Segurança em
Sistemas de
Informação
Professor
Edgard Jamhour
2004, Edgard Jamhour
Segurança em
Sistemas de
Informação
2004, Edgard Jamhour
Criptografia e Decriptografia
CRIPTOGRAFIA
Texto Aberto
(PlainText)
Texto Fechado
(Ciphertext)
DECRIPTOGRAFIA
2004, Edgard Jamhour
Sistema de Criptografia Simples
• Caesar Cipher: usado por Julius Caesar
– Substituição de letras pelas letras deslocadas de N.
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Nada de novo
no front.
N=3
Qdgd gh qryr
qr iurqw.
N=4
Rehe hi rszs rs
jvstx.
2004, Edgard Jamhour
Espaço das Chaves (KeySpace)
• Uma chave é um valor específico do espaço de chaves
(keyspace).
• No exemplo anterior:
– Keyspace = 25
– N = 3, é a chave específica.
• Segurança = Tamanho do Espaço de Chaves.
– Exemplo: chaves de 128 bits = 2128 chaves
• Um computador capaz de 1 bilhões de chaves por
segundo:
• levaria 10781000000000 bilhões de anos.
2004, Edgard Jamhour
Criptografia com chave Secreta e chave
Publica
• Dois sistemas de criptografia são usados atualmente:
– sistemas de chave secreta (secret-key)
• trabalha com uma única chave.
– sistemas de chave pública (public-key)
• trabalha com pares de chave.
2004, Edgard Jamhour
Chave Secreta (Criptografia Simétrica)
Algoritmo de
Decriptografia
Algoritmo de
Criptografia
Texto
Simples
(plaintext)
Texto
Codificado
(ciphertext)
Chave Secreta
=
Texto
Simples
(plaintext)
Chave Secreta
2004, Edgard Jamhour
DES – Data Encryption Standard
• Um dos algoritmo de chave secreta mais difundido é o
DES.
– Originalmente Desenvolvido pela IBM.
– Este algoritmo é padronizado pela ANSI, e foi adotado como
algoritmo oficial pelo governo americano.
• DES criptografia blocos de 64 bits com chaves de 56 bits.
– DES utiliza técnicas baseadas em permutação sucessiva de bits.
2004, Edgard Jamhour
Modos de Operação
• O DES possui vários modos de operação,
dependendo da maneira como os blocos de
64 bits de uma mesma mensagem são
criptografados.
• Alguns exemplos são:
– ECB: Electronic Codebook Mode
– CBC: Cipher Block Chaining
2004, Edgard Jamhour
MODO ECB
• O Modo ECB divide a mensagem em blocos de 64
bits, e criptografa cada bloco de maneira
independente.
DADOS
BLOCO 64 bits
BLOCO 64 bits
BLOCO 64 bits
CRIPTOGRAFIA
CRIPTOGRAFIA
CRIPTOGRAFIA
BLOCO 64 bits
(cipher text)
BLOCO 64 bits
(cipher text)
BLOCO 64 bits
(cipher text)
2004, Edgard Jamhour
MODO CBC
• O Metodo CBC torna a criptografia de um bloco
dependente do bloco anterior.
DADOS
BLOCO 64 bits
CRIPTOGRAFIA
BLOCO 64 bits
(cipher text)
BLOCO 64 bits
XOR
BLOCO 64 bits
XOR
CRIPTOGRAFIA
CRIPTOGRAFIA
BLOCO 64 bits
(cipher text)
BLOCO 64 bits
(cipher text)
2004, Edgard Jamhour
Chave Pública = CRIPTOGRAFIA ASSIMÉTRICA
• Sistema de Criptografia Assimétrico
– Utiliza um par de chaves.
– Uma chave publica para criptografar a mensagem.
– Uma chave privada para decriptografar a mensagem.
• A chave pública não é secreta.
• A chave privada é secreta.
• A chave pública deve ser distribuída para os
usuário que desejarem enviar uma mensagem
com segurança.
