidades ao invés de usar a identidade real do usuário.

Autenticação

n  Contexto resultante q  Um ambiente de comunicação móvel seguro é

oferecido antes do Registro de Localização ou de uma tentativa de realizar chamada ou quando ocorre uma requisição de recebimento de chamada.

Autenticação

n  Usos conhecidos q  ANSI-41-C mobile applicatiton part(MAP)

1.  Cellular Authentication and Voice Encryption(CAVE). 2.  Duas chaves secretas: A-Key e SSD.

Autenticação

n  Padrões Relacionados(Software de criptografia) q  Secure-channel communication q  Sender authentication(authentication) q  Secrecy with sender authentication q  Authenticator

Esquemas de Autenticação

n  Two-Party Authentication q  One-way – somente o cliente é autenticado. q  Two-Way – autenticação mútua entre cliente e

servidor.

n  Trusted Third-Party Authentication

Esquemas Two-Party Athentication

q  Password q  Challenge/Response q  One-Time Password (OTP) – S/Key q  One-Time Password by Tokens q  Smartcards q  Biometria

Introdução

Imagem retirada de http://www.internetlegal.com.br/

-  Identidade Digital

- Necessidade de administração

Autenticação Definição Contextualização

Imagem retirada de http://www.dreamstime.com/

Autenticação Métodos atuais de autenticação Outras condições para existir o acesso ao sistema

Imagem retirada de http://www.sxc.hu Imagem retirada de http://www.captcha.net/

BIOMETRIA: MÉTODOS DE IDENTIFICAÇÃO

n  Os sistemas biométricos são vantajosos frente às tradicionais senhas pela maior segurança de confiar em características próprias do corpo humano, o que facilita a vida do usuário e dificulta tentativas de invasão.

n  Na prática, um sistema biométrico analisa uma amostra de corpo do usuário. No caso do olho, ele analisa 265 pontos diferentes para formar uma imagem que será usada para comparação toda vez que o usuário tentar se autenticar. Caso apenas um ponto na íris do usuário à frente do sensor não bata com o molde guardado, o sistema biométrico barra sua entrada.

n  O mesmo exemplo acontece com as outras tecnologias disponíveis no mercado, como reconhecimento de voz, geometria da palma da mão, leitura do rosto, posicionamento das veias dentro da mão e a tradicional impressão digital.

Impressão Digital

n  Mais conhecido e popular entre os sistemas de identificação biométrica, a tecnologia utiliza a impressão digital do dedo do usuário como senha e é amplamente usado atualmente para simples autenticações.

n  A autenticação é simples – após o dedo ser posicionado, o sensor biométrico rastreia de 50 a 100 pontos específicos na impressão digital para montar o “molde” do usuário.

n  O sistema de impressão digital é também atrativo para pequenas empresas por não pedir uma infra-estrutura tecnológica grande ou cara, já que apenas compara impressões digitais inseridas em tempo real com um banco de dados.

EXEMPLOS DE APARELHOS BIOMÉTRICOS DE IMPRESSÃO DIGITAL

ÍRIS

n  O sistema de identificação pela íris do usuário justifica o alto grau de precisão com altíssimo preço cobrado por sensores do tipo.

n  Sistemas que mapeiam a parte interna do olho podem sair por até 19,5 mil dólares cada, mas empresas com dinheiro que precisam de bastante segurança deverão aproveitar cada centavo.

n  Junto ao preço, o escaneamento da íris do usuário pode fazer com que o sistema seja considerado intrusivo demais, já que um raio de luz é responsável por mapear o olho.

n  Segundo José Henrique Nascimento, gerente sistemas de segurança da Siemens; “Em testes, muitos usuários acharam estranha a luz que analisa a íris e se sentiram desconfortáveis em colocar o olho dentro de um aparelho não conhecido”

Voz

n  A principal vantagem do sistema, que reconhece palavras a médias distâncias e até mesmo remotamente, se confunde com uma de suas maiores falhas – a baixa precisão por confiar em algo facilmente imitável, no que os técnicos chamam de biometria comportamental.

n  Em vez de confiar em uma característica realmente do usuário, o sistema de identificação de voz se apóia nas particularidades do som, como freqüência, ruídos e até afinação.

n  Por este motivo, a biometria por voz é considerada em decadência por especialistas do setor, mesmo com o baixo preço comparável com sensores de impressão digital.

