UNICS
OverView em Segurança de Redes
Prof. Ivonei Freitas da Silva
Unioeste-Cascavel
[email protected]
8a: Segurança de Redes
1
Segurança em Redes
Os princípios de segurança em redes:
 criptografia
 autenticação
 integridade
das mensagens
 distribuição de chaves
 firewalls, sniffers, ids
 segurança nas camadas de aplicação,
transporte, rede e enlace
8a: Segurança de Redes
2
8a: Segurança de Redes
3
Quais dados são maliciosos?
Quais dados são de produção?
8a: Segurança de Redes
4
O que é Segurança de Redes?
Privacidade (Sigilo): apenas o transmissor e o
receptor desejado devem “entender” o conteúdo
da mensagem


transmissor cifra (codifica) msg
receptor decifra (decodifica) msg
Autenticação: transmissor e receptor querem
confirmar a identidade um do outro
Integridade da Mensagem: transmissor e receptor
querem garantir que a mensagem não seja alterada
(em trânsito ou após) sem que isto seja detectado
Acesso e Disponibilidade: os serviços devem estar
acessíveis e disponíveis para os usuários
8a: Segurança de Redes
5
Amigos e Inimigos: Alice, Bob e Trudy
Dados
Dados
mensagens de controle e dados
transmissor
seguro
receptor
seguro
canal
Figure 7.1 goes here
 bem conhecidos no mundo de segurança de redes
 Bob e Alice (amantes!) querem se comunicar de
modo “seguro”
 Trudy, a “intrusa” pode interceptar, apagar e/ou
acrescentar mensagens
8a: Segurança de Redes
6
Quem podem ser Bob e Alice?
 ... bem, Bobs e Alices
reais!
 Browser/servidor web para transações
eletrônicas (ex., compras on-line)
 cliente/servidor home banking
 servidores DNS
 roteadores trocando atualizações de
tabelas de roteamento
 outros exemplos?
8a: Segurança de Redes
7
Há muitos vilões por aí!
P: O que um vilão pode fazer?
R: um monte de coisas!





grampo: interceptação de mensagens
inserir ativamente mensagens na conexão
falsidade ideológica: pode imitar/falsificar endereço de
origem de um pacote (ou qualquer campo de um pacote)
seqüestro: assumir conexão em andamento removendo o
transmissor ou o receptor, colocando-se no lugar
negação de serviço: impede que o serviço seja usado por
outros (ex. sobrecarregando os recursos)
8a: Segurança de Redes
8
A linguagem da criptografia
chave de
K criptografia
A
de Alice
texto aberto algoritmo de
criptografia
texto cifrado
chave de
K decifragem
B de Bob
algoritmo de texto aberto
decifragem
criptografia de chave simétrica: as chaves do
transmissor e do receptor são idênticas
criptografia de chave pública: cifra com chave pública,
decifra com chave secreta (privada)
8a: Segurança de Redes
9
Criptografia de chave simétrica
código de substituição: substitui um caractere por outro

