Criptografia e Criptografia e segurança de redessegurança de redes
Chapter 14Chapter 14
Quarta EdiçãoQuarta Edição
de William Stallingsde William Stallings
Slides de Lawrie BrownSlides de Lawrie Brown
Capítulo 14 – Capítulo 14 – Aplicações de Aplicações de autenticaçãoautenticação
Nós não podemos fazer uma aliança com Nós não podemos fazer uma aliança com príncipes vizinhos até que saibamos de príncipes vizinhos até que saibamos de suas intenções.suas intenções.
——A Arte da GuerraA Arte da Guerra, Sun Tzu, Sun Tzu
Aplicações de AutenticaçãoAplicações de Autenticação
Considerará funções de autenticação.Considerará funções de autenticação. Desenvolvida para suportar níveis de Desenvolvida para suportar níveis de
aplicação, autenticação e assinaturas aplicação, autenticação e assinaturas digitais.digitais.
Considerará Kerberos- um serviço de Considerará Kerberos- um serviço de autenticação de uma chave privadaautenticação de uma chave privada..
x.509 - um serviço de autenticação de x.509 - um serviço de autenticação de diretório de uma chave publica.diretório de uma chave publica.
KerberosKerberos
Sistema de servidor de chave confiável do MITSistema de servidor de chave confiável do MIT Provê centralizada autenticação de terceiros Provê centralizada autenticação de terceiros
de chave privadade chave privada Permite aos usuários acessarem serviços distribuidos na Permite aos usuários acessarem serviços distribuidos na
rede. rede. Sem necessidade de confiar em todas as estações de Sem necessidade de confiar em todas as estações de
trabalho.trabalho. Mais propriamente todos confiam em um servidor de Mais propriamente todos confiam em um servidor de
autenticaçãoautenticação duas versões em uso: 4 e 5duas versões em uso: 4 e 5
Exigências do kerberoExigências do kerbero
Sua primeira informação de exigência Sua primeira informação de exigência identificadas são :identificadas são :
• SegurançaSegurança• ConfiançaConfiança• TransparênciaTransparência• ExpansívelExpansível• Implementado usando um protocolo de Implementado usando um protocolo de
autenticação baseado em Needham e autenticação baseado em Needham e Schroeder Schroeder
Resumo da versão 4 de Resumo da versão 4 de kerberoskerberos
esquema básico de autenticação de esquema básico de autenticação de terceirosterceiros
• Tem um servidor de autenticação (AS)Tem um servidor de autenticação (AS)• Usuários inicialmente negociam com AS para se Usuários inicialmente negociam com AS para se
identificaridentificar• S.A. provê uma credencial de autenticação não S.A. provê uma credencial de autenticação não
corruptível (ticket concedendo ticket TGT)corruptível (ticket concedendo ticket TGT)• tem um servidor de concessão de ticket (TGS)tem um servidor de concessão de ticket (TGS)• Usuários sub sequentemente requisitam acesso para Usuários sub sequentemente requisitam acesso para
outros serviços do TGS com base em usuários TGToutros serviços do TGS com base em usuários TGT
Diálogo de kerberos v4Diálogo de kerberos v4
1.1. Obtém ticket concedendo ticket do ASObtém ticket concedendo ticket do AS• Uma vez por sessãoUma vez por sessão
2.2. Obtém serviço concedendo ticket do Obtém serviço concedendo ticket do TGTTGT
• Para cada serviço distinto requiridoPara cada serviço distinto requirido
3.3. troca de cliente/servidor para obter troca de cliente/servidor para obter serviçoserviço
• Em todo pedido de serviçoEm todo pedido de serviço
Resumo de Kerberos 4Resumo de Kerberos 4
Domínios de kerberosDomínios de kerberos
O ambiente de kerberos consiste de :O ambiente de kerberos consiste de : Um servidor kerberosUm servidor kerberos Um numero de clientes, todos registrados com servidorUm numero de clientes, todos registrados com servidor Servidores de aplicação, compartilhando chaves com Servidores de aplicação, compartilhando chaves com
servidoservido
Isso é expressado um domínioIsso é expressado um domínio tipicamentetipicamente um domínio administrativo sozinho um domínio administrativo sozinho
Se tiver múltiplos campos, os servidores kerberos Se tiver múltiplos campos, os servidores kerberos deles devem compartilhar chaves e confiardeles devem compartilhar chaves e confiar..
