2004, edgard jamhour professor edgard jamhour segurança em sistemas de informação
Post on 22-Apr-2015
118 Views
Preview:
TRANSCRIPT
2004, Edgard Jamhour
Professor
Edgard Jamhour
Segurança em Sistemas de Informação
2004, Edgard Jamhour
Segurança em Sistemas de Informação
2004, Edgard Jamhour
Criptografia e Decriptografia
Texto Aberto(PlainText)
Texto Fechado(Ciphertext)
CRIPTOGRAFIA
DECRIPTOGRAFIA
2004, Edgard Jamhour
Sistema de Criptografia Simples
• Caesar Cipher: usado por Julius Caesar – Substituição de letras pelas letras deslocadas de N.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Nada de novo no front.
Qdgd gh qryr qr iurqw.
N = 3
N = 4 Rehe hi rszs rs jvstx.
2004, Edgard Jamhour
Espaço das Chaves (KeySpace)
• Uma chave é um valor específico do espaço de chaves (keyspace).
• No exemplo anterior:– Keyspace = 25– N = 3, é a chave específica.
• Segurança = Tamanho do Espaço de Chaves.– Exemplo: chaves de 128 bits = 2128 chaves
• Um computador capaz de 1 bilhões de chaves por segundo:
• levaria 10781000000000 bilhões de anos.
2004, Edgard Jamhour
Criptografia com chave Secreta e chave Publica
• Dois sistemas de criptografia são usados atualmente:– sistemas de chave secreta (secret-key)
• trabalha com uma única chave.
– sistemas de chave pública (public-key)• trabalha com pares de chave.
2004, Edgard Jamhour
Chave Secreta (Criptografia Simétrica)
Texto Simples
(plaintext)
Texto Codificado(ciphertext)
Texto Simples
(plaintext)
Chave Secreta
Algoritmo de Criptografia
Algoritmo de Decriptografia
Chave Secreta==
2004, Edgard Jamhour
DES – Data Encryption Standard
• Um dos algoritmo de chave secreta mais difundido é o DES.– Originalmente Desenvolvido pela IBM.– Este algoritmo é padronizado pela ANSI, e foi adotado como
algoritmo oficial pelo governo americano.
• DES criptografia blocos de 64 bits com chaves de 56 bits.– DES utiliza técnicas baseadas em permutação sucessiva de bits.
2004, Edgard Jamhour
Modos de Operação
• O DES possui vários modos de operação, dependendo da maneira como os blocos de 64 bits de uma mesma mensagem são criptografados.
• Alguns exemplos são:– ECB: Electronic Codebook Mode– CBC: Cipher Block Chaining
2004, Edgard Jamhour
MODO ECB
DADOS
BLOCO 64 bits
CRIPTOGRAFIA
BLOCO 64 bits(cipher text)
BLOCO 64 bits
CRIPTOGRAFIA
BLOCO 64 bits(cipher text)
BLOCO 64 bits
CRIPTOGRAFIA
BLOCO 64 bits(cipher text)
• O Modo ECB divide a mensagem em blocos de 64 bits, e criptografa cada bloco de maneira independente.
2004, Edgard Jamhour
MODO CBC
DADOS
BLOCO 64 bits
CRIPTOGRAFIA
BLOCO 64 bits(cipher text)
BLOCO 64 bits
CRIPTOGRAFIA
BLOCO 64 bits(cipher text)
XOR
BLOCO 64 bits
CRIPTOGRAFIA
BLOCO 64 bits(cipher text)
XOR
• O Metodo CBC torna a criptografia de um bloco dependente do bloco anterior.
2004, Edgard Jamhour
Chave Pública = CRIPTOGRAFIA ASSIMÉTRICA
• Sistema de Criptografia Assimétrico– Utiliza um par de chaves. – Uma chave publica para criptografar a mensagem.– Uma chave privada para decriptografar a mensagem.
• A chave pública não é secreta.• A chave privada é secreta.• A chave pública deve ser distribuída para os
usuário que desejarem enviar uma mensagem com segurança.