Veias das mãos

n  A nova sensação do mercado de biometria, é a tecnologia de identificação do usuário pelas veias das mãos.

n  O sistema identifica usuários por um fator extremamente único e difícil de ser falsificado: o posicionamento das veias e artérias dentro das mãos do usuário.

n  O sensor PalmSecure, desenvolvido pela Fujitsu, bombardeia a mão do usuário com raios infravermelhos, que rastreiam todo o fluxo sangüíneo dentro do membro.

n  Segundo Nelson Osanai, diretor de biometria da Fujitsu, “Na verdade, a identificação não é pelas veias, mas pelo fluxo do sangue.”

n  Aliado à precisão, Osanai também destaca o conforto do usuário em usar o sistema, já que a mão precisa ficar a cerca de dez centímetros do pequeno sensor para que o reconhecimento aconteça.

Rosto n  O reconhecimento biométrico pela face do usuário alia

baixos preços com alto conforto, mas apresenta brecha parecida com a voz: a segurança.

n  Ao se posicionar na frente do sensor, a tecnologia mapeia 80 pontos do rosto do indivíduo, destacando traços na expressão e características próprias, como nariz e olhos, para montar o molde.

n  Não pense, porém, que a falsificação apurada de um rosto, como faz o personagem de Tom Cruise na trilogia “Missão Impossível”, por meio de máscaras de látex, arrisque a segurança dos seus dados.

n  A capacidade de reconhecer mais de um milhão de amostras por segundo junto à amplitude de registrar usuários à distância fazem da biometria por rosto um sistema potencialmente malicioso.

O F

uturo da Biom

etria, conta com reconhecim

ento por odor e calor hum

ano

Odor, arquitetura da orelha, comparação de DNA e ondas cerebrais. Essas são novas técnicas biométricas que estão sendo pesquisadas. Será que um dia viram realidade?

n  Odor – Por mais que suscite centenas de piadinhas, a identificação pelo odor não tem relação nenhuma com um perfume usado ou a quantidade de suor impregnada no corpo humano.

n  O sistema desenvolvido pela empresa Mastiff Electronic Systems, e ainda em testes, usa um sensor eletrônico extremamente sensível que imita o sentido do olfato humano para detectar partículas de odor liberadas por cada indivíduo.

n  De tão sensível que é, o sistema, que ganhou o nome temporário de “Scentinel”, cheira a palmão da mão do usuário e “ignora” outras fragrâncias que não a detectada como a expelida pelo corpo

humano.

Arquitetura da orelha n  O sistema de arquitetura de orelha é similar ao que

registram o formato da mão, mas conta com uma grande vantagem: em vez de tocar no sensor, o sistema registra à distância particularidades do membro, como lóbulo e as formações dentro da concha auricular.

n  Além de ser pouco intrusivo ao corpo humano, como é a tecnologia de reconhecimento de íris, por exemplo, a biometria por reconhecimento de orelha apresenta como vantagem a baixa mudança do membro no decorrer da vida do usuário.

n  O presidente da consultoria de segurança biométrica ID-Tech, Ricardo Yagi, vê com desconfiança o sistema, pela suposta facilidade em fraudes, pois pode-se fazer um molde da orelha, com uma máscara por cima e que o sistema pode autenticar. Segundo ele: “Se o sistema rastreasse a circulação de sangue dentro da orelha, a possibilidade de fraudes cai”

COMPARAÇÃO DE DNA

n  O uso de DNA como amostra biométrica é apontado como um sistema completamente seguro, já que seria praticamente impossível fraudar material genético humano.

n  Críticos da tecnologia, no entanto, alegam que a obtenção de DNA seria um processo bastante intrusivo, com o usuário obrigado a ser tocado, e que não se basearia numa reprodução humana, mas sim em uma amostra.

n  Métodos de identificação pelo DNA, porém, contam com a desvantagem da agilidade – material genético humano leva atualmente meio hora, no mínimo, para que seja “decifrado” a ponto de poder se comparado com outras amostras.