Domínios deKerberosDomínios deKerberos
Kerberos Versão 5Kerberos Versão 5
Desenvolvido em meados de 1990Desenvolvido em meados de 1990 Especificado na RFC 1510Especificado na RFC 1510 Provê melhoria sobre a versão 4Provê melhoria sobre a versão 4
Limitações ambientaisLimitações ambientais• criptografia ALG, protocolo de rede, ordem de byte, criptografia ALG, protocolo de rede, ordem de byte,
tempo de vida do ticket, encaminhamento de tempo de vida do ticket, encaminhamento de autenticação, autenticação entre domíniosautenticação, autenticação entre domínios
Deficiências técnicasDeficiências técnicas• Criptografia dupla, modo não padrão de usuário, Criptografia dupla, modo não padrão de usuário,
chave de sessão, ataques de senhachave de sessão, ataques de senha
Serviço de autenticação X.509Serviço de autenticação X.509
Parte das normas do diretório do serviço de autenticação CCITT Parte das normas do diretório do serviço de autenticação CCITT x.509x.509
servidores distribuídos mantendo banco de dados sobre servidores distribuídos mantendo banco de dados sobre informações de usuáriosinformações de usuários
Define uma estrutura para autenticação de serviçosDefine uma estrutura para autenticação de serviços diretório pode armazenar certificados de chave públicadiretório pode armazenar certificados de chave pública contém a chave publica de um usuário assinado por contém a chave publica de um usuário assinado por
certificação de autoridadecertificação de autoridade Também define protocolo d autenticaçãoTambém define protocolo d autenticação usa chave publica criptografada e assinatura digitalusa chave publica criptografada e assinatura digital
sem uso de algoritmo padrão, mas recomendado o RSAsem uso de algoritmo padrão, mas recomendado o RSA Certificações x.509 são amplamente usadasCertificações x.509 são amplamente usadas
Certificados x.509Certificados x.509
Emitido por uma autoridade certificadora (CA), contendo:Emitido por uma autoridade certificadora (CA), contendo: versão (1, 2 ou 3)versão (1, 2 ou 3) certificado de identificação de numero serial (único na CA)certificado de identificação de numero serial (único na CA) algoritmo identificador de assinatura algoritmo identificador de assinatura nome do emissor nome do emissor periodo de validade periodo de validade nome do titularnome do titular informações sobre a chave publica do titularinformações sobre a chave publica do titular identificador exclusivo do emissor identificador exclusivo do emissor identificado exclusivo do titular identificado exclusivo do titular extenções extenções Assinatura Assinatura
Notação CA <<A>> denota certificado para A sinalizado por Notação CA <<A>> denota certificado para A sinalizado por CACA
Certificados X.509Certificados X.509
Obtendo um certificadoObtendo um certificado
Qualquer usuário com acesso para CA Qualquer usuário com acesso para CA pode pegar qualquer certificado delepode pegar qualquer certificado dele
Somente a CA pode modificar um Somente a CA pode modificar um certificadocertificado
Por causa de não poderem ser Por causa de não poderem ser falsificados, certificados podem ser falsificados, certificados podem ser colocados em um diretório publicocolocados em um diretório publico
Hierarquia da CAHierarquia da CA
Se ambos usuários compartilham uma CA Se ambos usuários compartilham uma CA comum eles supostamente sabem sua chave comum eles supostamente sabem sua chave publicapublica
De outra maneira CA deve formar uma De outra maneira CA deve formar uma hierarquiahierarquia
Cada CA tem certificados para cliente (avançar) e Cada CA tem certificados para cliente (avançar) e origem (recuar)origem (recuar)
Cada cliente confia certificados de origemCada cliente confia certificados de origem Habilita verificação de qualquer certificado de Habilita verificação de qualquer certificado de
uma CA por usuários de todas outras CAs em uma CA por usuários de todas outras CAs em hierarquiahierarquia
Uso da hierarquia da CAUso da hierarquia da CA
Revogação de certificadosRevogação de certificados
Certificados tem período de validadeCertificados tem período de validade1.1. chave privada do usuário está comprometidachave privada do usuário está comprometida