2004, Edgard Jamhour
Chave Pública (Criptografia Assimétrica)
Texto Simples
(plaintext)
Texto Codificado(ciphertext)
Texto Simples
(plaintext)
Chave PúblicaChave Pública Chave PrivadaChave Privada
Algoritmo de Algoritmo de CriptografiaCriptografia
Algoritmo de Algoritmo de DecriptografiaDecriptografia
2004, Edgard Jamhour
Chave Pública e Chave Secreta
Receptor(servidor)
Transmissor(cliente)
Chave privada
Chave pública
11
22
33
(chave secreta aleatória)
44
(chave secreta aleatória)
COMUNICAÇÃO COMUNICAÇÃO SEGURASEGURA
2004, Edgard Jamhour
RSA (Rivest, Shamir, Adleman)
• Sejam p, q e e números primos (> 512 bits). Calcula-se:– n = p.q e ed = 1 mod (p-1)(q-1)
• As chaves são definidas da seguinte maneira:– Chave pública: (n,e) e Chave privada: d
• Para criptografar uma mensagem “m” efetua-se a operação:– s = me mod n
• Para decriptografar, efetua-se a operação:– m = sd mod n
2004, Edgard Jamhour
RSA
• O algoritmo RSA é muito mais lento que o DES, pois os cálculos efetuados são complexos.
• Por utilizar números primos, o RSA precisa de chaves muito grandes para reproduzir o mesmo grau de segurança do DES.
• As chaves em RSA são em geral da ordem de 1024 bits.
2004, Edgard Jamhour
Assinatura Digital com Chave Pública
• Permite ao receptor verificar a integridade da mensagem:– O conteúdo não foi alterado durante a transmissão.– O transmissor é quem ele diz ser.
Assinatura Assinatura digitaldigital
Chave privada
Algoritmode assinatura
digitalMensagemMensagem
isto é isto é segredosegredo
2004, Edgard Jamhour
Implementação da Assinatura Digital
ABFC01FE012A02C897CD012DF41
DIGEST
F18901BF18901B
Algoritmo de
Hashing
ASSINATURA DIGITAL
ABFC01FE012A02C897CD012DF41
Mensagem com
Assinatura
Digital
MENSAGEM
aberta
ASSINATURA
criptografada
Algoritmo de Cripografia
2004, Edgard Jamhour
Geração e Validação das Assinaturas
xxxxyyyyzzzz
Assinatura Assinatura DigitalDigital
DIGEST
1B2A37...Criptografia com chave privada
Algoritmo Algoritmo de de
HashingHashingRede
Assinatura Assinatura DigitalDigital
xxxxyyyyzzzz
DIGESTDIGEST
Decriptografia com chave
pública
DIGESTDIGEST
Algoritmo Algoritmo de de
HashingHashing
COMPARAÇÃO
RECEPTORTRANSMISSOR
2004, Edgard Jamhour
Verificação da Integridade da Mensagem
Transmissor(A)
Receptor(B)
MENSAGEMASSINATURA
DIGITAL
CHAVE PRIVADA DE A CHAVE PÚBLICA DE A
O receptor precisa ter a chave O receptor precisa ter a chave pública do transmissor para verificar pública do transmissor para verificar
a assinatura.a assinatura.
2004, Edgard Jamhour
Autoridade Certificadora
C.A.C.A.(Certification (Certification
Authority)Authority)
I.D. do Proprietário
Assinatura Digital
Autoridade Certificadora
(Verisign,Certisign,
Etc.)
Chave pública (e.g., Banco do Brasil)
CHAVE PRIVADA
I.D. da CA
Certificado X509
www.bancodobrasil.com.brBanco do Brasil S.A.Brasilia, DF, Brasil
www.verisign.comVerisign, Inc.
2004, Edgard Jamhour
Estratégias de Certificação
• O software que recebe o certificado (por exemplo, o browser) deve possuir a chave pública da autoridade certificadora.
Basede
chaves
I.D. do Proprietário
Assinatura Eletrônica
I.D. da Autoridade Certificadora
VERISIGN: www.verisign.com
Off-line On-line
www.bancodobrasil.com.brwww.bancodobrasil.com.br
2004, Edgard Jamhour
PKI (Public Key Infrastructure)
• O termo PKI (Infraestrutura de chave pública) é utilizado para descrever o conjunto de elementos necessários para implementar um mecanismo de certificação por chave pública.
EMPRESA A
EMPRESA B
CA(Autoridade
Certificadora)certificadoscertificados
2004, Edgard Jamhour
Como a criptografia pode ser implementada?
Protolco de Aplicação
FTP, SMTP, HTTP, Telnet, SNM, etc.