Ondas cerebrais n  Mais do que qualquer outro parte do corpo, o cérebro

humano carrega características individuais que dificilmente batem com as de outros indivíduos. Por que não, então, explorar essas particularidades?

n  Os especialistas apostam em sistemas biométricos que medem ondas eletromagnéticas emitidas pelo cérebro humano.

n  Em vez de se aproximar ou encostar-se no sensor, a tecnologia conseguiria medir os pulsos provenientes do cérebro sem que o usuário movesse um músculo.

n  Mesmo que ainda não existam sistemas do tipo em desenvolvimento, pesquisas sobre o funcionamento elétrico do cérebro apontam para o reconhecimento biométrico pelo padrão das ondas geradas, porém estados mentais fora do normal, como crises de stress e depressão, podem

influenciar diretamente nos resultados da autenticação.

Curiosidades da biometria no Brasil

Exemplos de empresas brasileiras que estão investindo em biometria n  Bradesco n  Unimed Paulistana n  A biometria também será usada em salas de aulas e em

urnas eletrônicas.

- Um único Provedor de Identidades - Ponto Único de Falha

Modelo Tradicional Modelo Centralizado

- Provedor de Serviço funciona também como Provedor de Identidade;

Serviços

Serviços

Modelo Federado

-  Domínios Administrativos; -  Provedor de Serviço com

acesso à Provedores de Identidade de outros domínios

Modelo Centrado no Usuário

-  Não há Provedor de Identidades; -  Dispositivo físico;

Serviços

Domínios

Sistemas de Gerenciamento de Identidades

uOpenID uProjeto Higgins uMicrosoft CardSpace

Sistemas de Gerenciamento de Identidades

uOpenSSO uShibboleth uLiberty Alliance

Métodos: Uso dos esquemas

n  Como estes esquemas se encaixam dentro de protocolos de autenticação ponto-a-ponto?

PPP – Point-to-Point Protocol

n  O PPP foi criado para superar as limitações do SLIP (Serial Link Internet Protocol) e para atender à necessidade de um protocolo de encapsulamento para linhas seriais com base em padrões Internet.

PPP – Point-to-Point Protocol

n  Os aprimoramentos do PPP incluem criptografia, controle de erros, endereçamento IP dinâmico, suporte a vários protocolos e negociação da conexão e autenticação.

Métodos de Autenticação em PPP

n  Two-Party Athentication

q  Password Athentication Protocol (PAP) q  Challege Handshake Authentication Protocol

(CHAP) q  Extensible Authentication Protocol (EAP) q  TACACS q  RADIUS q  Session Key (S/Key)

PAP - Password Athentication Protocol

n  Esquema de autenticação muito utilizado entre duas entidades.

n  Mais fraco, em matéria de segurança. n  O usuário e o servidor conhecem

previamente a senha (segredo) e cabe ao servidor armazenar, numa base de senhas, esse segredo para ser comparado no momento da autenticação.

PAP – Password Authentication Protocol

Challenge-Response

n  É o esquema de autenticação em que o servidor lança um desafio ao usuário, esperando uma resposta, previamente acordada entre eles.

n  A informação de autenticação é dinâmica, podendo haver diversos desafios-respostas possíveis.

n  Sempre quem inicia a pergunta-desafio é o servidor, que irá escolher o desafio aleatoriamente, e cabe ao usuário fornecer a resposta correta.

n  O servidor é que determina quantas perguntas-desafios irá fazer.

