1 / 58

Segurança de Redes

Segurança de Redes.

kanan
Download Presentation

Segurança de Redes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança de Redes • Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analistade inteligência americano que tornou públicos detalhes de programas altamente confidenciais de vigilância eletrônica dos governos de Estados Unidos eReino Unido.Snowdenera um colaborador terceirizado daNational Security Agency (NSA) e foi também funcionário da Central IntelligenceAgency (CIA). • Snowden deu detalhes da vigilância de comunicações e tráfego de informações executada pelo programa de vigilância PRISM dos Estados Unidos. O Governo dos EUA acusou-o de roubo de propriedade do governo, comunicação não autorizada de informações de defesa nacional e comunicação intencional de informações de inteligência para pessoa não autorizada. Segurança

  2. Segurança de Redes Na área de segurança é fundamental desenvolver soluções proprietárias, segundo o Coordenador Geral do CEPESC (Centro de Pesquisas e Desenvolvimento para a Segurança das Comunicações) da Abin (Agência Brasileira de Inteligência), evitando assim a inserção de backdoors - maneira de ganhar acesso a serviços e sistemas. As redes do governo federal são alvos de uma média de 2.100 incidentes por hora,  cerca de 60 são considerados mais sérios.A maioria dos ataques às redes do governo federal está relacionada à desconfiguração, vulnerabilidade de códigos e de servidores, "phishing"(fraude eletrônica para "pescar" dados como senhas) e "malwares“. Segurança

  3. Segurança de Redes Os problemas dividem-se nas seguintes areas interligadas: • Sigilo; • Autenticação; • Não-repúdio; • Integridade Segurança

  4. Que nível deve cuidar da segurança? Todos os níveis podem contribuir • Físico: evitar grampos, ex. manter cabo em tubos com gás com pressão controlada; • Enlace: criptografar cada quadro (abrir em cada roteador? ineficiente); • Rede: firewalls controlando IPs; • Transporte: criptografar conexões fim-a-fim; • Aplicação: autenticação de usuário e não-repúdio. Segurança

  5. Criptografia (1) Criptografia: escrita secreta. Arte historicamente usada por militares, diplomatas, amantes... Governos adotam seus algoritmos, muitos utilizam o Princípio de Kerckhoff: Todososalgoritmosdevem ser públicos, apenas as chavessãosecretas. Ao tornar o algoritmo público, inúmeros criptólogos tentam decodificar o algoritmo; se durante cinco anos após sua publicação ninguém conseguiu ele é considerado sólido. Manter o algoritmo secreto (segurança por obscuridade) não funciona. Segurança

  6. Criptografia (2) A alta administração do governo brasileiro foi apresentada em 14/8/2013, a um novo sistema de proteção de comunicações intragovernamentais – na prática um token com algoritmo de criptografia para garantir a inviolabilidade das trocas de informações. A ferramenta funciona, por exemplo, para o envio de e-mails entre os ministros de Estado. Segundo o diretor do Departamento de Segurança da Informação e Comunicações da Presidência da República: “...para proteger informações precisamos de criptografia, e com algoritmo de Estado. No caso, dois algoritmos feitos em parceria com o Cepesc da Abin que já têm 12 ou 13 anos de uso, plenamente seguros, nunca quebrados.” Segurança

  7. Introdução à Criptografia The encryption model (for a symmetric-key cipher). Segurança

  8. Blocos de Cifras • Os métodos usam substituição ou transposição. • Substituição: cada letra ou grupo de letras é substituído por outra letra ou grupo de letras. Problema: ataques de dicionário. • Transposição: reordenam as letras. • Blocos de Cifras: Obtém n bits de texto simples como entrada e o transformam, usando a chave, em um bloco de n bits de texto cifrado. Segurança

  9. Transposition Ciphers • A transposition cipher. Segurança

  10. Algoritmos de ChaveSimétrica Algoritmos de chavesimétricausam a mesmachaveparacodificar e decodificar. Hojeemdia se queralgoritmoscomplexos, difíceis de decifrar. Cifra-Produto • Basic elements of product ciphers. • (a)Caixa P (Permutação) (b)Caixa S (c) Product. • Caixas S pequenas podem ser implementadas por hardware Segurança

  11. DES- Data Encryption Standard • Padrãoadotadopelogovernoamericanoem 1977 (até ~1997) (a) General outline.(b) Detail of one iteration. The circled + means exclusive OR. Segurança

  12. Triple DES • Em 1979, verificou-se que a chave do DES era pequena. Para resolver este problema criou o 3DES com 3 estágios e duas chaves: (a) Triple encryption using DES. (b) Decryption. Se k1=k2, o DES de única chave é compatível com o 3-DES Segurança