TCP, UDP
Data LinkEthernet, Token Ring, FDDI, etc
IP
Física
Aplicações
Tecnologia heterogênea
aplicação
transporte
rede
enlace
física
Seqüência de empacotamento
2004, Edgard Jamhour
SSL
• SSL: Secure Sockets Layer
HTTP TELNET
SSLSSL
TCP/IPTCP/IP
POP
8080 110110 2323
HTTPs TELNETsPOPs
443443 995995 992992
SocketsSockets
2004, Edgard Jamhour
Exemplo: HTTPS
CLIENTE SERVIDOR
SOCKS
SSL
>1023
>1023
SOCKS
SSL443
80
HTTP
HTTPS
RecursoNão
Protegido
RecursoProtegido
XX
2004, Edgard Jamhour
SSL e TLS
• SSL: Secure Socket Layer– Definido pela Netscape– Versão atual: 3.0
• TLS: Transport Layer Security– Definido pelo IETF– Versão atual: 1.0– RFC 2246 (Janeiro de 1999)
• O TLS 1.0 é baseado no SSL 3.0, mas eles possuem diferenças que os tornam incompatíveis.
2004, Edgard Jamhour
TLS
• O TLS define dois sub-protocolos:
– TLS Record Protocol • Utilizado para encapsular os protocolos das camadas
superiores.
– TLS Handshake Protocol • Utilizado para negociar o algorítmo e as chaves de criptografia
antes que o primeiro byte da comunicação segura seja transmitido.
2004, Edgard Jamhour
SSL/TLS
2004, Edgard Jamhour
SSL Record Protocol
2004, Edgard Jamhour
TLS
• Os objetivos do TLS são:– Segurança criptográfica entre dois pontos. – Interoperabilidade: programadores
independentes devem ser capazes de desenvolver capazes de se comunicar, sem que um conheça o código do outro.
– Extensibilidade: novos algorítmos de criptografia podem ser incorporados quando necessário.
– Eficiência: reduzir o uso de CPU e o tráfego de rede a níveis aceitáveis.
2004, Edgard Jamhour
Secure Socket Layer (SSL) e Transport Layer Security (TLS)
• O SSL/TLS permite executar duas funções básicas:– autenticação entre o cliente e o servidor.– criptografia na troca de mensagens.
SSL/TLSSSL/TLS
O cliente se autentica para o servidor (opctional)
O servidor se autentica para o cliente (obrigatório)
2004, Edgard Jamhour
Identificação do CA
Autenticação do Servidor
• SSL/TLS permite ao usuário confirmar a identidade do servidor.
SSLSSL
Identificação do Servidor
Chave pública do servidor
Assinatura Digital de uma CA
2004, Edgard Jamhour
Certificados de Servidor
2004, Edgard Jamhour
Autenticação do Cliente
• SSL permite ao servidor identificar a identidade do cliente.
SSLSSL
Identificação do CA
Identificação do Cliente
Chave pública do Cliente
Assinatura Digital de uma CA
2004, Edgard Jamhour
Certificados de Cliente
2004, Edgard Jamhour
Criptografia da Comunicação
• Após a certificação, o SSL/TLS cria uma chave de sessão que garante:– Confidencialidade e Proteção contra Tampering
(alteração dos dados em transito).
infoinfo(chave secreta aleatória)
infoinfo(chave secreta aleatória)
2004, Edgard Jamhour
TLS Handshake
2004, Edgard Jamhour
Algoritmos Padronizados para SSL/TLS
• Strongest cipher suite.– Triple DES (168-bit encryption com autenticação)
• Strong cipher suites– RC4, criptografia de 128-bits (utiliza o MD5 para
autenticação)• é o mais rápido da categoria
– RC2, criptografia de 128-bits (utiliza o MD5 para autenticação)
– DES, que suporta criptografia de 56-bits (utiliza o SHA-1 para autenticação).
2004, Edgard Jamhour
ANEXO
Segurança em Sistemas de Informação
Redes Virtuais Privadas e Extranets
2004, Edgard Jamhour
Motivação para as VPN’s
• PROBLEMA:– Como construir sistemas de informação de grande
amplitude geográfica sem arcar com custos excessivos com a infra-estrutura de comunicação.