2004, Edgard Jamhour
Chave Pública (Criptografia Assimétrica)
Algoritmo de
Criptografia
Texto
Simples
(plaintext)
Algoritmo de
Decriptografia
Texto
Codificado
(ciphertext)
Chave Pública

Texto
Simples
(plaintext)
Chave Privada
2004, Edgard Jamhour
Chave Pública e Chave Secreta
Receptor
(servidor)
Transmissor
(cliente)
2
COMUNICAÇÃO
Chave pública SEGURA
(chave secreta
aleatória)
1
Chave privada
(chave secreta
aleatória)
4
3
2004, Edgard Jamhour
RSA (Rivest, Shamir, Adleman)
• Sejam p, q e e números primos (> 512 bits). Calcula-se:
– n = p.q e ed = 1 mod (p-1)(q-1)
• As chaves são definidas da seguinte maneira:
– Chave pública: (n,e) e Chave privada: d
• Para criptografar uma mensagem “m” efetua-se a
operação:
– s = me mod n
• Para decriptografar, efetua-se a operação:
– m = sd mod n
2004, Edgard Jamhour
RSA
• O algoritmo RSA é muito mais lento que o DES,
pois os cálculos efetuados são complexos.
• Por utilizar números primos, o RSA precisa de
chaves muito grandes para reproduzir o mesmo
grau de segurança do DES.
• As chaves em RSA são em geral da ordem de
1024 bits.
2004, Edgard Jamhour
Assinatura Digital com Chave Pública
Mensagem
Algoritmo
de assinatura
digital
Assinatura
digital
isto é
segredo
Chave privada
• Permite ao receptor verificar a integridade da
mensagem:
– O conteúdo não foi alterado durante a transmissão.
– O transmissor é quem ele diz ser.
2004, Edgard Jamhour
Implementação da Assinatura Digital
ABFC01
FE012A0
2C897C
D012DF
41
ABFC01
FE012A0
2C897C
D012DF
41
Algoritmo
de
Hashing
DIGEST
Algoritmo de
Cripografia
ASSINATURA
DIGITAL
F18901B
Mensagem
com
Assinatura
Digital
MENSAGEM
aberta
ASSINATURA
criptografada
2004, Edgard Jamhour
Geração e Validação das Assinaturas
RECEPTOR
TRANSMISSOR
xxxx
yyyy
zzzz
xxxx
yyyy
zzzz
Algoritmo
de
Hashing
Algoritmo
de
Hashing
DIGEST
1B2A37...
DIGEST
Rede
Assinatura
Digital
Criptografia com
chave privada
COMPARAÇÃO
Assinatura
Digital
DIGEST
Decriptografia
com chave
pública
2004, Edgard Jamhour
Verificação da Integridade da Mensagem
Transmissor
(A)
Receptor
(B)
MENSAGEM
CHAVE PRIVADA DE A
ASSINATURA
DIGITAL
CHAVE PÚBLICA DE A
O receptor precisa ter a chave
pública do transmissor para verificar
a assinatura.
2004, Edgard Jamhour
Autoridade Certificadora
Autoridade
Certificadora
(Verisign,
Certisign,
Etc.)
C.A.
(Certification
Authority)
CHAVE
PRIVADA
Certificado X509
I.D. do
Proprietário
I.D. da
CA
Assinatura
Digital
Chave públicawww.bancodobrasil.com.br
(e.g., Banco www.verisign.com
do Brasil)
Banco do Brasil
S.A. Inc.
Verisign,
Brasilia, DF, Brasil
2004, Edgard Jamhour
Estratégias de Certificação
VERISIGN: www.verisign.com
I.D. do
Proprietário
Off-line
I.D. da
Autoridade
Certificadora
Assinatura
Eletrônica
On-line
Base
de
chaves
www.bancodobrasil.com.br
• O software que recebe o certificado (por exemplo, o
browser) deve possuir a chave pública da autoridade
certificadora.
2004, Edgard Jamhour
PKI (Public Key Infrastructure)
• O termo PKI (Infraestrutura de chave pública) é utilizado para
descrever o conjunto de elementos necessários para implementar um
mecanismo de certificação por chave pública.
certificados
EMPRESA
A
CA
(Autoridade
Certificadora)
certificados
EMPRESA
B
2004, Edgard Jamhour
Como a criptografia pode ser
implementada?
Aplicações
Protolco de
Aplicação
FTP, SMTP, HTTP,
Telnet, SNM, etc.