  13. AES - Advanced Encryption Standard O NIST (NationalInstituteof Standards andTechnology) decidiu que o governo precisava de novo algoritmo. Em janeiro de 1997 patrocinou uma competição mundial. Rules for AES proposals • The algorithm must be a symmetric block cipher. • The full design must be public. • Key lengths of 128, 192, and 256 bits supported. • Both software and hardware implementations required. • The algorithm must be public or licensed on nondiscriminatory terms. Segurança

  14. AES (2) Em 2001 o NIST anunciou o algoritmo selecionado denominado Rijndael (Rijmen e Daemen – belgas) que foi adotado pelo governo americano; dominante no mundo. Algoritmo: Segurança

  15. AES (3) Algoritmo: Segurança

  16. AES (4) Como cada etapa é reversível, a decodificação pode ser feita executando o algoritmo no sentido inverso. Uma boa implementação por software em máquina de 2Ghz deve ser capaz de alcançar uma taxa de criptografia de 700Mbps, o suficiente para codificar mais de cem vídeos de MPEG-2 em tempo real. Em hardware a implementação é mais rápida ainda. Segurança

  17. Modos de cifra • Algumaspropriedades das cifras de substituiçãomonoalfabéticapodem ser usadasparaanularparcialmente a cifra. • No exemplo, o conteúdo do arquivoestátodocriptografado, porém é possível inverter campossemnecessáriamenteconhecer o conteúdo. Segurança

  18. Cipher Block Chaining Mode • Cipher block chaining. (a) Encryption. (b) Decryption. Segurança

  19. Outrascifras • Some common symmetric-key cryptographic algorithms. Segurança

  20. Algoritmos de ChavePública - 1 O elofraco do sistema de chavesimétrica é a distribuiçãodachave: ambos osladosdevempossuir a chavesecretacompartilhada . CriadoporDiffie e Hellman em 1976, novo sistema de criptografia tem 3 requisitos: • D(E(P))=P • É muitodifícildeduzir D a partir de E • E nãopode ser decifradoporataque de texto simples escolhido. (Se intrusosexperimentam E atécansar, quebram e decifram D a partir de E...) Segurança

  21. Algoritmos de ChavePública - 2 Neste novo sistemaháumachaveparacriptografia e outraparadescriptografia. A chave de criptografia é pública, e a outra é privada. (O termochavesecreta é maisutilizadoparacriptografiasimétrica) Alice publicaEAemsua home page. MantémDAsecreto. Bob publicaEBemsua home page. MantémDBsecreto. Quando Alice quermandarmensagempara Bob, cifra a mensagemusandoEB. Como somente Bob tem DBsóelepodedecifrar a mensagem. Segurança

  22. RSA - 1 Descobertoporpesquisadores do MIT :Rivest, Shamir, Adleman. A principal desvantagem é exigirchaves de pelomenos 1024 bits paramanter um bomnível de segurança, o que o torna lento. • Baseia-se emprincípiosdateoria de números. • Cálculo de parâmetros: • Escolha 2 númerosprimosextensos, p e q • Calculen = p*q e z = (p-1) * (q-1) • Escolha um númerod talque z e dsejamprimos entre si. • Encontree de forma quee*d = 1 mod z (ou, e*d-1 divisívelpor z) Segurança

  23. RSA - 2 Agrupe o textoemblocos de k bits, onde k é o maiorinteiropara o qual a desigualdade 2K < n. Para criptografar a mensagem P, calculeC= Pe (mod n). Para descriptografar C, calculeP = Cd (mod n). A chavepúblicaconsiste no par (e,n) A chaveprivadaconsiste no par (d,n). A segurança do métodoestánadificuldade de fatorarnúmerosextensos. Fatorandon, poderiaencontrar-se p, q e z. Conhecendoz e e, encontra-se d. Segurança

  24. Exemplo do RSA • Neste exemplo, escolhe-se p=3, q=11, portanto n=33, z=20. Escolheu-se d=7, 7e = 1 mod 20 => e=3 • RSA é lento paracodificargrandes volumes de dados, portanto é utilizadoparadistribuição de chavesquesãoempregadasemalgoritmosmaisrápidoscomo AES Segurança

  25. Digital Signatures Assinaturasvisamque: • o receptor verifique a identidade do transmissor, • o transmissornãopossarepudiar a mensagem, • o receptor nãotenhapossibilidade de forjarelemesmo a mensagem. Háváriasestratégias: • Assinaturas de chavesimétrica • Assinaturas de chavepública • Sumário de Mensagens Segurança

  26. Assinaturas de ChaveSimétrica • Digital signatures with Big Brother. E se Alice negar que enviou uma mensagem? E se Trudy interceptar e repetir a mensagem? t... Qual o problema estrutural deste esquema? Segurança