EmpresaEmpresa
FilialFilial
FilialFilial
ParceiroParceiro
FuncionárioFuncionário
RepresentanteRepresentante
ParceiroParceiro
2004, Edgard Jamhour
Soluções Usuais
• Utilizar o enlaces de comunicação temporários– LINHAS DISCADAS:
• sistema público de telefonia
• Utilizar enlaces de comunicação permanentes– LINHAS DEDICADAS ou PRIVATIVAS:
• Serviços disponibilizados por empresas de telecomunicação.
2004, Edgard Jamhour
Acesso por linha discada
• Serviço de Acesso Remoto:– Implementado pelos sistemas operacionais comerciais
mais difundidos.– Permite que um usuário acesse um servidor por linha
discada.
MODEM MODEM
MODEM
PRECISA DE UM MODEM PARA
CADA USUÁRIO
PPP: POINT TO POINT PROTOCOL
RAS OU NAS
PSTN
REDE
2004, Edgard Jamhour
PPP: Point to Point Protocol
• Permite criar conexão de rede através de links ponto a ponto.– O PPP é um protocolo do nível de enlace destinado a
transportar mensagens ponto a ponto. – O PPP supõem que o link físico transporta os pacotes na
mesma ordem em que foram gerados.
O PPP permite transportar diversos protocolos de
rede.IP
IPX
link físicolink físico
2004, Edgard Jamhour
Acesso por linhas privativas
EMPRESA FILIAL
• Links Redundantes
• Alto custo e Pouca Flexibilidade
2004, Edgard Jamhour
Tecnologias para Linhas Privativas
• Linhas privativas podem ser implementadas com:– ATM ou Frame-Relay
• Comunicação Orientada a Conexão– Connecion-Oriented
• Ambas as tecnologias permitem dividir a banda de um enlace físico através de circuitos virtuais.
• ATM:– VPI e VCI
• FRAME RELAY– DLCI
2004, Edgard Jamhour
Circuitos Virtuais ATM
• ATM utiliza uma estrutura hierárquica para criar circuitos virtuais.
Enlace Físico
caminho virtual
VP
caminho virtual
VP
VC
VC
VC
VC
VC
VC
VPI VCI DADOS
CÉLULA
2004, Edgard Jamhour
Frame-Relay
• Frame-relay utiliza uma estrutura simples para criação de circuitos virtuais.
Enlace Físico
caminho virtual VP
Circuito Virtual
DLCI DADOS
2004, Edgard Jamhour
Backbone Embratel
2004, Edgard Jamhour
Backbone Embratel
2004, Edgard Jamhour
Rede Frame Relay
HUB
roteador
FRAD
usual
FRAD
REDE ATMREDE ATM
FRAME-RELAYFRAME-RELAY
REDE ATMREDE ATM
ATMATM
Interface Interface Frame-RelayFrame-Relay
2004, Edgard Jamhour
CIR - Committed Information Rate
bits/s
tempo
CIR = média no intervalo Tc
CIR
2004, Edgard Jamhour
SLA: Service Level Agreement
• SLA define as métricas usadas para descrever o desempenho de um serviço Frame Relay.
• Essas métricas pode ser usadas para estabelecer um contrato entre o provedor de serviço e um usuário ou entre provedores de serviço.– Frame Transfer Delay – Frame Delivery Ratio – Data Delivery Ratio – Service Availability
2004, Edgard Jamhour
SERVIÇO Intranet EMBRATEL
BACKBONE EMBRATELQUALIDADE DE SERVIÇO
CONTROLADA
Empresa AEmpresa A
Empresa Empresa BB
Empresa Empresa BB Empresa Empresa AA
Internet Internet MundialMundial
INTERNET INTERNET VIAVIA
EMBRATELEMBRATEL
Empresa Empresa DDSEM QUALIDADE DE
SERVIÇO
DLCI=1DLCI=1
DLCI=10DLCI=10
2004, Edgard Jamhour
VPN X Circuitos Virtuais
• Circuitos Virtuais ATM ou Frame Relay– Objetivo:
• Garantia de Qualidade de Serviço (QoS).
– Princípio: • Criam canais com QoS controlado.
– Limitação: • Depende do provedor de serviço.
2004, Edgard Jamhour
VPN X Circuitos Virtuais
• VPN: Virtual Private Networks– Objetivos:
• Oferecer segurança através de redes IP potencialmente inseguras.
• Permitir o transporte de outros protocolos de rede sobre a Internet.
– Princípios:• Encapsulamento adcional de quadros e pacotes.
