Domínio de Conhecimento 2:
Segurança em Comunicações
Carlos Sampaio
Agenda
• Segurança de acesso remoto
–
–
–
–
–
–
802.1x (Wireless)
VPN
RADIUS e TACACS+
PPTP e L2TP
SSH
IPSec
• Segurança de E-Mail
– MIME e S/MIME
– PGP
– Vulnerabilidades
• SMTP Relay, Virus de E-Mail, SPAM, SCAM, HOAXES
Segurança de Acesso Remoto
• 802.1x (Wireless)
– Acrescentar um nível de segurança ao IEEE
802.11
– Protocolo WEP (Wired Equivalent Privacy)
– Suplicante, Autenticador/Replicante, Serviço de
autenticação
Segurança de Acesso Remoto
• 802.1
– EAP – Extensible
Authentication Protocol
– RFC 2284
– Roda direto na camada de
Enlace
• Vulnerabilidades:
– WEP – Wireless Encryption
Protocol
– Usa Cifragem contínua com
Vetor de inicialização (VI)
– Cliente e Servidor
conhecem a chave inicial
– O VI no WEP é transmitido
em texto claro
Segurança de Acesso Remoto
• Ferramentas:
– AirSnort: Recupera chaves durante o processo
de autenticação.
• Necessita uma quantidade muito grande de pacotes
“usefull” para poder extrair uma chave.
• http://sourceforge.net/projects/airsnort
• http://airsnort.shmoo.com/
– WEPCrack: Tenta quebrar a chave secreta.
• É um ataque de força bruta
• Facilmente detectável pelo uso de IDS’s
• http://sourceforge.net/projects/wepcrack
Segurança de Acesso Remoto
• VPN
– É um método seguro de
transmissão de dados através
de uma rede pública (Internet).
– Melhora o sigilo das
comunicações WAN
tradicionais
– Suporte a usuários remotos
– Menor custo de infra-estrutura
• Requer 3 protocolos:
• Protocolo de Entrega
• Protocolo de Encapsulamento
(PPTP, L2TP, IPSec, Secure
Shell)
• Protocolo Passageiro (Dados)
Segurança de Acesso Remoto
• Tipos de VPN
– VPN Site-a-site (Site-to-site)
• Conecta 2 escritórios distantes.
• Disponível em software (Windows NT e 2000) e
Hardware (firewalls como Checkpoint e SonicWALL)
Segurança de Acesso Remoto
• Tipos de VPN (Cont.)
– VPN de Acesso Remoto
• Usuário final é responsável por estabelecer o tunel.
• Necessita da conexão com um POP antes de autenticar
com o servidor VPN corporativo
Segurança de Acesso Remoto
• RADIUS (Remote Autentication
Dial-In User Service)
– Criado pela empresa Livingston
Enterprises para servir como
autenticador de Dial-In
– Bastante utilizado em WLAN’s e VPN’s
– Provê AAA
• Alguns tipos de RADIUS são vulneráveis
a ataques de Buffer Overflow
Segurança de Acesso Remoto
• TACACS+ (Terminal Access Concentrator Access
Control Server)
– Detalhado na RFC 1492, remonta ao inicio da Internet
– Suas antecessoras (TACACS e XTACACS) não provêm
AAA
– Versão proprietária da Cisco
– Utiliza TCP ao invés de UDP
• Se não atualizado, também é vulnerável a Buffer Overflow
Segurança de Acesso Remoto
• PPTP / L2TP
– Protocolos de tunelamento de camada 2
– PPTP usa TCP e L2TP usa UDP
• PPTP
– Mais popular, desenvolvido pela Microsoft, e por isso
suportado por todos os SO Windows.
– Estabelece conexão ponto-a-ponto entre dois
computadores, encapsulando os pacotes PPP
saintes.
– Vulnerabilidades;
• Cifra os dados transmitidos, porém estabelece a conexão
trocando dados de negociação em texto claro
• Funciona apenas sobre protocolo IP
• Não aproveita o benefício do IPSec
Segurança de Acesso Remoto
• PPTP
Segurança de Acesso Remoto
• L2TP
–
–
–
–
–
–
Também criado pela Cisco (Como o TACACS+)
Provê encapsulamento, porém não cifra os dados
Precisa do IPSec para prover criptografia de dados
Provê acesso a RADIUS e TACACS+ (o PPTP não)
Normalmente é implementado em hardware
Requer dois níveis de autenticação:
• Nível de computador (certificados ou chaves pré-compartilhadas)
• Nível de Usuário (autenticação PPP para estabelecer o túnel)
– Vulnerabilidades;
• Não cifra os dados transmitidos, precisa de um protocolo de
criptografia para isto (comumente o IPSec)
Segurança de Acesso Remoto
• SSH – Secure Shell
–
–
–
–
Substituto do Telnet, rsh, rcp e rlogin
Cifra dados transmitidos
Utiliza chaves de sessão individuais por cliente
Chaves públicas são trocadas, checadas e o túnel é
estabelecido antes de ser enviado usuário/senha
Segurança de Acesso Remoto
• Vulnerabilidades SSH
– Túnel Reverso
– Port Forwarding
Segurança de Acesso Remoto
• IPSec
– É um conjunto de padrões abertos, que visa garantir
comunicações privadas e seguras, sobre redes
baseadas no protocolo IP.
– Não possui um algorítmo de encriptação específico
– É implementado na camada de Rede do modelo OSI
– Não é dependente da aplicação
– Pode se implementado de dois modos:
• Modo Transporte e Modo Túnel
Segurança de Acesso Remoto
• IPSec – Modo Transporte
– Mais rápido, pois não cifra cabeçalhos
– Cifra apenas os dados sendo transmitidos
– Não protege a identidade das partes envolvidas na
conexão da ação de snifers.
– Utilizado em VPN’s Host-a-Host
Segurança de Acesso Remoto
• IPSec – Modo Túnel
– Cifra tanto dados quanto o cabeçalho IP
– Protege dados e a identidade das partes
envolvidas na conexão da ação de snifers.
– É mais lenta devido ao tamanho dos aumentado
dos pacotes
– Utilizado em VPN’s Host-Gateway ou GatewayGatway
Segurança de Acesso Remoto
• IPSec (cont)
– Compreende a utilização de dois protocolos de
segurança: AH e ESP
– AH ou Authentication Header – Assina cada um
dos pacotes. Garante integridade e autenticidade.
– ESP (Encapsulameto Seguro) – Também garante
integridade e autenticidade, mas acrescenta a
confidencialidade pelo uso da criptografia.
• Autenticação
– Troca de chaves previamente conhecidas
(preshared keys)
– Utilização de certificados digitais
Segurança de Acesso Remoto
• Resumo – Pontos Importantes
– 802.1x usa EAP para troca de mensagens
entre suplicante e autenticador
– Túneis VPN precisam do protocolo de entrega,
protocolo de encapsulamento e protocolo
passageiro
– Existem dois tipos de VPN’s: site-a-site e
acesso remoto
– SSH é o substituto seguro para o telnet, rsh,
rlogin e rcp, pois utiliza criptografia
– IPSec funciona em modo transporte (cifra
apenas os dados), ou em modo túnel (cifra
dados e cabeçalho IP)
Download

Segurança de Acesso Remoto