CHAP – Challenge Handshake Authentication Protocol

EAP – Extensible Authentication Protocol

n  Suporta múltiplos mecanismos de autenticação.

n  Existem duas fases: q  Controle do enlace (link) q  Escolha do método de autenticação

n  MD5 – perguntas e respostas são chaves construídas com Hash MD5.

n  One-Time Password – uma senha gerada uma única vez para cada sessão.

n  Token – gera uma combinação numérica aleatoriamente para cada sessão.

EAP – Extensible Authentication Protocol

Two-Party Athentication: TACACS

n  Terminal Access Controller Access Control System.

n  Cisco, anos 80. n  TACACS n  É um servidor de controle de acesso. n  XTACACS, Cisco, 1990. n  Autenticação, controle de níveis de acesso,

contabilidade. n  Sem privacidade entre cliente e servidor.

Servidor TACACS+

n  Protocolo redesenhado e incompatível com os anteriores.

n  O servidor adiciona níveis de permissão, estatística de uso, uma base de dados de usuários e permissões (BD).

n  Gera logs de acesso. n  Permite com restrições a determinados

usuários. n  Tem um BD de segurança.

TACACS+

Tacacs+ ou Radius suportado no NAS, Roteador e Servidor de Segurança Remoto (BD)

Papéis de clientes TACACS+

n  Clientes q  NAS (Network Access Server). q  Um roteador de entrada para a rede

corporativa.

n  O NAS e um roteador fazem o papel de clientes do servidor TACACS+ que tem o BD de segurança.

Acesso Remoto

n  Usuário disca para um modem em um pool de modems, conectados ao NAS.

n  Quando é estabelecida a conexão, o NAS solicita o nome e a senha do usuário para autenticação.

n  Recebido o nome e a senha, o NAS cria um pacote chamado Requisição de Autenticação, com essas informações.

Acesso Remoto

n  O pacote identifica o NAS, a porta do modem, o usuário (nome, senha).

n  NAS é configurado para suportar diferentes tipos de autenticação, autorização e contabilidade da sessão.

Pedido de Autenticação

n  NAS o envia esse pacote para o servidor TACACS+, que tem o BD de segurança, para autenticação.

n  Se o nome e a senha conferem, o servidor TACACS+ devolve para o NAS uma autorização.

Autorização do Servidor TACACS+

n  Essa autorização consiste de: q  informações da rede do cliente. q  serviço que o cliente pode utilizar.

Servidor de segurança TACACS+

n  O servidor TACACS+ pode avisar ao NAS que o cliente irá encapsular pacotes IPX sobre o protocolo PPP para se conectar à rede interna corporativa.

O servidor de segurança TACACS+

n  Se o nome e senha não conferem, o servidor TACACS+ envia ao NAS uma notificação de acesso negado, que será encaminhada ao usuário remoto.

NAS

n  O NAS pode pedir informações adicionais sobre a sessão para o usuário remoto, no início da sessão.

n  Se o usuário usar um comando para entrar na modalidade PPP, o NAS emite um pedido ao servidor TACACS+ para autorização do PPP e propõe um IP para esse usuário.

Acesso Remoto

n  É função do NAS fazer a contabilidade para cada sessão.

n  Contabilidade: q  Tempo de cada sessão. q  Nome do usuário, senha. q  Largura de banda. q  Quantidade de bytes enviados e recebidos. q  Porta do modem. q  Telefone utilizado. q  Data e hora de início e fim de cada sessão.

De TACACS+ para outra entidade de autenticação ...

n  O servidor de segurança TACACS+ recebe o pacote de Requisição de Autenticação.

n  Esse pacote recebido pode ser enviado para uma outra entidade de autenticação, como o Kerberos.

RADIUS

Two-Party Athentication

Two-Party Athentication: RADIUS

n  Remote Authentication Dial-In User Service. n  Livingston (divisão da Lucent Technologies) n  Cliente/Servidor n  Utiliza o NAS com papel de cliente do

RADIUS. n  Função do NAS:

q  Permitir conexão remota via linha discada. q  Gerenciar as conexões. q  Liberá-las ou não.