– Limitação:• Não oferece qualidade de serviço
2004, Edgard Jamhour
Tipos de VPN
ENTRE DUAS MÁQUINAS
ENTRE UMA MÁQUINA E UMA REDE(VPN DE ACESSO)
ENTRE DUAS REDES(INTRANET OU
EXTRANET VPN)
rederede
InseguraInsegura
rederede
InseguraInsegura
rederede
InseguraInsegura
2004, Edgard Jamhour
VPN = Tunelamento
rederede
InseguraInsegura
pacote protegido
rederede
InseguraInsegura pacote desprotegido
rederede
InseguraInsegura
2004, Edgard Jamhour
Exemplo: VPN de Acesso
• Vendedor que precisa acessar a rede corporativa de um ponto remoto.
INTERNET
CATÁLOGO DE PRODUTOS
SISTEMA DE PEDIDOS
SERVIDORDE VPN
2004, Edgard Jamhour
Intranet VPN
• Permite construir uma intranet utilizando recursos de uma infra-estrutura de comunicação pública (e.g. Internet).
INTERNET
EMPRESA EMPRESA
VPN
2004, Edgard Jamhour
Extranet VPN
• Permite construir uma rede que compartilha parcialmente seus recursos com empresas parceiras (fornecedores, clientes, parceiros,etc.).
INTERNET
PARCEIROVPN
EMPRESAPARCEIRO
VPN
2004, Edgard Jamhour
Conceitos Básicos de uma VPN
• TUNELAMENTO:– Permite tranportar pacotes com IP privado ou com
outros protocolos de rede através da Internet.
• AUTENTICAÇÃO:– Permite controlar quais usuários podem acessar a VPN– Reduz o risco de ataques por roubo de conexão e
spoofing.
• CRIPTOGRAFIA:– Garante a confidencialidade dos dados transportados
através da VPN.
2004, Edgard Jamhour
TUNELAMENTO
• TUNELAR: Significa colocar as estruturas de dados de um protocolo da mesma camada do modelo OSI dentro do outro.
• Existem dois tipos de Tunelamento:– Camada 3: Transporta apenas pacotes IP
– Camada 2: Permite tranportar outros protocolos de rede: IP, NetBEUI, IPX.
CABEÇALHOQUADRO
CABEÇALHOPACOTE CRC
CABEÇALHOQUADRO
CABEÇALHOIP CRCCABEÇALHO
PACOTE IPTUNELAMENTO DA CAMADA 3
TUNELAMENTO DA CAMADA 2
DADOS
DADOS
CABEÇALHOQUADRO
CABEÇALHOPACOTE IP CRCDADOS
CABEÇALHOQUADRO
2004, Edgard Jamhour
TUNELAMENTO
FISICA
ENLACE
REDE
TRANSPORTE
APLICAÇÃO
FISICA
ENLACE
REDE
SSL
APLICAÇÃO
FISICA
ENLACE
REDE
TRANSPORTE
APLICAÇÃO
FISICA
ENLACE
REDE
TRANSPORTE
APLICAÇÃO
TRANSPORTE
REDE IP (VPN)
REDE IP (VPN)
ENLACE PPP
Aplicação
S.O.
Placa de
Rede
Pilha
Normal SSLTunelamento
Camada 3
Tunelamento
Camada 2
2004, Edgard Jamhour
Exemplo
REDE AREDE A REDE BREDE B
IPF1 IPF3 IPF4IPF2
IPF
IPQ1 IPQ2
IPF
IPF1 IPF4 DADOS
IPF1 IPF4 DADOSIPQ2IPQ1
IPF1 IPF4 DADOS
2004, Edgard Jamhour
Autenticação
EMPRESAFILIAL
INTERNET
LOGIN LOGIN
2004, Edgard Jamhour
Criptografia
REDE AREDE A REDE BREDE B
IPF1 IPF3 IPF4IPF2
IPF
IPQ1 IPQ2
IPF
IPF1 IPF4 DADOS
IPF IPF DADOSIPQ2IPQ1
IPF1 IPF4 DADOS
TODO O PACOTE, INCLUINDO O CABEÇALHO É CRIPTOGRAFADO.
XXXXXXXXXXXXXXXX
2004, Edgard Jamhour
PROTOCOLOS PARA VPN
• L2F:– Layer 2 Fowarding Protocol (Cisco)
– Não é mais utilizado.