  27. Assinaturas de ChavePública Assume-se que D(E(P)) = P and E(D(P)) = P Digital signatures using public-key cryptography. E se Alice negar que enviou uma mensagem? Ela poderia espertamente fazer uma declaração que foi invadida e sua chave roubada... Segurança

  28. Função Hash Utilizadaemesquema de autenticaçãoquenãoexigecriptografiadamensageminteira (nãosigilo). Utilizafunção de hash unidirecional, representadapor MD (Message Digest), sumário de mensagem. Propriedadesimportantes: • Se P for fornecido, o cálculo de MD(P) serámuitofácil; • Se MD(P) for fornecido, seráefetivamenteimpossívelencontrar P. • Dado P, ninguémpodeencontrar P’ talque MD(P’) = MD(P). • Umamudançanaentrada de atémesmo 1 bit produzumasaídamuitodiferente. Segurança

  29. Message Digests • Digital signatures using message digests. O algoritmo SHA-1 e SHA-2 são os mais utilizados. O algoritmo MD5 muito popular não é mais considerado seguro, pois demonstrou-se que pode se obter P´ tal que MD(P)=MD(P´) Segurança

  30. SHA-1 • Use of SHA-1 and RSA for signing nonsecret messages. Para verificar a assinatura Bob deve: • Aplicar SHA-1 sobre M recebido => Hcalculado; • Aplicar EA em DA(H) recebido => Hrecebido • Comparar Hcalculado com Hrecebido. Segurança

  31. Gerenciamento de Chaves Públicas (1) Um modo de Trudy subverter a criptografia de chavepública. Segurança

  32. Gerenciamento de Chaves Públicas (2) Quetal um centro de distribuição de chavepública, 24 horasdisponívelfornecendochavespordemanda? Problema de escalabilidade. A solução pensou em entidades certificadores, ou CA (CertificationAuthority) que não precisam estar online, mas certifica as chaves pertencentes a pessoas ou organizações. A CA emite certificados => vincula chave pública a nome de protagonista. Se no exemplo anterior Trudy inserir seu certificado, Alice pode conferir e verificar que não está falando com Bob. Segurança

  33. Certificado • A possible certificate and its signed hash. • O que acontece se Trudy pegar o seu certificado e alterar os campos do protagonista para apontar para Bob? Segurança

  34. X.509 • O certificado pode vincular a chave a um atributo, ex: proprietário maior de 18 anos. • Definiu-se um padrão para certificados, o X.509. • Campos básicos do X.509. Segurança

  35. Infraestrutura de ChavePública (1) • Quetalumaúnica CA emitircertificadosparatodo o mundo? Escalabilidade… • Que tal uma CA central delegar autoridade a várias CAs no mundo que usam sua chave? Pontos de falha... • Que tal uma hierarquia, cada CA regional com sua chave, mas certificadas por uma entidade central mundial? Problema do BigBrother de novo... Soluçao: Infraestrutura de Chave Pública => hierarquia a partir de um ponto, âncora de confiança. Existem várias raízes o que evita uma única autoridade confiável no mundo. Navegadores modernos são previamente carregados com chaves públicas de mais de 100 raízes. Segurança

  36. Infraestrutura de ChavePública (2) • (a) A hierarchical PKI. (b) A chain of certificates. Segurança

  37. Revogação de Certificados Certificadospodem ser revogados, poralgumabuso, ou se a chavefoiexposta, ouaté a chaveda CA foiexposta, ou o prazo de validadeexpirou. A CA deve emitir periodicamente uma lista dos certificados revogados, a CRL (CertificateRevocationList), com os números dos revogados. Problema: Como saber se o certificado que você está conferindo não foi revogado? Consultar a CRL, que fica na CA ? Ou guardar as CRLs nos diretórios onde ficam os certificados, pois a CRL é assinada e não pode ser adulterada... Segurança

  38. IPSec (1) Havia uma batalha sobre onde deveria acontecer a criptografia, resultou no projeto IPSec com vários serviços à escolha dos usuários. Usa chave simétrica pelo desempenho. Usa um tipo de conexão onde a chave é válida, chamada de SA SecurityAssociation onde trafega um identificador de segurança desta conexão. Há um arcabouço para o estabelecimento de chaves: ISAKMP – Internet SecurityAssociationandKey Management Protocol. RFC 2408: “ISAKMP is not bound to any specific cryptographic algorithm, key generation technique, or security mechanism”. Flexívelparaacomodardiversassituações. Segurança

  39. IPSec (2) Há 2 modos: • Modo de transporte: insere cabeçalho • Modo tunelamento: encapsula em novo pacote IP – só o ponto final do túnel, em geral o firewall, precisa conhecer o IPSec. Authentication Header – AH não oferece sigilo, só integridade. Verifica integridade de campos do cabeçalho IP que não se alteram, basicamente dos IPs, não usando TTL. Segurança