Servidor de Autenticação RADIUS

RADIUS

n  Usuário disca para um modem em um pool de modems, conectados ao NAS.

n  Ou como no ADSL, .....

n  Quando é estabelecida a conexão, o NAS solicita o nome e a senha do usuário para autenticação.

n  Recebido o nome e a senha, o NAS cria um pacote chamado Requisição de Autenticação, com essas informações.

NAS

n  O pacote identifica o NAS, a porta do modem, o usuário (nome, senha).

n  NAS envia esse pacote, criptografado, via Internet, para o servidor RADIUS, para autenticação.

Autorização RADIUS

n  Se o nome e a senha conferem, o servidor RADIUS devolve para o NAS uma autorização.

n  Essa autorização consiste de: q  informações da rede do cliente. q  serviço que o cliente pode utilizar.

RADIUS

n  O servidor RADIUS pode avisar ao NAS que o cliente irá encapsular pacotes IPX sobre o protocolo PPP para se conectar à rede interna corporativa.

RADIUS

n  Se o nome e senha não conferem, o servidor RADIUS envia ao NAS uma notificação de acesso negado, que será encaminhada ao usuário remoto.

Arquitetura Distribuída RADIUS

n  Os provedores de acesso à Internet e as empresa de telecomunicações, podem utilizar a arquitetura distribuída do RADIUS.

n  Arquitetura RADIUS distribuída na Internet: q  Proxy q  Servidor RADIUS na Empresa A. q  Servidor RADIUS na Empresa B.

Arquitetura Distribuída RADIUS

n  Cada empresa é um contexto de autenticação.

n  Com o NAS, com suporte para autenticação em domínios diferentes,

a requisição de autenticação é enviada ao Proxy RADIUS que irá redirecioná-la para um servidor RADIUS na operadora de telecomunicações.

ADSL – Assymetrical Digital Subscribe Line

n  É uma tecnologia baseada em modems específicos que aproveita o par de fios de cobre que transporta as chamadas telefônicas, de sua casa, até a central telefônica mais próxima.

n  Possibilita o acesso de dados e voz simultaneamente, sem interferências entre os serviços.

ADSL – Assymetrical Digital Subscribe Line

n  Uma conversa telefônica utiliza menos de 1% da capacidade da linha telefônica.

n  A tecnologia ADSL utiliza os 99% restantes para transmitir dados 50 a 150 vezes mais rápido que um modem convenional de 56 Kbps.

ADSL – Assymetrical Digital Subscribe Line

n  Portanto, os usuários podem usar a linha telefônica para conectar-se à Internet e usar o telefone / fax ao mesmo tempo, sem necessidade de infra-estrutura (cabeamento) nova.

n  Para a utilização da linha telefônica, fax ou extensões, deverá ser instalado um microfiltro para cada aparelho.

ADSL – Assymetrical Digital Subscribe Line

n  Hardware mínimo: q  Microprocessador de 133 MHz de clock. q  RAM de 32 MB. q  CD-ROM. q  Resolução de vídeo SVGA. q  Espaço livre em HD de 50 MB q  Placa de rede Ethernet 10Base-T ou Porta USB. q  Software de reinstalação e/ou recuperação dos

sistemas e periféricos.

ADSL – Assymetrical Digital Subscribe Line

Provedor UFSC à Brasil Telecom q  Cadastro no RAS (Remote Access Server

n  http://www.ras.npd.ufsc.br/ n  Acesso Discado para navegação na Internet.

n  ADSL para apenas navegar na Internet.

n  VOIP com VPN

ADSL – Assymetrical Digital Subscribe Line

n  Um modem ADSL é colocado em sua casa, enquanto, um outro modem (DSLAM – Digital Subscribe Line Assymetrical Modem) é colocado na central telefônica.

n  Esses dois modems estão permanentemente conectados.