Seqüência de
empacotamento
aplicação
TCP, UDP
transporte
rede
IP
Tecnologia
heterogênea
Data Link
Ethernet, Token
Ring, FDDI, etc
Física
enlace
física
2004, Edgard Jamhour
SSL
• SSL: Secure Sockets Layer
HTTP
POP
TELNET
HTTPs
POPs
TELNETs
80
110
23
443
995
992
Sockets
SSL
TCP/IP
2004, Edgard Jamhour
Exemplo: HTTPS
HTTP
SOCKS
>1023
80
SOCKS
SERVIDOR
CLIENTE
HTTPS
SSL
>1023
443
SSL
X
Recurso
Protegido
Recurso
Não
Protegido
2004, Edgard Jamhour
SSL e TLS
• SSL: Secure Socket Layer
– Definido pela Netscape
– Versão atual: 3.0
• TLS: Transport Layer Security
– Definido pelo IETF
– Versão atual: 1.0
– RFC 2246 (Janeiro de 1999)
• O TLS 1.0 é baseado no SSL 3.0, mas eles
possuem diferenças que os tornam incompatíveis.
2004, Edgard Jamhour
TLS
• O TLS define dois sub-protocolos:
– TLS Record Protocol
• Utilizado para encapsular os protocolos das camadas
superiores.
– TLS Handshake Protocol
• Utilizado para negociar o algorítmo e as chaves de criptografia
antes que o primeiro byte da comunicação segura seja
transmitido.
2004, Edgard Jamhour
SSL/TLS
2004, Edgard Jamhour
SSL Record Protocol
2004, Edgard Jamhour
TLS
• Os objetivos do TLS são:
– Segurança criptográfica entre dois pontos.
– Interoperabilidade: programadores
independentes devem ser capazes de
desenvolver capazes de se comunicar, sem que
um conheça o código do outro.
– Extensibilidade: novos algorítmos de
criptografia podem ser incorporados quando
necessário.
– Eficiência: reduzir o uso de CPU e o tráfego de
rede a níveis aceitáveis.
2004, Edgard Jamhour
Secure Socket Layer (SSL) e
Transport Layer Security (TLS)
• O SSL/TLS permite executar duas funções
básicas:
– autenticação entre o cliente e o servidor.
– criptografia na troca de mensagens.
O servidor se autentica para o cliente (obrigatório)
SSL/TLS
O cliente se autentica para o servidor (opctional)
2004, Edgard Jamhour
Autenticação do Servidor
• SSL/TLS permite ao usuário confirmar a
identidade do servidor.
SSL
Chave pública
do servidor
Identificação do
Servidor
Identificação
do CA
Assinatura Digital
de uma CA
2004, Edgard Jamhour
Certificados de Servidor
2004, Edgard Jamhour
Autenticação do Cliente
• SSL permite ao servidor identificar a
identidade do cliente.
SSL
Chave pública
do Cliente
Identificação do
Cliente
Identificação
do CA
Assinatura Digital
de uma CA
2004, Edgard Jamhour
Certificados de Cliente
2004, Edgard Jamhour
Criptografia da Comunicação
• Após a certificação, o SSL/TLS cria uma chave de sessão
que garante:
– Confidencialidade e Proteção contra Tampering
(alteração dos dados em transito).
(chave secreta
aleatória)
info
(chave secreta
aleatória)
info
2004, Edgard Jamhour
TLS Handshake
2004, Edgard Jamhour
Algoritmos Padronizados para SSL/TLS
• Strongest cipher suite.
– Triple DES (168-bit encryption com autenticação)
• Strong cipher suites
– RC4, criptografia de 128-bits (utiliza o MD5 para
autenticação)
• é o mais rápido da categoria
– RC2, criptografia de 128-bits (utiliza o MD5 para
autenticação)
– DES, que suporta criptografia de 56-bits (utiliza o
SHA-1 para autenticação).
2004, Edgard Jamhour
ANEXO
Segurança em Sistemas
de Informação
Redes Virtuais Privadas e
Extranets
2004, Edgard Jamhour
Motivação para as VPN’s
• PROBLEMA:
– Como construir sistemas de informação de grande
amplitude geográfica sem arcar com custos excessivos
com a infra-estrutura de comunicação.
Filial
Funcionário
Parceiro
Empresa
Representante
Filial
Parceiro
2004, Edgard Jamhour
Soluções Usuais
• Utilizar o enlaces de comunicação
temporários
– LINHAS DISCADAS:
• sistema público de telefonia
• Utilizar enlaces de comunicação
permanentes
– LINHAS DEDICADAS ou PRIVATIVAS:
• Serviços disponibilizados por empresas de
telecomunicação.