código monoalfabético: substitui uma letra por outra
textoplano: abcdefghijklmnopqrstuvwxyz
textocifrado:mnbvcxzasdfghjklpoiuytrewq
Ex: Texto aberto: bob. eu te amo. alice
Texto cifrado: nkn. cy uc mhk. mgsbc
8a: Segurança de Redes
10
Criptografia de chave simétrica
K
K
A-B
mensagem emalgoritmo de
texto aberto, criptografia
A-B
texto cifrado
algoritmo de texto aberto
decifragem
criptografia de chave simétrica: Bob e Alice
compartilham a mesma chave (simétrica): KA-B
8a: Segurança de Redes
11
Criptografia de chave pública
criptografia de chave
simétrica
 requer que o
transmissor e
receptor
compartilhem a
chave secreta
 P: como combinar
que chave utilizar
(em particular se
nunca tiverem se
encontrado)?
criptografia de chave pública
 abordagem radicalmente
diferente [Diffie-Hellman76,
RSA78]
 transmissor e receptor não
compartilham uma chave
secreta
 a chave de cifragem é pública
(conhecida por todos)
 a chave de decifragem é
privada (conhecida apenas
pelo receptor)
8a: Segurança de Redes
12
Criptografia de chave pública
+ chave pública
B de Bob
K
K
- chave privada
B de Bob
mensagem em algoritmo de texto cifrado algoritmo de texto
+
decifragem aberto
texto aberto, criptografia
K (m)
+
B
m
m = K B(K (m))
B
8a: Segurança de Redes
13
Autenticação
Com chave simétrica compartilhada , automático
Com chave pública, usa a chave privada para identificarse
“Eu sou Alice”
R
Bob calcula
+ -
-
K A (R)
“envie a sua chave pública”
+
KA
KA(KA (R)) = R
e sabe que apenas Alice
poderia ter a chave
privada, que cifrou R,
de modo que
+ K (K (R)) = R
A A
8a: Segurança de Redes
14
brecha de segurança
Ataque do homem (mulher) no meio: Trudy posa como sendo
Alice (para Bob) e como sendo Bob (para Alice)
Eu sou Alice
R
Eu sou Alice
R
K (R)
T
K (R)
A
Envie a sua chave pública
+
K
T
Envie a sua chave pública
+
K
A
- +
m = K (K (m))
A A
+
K (m)
A
Trudy recebe
- +
m = K (K (m))
T T
envia m para
Alice cifrada
usando a chave
pública de Alice
+
K (m)
T
8a: Segurança de Redes
15
brecha de segurança
Ataque do homem (mulher) no meio: Trudy posa
como sendo Alice (para Bob) e como sendo Bob
(para Alice)
Difícil de detectar:
 Bob recebe tudo o que Alice envia, e vice versa. (ex.,
portanto Bob, Alice podem se encontrar uma semana
depois e lembrar da conversa)
o problema é que Trudy também recebe todas as
mensagens!
8a: Segurança de Redes
16
Assinaturas Digitais
Técnica criptográfica análoga às assinaturas
à mão.
 Transmissor (Bob) assina digitalmente o
documento, atestando que ele é o dono/criador do
documento.
 Verificável, não forjável: destinatário (Alice) pode
verificar que Bob, e ninguém mais, assinou o
documento.
8a: Segurança de Redes
17
Assinaturas Digitais
Assinatura digital simples para a mensagem m:
Mensagem de Bob, m
Dear Alice
Oh, how I have missed
you. I think of you all the
time! …(blah blah blah)
Bob
- Chave privada
KB
de Bob
Algoritmo
de
criptografia
de chave
pública
-
K B(m)
Mensagem de
Bob, m, assinada
(cifrada) com a
sua chave privada
•Bob assinou m
•Ninguém mais assinou m
•Bob assinou m e não m’
•Alice pode levar m, e a assinatura KB(m) para o tribunal e provar
que Bob assinou m
8a: Segurança de Redes
18
Resumo (Digest)
de Mensagens
A codificação com chave
pública de mensagens
longas é cara
computacionalmente
Objetivo: assinatura digital
(impressão digital) de
comprimento fixo, fácil
de ser calculada.
 aplique função de hash H
a m, obtém resumo da
mensagem de
comprimento fixo, H(m).
mensagem
longa
m
H: Hash
Function
H(m)
8a: Segurança de Redes
19
Assinatura digital e Integridade da
Mensagem com o resumo da mensagem
Bob envia mensagem assinada
digitalmente:
large
message
m
H: Hash
function
Bob’s
private
key
+
-
KB
Alice verifica a assinatura e a
integridade da mensagem
assinada digitalmente:
encrypted
msg digest
H(m)
digital
signature
(encrypt)
encrypted
msg digest
KB(H(m))
large
message
m
H: Hash
function
KB(H(m))
Bob’s
public
key
+
KB
digital
signature
(decrypt)
H(m)
H(m)
equal
?
8a: Segurança de Redes
20
Intermediários Confiáveis
Problema com chave
Problema com chave pública:
simétrica:
 Quando Alice obtém a
 Como duas
chave pública de Bob (da
entidades escolhem
web, e-mail ou disquete),
chave secreta
como ela vai saber se a
compartilhada pela
chave pública é mesmo
rede?
de Bob e não de Trudy?
Solução:
Solução:
 centro confiável de
 autoridade
distribuição de
certificadora confiável
chaves (KDC) agindo
(CA)
como intermediário
entre as entidades
8a: Segurança de Redes
21
Centro de Distribuição de Chaves (KDC)
 Alice e Bob necessitam de chave simétrica
compartilhada.
 KDC: servidor compartilha chaves secretas
diferentes com cada usuário registrado.
 Alice e Bob conhecem as próprias chaves
simétricas, KA-KDC e KB-KDC , para se comunicar com
o KDC.
KDC
KA-KDC KP-KDC
KP-KDC
KB-KDC
KA-KDC
KX-KDC
KY-KDC
KB-KDC
KZ-KDC
8a: Segurança de Redes
22
Centro de Distribuição de Chaves (KDC)
P: Como o KDC permite a Bob, Alice determinar a chave
secreta simétrica compartilhada para se comunicarem?
KDC
generates
R1
KA-KDC(A,B)
Alice
knows
R1
KA-KDC(R1, KB-KDC(A,R1) )
KB-KDC(A,R1)
Bob knows to
use R1 to
communicate
with Alice
Alice e Bob se comunicam: usando R1 como
chave da sessão para criptografia simétrica
compartilhada
8a: Segurança de Redes
23
Autoridades Certificadoras
 Autoridade certificadora (CA): associam chave pública a uma
entidade particular.
Chave
pública
de Bob
Informação de
identificação de
Bob
+
KB
assinatura
digital
(cifra)
Chave
privada
da CA
K-
CA
+
KB
certificado para a
chave pública de
Bob, assinado
pela CA
8a: Segurança de Redes
24
Autoridades Certificadoras
 Quando Alice precisa da chave pública de Bob:
obtém o certificado de Bob (de Bob ou de outro
lugar).
 aplica a chave pública da CA ao certificado de
Bob, obtém a chave pública de Bob.

