Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de...
Transcript of Protocolos de Segurança IP IPSec - gta.ufrj.br · algoritmo baseado na troca de chaves de...
Gabriel MendonçaGabriel Mendonça
Protoc olos de S e guranç a IPProtoc olos de S e guranç a IPIPS ecIPS ec
2
Motivaç ãoMotivaç ão
IP é bastante simplesIP é bastante simplesNão provê segurançaNão provê segurança
AutenticidadeAutenticidadeConfidencialidadeConfidencialidadeIntegridadeIntegridade
3
Motivaç ãoMotivaç ão
IPv6IPv6Aumento do espaço de endereçosAumento do espaço de endereçosComunicações mais segurasComunicações mais seguras
Internet Protocol S ecurityInternet Protocol S ecurity - IPSec - IPSec
4
IP S ecurityIP S ecurity
Conjunto de ProtocolosConjunto de ProtocolosPrincipais RFCs:Principais RFCs:
2403, 2404, 2405, 2407, 2408, 2411, 2403, 2404, 2405, 2407, 2408, 2411, 2412, 4301, 4302, 4303 e 43062412, 4301, 4302, 4303 e 4306
5
IP S ecurityIP S ecurity
Authentication HeaderAuthentication Header – AH – AHEncapsulating S ecurity PayloadEncapsulating S ecurity Payload – ESP – ESPInternet Key ExchangeInternet Key Exchange - IKE - IKE
6
C onc e itoC onc e ito
Canal SeguroCanal SeguroEscolha de algoritmos de criptografia e/ou Escolha de algoritmos de criptografia e/ou autenticaçãoautenticaçãoTroca de chavesTroca de chavesEnvio de dados com os métodos acordadosEnvio de dados com os métodos acordados
7
C onc e itoC onc e ito
Associações de Segurança – SAAssociações de Segurança – SARelação unidirecionalRelação unidirecionalAlgoritmos e chavesAlgoritmos e chavesIdentificador numéricoIdentificador numérico
8
Modos de Operaç ãoModos de Operaç ão
9
Modos de Operaç ãoModos de Operaç ão
10
Authentication HeaderAuthentication Header
Garante autenticidade e integridadeGarante autenticidade e integridadeUtiliza função de Utiliza função de hashhash, como MD5 e , como MD5 e SHA-1SHA-1H[Pacote || Chave]H[Pacote || Chave]Chave definida pela SAChave definida pela SA
11
Authentication HeaderAuthentication Header
12
Encapsulating S ecurity PayloadEncapsulating S ecurity Payload
Confidencialidade, autenticação e Confidencialidade, autenticação e integridadeintegridadeCriptografia - 3DES, Criptografia - 3DES, BlowfishBlowfish, AES etc., AES etc.Algoritmos e chaves da SAAlgoritmos e chaves da SAAutenticação não inclui cabeçalhoAutenticação não inclui cabeçalho
13
Encapsulating S ecurity PayloadEncapsulating S ecurity Payload
14
Internet Key ExchangeInternet Key Exchange
Uso de chaves compartilhadasUso de chaves compartilhadasEscolha de chaves e algoritmosEscolha de chaves e algoritmos
Configuração manualConfiguração manualGerenciamento automáticoGerenciamento automático
IKE (IKE (Internet Key ExchangeInternet Key Exchange))
15
Internet Key ExchangeInternet Key Exchange
Estabelecimento de SAsEstabelecimento de SAsCanal seguro – SA bidirecionalCanal seguro – SA bidirecional
16
Diffie-HellmanDiffie-Hellman
Troca de chaves entre A e BTroca de chaves entre A e BPrimo Primo pp e raiz primitiva e raiz primitiva rrSorteio de Sorteio de XX
AA e e XX
BB
A A envia paraenvia para B: B:
Chave secreta para Chave secreta para BB ::Chave secreta para Chave secreta para AA::
Y A = r X Amod pK = Y A
X Bmod pK = Y B
X Amod p
17
C onc lus ãoC onc lus ão
Conjunto de protocolos bastante Conjunto de protocolos bastante complexocomplexoMuitas escolhasMuitas escolhas
Modo túnel / modo transporteModo túnel / modo transporteAH / ESPAH / ESPMD5 / SHA-1MD5 / SHA-13DES / AES3DES / AES
18
C onc lus ãoC onc lus ão
Complexidade é perigosaComplexidade é perigosaMás escolhas => insegurançaMás escolhas => insegurança
Boa solução para VPNBoa solução para VPNPerde para SSLPerde para SSL
19
Perguntas e Res pos tasPerguntas e Res pos tas
O que s ignific am os c onc e itos O que s ignific am os c onc e itos autentic aç ão, c onfidenc ia lidade e autentic aç ão, c onfidenc ia lidade e inte gridade?inte gridade?