2004, Edgard Jamhour
Acesso por linha discada
• Serviço de Acesso Remoto:
– Implementado pelos sistemas operacionais comerciais
mais difundidos.
– Permite que um usuário acesse um servidor por linha
discada.
PRECISA DE UM
MODEM PARA
CADA USUÁRIO
MODEM
PSTN
RAS OU NAS
MODEM
REDE
MODEM
PPP: POINT TO POINT PROTOCOL
2004, Edgard Jamhour
PPP: Point to Point Protocol
• Permite criar conexão de rede através de links ponto a
ponto.
– O PPP é um protocolo do nível de enlace destinado a
transportar mensagens ponto a ponto.
– O PPP supõem que o link físico transporta os pacotes na
mesma ordem em que foram gerados.
IPX
IP
O PPP permite transportar
diversos protocolos de rede.
link físico
2004, Edgard Jamhour
Acesso por linhas privativas
EMPRESA
• Links
Redundantes
FILIAL
• Alto custo e Pouca
Flexibilidade
2004, Edgard Jamhour
Tecnologias para Linhas Privativas
• Linhas privativas podem ser implementadas com:
– ATM ou Frame-Relay
• Comunicação Orientada a Conexão
– Connecion-Oriented
• Ambas as tecnologias permitem dividir a banda de
um enlace físico através de circuitos virtuais.
• ATM:
– VPI e VCI
• FRAME RELAY
– DLCI
2004, Edgard Jamhour
Circuitos Virtuais ATM
• ATM utiliza uma estrutura hierárquica para criar
circuitos virtuais.
CÉLULA
VPI VCI DADOS
Enlace Físico
VC
VC
caminho
virtual
VP
VC
VC
VC
caminho
virtual
VP
VC
2004, Edgard Jamhour
Frame-Relay
• Frame-relay utiliza uma estrutura simples para
criação de circuitos virtuais.
DLCI DADOS
Enlace Físico
Circuito Virtual
caminho virtual
VP
2004, Edgard Jamhour
Backbone Embratel
2004, Edgard Jamhour
Backbone Embratel
2004, Edgard Jamhour
Rede Frame Relay
REDE ATM
REDE ATM
ATM
FRAD
FRAME-RELAY
Interface
Frame-Relay
FRAD
HUB
usual
roteador
2004, Edgard Jamhour
CIR - Committed Information Rate
bits/s
CIR
tempo
CIR = média no intervalo Tc
2004, Edgard Jamhour
SLA: Service Level Agreement
• SLA define as métricas usadas para descrever o
desempenho de um serviço Frame Relay.
• Essas métricas pode ser usadas para estabelecer
um contrato entre o provedor de serviço e um
usuário ou entre provedores de serviço.
–
–
–
–
Frame Transfer Delay
Frame Delivery Ratio
Data Delivery Ratio
Service Availability
2004, Edgard Jamhour
SERVIÇO Intranet EMBRATEL
BACKBONE EMBRATEL
QUALIDADE DE SERVIÇO
CONTROLADA
Empresa D
Empresa A
Empresa B
SEM QUALIDADE DE
SERVIÇO
DLCI=1
INTERNET
VIA
EMBRATEL
Empresa B
Internet
Mundial
Empresa A
DLCI=10
2004, Edgard Jamhour
VPN X Circuitos Virtuais
• Circuitos Virtuais ATM ou Frame Relay
– Objetivo:
• Garantia de Qualidade de Serviço (QoS).
– Princípio:
• Criam canais com QoS controlado.
– Limitação:
• Depende do provedor de serviço.
2004, Edgard Jamhour
VPN X Circuitos Virtuais
• VPN: Virtual Private Networks
– Objetivos:
• Oferecer segurança através de redes IP
potencialmente inseguras.
• Permitir o transporte de outros protocolos de rede
sobre a Internet.
– Princípios:
• Encapsulamento adcional de quadros e pacotes.
– Limitação:
• Não oferece qualidade de serviço
2004, Edgard Jamhour
Tipos de VPN
ENTRE DUAS MÁQUINAS
rede
Insegura
rede
Insegura
ENTRE UMA MÁQUINA
E UMA REDE
(VPN DE ACESSO)
rede
Insegura
ENTRE DUAS REDES
(INTRANET OU
EXTRANET VPN)
2004, Edgard Jamhour
VPN = Tunelamento
pacote protegido
rede
Insegura
rede
Insegura
pacote
desprotegido
rede
Insegura
2004, Edgard Jamhour
Exemplo: VPN de Acesso
• Vendedor que precisa acessar a rede corporativa
de um ponto remoto.
