200 likes | 295 Views
Domínio de Conhecimento 2: Segurança em Comunicações. Carlos Sampaio. Agenda. Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP Vulnerabilidades SMTP Relay, Virus de E-Mail, SPAM, SCAM, HOAXES.
E N D
Domínio de Conhecimento 2:Segurança em Comunicações Carlos Sampaio
Agenda • Segurança de acesso remoto • 802.1x (Wireless) • VPN • RADIUS e TACACS+ • PPTP e L2TP • SSH • IPSec • Segurança de E-Mail • MIME e S/MIME • PGP • Vulnerabilidades • SMTP Relay, Virus de E-Mail, SPAM, SCAM, HOAXES
Segurança de Acesso Remoto • 802.1x (Wireless) • Acrescentar um nível de segurança ao IEEE 802.11 • Protocolo WEP (Wired Equivalent Privacy) • Suplicante, Autenticador/Replicante, Serviço de autenticação
Segurança de Acesso Remoto • 802.1 • EAP – Extensible Authentication Protocol • RFC 2284 • Roda direto na camada de Enlace • Vulnerabilidades: • WEP – Wireless Encryption Protocol • Usa Cifragem contínua com Vetor de inicialização (VI) • Cliente e Servidor conhecem a chave inicial • O VI no WEP é transmitido em texto claro
Segurança de Acesso Remoto • Ferramentas: • AirSnort: Recupera chaves durante o processo de autenticação. • Necessita uma quantidade muito grande de pacotes “usefull” para poder extrair uma chave. • http://sourceforge.net/projects/airsnort • http://airsnort.shmoo.com/ • WEPCrack: Tenta quebrar a chave secreta. • É um ataque de força bruta • Facilmente detectável pelo uso de IDS’s • http://sourceforge.net/projects/wepcrack
Segurança de Acesso Remoto • VPN • É um método seguro de transmissão de dados através de uma rede pública (Internet). • Melhora o sigilo das comunicações WAN tradicionais • Suporte a usuários remotos • Menor custo de infra-estrutura • Requer 3 protocolos: • Protocolo de Entrega • Protocolo de Encapsulamento (PPTP, L2TP, IPSec, Secure Shell) • Protocolo Passageiro (Dados)
Segurança de Acesso Remoto • Tipos de VPN • VPN Site-a-site (Site-to-site) • Conecta 2 escritóriosdistantes. • Disponívelem software (Windows NT e 2000) e Hardware (firewalls como Checkpoint e SonicWALL)
Segurança de Acesso Remoto • Tipos de VPN (Cont.) • VPN de Acesso Remoto • Usuário final é responsável por estabelecer o tunel. • Necessita da conexão com um POP antes de autenticar com o servidor VPN corporativo
Segurança de Acesso Remoto • RADIUS (RemoteAutentication Dial-In UserService) • Criado pela empresa Livingston Enterprises para servir como autenticador de Dial-In • Bastante utilizado em WLAN’s e VPN’s • Provê AAA • Alguns tipos de RADIUS são vulneráveis a ataques de Buffer Overflow
Segurança de Acesso Remoto • TACACS+ (Terminal Access Concentrator Access Control Server) • Detalhado na RFC 1492, remonta ao inicio da Internet • Suas antecessoras (TACACS e XTACACS) não provêm AAA • Versão proprietária da Cisco • Utiliza TCP ao invés de UDP • Se não atualizado, também é vulnerável a Buffer Overflow
Segurança de Acesso Remoto • PPTP / L2TP • Protocolos de tunelamento de camada 2 • PPTP usa TCP e L2TP usa UDP • PPTP • Mais popular, desenvolvido pela Microsoft, e por isso suportado por todos os SO Windows. • Estabelece conexão ponto-a-ponto entre dois computadores, encapsulando os pacotes PPP saintes. • Vulnerabilidades; • Cifra os dados transmitidos, porém estabelece a conexão trocando dados de negociação em texto claro • Funciona apenas sobre protocolo IP • Não aproveita o benefício do IPSec
Segurança de Acesso Remoto • PPTP
Segurança de Acesso Remoto • L2TP • Também criado pela Cisco (Como o TACACS+) • Provê encapsulamento, porém não cifra os dados • Precisa do IPSec para prover criptografia de dados • Provê acesso a RADIUS e TACACS+ (o PPTP não) • Normalmente é implementado em hardware • Requer dois níveis de autenticação: • Nível de computador (certificados ou chaves pré-compartilhadas) • Nível de Usuário (autenticação PPP para estabelecer o túnel) • Vulnerabilidades; • Não cifra os dados transmitidos, precisa de um protocolo de criptografia para isto (comumente o IPSec)
Segurança de Acesso Remoto • SSH– Secure Shell • Substituto do Telnet, rsh, rcp e rlogin • Cifra dados transmitidos • Utiliza chaves de sessão individuais por cliente • Chaves públicas são trocadas, checadas e o túnel é estabelecido antes de ser enviado usuário/senha
Segurança de Acesso Remoto • Vulnerabilidades SSH • Túnel Reverso • PortForwarding
Segurança de Acesso Remoto • IPSec • É um conjunto de padrões abertos, que visa garantir comunicações privadas e seguras, sobre redes baseadas no protocolo IP. • Não possui um algorítmo de encriptação específico • É implementado na camada de Rede do modelo OSI • Não é dependente da aplicação • Pode se implementado de dois modos: • Modo Transporte e Modo Túnel
Segurança de Acesso Remoto • IPSec– Modo Transporte • Mais rápido, pois não cifra cabeçalhos • Cifra apenas os dados sendo transmitidos • Não protege a identidade das partes envolvidas na conexão da ação de snifers. • Utilizado em VPN’sHost-a-Host
Segurança de Acesso Remoto • IPSec– Modo Túnel • Cifra tanto dados quanto o cabeçalho IP • Protege dados e a identidade das partes envolvidas na conexão da ação de snifers. • É mais lenta devido ao tamanho dos aumentado dos pacotes • Utilizado em VPN’s Host-Gateway ou Gateway-Gatway
Segurança de Acesso Remoto • IPSec (cont) • Compreende a utilização de dois protocolos de segurança: AH e ESP • AH ou Authentication Header – Assina cada um dos pacotes. Garante integridade e autenticidade. • ESP (Encapsulameto Seguro) – Também garante integridade e autenticidade, mas acrescenta a confidencialidade pelo uso da criptografia. • Autenticação • Troca de chaves previamente conhecidas (preshared keys) • Utilização de certificados digitais
Segurança de Acesso Remoto • Resumo – Pontos Importantes • 802.1x usa EAP para troca de mensagens entre suplicante e autenticador • Túneis VPN precisam do protocolo de entrega, protocolo de encapsulamento e protocolo passageiro • Existem dois tipos de VPN’s: site-a-site e acesso remoto • SSH é o substituto seguro para o telnet, rsh, rlogin e rcp, pois utiliza criptografia • IPSec funciona em modo transporte (cifra apenas os dados), ou em modo túnel (cifra dados e cabeçalho IP)