  40. IPSec: Modotransporte Próximo cabeçalho: aponta para o protocolo de transporte. Indice de parâmetros de segurança: identificador da conexão: permite ao receptor identificar a chave em um BD HMAC (HashedMessage Authentication Code): assinatura digital da carga útil; método mais rápido que do PKI, usa a chave compartilhada. Contra ataques de reprodução Segurança

  41. Política de Segurança • Uma política de segurança é um conjunto de regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos. A implementação de uma política de segurança baseia-se na aplicação de regras que limitam o acesso às informações e recursos de uma determinada organização. • Essa política define o que é, e o que não é permitido em termos de segurança, durante a operação e acesso de um sistema. Segurança

  42. Firewall Em edifícios, os firewalls servem para impedir que o fogo se propague de uma parte do edifício para outra. Uma Internet firewall serve um fim semelhante, isto é, impede que os perigos da Internet se propaguem para a rede local da instituição Firewall é o nome dado ao dispositivo de rede que tem por função regular o tráfego de rede entre redes distintas, impedir a transmissão de dados nocivos ou não autorizado de uma rede a outra. Devem inspecionar o tráfego de acordo com a política de segurança estabelecida. Segurança

  43. Firewall - 2 Na prática um firewall é mais parecida com o fosso e a ponte levadiça de um castelo medieval, servindo vários fins: • obriga a que todas as entradas se efetuem via um ponto cuidadosamente controlado e monitorado; • impede os atacantes de se aproximarem das defesas internas; • obriga a que todas as saídas se efetuem via um ponto cuidadosamente controlado e monitorado. Segurança

  44. Firewall (3) Configuraçãoonde o Firewall protege a redeinterna Segurança

  45. Iptables O firewall do Linux. Quandoum pacotechega o firewall verifica se háalgumaregraque se aplica a ele. Casonãohaja, é aplicada a políticadefaut. • Constituídopor 3 “chains”: • INPUT – Pacoteentrandonamáquina de firewall. • OUTPUT – Pacotesaindodamáquina de firewall. • FORWARD – Pacotequeentramemuma interface do firewall e saemporoutra. ufw– Uncomplicated firewall do Ubuntu – cria suas chains e ao habilitá-lo (ufwenable) já cria regras default. Segurança

  46. Iptables - chains É altamenterecomendadoque a política default seja DROP, ouseja, tudo o quenão for expressamentepermitidoserásilenciosamentedescartado. -L [chain]lista as regras de uma chain -F [chain]apagatodas as regras de um chain -Z [chain] limpatodososcontadores de bytes e pacotes de uma chain Para manipularregras de chains A chainrulespecacrescentaumaregra a uma chain I chain [rulenum]insereregranumaposiçãoda chain R chain rulenumtrocaposição de regrana chain D chainapagaregra de uma chain Segurança

  47. Iptables - Variáveis É possíveldefinirvariáveismnemônicas: MY_IP=“ xxx.xxx.xxx.xxx“ #IP externo do firewall LOOPBACK="127.0.0.1/8“ #End. da interface de loopback EXTERNAL_INT=“ eth0“ #interf. do frwligada à Internet CLASS_A="10.0.0.0/8" #class A private network CLASS_B="172.16.0.0/12" #class B private network CLASS_C="192.168.0.0/16" #class C private network INTERNAL_NET=“ xxx.xxx.xxx.xxx/xx” Segurança

  48. Iptables – Políticas default • #Set up the default policy iptables -P OUTPUT ACCEPT iptables -P INPUT DROP iptables -P FORWARD DROP • #Allowing unlimited traffic on the loopback interface iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT Segurança

  49. Iptables – Anti-spoofing #Refuse packets claiming to be from you. iptables –A INPUT –i $EXTERNAL_INT –s $MY_IP –j DROP iptables –A INPUT –i $EXTERNAL_INT –s $DMZ_NET –j DROP iptables –A INPUT –i $EXTERNAL_INT –s $INTERNAL_NET –j DROP #Refuse packets claiming to be from a Class A, B, C private network iptables –A INPUT –i eth1 –s $CLASS_A –j DROP iptables –A INPUT –i eth1 –s $CLASS_B –j DROP iptables –A INPUT –i eth1 –s $CLASS_C –j DROP Segurança

  50. Iptables – TCP Flags # All of the bits are cleared iptables –A INPUT –p tcp –tcpflags ALL NONE –j DROP # SYN and FIN are both set iptables –A INPUT –p tcp –tcpflags SYN,FIN SYN,FIN –j DROP # SYN and RST are both set iptables –A INPUT –p -tcp –tcpflags SYN,RST SYN,RST –j DROP # FIN and RST are both set iptables –A INPUT –p tcp –tcpflags FIN,RST FIN,RST –j DROP (Obs: tcpflags <flags examined> <flags set> Segurança

More Related