SERVIDOR
DE VPN
CATÁLOGO DE
PRODUTOS
SISTEMA DE
PEDIDOS
INTERNET
2004, Edgard Jamhour
Intranet VPN
• Permite construir uma intranet utilizando recursos
de uma infra-estrutura de comunicação pública
(e.g. Internet).
EMPRESA
EMPRESA
VPN
INTERNET
2004, Edgard Jamhour
Extranet VPN
• Permite construir uma rede que compartilha
parcialmente seus recursos com empresas
parceiras (fornecedores, clientes, parceiros,etc.).
INTERNET
EMPRESA
PARCEIRO
VPN
VPN
PARCEIRO
2004, Edgard Jamhour
Conceitos Básicos de uma VPN
• TUNELAMENTO:
– Permite tranportar pacotes com IP privado ou com
outros protocolos de rede através da Internet.
• AUTENTICAÇÃO:
– Permite controlar quais usuários podem acessar a VPN
– Reduz o risco de ataques por roubo de conexão e
spoofing.
• CRIPTOGRAFIA:
– Garante a confidencialidade dos dados transportados
através da VPN.
2004, Edgard Jamhour
TUNELAMENTO
• TUNELAR: Significa colocar as estruturas de dados de um protocolo
da mesma camada do modelo OSI dentro do outro.
• Existem dois tipos de Tunelamento:
– Camada 3: Transporta apenas pacotes IP
– Camada 2: Permite tranportar outros protocolos de rede: IP, NetBEUI, IPX.
CABEÇALHO
QUADRO
CABEÇALHO
QUADRO
CABEÇALHO
IP
CABEÇALHO
QUADRO
CABEÇALHO
PACOTE IP
CABEÇALHO
PACOTE
DADOS
CRC
CABEÇALHO
PACOTE IP
DADOS
CRC
CABEÇALHO
QUADRO
DADOS
CRC
TUNELAMENTO
DA CAMADA 3
TUNELAMENTO
DA CAMADA 2
2004, Edgard Jamhour
TUNELAMENTO
Aplicação
Pilha
Normal
SSL
Tunelamento
Camada 3
APLICAÇÃO
APLICAÇÃO
APLICAÇÃO
APLICAÇÃO
TRANSPORTE
TRANSPORTE
REDE
REDE
REDE IP (VPN)
ENLACE PPP
Tunelamento
Camada 2
SSL
S.O.
TRANSPORTE
REDE
TRANSPORTE
REDE
REDE IP (VPN)
Placa de
Rede
ENLACE
ENLACE
ENLACE
ENLACE
FISICA
FISICA
FISICA
FISICA
2004, Edgard Jamhour
Exemplo
IPF1
REDE A
IPF2
IPF3
IPF
IPF
IPF4
REDE B
IPF1 IPF4 DADOS
IPF1 IPF4 DADOS
IPQ1
IPQ2
IPQ1 IPQ2 IPF1 IPF4 DADOS
2004, Edgard Jamhour
Autenticação
EMPRESA
FILIAL
LOGIN
LOGIN
INTERNET
2004, Edgard Jamhour
Criptografia
IPF1
REDE A
IPF2
IPF3
IPF
IPF
IPF4
REDE B
IPF1 IPF4 DADOS
IPF1 IPF4 DADOS
IPQ1
IPQ2
XXXXXXXXXXXXXXXX
IPQ1 IPQ2 IP
F IPF DADOS
TODO O PACOTE,
INCLUINDO O
CABEÇALHO É
CRIPTOGRAFADO.
2004, Edgard Jamhour
PROTOCOLOS PARA VPN
• L2F:
– Layer 2 Fowarding Protocol (Cisco)
– Não é mais utilizado.