+
KB
assinatura
digital
(decifra)
Chave
pública
da CA
Chave
pública
+
K B de Bob
+
K CA
8a: Segurança de Redes
25
Um certificado contém:
 Número de série (único para cada emissor)
 info sobre o proprietário do certificado, incluindo o
algoritmo e o valor da chave propriamente dita (não
apresentada)
 info sobre o
emissor do
certificado
 datas de
validade
 assinatura
digital do
emissor
8a: Segurança de Redes
26
Firewalls
firewall
isolam a rede interna da organização da
Internet pública, permitindo que alguns pacotes
passem e outros sejam bloqueados.
Internet
pública
rede
administrada
firewall
8a: Segurança de Redes
27
8a: Segurança de Redes
28
Firewalls: Para que?
 Prevenir ataques de negação de serviço
 Prevenir modificação/acesso ilegal aos dados
internos.
 Permitir apenas acessos autorizados ao interior da
rede
 Isolar rede com endereços inválidos
 dois tipos de firewalls:
 camada de aplicação
 filtragem de pacotes
8a: Segurança de Redes
29
Filtragem de Pacotes
Deve-se permitir que os
pacotes que chegam
entrem? Pacotes saintes
podem mesmo sair?
 rede interna conectada à Internet através de um
roteador firewall
 roteador filtra pacote-a-pacote, decisão de
encaminhar/descartar o pacote é baseada em:




endereço IP da origem, endereço IP do destino
número das portas de origem e destino do TCP/UDP
tipo da mensagem ICMP
bits de SYN e ACK do TCP
8a: Segurança de Redes
30
Gateways de Aplicações
 Filtra os pacotes
baseado nos dados das
aplicações assim como em
campos IP/TCP/UDP.
 Exemplo: permite que
usuários internos
selecionados façam
telnet para o exterior.
Sessão telnet do
host para gateway
Gateway da
aplicação
Sessão telnet do
gateway para host remoto
Roteador e filtro
1. Requer que todos os usuários telnet façam o telnet através do gateway.
2. Para os usuários autorizados, o gateway estabelece uma conexão telnet
com o host destino. O Gateway transfere os dados entre 2 conexões
3. O filtro do roteador bloqueia todas as conexões que não têm origem no
gateway.
8a: Segurança de Redes
31
Limitações dos firewalls e gateways
 IP spoofing: roteador
não tem como saber se
os dados “realmente”
vêm da fonte alegada.
 Se múltiplas aplicações
necessitam tratamento
especial, cada uma deve
ter o próprio gateway
 O software do cliente
deve saber como
contactar o gateway

ex., deve setar o
endereço IP do proxy no
browser
 Para o UDP os filtros
normalmente usam uma
política de tudo ou
nada.
 Compromisso: grau de
comunicação com o
mundo externo, nível
de segurança
 Muitos sítios
altamente protegidos
ainda sofrem ataques.
8a: Segurança de Redes
32
Firewall Builder
 IPTables

iptables -I FORWARD -p tcp -m string --string "VER " --from 51 -to 56 --algo bm -j REJECT

8a: Segurança de Redes
33
Firewalls Pessoais
 Windows Firewall:
melhor do que nada
 Comodo: usuários
avançados
 ZoneAlarm: bem
simples
8a: Segurança de Redes
34
Ameaças à segurança na Internet
Mapeamento (Reconhecimento do terreno):
Footprinting: google, whois, registro.br,
internic.net
 Varredura: ping, nmap
 Enumeração: Nessus
 Descoberta de Falhas: Languard, Nessus
 Burlando proteções: NetCat, http tunnel, ...
 Engenharia Social: hummm!!!!