Autenticação - garantia de que uma entidade Autenticação - garantia de que uma entidade é, de fato, quem afirma seré, de fato, quem afirma serConfidencialidade - garantia de que apenas as Confidencialidade - garantia de que apenas as entidades autorizadas terão acesso à entidades autorizadas terão acesso à informaçãoinformaçãoIntegridade - garantia de que a informação foi Integridade - garantia de que a informação foi preservadapreservada
20
Perguntas e Res pos tasPerguntas e Res pos tas
Por que o Authentic ation Header Por que o Authentic ation Header não provê as s inatura quando uma não provê as s inatura quando uma c have s ec reta é utilizada?c have s ec reta é utilizada?
Como a chave é conhecida por ao menos 2 Como a chave é conhecida por ao menos 2 pessoas, a mensagem pode ser forjada.pessoas, a mensagem pode ser forjada.Neste caso, o AH não garante o não-repúdio.Neste caso, o AH não garante o não-repúdio.
21
Perguntas e Res pos tasPerguntas e Res pos tas
O s erviç o de autentic aç ão do E nc a ps ulating O s erviç o de autentic aç ão do E nc a ps ulating S ec urity Payload não inc lui o c a beç a lho IP.S ec urity Payload não inc lui o c a beç a lho IP.O endereç o de origem do pac ote pode s er O endereç o de origem do pac ote pode s er a lterado? C omo pode s er garantida a a lterado? C omo pode s er garantida a autentic aç ão nes s e c as o? autentic aç ão nes s e c as o?
Sim, o endereço de origem e outros campos do Sim, o endereço de origem e outros campos do cabeçalho IP podem ser alterados. Ainda assim, a cabeçalho IP podem ser alterados. Ainda assim, a autenticação do restante do pacote garante que autenticação do restante do pacote garante que este veio de uma pessoa que conhece a chave de este veio de uma pessoa que conhece a chave de autenticação.autenticação.
22
Perguntas e Res pos tasPerguntas e Res pos tas
Alguns autores defendem a exis tênc ia a penas Alguns autores defendem a exis tênc ia a penas do modo túne l, c om autentic aç ão e do modo túne l, c om autentic aç ão e enc riptaç ão do E S P. C omo o modo trans porte e enc riptaç ão do E S P. C omo o modo trans porte e o AH podem s er s ubs tituídos ?o AH podem s er s ubs tituídos ?Um endereço de destino no novo cabeçalho IP igual ao Um endereço de destino no novo cabeçalho IP igual ao original fará com que o pacote chegue ao destino da original fará com que o pacote chegue ao destino da mesma forma.mesma forma.O pacote no modo transporte é menor. É possível O pacote no modo transporte é menor. É possível realizar uma compressão nos campos do ESP para realizar uma compressão nos campos do ESP para reduzir o uso de banda passante.reduzir o uso de banda passante.No modo túnel, o ESP encripta e autentica todo o No modo túnel, o ESP encripta e autentica todo o pacote original, reduzindo a necessidade do uso pacote original, reduzindo a necessidade do uso conjunto do AH neste caso.conjunto do AH neste caso.
23
Perguntas e Res pos tasPerguntas e Res pos tas
O Internet K ey E xc hange , protoc olo do IPS ec para O Internet K ey E xc hange , protoc olo do IPS ec para gerenc iamento automátic o de c haves , utiliza um gerenc iamento automátic o de c haves , utiliza um a lgoritmo bas eado na troc a de c haves de Diffie-a lgoritmo bas eado na troc a de c haves de Diffie-Hellman, mas inc lui mec anis mos adic iona is para a He llman, mas inc lui mec anis mos adic iona is para a autentic aç ão. Por que is s o é nec es s ário? Qua l o autentic aç ão. Por que is s o é nec es s ário? Qua l o princ ipa l tipo de ataque ao qua l o Diffie-Hellman é princ ipa l tipo de ataque ao qua l o Diffie-Hellman é vulneráve l?vulneráve l?
Por não prover a autenticação dos comunicantes, o Por não prover a autenticação dos comunicantes, o algoritmo de Diffie-Hellman é vulnerável ao algoritmo de Diffie-Hellman é vulnerável ao "ataque do homem no meio", em que o atacante "ataque do homem no meio", em que o atacante intercepta as mensagens enviadas e forja outras, intercepta as mensagens enviadas e forja outras, assumindo a identidade das vítimas.assumindo a identidade das vítimas.
24
Obrigado!Obrigado!