• PPTP:
– Tunelamento de Camada 2
– Point-to-Point tunneling Protocol
• L2TP:
– Tunelamento de Camada 2
– Level 2 Tunneling Protocol (L2TP)
– Combinação do L2F e PPTP
• IPSec:
– Tunelamento de Camada 3
– IETF (Internet Engineering Task Force)
2004, Edgard Jamhour
Protocolos para VPN
Protocolo Tunelamento
Criptografia
Autenticação
Aplicação
PPTP
Camada 2
Sim
Sim
VPN de Acesso Iniciada
no Cliente
L2TP
Camada 2
Não
Sim
VPN de Acesso Iniciada
no NAS
Intranet e Extranet VPN
IPsec
Camada 3
Sim
Sim
VPN de Acesso
Intranet e Extranet VPN
IPsec e
L2TP
Camada 2
Sim
Sim
VPN de Acesso Iniciada
no NAS
Intranet e Extranet VPN
2004, Edgard Jamhour
PPTP: Point-to-Point tunneling Protocol
• Definido pelo PPTP Forum:
– Ascend Communication, U.S. Robotics, 3Com
Corporation, Microsoft Corporation e ECI Telematics
– Formalizado por RFC
• Requisitos para Utilização:
– Os sistemas operacionais do cliente e do servidor
devem suportar PPTP
– PPTP é o protocolo de tunelamento mais difundido no
mercado:
• Windows, Linux, Roteadores, etc...
2004, Edgard Jamhour
Cenários de Utilização do PPTP
• Cenários:
– A) Acesso por modem:
• O cliente estabelece uma conexão com um
provedor (ISP) e depois com o servidor de
VPN.
– B) Acesso por placa de rede:
• O cliente já está na Internet, ele se conecta
diretamente ao servidor de VPN.
• O cliente e o servidor da VPN se encontram
na mesma rede corporativa.
2004, Edgard Jamhour
Tipos de Conexão
• O cliente tem acesso direto ao servidor, seja
via linha discada, seja via rede.
Protocolo
TCP/IP
IPX/SPX
NetBEUI
Protocolo
TCP/IP
IPX/SPX
NetBEUI
possui protocolo PPTP
instalado e
serviço RAS
configurado
possui protocolo PPTP
instalado e
serviço de dial up
discado
MODEM
permanente
PLACA DE REDE
2004, Edgard Jamhour
Opções de Configuração
Opções no Servidor:
- Número de portas VPN
- DHCP ou RAS
- O cliente pode especificar seu IP (S/N)
- Range de IP’s
- Tipo de Autenticação
- Criptografia de Dados (S/N)
- Acesso ao servidor ou a toda rede.
Opção no Cliente:
- Conexões Virtuais Simultâneas
(1 no WINDOWS 95/98).
- Criptografia
- Método de Autenticação
PORTAS VPN
PARA DISCAGEM
discado
PORTAS VPN
PARA
RECEPÇÃO
rede
2004, Edgard Jamhour
Conexão PPTP
MODEM
NAS
MODEM
USUÁRIO
REMOTO
PPP
REDE TELEFÔNICA
PSTN
MODEM
MODEM
ISP
SERVIDOR
EMPRESA
PPTP
PROVEDOR DE
ACESSO A INTERNET
INTERNET
TUNEL
2004, Edgard Jamhour
Topologias de Conexão
PORTAS VPN
PORTAS VPN
RAS
Acesso apenas a
esta máquina
WINDOWS 95/98
WINDOWS NT/LINUX
RAS
Outro Servidor
da Rede
WINDOWS 95/98
WINDOWS NT
WINDOWS NT/LINUX
WINDOWS 95/98
O servidor VPN libera
acesso a toda rede
2004, Edgard Jamhour
Exemplo
• 1) Situação Inicial
– Considere um cliente e um servidor conectados
por uma rede TCP/IP.
– Ambos possuem endereços pré-definidos.
IPNORMAL2
IPNORMAL1
SERVIDOR RAS
INTERNET
RANGE IP
IPVPN1
IPVPN2
...
EXEMPLO:
192.168.0.1
..
192.168.0.254
2004, Edgard Jamhour
Estabelecimento da Conexão PPTP
• 2) O cliente disca para o endereço IP do servidor.
– Nesse processo, o cliente deve fornecer seu login e senha.
– A conta do usuário deve existir no servidor, e ele deve ter
direitos de acesso via dial up.
– O servidor atribui um IP para o cliente, e reconfigura suas rotas.
IPNORMAL2
LOGIN
SENHA
IPVPN E ROTAS
IPNORMAL1
SERVIDOR RAS
RANGE
IP
IPVPN1
IPVPN2
...