2.2. o uso não é mais certificado pela CAo uso não é mais certificado pela CA
3.3. o certificado da CA está comprometidoo certificado da CA está comprometido
CA mantém lista de certificados revogadosCA mantém lista de certificados revogados lista de certificado revogados (CRL)lista de certificado revogados (CRL)
Usuários deveriam checar certificados com Usuários deveriam checar certificados com CRL da CACRL da CA
Procedimento de Procedimento de autenticaçãoautenticação
X.509 inclue 3 procedimentos de X.509 inclue 3 procedimentos de autenticação alternativos:autenticação alternativos:
Autenticação de uma via Autenticação de uma via Autenticação de duas vias Autenticação de duas vias Autenticação de três vias Autenticação de três vias Todas usam assinaturas de chave publicaTodas usam assinaturas de chave publica
Autenticação de uma viaAutenticação de uma via
Uma mensagem (A->B) usada para Uma mensagem (A->B) usada para estabelecerestabelecer A identidade de A que foi gerada por AA identidade de A que foi gerada por A mensagem foi destinada a Bmensagem foi destinada a B Integridade e originalidade da mensagemIntegridade e originalidade da mensagem
Mensagem deve incluir carimbo de tempo, Mensagem deve incluir carimbo de tempo, nonce, identidade de B e é assinada por Anonce, identidade de B e é assinada por A
pode incluir informações adicionais de Bpode incluir informações adicionais de B EX chave de sessãoEX chave de sessão
Autenticação de duas viasAutenticação de duas vias
2 mensagens (A->B, B->A) que também 2 mensagens (A->B, B->A) que também além do mais estabelece:além do mais estabelece: a identidade de B e que responde é de Ba identidade de B e que responde é de B que responde é intencionada por Aque responde é intencionada por A integridade e originalidade da respostaintegridade e originalidade da resposta
Resposta inclue nonce original de A, Resposta inclue nonce original de A, também carimbo de tempo e nonce de Btambém carimbo de tempo e nonce de B
Pode incluir informação adicionam para APode incluir informação adicionam para A
Autenticação de 3 viasAutenticação de 3 vias
3 mensagens (A->B, B->A, A->B) que 3 mensagens (A->B, B->A, A->B) que habilitam autenticação mencionada sem habilitam autenticação mencionada sem clocks sincronizadosclocks sincronizados
Tem resposta de A de volta para B Tem resposta de A de volta para B contendo copia sinalizada de nonce para contendo copia sinalizada de nonce para BB
Significa que carimbo de tempo não Significa que carimbo de tempo não precisa ser checado.precisa ser checado.
X.509 versão 3X.509 versão 3
Reconheceu que informação adicional é Reconheceu que informação adicional é necessária em uma certificadonecessária em uma certificado email/url, detalhes de politica, uso confinadoemail/url, detalhes de politica, uso confinado
Claramente em vez de nomear novos Claramente em vez de nomear novos campos definiu um método geral de campos definiu um método geral de extensãoextensão
Extensões consistem de :Extensões consistem de : Identificador de extensãoIdentificador de extensão Indicador críticoIndicador crítico Valor de extensãoValor de extensão
Certificado de extensõesCertificado de extensões
Chave e informação de políticaChave e informação de política Leva informação sobre assunto e chaves Leva informação sobre assunto e chaves
emitentes, mais indicadores de política de emitentes, mais indicadores de política de certificadocertificado
Título de certificado e atributos emitentesTítulo de certificado e atributos emitentes Suporta nomes alternativos, em formatos Suporta nomes alternativos, em formatos
alternativos para assunto de certificado e/ou alternativos para assunto de certificado e/ou origemorigem
Certificado de restrição de caminhoCertificado de restrição de caminho Permite restrição em uso de certificados por outra Permite restrição em uso de certificados por outra
CAsCAs
Infraestrutura de chave Infraestrutura de chave públicapública
SumárioSumário Foi considerado:Foi considerado:
Sistema de servidor confiável de chave do Sistema de servidor confiável de chave do kerberoskerberos
Certificados e autenticações X.509Certificados e autenticações X.509
Sumário do capitulo 14Sumário do capitulo 14