ADSL – Assymetrical Digital Subscribe Line

n  O modem divide digitalmente a linha telefônica em três canais separados.

n  É como se uma avenida fosse dividida em três faixas para permitir um maior fluxo de veículos.

ADSL – Assymetrical Digital Subscribe Line

n  O primeiro canal é usado para transmissão de voz (POTS).

n  O segundo canal é utilizado para o fluxo de informações no sentido usuário-Internet (Upstream).

n  O terceiro canal, para o fluxo de informações no sentido Internet-usuário (Downstream).

PPOE – Point-to-Point Over Ethernet

n  É um protocolo para ADSL (Assyncronous Digital Signature Line) que conecta o modem ADSL de um usuário, ao RAS que fica situado no provedor (no caso NPD-UFSC).

n  Do NPD-UFSC, um pedido de autenticação, via o protocolo RADIUS, é enviado à Brasil Telecom, para o servidor de segurança (usando RADIUS) fazer a autenticação do usuário.

Servidor de Autenticação RADIUS

Métodos de Autenticação

Trusted Third-Party Authentication

Métodos de Autenticação

n  Trusted Third-Party Authentication q  Kerberos

q  X.509 Public Key Infrastrutcture (PKI) n  Não explicado neste capítulo. n  Necessita entendimento de assinaturas e

certificados digitais.

Trusted Third-Party Authentication:

Kerberos n  Desenvolvido no MIT nos anos 80 [Steiner et al.

1988] para prover uma gama de facilidades de autenticação e segurança, para uso na rede de computação do campus no MIT.

n  Kerberos Version 5 [Neuman and Ts’o 1994] está nos padrões Internet na RFC 1510.

n  Usado por muitas empresas e universidades.

Kerberos

n  O código fonte para uma implementação está disponível no MIT [ web.mit.edu I ].

n  Era incluído no OSF Distributed Computing Environment (DCE) [OSF 1997].

n  Microsoftware Windows 2000 OS como serviço de autenticação default.

n  Tem sido proposta uma extensão para uso de certificados de chaves públicas, para a autenticação inicial [Neuman et al. 1999].

System architecture of Kerberos

ServerClient

DoOperation

Authenticationdatabase

Loginsession setup

Ticket- granting

service T

Kerberos Key Distribution Centre

Serversession setup

Authen-tication

service A1. Request for

TGS ticket

2. TGSticket

3. Request forserver ticket

4. Server ticket5. Service request

Request encrypted with session key

Reply encrypted with session key

Servicefunction

Step B

Step A

Step C

C S

Kerberos

n  Distribuir, para cada aluno, uma cópia da página 310, Cap.7 - Security, do livro Distributed Systems: Concepts and Design, Coulouris et al., Fourth Edition, 2005 que resume todo o funcionamento do Kerberos.

Servidores de Segurança AAA

n  AAA com BD de segurança local.

n  AAA com BD de segurança remoto.

n  BDs de segurança remoto: q  TACACS+ q  RADIUS q  Kerberos

Configurando o Servidor de Controle de Acesso

n  Para o TACACS+

n  Para o RADIUS

Autenticação

Marcos Dantas Ortiz [email protected]

Universidade Federal do Ceará - UFC Curso de Mestrado em Ciência da Computação Disciplina: Redes Móveis e Sem Fio Professor: Rossana Maria de Castro Andrade

Autenticação

n  Contexto q  Identificação Temporária (Iniciando

estação móvel/mudança de área). q  Registro de Localização q  Receber Chamadas

n  Problema q  Como prevenir o acesso, não autorizado

ou fraudulento, de estações móveis ilegais utilizando identificação falsa?

Autenticação

n  Forças q  O identificador do usuário pode ser capturado

se nenhum forma de encriptação for usada. q  Sem uma forte verificação da identificação de

uma estação móvel, uma estação fraudulenta pode realizar chamadas utilizando um identificador de usuário válido.

q  Senhas limitam apenas o acesso físico à estação móvel.

q  Um método robusto de validação de usuário num ambiente sem fio, não requer intervenção do usuário nem trocas de chaves e algoritimos através do ar.

