Segurança em Sistemas de Informação Professor Edgard Jamhour 2004, Edgard Jamhour Segurança em Sistemas de Informação 2004, Edgard Jamhour Criptografia e Decriptografia CRIPTOGRAFIA Texto Aberto (PlainText) Texto Fechado (Ciphertext) DECRIPTOGRAFIA 2004, Edgard Jamhour Sistema de Criptografia Simples • Caesar Cipher: usado por Julius Caesar – Substituição de letras pelas letras deslocadas de N. ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC Nada de novo no front. N=3 Qdgd gh qryr qr iurqw. N=4 Rehe hi rszs rs jvstx. 2004, Edgard Jamhour Espaço das Chaves (KeySpace) • Uma chave é um valor específico do espaço de chaves (keyspace). • No exemplo anterior: – Keyspace = 25 – N = 3, é a chave específica. • Segurança = Tamanho do Espaço de Chaves. – Exemplo: chaves de 128 bits = 2128 chaves • Um computador capaz de 1 bilhões de chaves por segundo: • levaria 10781000000000 bilhões de anos. 2004, Edgard Jamhour Criptografia com chave Secreta e chave Publica • Dois sistemas de criptografia são usados atualmente: – sistemas de chave secreta (secret-key) • trabalha com uma única chave. – sistemas de chave pública (public-key) • trabalha com pares de chave. 2004, Edgard Jamhour Chave Secreta (Criptografia Simétrica) Algoritmo de Decriptografia Algoritmo de Criptografia Texto Simples (plaintext) Texto Codificado (ciphertext) Chave Secreta = Texto Simples (plaintext) Chave Secreta 2004, Edgard Jamhour DES – Data Encryption Standard • Um dos algoritmo de chave secreta mais difundido é o DES. – Originalmente Desenvolvido pela IBM. – Este algoritmo é padronizado pela ANSI, e foi adotado como algoritmo oficial pelo governo americano. • DES criptografia blocos de 64 bits com chaves de 56 bits. – DES utiliza técnicas baseadas em permutação sucessiva de bits. 2004, Edgard Jamhour Modos de Operação • O DES possui vários modos de operação, dependendo da maneira como os blocos de 64 bits de uma mesma mensagem são criptografados. • Alguns exemplos são: – ECB: Electronic Codebook Mode – CBC: Cipher Block Chaining 2004, Edgard Jamhour MODO ECB • O Modo ECB divide a mensagem em blocos de 64 bits, e criptografa cada bloco de maneira independente. DADOS BLOCO 64 bits BLOCO 64 bits BLOCO 64 bits CRIPTOGRAFIA CRIPTOGRAFIA CRIPTOGRAFIA BLOCO 64 bits (cipher text) BLOCO 64 bits (cipher text) BLOCO 64 bits (cipher text) 2004, Edgard Jamhour MODO CBC • O Metodo CBC torna a criptografia de um bloco dependente do bloco anterior. DADOS BLOCO 64 bits CRIPTOGRAFIA BLOCO 64 bits (cipher text) BLOCO 64 bits XOR BLOCO 64 bits XOR CRIPTOGRAFIA CRIPTOGRAFIA BLOCO 64 bits (cipher text) BLOCO 64 bits (cipher text) 2004, Edgard Jamhour Chave Pública = CRIPTOGRAFIA ASSIMÉTRICA • Sistema de Criptografia Assimétrico – Utiliza um par de chaves. – Uma chave publica para criptografar a mensagem. – Uma chave privada para decriptografar a mensagem. • A chave pública não é secreta. • A chave privada é secreta. • A chave pública deve ser distribuída para os usuário que desejarem enviar uma mensagem com segurança. 2004, Edgard Jamhour Chave Pública (Criptografia Assimétrica) Algoritmo de Criptografia Texto Simples (plaintext) Algoritmo de Decriptografia Texto Codificado (ciphertext) Chave Pública Texto Simples (plaintext) Chave Privada 2004, Edgard Jamhour Chave Pública e Chave Secreta Receptor (servidor) Transmissor (cliente) 2 COMUNICAÇÃO Chave pública SEGURA (chave secreta aleatória) 1 Chave privada (chave secreta aleatória) 4 3 2004, Edgard Jamhour RSA (Rivest, Shamir, Adleman) • Sejam p, q e e números primos (> 512 bits). Calcula-se: – n = p.q e ed = 1 mod (p-1)(q-1) • As chaves são definidas da seguinte maneira: – Chave pública: (n,e) e Chave privada: d • Para criptografar uma mensagem “m” efetua-se a operação: – s = me mod n • Para decriptografar, efetua-se a operação: – m = sd mod n 2004, Edgard Jamhour RSA • O algoritmo RSA é muito mais lento que o DES, pois os cálculos efetuados são complexos. • Por utilizar números primos, o RSA precisa de chaves muito grandes para reproduzir o mesmo grau de segurança do DES. • As chaves em RSA são em geral da ordem de 1024 bits. 2004, Edgard Jamhour Assinatura Digital com Chave Pública Mensagem Algoritmo de assinatura digital Assinatura digital isto é segredo Chave privada • Permite ao receptor verificar a integridade da mensagem: – O conteúdo não foi alterado durante