INTERNET
2004, Edgard Jamhour
IP’s de tunelamento
• Uma conexão PPTP que encapsula protocolos
TCP/IP em outro datagrama IP envolve a
utilização de 2 pares de IP:
– IP sem tunelamento
• cliente: IPNORMAL2 (e.g. 210.0.0.1)
• servidor: IPNORMAL1 (eg. 200.0.0.1)
– IP com tunelamento
• cliente: IPVPN2 (192.168.0.2)
• servidor: IPVPN1 (192.168.0.1)
2004, Edgard Jamhour
Rede Virtual
• Os clientes conectados a rede virtual utilizam o
servidor RAS como roteador.
SERVIDOR RAS
VPN
VPN
VPN
VPN
2004, Edgard Jamhour
Comunicação com Tunelamento
CLIENTE
SERVIDOR RAS
CLIENTE
IPN2
IPN1
IPN3
IPVPN2
IPVPN1
IPVPN3
IPN2
IPN1
IPVPN2 IPVPN3
IPN1
IPN3
IPVPN2 IPVPN3
2004, Edgard Jamhour
Porta de Controle
• O estabelecimento de uma conexão PPTP é
feito pela porta de controle TCP 1723.
• Esta porte precisa ser liberada no firewall para
implantar uma VPN de acesso.
configuração do link
autenticação
configuração de rotas
TCP
> 1024
1723
IP: Protocol Type = 2F
2004, Edgard Jamhour
Exemplo de VPN com Firewall
IP_Servidor_VPN
>1023
1723
INTERNET
FIREWALL:
Liberar a porta TCP 1723 no IP = Servidor_VPN
Liberar o protocolo PPTP (Protocol Type=2F) para o IP=Servidor_VPN
2004, Edgard Jamhour
Segurança do PPTP
• PPTP fonece dois serviços de segurança:
– Autenticação
– Criptografia de Dados
• Diversos tipos de autenticação podem ser
utilizadas:
– CHAP: Standard Encrypted Authentication
– MS-CHAP: Microsoft Encrypted Authentication
• Unico Método que Permite Criptografia
– PAP: Password Authentication Protocol
• Autenticação Sem Criptografia
2004, Edgard Jamhour
Autenticação por CHAP
• CHAP: Challeng HandShake Authentication
Protocol
– Definido pela RFC 1994 como uma extensão
para PPP
• Não utiliza passwords em aberto
• Um password secreto, criado apenas para a sessão,
é utilizado para o processo de autenticação.
• CHAP permite repetir o processo de validação da
senha durante a conexão para evitar ataques por
roubo de conexão.
2004, Edgard Jamhour
Autenticação CHAP
• O processo utilizado é do tipo challenge-response:
– a) O cliente envia sua identificação ao servidor (mas
não a senha)
– b) O servidor responde enviando ao cliente uma
“challenge string”, única, criada no momento do
recebimento do pedido.
– c) O cliente aplica um algoritmo RSA’s MD5 (one-way
hashing), e combinado-se password e a string recebida.
– d) O servidor compara a senha criptografada recebida
pelo usuário aplicado a mesma operação na senha
armazenada localmente.
2004, Edgard Jamhour
Autenticação no CHAP
1. Pedido de Login (Identificação)
4. VALIDAÇÃO
Senha +
Challenge String
2. Challenge String
MD5
5
2. One-Way-Hash(Password+Challenge String) = RSA’s MD5
5. OK
Digest
COMPARAÇÃO
http://www.cisco.com/warp/public/770/chapvuln-pub.shtml
2004, Edgard Jamhour
MD4 e MD5
• O Algoritmo MD5:
• O Algoritmo MD4:
• Aceita uma mensagem de
entrada de tamanho
arbitrário e gera como
resultado um “fingerprint”
ou “message digest” de
tamanho fixo (128 bits).
• Versão anterior do MD5,
menos segura e mais
rápida.
– Probabilidade de duas
mensagens gerarem o
mesmo digest:
"computationally infeasible"
• Definido na RFC 1321.
– Probabilidade de duas
mensagens gerarem o
mesmo digest: 264
• Definido na RFC 1320.
• O site do RSA
(www.rsasecurity.com)
indica que o MD4 deve ser
considerado quebrado
(1999).
2004, Edgard Jamhour
Autenticação por MS-CHAP
• MS-CHAP: Microsoft - Challenge HandShake
Authentication Protocol
• Duas versões:
– Versão 1:
• gera chaves criptográficas a partir apenas do password, por isso a
chave não muda de uma sessão para outra.
• a autenticação é one-way: o cliente prova a indentidade para o
servidor, mas não o contrário.