• PPTP:– Tunelamento de Camada 2
– Point-to-Point tunneling Protocol
• L2TP:– Tunelamento de Camada 2
– Level 2 Tunneling Protocol (L2TP)
– Combinação do L2F e PPTP
• IPSec:– Tunelamento de Camada 3
– IETF (Internet Engineering Task Force)
2004, Edgard Jamhour
Protocolos para VPN
Protocolo Tunelamento Criptografia Autenticação Aplicação
PPTP Camada 2 Sim Sim VPN de Acesso Iniciada no Cliente
L2TP Camada 2 Não Sim VPN de Acesso Iniciada no NAS
Intranet e Extranet VPN
IPsec Camada 3 Sim Sim VPN de Acesso
Intranet e Extranet VPN
IPsec e L2TP
Camada 2 Sim Sim VPN de Acesso Iniciada no NAS
Intranet e Extranet VPN
2004, Edgard Jamhour
PPTP: Point-to-Point tunneling Protocol
• Definido pelo PPTP Forum:– Ascend Communication, U.S. Robotics, 3Com
Corporation, Microsoft Corporation e ECI Telematics– Formalizado por RFC
• Requisitos para Utilização:– Os sistemas operacionais do cliente e do servidor
devem suportar PPTP– PPTP é o protocolo de tunelamento mais difundido no
mercado:• Windows, Linux, Roteadores, etc...
2004, Edgard Jamhour
Cenários de Utilização do PPTP
• Cenários:
– A) Acesso por modem:• O cliente estabelece uma conexão com um
provedor (ISP) e depois com o servidor de VPN.
– B) Acesso por placa de rede:• O cliente já está na Internet, ele se conecta
diretamente ao servidor de VPN.• O cliente e o servidor da VPN se encontram
na mesma rede corporativa.
2004, Edgard Jamhour
Tipos de Conexão
• O cliente tem acesso direto ao servidor, seja via linha discada, seja via rede.
ProtocoloTCP/IPIPX/SPXNetBEUI
possui protocolo PPTPinstalado e
serviço de dial up
possui protocolo PPTPinstalado e
serviço RAS configurado
ProtocoloTCP/IPIPX/SPXNetBEUI
permanente
discado
PLACA DE REDEMODEM
2004, Edgard Jamhour
Opções de Configuração
Opção no Cliente: - Conexões Virtuais Simultâneas (1 no WINDOWS 95/98).- Criptografia- Método de Autenticação
Opções no Servidor: - Número de portas VPN - DHCP ou RAS - O cliente pode especificar seu IP (S/N) - Range de IP’s - Tipo de Autenticação - Criptografia de Dados (S/N) - Acesso ao servidor ou a toda rede.
PORTAS VPNPARA DISCAGEM
PORTAS VPNPARA RECEPÇÃO
discado
rede
2004, Edgard Jamhour
Conexão PPTP
PSTN
INTERNET
ISP
EMPRESA
USUÁRIOREMOTO
TUNELPROVEDOR DE
ACESSO A INTERNET
REDE TELEFÔNICA
NASMODEM
MODEM
MODEM
MODEM
SERVIDOR
PPP
PPTP
2004, Edgard Jamhour
Topologias de Conexão
O servidor VPN libera acesso a toda rede
RAS
RAS
Acesso apenas a esta máquina
Outro Servidor da Rede
PORTAS VPNPORTAS VPN
WINDOWS 95/98
WINDOWS 95/98
WINDOWS NT
WINDOWS 95/98
WINDOWS NT/LINUX
WINDOWS NT/LINUX
2004, Edgard Jamhour
Exemplo
• 1) Situação Inicial– Considere um cliente e um servidor conectados
por uma rede TCP/IP.– Ambos possuem endereços pré-definidos.
IPNORMAL1
IPNORMAL2
SERVIDOR RAS
RANGE IPIPVPN1
IPVPN2
...
INTERNET
EXEMPLO:192.168.0.1
..192.168.0.254
2004, Edgard Jamhour
Estabelecimento da Conexão PPTP
• 2) O cliente disca para o endereço IP do servidor.– Nesse processo, o cliente deve fornecer seu login e senha.– A conta do usuário deve existir no servidor, e ele deve ter
direitos de acesso via dial up.– O servidor atribui um IP para o cliente, e reconfigura suas rotas.
IPNORMAL2
IPNORMAL1
SERVIDOR RAS
RANGE IPIPVPN1
IPVPN2
...
