Redes de comunicação Aspectos de segurança de redes Aula 16 Prof. Diovani Milhorim Aspectos de Segurança de Redes Os usuários das redes de computadores mudaram, bem como o uso que os mesmos fazem da rede. A segurança da rede despontou-se como um problema em potencial. O crescimento comercial assustador da Internet nos últimos anos foi superado apenas pela preocupação com a segurança deste novo tipo de mídia. Aspectos de Segurança de Redes Segurança: Minimizar a vulnerabilidade Vulnerabilidade: Segundo ISO: “É qualquer fraqueza que poss ser explorada para se violar um sistema ou as informações que ele contêm.” Aspectos de Segurança de Redes Ameaça: Possível violação da segurança de um sistema. Principais tipo: • Destruição da informação • Modificação da informação • Roubo/Remoção ou perda de informação ou recurso • Interrupção de serviço. Aspectos de Segurança de Redes Ataque: realização de uma ameça de forma intencional Alguns tipo: • Personificação • DDOs • Engenharia social • Vírus, trojans, etc... Aspectos de Segurança de Redes Política de segurança: • Conjunto de leis, regras e práticas de gestão • Pode ser implementada por meio de vários mecanismos. Aspectos de Segurança de Redes Mecanismos de segurança: • • • • • • Controle de acesso. Criptografia • Simétrica • Assimétrica Assinatura digital Controle na comunicação Autenticação. Detecção, informe e registro de eventos (sgr) Controles de acesso Controle de acesso • • Lógicos • Senhas • Tokens Físicos • Biometria • Chaves • Senhas Controles de acesso Controle de acesso • • Lógicos • Senhas • Tokens Físicos • Biometria • Chaves • Senhas Criptografia Criptografia: é a ciência que faz uso da matemática permitindo criptografarmos (cripto=esconder) e decriptografarmos dados. Princípios: • Confidencialidade • Integridade • Autenticidade Criptografia Criptoanálise: É a ciência que estuda como quebrar um texto cifrado, ou seja, descobrir o texto claro a partir do texto cifrado revelando o significado da mensagem. Criptologia: É a área da matemática que estuda a Criptografia e a Criptoanálise. Como se dá um processo de Encriptação e Decriptação? SINTEGR A Texto Encriptaçã o Fonte *$R!??:{ SINTEGR A Texto cifrado Texto original Decriptaçã o Destino Como um sistema criptográfico é usado? Algoritmo de criptografia: função matemática usada para encriptar e decriptar (Público). Chave: é o código utilizado pelo algoritmo de criptografia para encriptar necessário para a realização da decriptação (Secreto). Através do criptógrafo o sistema de criptografia é formado. Características do criptógrafo Confidencialidade da chave; Uso de chaves comuns e fáceis de adivinhar; A dificuldade em se inverter o algoritmo criptográfico sem a chave; Características do criptógrafo A inexistência de backdoors; A possibilidade de se decodificar todo um texto cifrado dado que se saiba como parte dele é decodificada; O conhecimento de propriedades peculiares da mensagem em texto claro. Tipos de criptografia Criptografia com chaves secretas (ou simétricas); Criptografia com chaves públicas (ou assimétricas); Criptografia Simétrica Utiliza a mesma chave para encriptar e decriptar uma mensagem. MENSAGE M Texto Fonte MENSAGE M *$R!??:{ Texto cifrado Encriptaçã o Decriptaçã o Texto origina l Destin o Criptografia Simétrica Vantagens Rapidez, simples de implementar. Desvantagens É necessário um canal seguro para enviar a chave. Criptografia Assimétrica Chave pública Chave privada MENSAGEM *$R!??:{ MENSAGEM Texto Texto cifrado Texto original Encriptação Fonte Decriptação Destino Criptografia Assimétrica Nesta implementação usuários podem difundir a chave pública para todos que queiram enviar mensagens para eles, visto que apenas com a chave privada será possível a decriptação. Chave Pública é distribuída e a Privada mantida em segredo. Criptografia Assimétrica Vantagens Não há necessidade de canal seguro na troca de chaves, pois não há riscos. Desvantagens A performance do sistema cai demasiadamente se existe uma grande quantidade de dados para decriptografar. Assinatura digital Mecanismo que pode garantir que uma mensagem assinada só pode ter sido gerada com informações privadas do signatário. O mecanismo de assinatura digital deve: A) Assegurar que o receptor possa verificar a identidade declarada pelo transmissor (assinatura); B) Assegurar que o transmissor não possa mais tarde negar a autoria da mensagem (verificação). Autenticação dos interlocutores BOB BUNK I’m John... Usuários e elementos devem mostrar credenciais para comprovar sua identidade. Possível através de digital certificates e outros documentos assinados. X ACCESS DENIED ACCESS GRANTED I’m John. PEP’S COMPANY JOHN PEP Funções de uma Autoridade Certificadora (CA) Distribuição de certificados; Emissão de assinatura de novos certificados; Renegociação Revogação de certificados; de certificados Como autenticar uma chave pública? Para emitir o certificado, a CA pode exigir que o usuário se apresente pessoalmente junto a alguma de suas instalações e prove sua identidade através de documentação apropriada. * Certificados também podem ser emitidos para pessoas jurídicas, das quais pode ser exigido esquema semelhante de comprovação de identidade. Como autenticar uma chave pública? Uma vez comprovada a identidade do usuário, ele fornece sua chave pública à CA que gera e assina o certificado. Como autenticar uma chave pública? Um certificado atesta a veracidade de uma chave pública. De forma simplificada, o certificado é uma chave pública assinada por uma Autoridade de Certificação (CA) que atesta a autenticidade daquela chave pública como pertencente a uma determinada pessoa. Um dos padrões de certificado usualmente utilizados é definido pela norma ITU-T X.509. Como autenticar uma chave pública? Um certificado X.509 contém as seguintes informações: Versão do formato do certificado. Usualmente 1988; Número serial associado ao certificado. É único ao certificado e controlado pela Autoridade de Certificação; Identificação certificado; do algoritmo utilizado para assinar o Como autenticar uma chave pública? Emissor Período Sujeito com informações sobre a CA; de validade inicial e final; com informações do usuário; Informações Assinatura sobre a chave pública; da CA cobrindo todo o certificado. Controle na comunicação Controle na comunicação de dados • • • • Proxy Firewall VPN SSH Controle na comunicação Proxy Sistema que age como intermediário na comunicação de um host com a rede externa. Filtra e realiza cache da informação repassada. Controle na comunicação Firewall Sistema que se interpõem na comunicação de um host com a rede externa e realiza filtro de pacotes, interferindo no tráfego conforme regras previamente definidas. Controle na comunicação VPN (virtual private network) Estabelece relação de confiança entre duas máquinas e permite comunicação segura atráves de redes inseguras por meio de tunelamento (criptografia) da informação. Controle na comunicação SSH (secure socket layer) Método de comunicaçã adotado por navegadores e servidores de internet que permite que comunicação entre ambos seja estabelecida e mantida sob criptografia. Controle na comunicação SSH (secure socket layer) Método de criptografica com chaves assimétrica (inicialmente) e simétricas. Veja o esquema abaixo: Autenticação Autenticar: Verificar a identidade de um usuário ou entidade. Métodos: Certificado digital senhas tokens usuário+senha+token Detecção, informe e registro de eventos Uso de sistemas próprios para gerenciamento de redes. SGR: Sistemas de gerenciamento de redes Código Livre: Nágios Zabbix Proprietários OpenView – HP NetView – IBM StarSentry – AT&T