• a mesma chave de criptografia é utilizada para enviar e receber dados.
– Versão 2 (RFC 2759):
• gera chaves criptográficas a partir do password e da challenge string,
por isso a chave muda a cada sessão.
• a autenticação é two-way (mutual authentication).
• gera uma chave de criptografia diferente para transmitir e para receber
dados.
2004, Edgard Jamhour
Autenticação no MS-CHAP
1. Pedido de Login (Identificação)
2. Challenge String (CS1)
3. Challenge String (CS2) +
MD4 (CS1+Password)
4. OK +
MD4(CS1, CS2, Password)
5) chave (CS2 + password)
chave (CS1 + password)
RSA’s RC4
40 ou 128 bits (negociado)
6) chave (CS1 + password)
chave(CS2 + password)
RSA’s RC4
40 ou 128 bits (negociado)
2004, Edgard Jamhour
L2TP: Layer Two Tunneling Protocol
• Baseado nos Protocolos:
– PPTP
– L2F
• As mensagens do protocolo L2TP são de dois
tipos:
– Mensagens de controle:
• Utilizadas para estabelecer e manter as conexões
– Mensagens de dados:
• Utilizadas para transportar informações
2004, Edgard Jamhour
PPTP e L2TP
• PPTP:
– Utiliza uma conexão TCP
para negociar o túnel,
independente da conexão
utilizada para transferir
dados.
– Não possui mecanismos
fortes de integridade dos
pacotes (baseia-se apenas
no PPP).
– Túneis são usualmente
criados pelo cliente.
• L2TP:
– Envia tanto as mensagens
de controle quanto os dados
encapsulados em
datagramas UDP.
– No Windows 2000, por
exemplo, o cliente e o
servidor utilizam a porta
UDP 1701 para negociar os
túneis L2TP.
– Túneis são usualmente
criados automaticamente
pelo NAS.
2004, Edgard Jamhour
Tunelamento L2TP
• O tunelamento no L2TP é feito com o auxílio do protocolo UDP.
• Observe como o L2TP é construído sobre o protocolo PPP.
2004, Edgard Jamhour
Tipos de VPN de Acesso
• As VPNs de acesso podem ser de dois tipos,
dependendo do ponto onde começa a rede
segura:
A) Iniciada pelo Cliente
B) Iniciada pelo Servidor de Acesso a Rede (NAS)
2004, Edgard Jamhour
Iniciada pelo Cliente
PPTP
MODEM
NAS
MODEM
USUÁRIO
REMOTO
PPP
REDE TELEFÔNICA
PSTN
MODEM
MODEM
ISP
SERVIDOR
EMPRESA
INTERNET
PROVEDOR DE
ACESSO A INTERNET
TUNEL
2004, Edgard Jamhour
Iniciada pelo Servidor de Acesso a Rede
(NAS)
MODEM
PPP
PPP
MODEM
USUÁRIO
REMOTO
PPP
REDE TELEFÔNICA
NAS
PSTN
MODEM
MODEM
ISP
PPTP
SERVIDOR
INTERNET
PROVEDOR DE
ACESSO A INTERNET
TUNEL
EMPRESA
2004, Edgard Jamhour
Conexão L2TP Típica
MODEM
PPP
PPP
MODEM
USUÁRIO
REMOTO
LAC
PSTN
PPP
MODEM
MODEM
LNS
MODEM
INTERNET
USUÁRIO
REMOTO
LAC: L2TP Access Concentrator
LNS: L2TP Network Server
L2TP
TUNEL
EMPRESA
2004, Edgard Jamhour
L2TP
• Possui suporte as seguintes funções:
–
–
–
–
Tunnelamento de múltiplos protocolos
Autenticação
Anti-spoofing
Integridade de dados
• Certificar parte ou todos os dados
– Padding de Dados
• Permite esconder a quantidade real de dados Transportados
• Não possui suporte nativo para criptografia.
• Para se obter criptografia, o L2TP deve ser
combinado com o IPsec.
2004, Edgard Jamhour
Conclusão
• SSL
– Implementação feita pela aplicação
• VPN
– Implementação feita pelo S.O.
• CAMADA 2:
– E.g. PPTP e L2TP: Encapsula protocolos diferentes
• CAMADA 3:
– e.g. IPsec = Específica para IP
2004, Edgard Jamhour
Download

Criptografia