INTERNET
LOGINSENHA
IPVPN E ROTAS
2004, Edgard Jamhour
IP’s de tunelamento
• Uma conexão PPTP que encapsula protocolos TCP/IP em outro datagrama IP envolve a utilização de 2 pares de IP:– IP sem tunelamento
• cliente: IPNORMAL2 (e.g. 210.0.0.1)
• servidor: IPNORMAL1 (eg. 200.0.0.1)
– IP com tunelamento• cliente: IPVPN2 (192.168.0.2)
• servidor: IPVPN1 (192.168.0.1)
2004, Edgard Jamhour
Rede Virtual
• Os clientes conectados a rede virtual utilizam o servidor RAS como roteador.
VPN
VPN
VPN
VPN
SERVIDOR RAS
2004, Edgard Jamhour
Comunicação com Tunelamento
IPN2 IPN1
SERVIDOR RAS
IPVPN1IPVPN1IPVPN2IPVPN2
IPN2 IPN1 IPVPN2 IPVPN3
CLIENTE
IPN1 IPN3 IPVPN2 IPVPN3
IPN3
IPVPN3IPVPN3
CLIENTE
2004, Edgard Jamhour
Porta de Controle
• O estabelecimento de uma conexão PPTP é feito pela porta de controle TCP 1723.
• Esta porte precisa ser liberada no firewall para implantar uma VPN de acesso.
17231723> 1024> 1024
configuração do link
autenticação
configuração de rotasTCPTCP
IP: Protocol Type = 2F
2004, Edgard Jamhour
Exemplo de VPN com Firewall
INTERNET
17231723>1023>1023
IP_Servidor_VPN
FIREWALL:
Liberar a porta TCP 1723 no IP = Servidor_VPN
Liberar o protocolo PPTP (Protocol Type=2F) para o IP=Servidor_VPN
2004, Edgard Jamhour
Segurança do PPTP
• PPTP fonece dois serviços de segurança:– Autenticação– Criptografia de Dados
• Diversos tipos de autenticação podem ser utilizadas:– CHAP: Standard Encrypted Authentication– MS-CHAP: Microsoft Encrypted Authentication
• Unico Método que Permite Criptografia
– PAP: Password Authentication Protocol• Autenticação Sem Criptografia
2004, Edgard Jamhour
Autenticação por CHAP
• CHAP: Challeng HandShake Authentication Protocol– Definido pela RFC 1994 como uma extensão
para PPP• Não utiliza passwords em aberto• Um password secreto, criado apenas para a sessão,
é utilizado para o processo de autenticação. • CHAP permite repetir o processo de validação da
senha durante a conexão para evitar ataques por roubo de conexão.
2004, Edgard Jamhour
Autenticação CHAP
• O processo utilizado é do tipo challenge-response:– a) O cliente envia sua identificação ao servidor (mas
não a senha)– b) O servidor responde enviando ao cliente uma
“challenge string”, única, criada no momento do recebimento do pedido.
– c) O cliente aplica um algoritmo RSA’s MD5 (one-way hashing), e combinado-se password e a string recebida.
– d) O servidor compara a senha criptografada recebida pelo usuário aplicado a mesma operação na senha armazenada localmente.
2004, Edgard Jamhour
Autenticação no CHAP
1. Pedido de Login (Identificação)
2. Challenge String
2. One-Way-Hash(Password+Challenge String) = RSA’s MD55
MD5
Senha +Challenge String
Digest
COMPARAÇÃO
4. VALIDAÇÃO
5. OK
http://www.cisco.com/warp/public/770/chapvuln-pub.shtml
2004, Edgard Jamhour
MD4 e MD5
• O Algoritmo MD5:
• Aceita uma mensagem de entrada de tamanho arbitrário e gera como resultado um “fingerprint” ou “message digest” de tamanho fixo (128 bits).– Probabilidade de duas
mensagens gerarem o mesmo digest: "computationally infeasible"
• Definido na RFC 1321.
• O Algoritmo MD4:
• Versão anterior do MD5, menos segura e mais rápida. – Probabilidade de duas
mensagens gerarem o mesmo digest: 264
• Definido na RFC 1320.• O site do RSA (www.
rsasecurity.com) indica que o MD4 deve ser considerado quebrado (1999).
2004, Edgard Jamhour
Autenticação por MS-CHAP
• MS-CHAP: Microsoft - Challenge HandShake Authentication Protocol
• Duas versões:– Versão 1:
• gera chaves criptográficas a partir apenas do password, por isso a chave não muda de uma sessão para outra.