Autenticação

n  Solução q  Executar a operação de autenticação tanto

na estação móvel como na MSC, baseado num algoritimo de encriptação e chave secreta.

q  Entradas do algoritimo: 1.  Numero randômico gerado pela MSC 2.  Chave Secreta 3.  Numero eletrônico serial 4.  Identificação do usuário

q  Os resultados da execução do algoritimo na estação móvel e na MSC são comparados.

Identificam a estação móvel

Operações de Autenticação

Autenticação

Autenticação

n  Motivação q  Necessidade de verificar a autenticidade de

toda estação móvel que tenta acessar a rede para evitar problemas como a clonagem.

q  Autenticação combina a verificação de identidade da estação móvel no lado da MSC, com a troca de números randômicos entre as entidades ao invés de usar a identidade real do usuário.

Autenticação

n  Contexto resultante q  Um ambiente de comunicação móvel seguro é

oferecido antes do Registro de Localização ou de uma tentativa de realizar chamada ou quando ocorre uma requisição de recebimento de chamada.

Autenticação

n  Usos conhecidos q  ANSI-41-C mobile applicatiton part(MAP)

1.  Cellular Authentication and Voice Encryption(CAVE). 2.  Duas chaves secretas: A-Key e SSD.

Autenticação

n  Padrões Relacionados(Software de criptografia) q  Secure-channel communication q  Sender authentication(authentication) q  Secrecy with sender authentication q  Authenticator

Bibliografia

[1] DOS SANTOS, Alfredo Luiz. Gerenciamento de Identidades, 2007 [2] REED, Archie. The Definitive Guide to Identity Management, 2004, Realtime publishers. [3] BERTINO,Elisa and TAKAHASHI, Kenji. "Identity Management - Concepts, Technologies, and Systems", 2011, Artech House [4] MYLLYNIEMI, Annu. "Identity Management Systems - A Comparison of Current Solutions", TKK T-110.5290 Seminar on Network Security, 2006 [5] http://pt.scribd.com/doc/58484404/Gerencia-de-Identidade-na- Internet-do-Futuro,Minicurso 4, MC4: Gerência de Identidade na Internet do Futuro, XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2011). [6] Andy Powell, David Recordon. "OpenID: Decentralised Single Sign- on for the Web". April 2007, Ariadne Issue 51http://www.ariadne.ac.uk/issue51/powell-recordon/

Imagem retirada de http://www.sxc.hu

Referencias

n  http://idgnow.uol.com.br/especiais/biometria/

Perguntas

1)   Por que a autenticação se faz necessária no Gerenciamento de Identidades?

2)   Qual a vantagem da utilização do CATCHA como um

método de autenticação?

3)   Quais são os modelos de Sistema de Gerenciamento de Identidades?

4)   Cite uma vantagem e uma desvantagem do Modelo Centrado no Usuário.

5)   Explique o projeto single sign-on utilizado por alguns

SGI’s como o OpenSSO.

1.  Resposta: Porque, utilizando a autenticação do usuário e do Provedor de Serviço, os Sistemas de Gerenciamento de Identidades conseguem aumentar a segurança da interação entre o usuário, que foi autenticado, e o Provedor de Serviço, também autenticado.

2.  Resposta: Com esse método, evita-se que um software automatizado invada um sistema, tendo em vista que um computador não reconhece um texto dentro de uma imagem.

3.  Resposta: Modelos Tradicional, Centralizado, Federado e Centralizado no Usuário.

4.  Resposta: Uma vantagem desse modelo é a maior privacidade para usuário. Já uma desvantagem é a dependência de um dispositivo físico.

5.  Resposta: Um projeto single sign-on é aquele em que, uma vez que o usuário conecte-se em um sistema, ele terá acesso a todos os outros sistemas relacionados aquele em que se conectou inicialmente.

Respostas