Contramedidas?
8a: Segurança de Redes
35
Ameaças à segurança na Internet
Mapeamento: contramedidas
registra o tráfego que entra na rede (Sniffer)
 procura atividade suspeita (endereços IP,
portas sendo varridas seqüencialmente)
(Sniffer)
 Snort – Detecção de Intrusão Open Source

• Detecta variações de comportamento na rede
• alert udp any any -> 192.168.1.0/24 31 (msg:"Hacker
Paradise Backdoor"; flags:S; resp:icmp_port,
icmp_host;)
• alert tcp any any -> 192.168.1.0/24 any (msg:"Acesso
Kazaa"; content:"XKazaa"; resp:rst_all;)
8a: Segurança de Redes
36
Ameaças à segurança na Internet
Bisbilhotar (Sniffing) os pacotes:
meios de difusão (broadcast)
 NIC promíscuo lê todos os pacotes que passam
 pode ler todos os dados não cifrados (ex.
senhas)
 ex.: C bisbilhota os pacotes de B

C
A
src:B dest:A
payload
B
8a: Segurança de Redes
37
8a: Segurança de Redes
38
Nessus: +preciso e +completo que
Nmap
8a: Segurança de Redes
39
Ameaças à segurança na Internet
Recusa de serviço (DOS - Denial of service ):
inundação de pacotes gerados maliciosamente
“atolam” o receptor
 DOS distribuído (DDOS): múltiplas fontes de
forma coordenada atolam o receptor
 ex., C e host remoto atacam A com SYNs

C
A
SYN
SYN
SYN
SYN
SYN
B
SYN
SYN
8a: Segurança de Redes
40
Ameaças à segurança na Internet
Recusa de serviço (DOS): contramedidas
filtrar : firewall, Snort, Ethereall, ...
 Identificar rastros até a origem das inundações
(provavelmente uma máquina inocente,
comprometida)

C
A
SYN
SYN
SYN
SYN
SYN
B
SYN
SYN
8a: Segurança de Redes
41
Pretty good privacy (PGP)
 Esquema de criptografia de
e-mails para a internet, um
padrão de fato.
 Usa criptografia de chave
simétrica, criptografia de
chave pública, função de
hash e assinatura digital
como descrito.
 Provê sigilo, autenticação
do transmissor,
integridade.
 O inventor, Phil
Zimmerman, foi alvo de uma
investigação federal que
durou 3 anos.
Uma mensagem assinada com PGP:
---BEGIN PGP SIGNED MESSAGE--Hash: SHA1
Bob:My husband is out of town
tonight.Passionately yours,
Alice
---BEGIN PGP SIGNATURE--Version: PGP 5.0
Charset: noconv
yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJ
hFEvZP9t6n7G6m5Gw2
---END PGP SIGNATURE---
8a: Segurança de Redes
42
Secure sockets layer (SSL)
8a: Segurança de Redes
43
Segurança IEEE 802.11

War-driving, War-flying:
procurar redes Wi-Fi
abertas
 Tornando o 802.11 seguro
 cifragem, autenticação
equipamento
 primeira tentativa de
segurança 802.11:
Wired Equivalent
Privacy (WEP): um

fracasso!
tentativa atual: 802.11i
(WAP, WAP2)
8a: Segurança de Redes
44
Algumas terminologias
 Engenharia Social: tática de persuação para
levar alguém a instalar programas ou
fornecer dados
 Zumbi: computador infectado, aberto ao
controle remoto de terceiros
 Phishing: uso de mensagens falsas para
enganar o usuário e roubar dados pessoais
 Pharming: rotea o usuário para sites falsos
 Splog: Blog falso que atrai internautas para
páginas que exibem anúncios
8a: Segurança de Redes
45
Mais terminologias
 Malware: todos os tipos de
softwares maliciosos




Vírus: programa que infecta outros
arquivos, gera clones. Depende da
execução do programa vírus
Cavalos de tróia: programa
recebido como presente que
executa código malicioso
Adware: software especificamente
projetado para apresentar
propagandas
Spyware: software que monitora
atividades de um sistema e envia
as informações coletadas para
terceiros
8a: Segurança de Redes
46
Mais terminologias

Backdoors: programas que
permitem o retorno de um invasor
a um computador comprometido
• BackOrifice e NetBus

Worm: programa capaz de se
propagar automaticamente
através de redes, enviando cópias
de si mesmo de computador para
computador
• worm não embute cópias de si
mesmo em outros programas ou
arquivos e não necessita ser
explicitamente executado para se
propagar
8a: Segurança de Redes
47
Mais terminologias


Bots: Idem ao Worm, porém
acrescenta comunicação do
programa malicioso com um servidor
(o estrago é maior!!!)
KeyLoggers, ScreenLoggers:
programas que captura buffer
teclado ou memória de vídeo
8a: Segurança de Redes
48
Política de Segurança
Nós!!!
Usuário
Métodos
Gerentes
Ferramentas
Orçamento
8a: Segurança de Redes
49
Agradecimentos
 Kurose, Ross: Redes de Computadores e a
Internet: uma nova abordagem
 Comunidades Linux pelo mundo
 Comunidades de Segurança pelo mundo
 Internet
 A vocês!
8a: Segurança de Redes
50
Download

Palestra-Ivonei