• a autenticação é one-way: o cliente prova a indentidade para o servidor, mas não o contrário.
• a mesma chave de criptografia é utilizada para enviar e receber dados.
– Versão 2 (RFC 2759):• gera chaves criptográficas a partir do password e da challenge string,
por isso a chave muda a cada sessão.
• a autenticação é two-way (mutual authentication).
• gera uma chave de criptografia diferente para transmitir e para receber dados.
2004, Edgard Jamhour
Autenticação no MS-CHAP
1. Pedido de Login (Identificação)
2. Challenge String (CS1)
3. Challenge String (CS2) +MD4 (CS1+Password)
5) chave (CS2 + password)chave (CS1 + password)
RSA’s RC440 ou 128 bits (negociado)
6) chave (CS1 + password)chave(CS2 + password)
RSA’s RC440 ou 128 bits (negociado)
4. OK +MD4(CS1, CS2, Password)
2004, Edgard Jamhour
L2TP: Layer Two Tunneling Protocol
• Baseado nos Protocolos:– PPTP– L2F
• As mensagens do protocolo L2TP são de dois tipos:– Mensagens de controle:
• Utilizadas para estabelecer e manter as conexões
– Mensagens de dados:• Utilizadas para transportar informações
2004, Edgard Jamhour
PPTP e L2TP
• PPTP:– Utiliza uma conexão TCP
para negociar o túnel, independente da conexão utilizada para transferir dados.
– Não possui mecanismos fortes de integridade dos pacotes (baseia-se apenas no PPP).
– Túneis são usualmente criados pelo cliente.
• L2TP:– Envia tanto as mensagens
de controle quanto os dados encapsulados em datagramas UDP.
– No Windows 2000, por exemplo, o cliente e o servidor utilizam a porta UDP 1701 para negociar os túneis L2TP.
– Túneis são usualmente criados automaticamente pelo NAS.
2004, Edgard Jamhour
Tunelamento L2TP
• O tunelamento no L2TP é feito com o auxílio do protocolo UDP. • Observe como o L2TP é construído sobre o protocolo PPP.
2004, Edgard Jamhour
Tipos de VPN de Acesso
• As VPNs de acesso podem ser de dois tipos, dependendo do ponto onde começa a rede segura:
A) Iniciada pelo Cliente
B) Iniciada pelo Servidor de Acesso a Rede (NAS)
2004, Edgard Jamhour
Iniciada pelo Cliente
PSTN
INTERNET
ISP
EMPRESA
USUÁRIOREMOTO
TUNELPROVEDOR DE
ACESSO A INTERNET
REDE TELEFÔNICA
NASMODEM
MODEM
MODEM
MODEM
SERVIDOR
PPP
PPTPPPTP
2004, Edgard Jamhour
Iniciada pelo Servidor de Acesso a Rede (NAS)
PSTN
INTERNET
ISP
EMPRESA
USUÁRIOREMOTO
PPP PPP
TUNELPROVEDOR DE
ACESSO A INTERNET
REDE TELEFÔNICA
NASMODEM
MODEM
MODEM
MODEM
SERVIDOR
PPP
PPTP
2004, Edgard Jamhour
Conexão L2TP Típica
PSTN
INTERNET
EMPRESA
USUÁRIOREMOTO
PPP PPP
TUNEL
LACMODEM
MODEM
MODEM
MODEM
LNS
L2TPL2TP
PPPPPP
USUÁRIOREMOTO
MODEM
LAC: L2TP Access Concentrator
LNS: L2TP Network Server
2004, Edgard Jamhour
L2TP
• Possui suporte as seguintes funções:– Tunnelamento de múltiplos protocolos– Autenticação– Anti-spoofing– Integridade de dados
• Certificar parte ou todos os dados
– Padding de Dados• Permite esconder a quantidade real de dados Transportados
• Não possui suporte nativo para criptografia.• Para se obter criptografia, o L2TP deve ser
combinado com o IPsec.
2004, Edgard Jamhour
Conclusão
• SSL– Implementação feita pela aplicação
• VPN– Implementação feita pelo S.O.
• CAMADA 2:– E.g. PPTP e L2TP: Encapsula protocolos diferentes
• CAMADA 3: – e.g. IPsec = Específica para IP
top related