a transmissão. – O transmissor é quem ele diz ser. 2004, Edgard Jamhour Implementação da Assinatura Digital ABFC01 FE012A0 2C897C D012DF 41 ABFC01 FE012A0 2C897C D012DF 41 Algoritmo de Hashing DIGEST Algoritmo de Cripografia ASSINATURA DIGITAL F18901B Mensagem com Assinatura Digital MENSAGEM aberta ASSINATURA criptografada 2004, Edgard Jamhour Geração e Validação das Assinaturas RECEPTOR TRANSMISSOR xxxx yyyy zzzz xxxx yyyy zzzz Algoritmo de Hashing Algoritmo de Hashing DIGEST 1B2A37... DIGEST Rede Assinatura Digital Criptografia com chave privada COMPARAÇÃO Assinatura Digital DIGEST Decriptografia com chave pública 2004, Edgard Jamhour Verificação da Integridade da Mensagem Transmissor (A) Receptor (B) MENSAGEM CHAVE PRIVADA DE A ASSINATURA DIGITAL CHAVE PÚBLICA DE A O receptor precisa ter a chave pública do transmissor para verificar a assinatura. 2004, Edgard Jamhour Autoridade Certificadora Autoridade Certificadora (Verisign, Certisign, Etc.) C.A. (Certification Authority) CHAVE PRIVADA Certificado X509 I.D. do Proprietário I.D. da CA Assinatura Digital Chave públicawww.bancodobrasil.com.br (e.g., Banco www.verisign.com do Brasil) Banco do Brasil S.A. Inc. Verisign, Brasilia, DF, Brasil 2004, Edgard Jamhour Estratégias de Certificação VERISIGN: www.verisign.com I.D. do Proprietário Off-line I.D. da Autoridade Certificadora Assinatura Eletrônica On-line Base de chaves www.bancodobrasil.com.br • O software que recebe o certificado (por exemplo, o browser) deve possuir a chave pública da autoridade certificadora. 2004, Edgard Jamhour PKI (Public Key Infrastructure) • O termo PKI (Infraestrutura de chave pública) é utilizado para descrever o conjunto de elementos necessários para implementar um mecanismo de certificação por chave pública. certificados EMPRESA A CA (Autoridade Certificadora) certificados EMPRESA B 2004, Edgard Jamhour Como a criptografia pode ser implementada? Aplicações Protolco de Aplicação FTP, SMTP, HTTP, Telnet, SNM, etc. Seqüência de empacotamento aplicação TCP, UDP transporte rede IP Tecnologia heterogênea Data Link Ethernet, Token Ring, FDDI, etc Física enlace física 2004, Edgard Jamhour SSL • SSL: Secure Sockets Layer HTTP POP TELNET HTTPs POPs TELNETs 80 110 23 443 995 992 Sockets SSL TCP/IP 2004, Edgard Jamhour Exemplo: HTTPS HTTP SOCKS >1023 80 SOCKS SERVIDOR CLIENTE HTTPS SSL >1023 443 SSL X Recurso Protegido Recurso Não Protegido 2004, Edgard Jamhour SSL e TLS • SSL: Secure Socket Layer – Definido pela Netscape – Versão atual: 3.0 • TLS: Transport Layer Security – Definido pelo IETF – Versão atual: 1.0 – RFC 2246 (Janeiro de 1999) • O TLS 1.0 é baseado no SSL 3.0, mas eles possuem diferenças que os tornam incompatíveis. 2004, Edgard Jamhour TLS • O TLS define dois sub-protocolos: – TLS Record Protocol • Utilizado para encapsular os protocolos das camadas superiores. – TLS Handshake Protocol • Utilizado para negociar o algorítmo e as chaves de criptografia antes que o primeiro byte da comunicação segura seja transmitido. 2004, Edgard Jamhour SSL/TLS 2004, Edgard Jamhour SSL Record Protocol 2004, Edgard Jamhour TLS • Os objetivos do TLS são: – Segurança criptográfica entre dois pontos. – Interoperabilidade: programadores independentes devem ser capazes de desenvolver capazes de se comunicar, sem que um conheça o código do outro. – Extensibilidade: novos algorítmos de criptografia podem ser incorporados quando necessário. – Eficiência: reduzir o uso de CPU e o tráfego de rede a níveis aceitáveis. 2004, Edgard Jamhour Secure Socket Layer (SSL) e Transport Layer Security (TLS) • O SSL/TLS permite executar duas funções básicas: – autenticação entre o cliente e o servidor. – criptografia na troca de mensagens. O servidor se autentica para o cliente (obrigatório) SSL/TLS O cliente se autentica para o servidor (opctional) 2004, Edgard Jamhour Autenticação do Servidor • SSL/TLS permite ao usuário confirmar a identidade do servidor. SSL Chave pública do servidor Identificação do Servidor Identificação do CA Assinatura Digital de uma CA 2004, Edgard Jamhour Certificados de Servidor 2004, Edgard Jamhour Autenticação do Cliente • SSL permite ao servidor identificar a identidade do cliente. SSL Chave pública do Cliente Identificação do Cliente Identificação do CA Assinatura Digital de uma CA 2004, Edgard Jamhour Certificados de Cliente 2004, Edgard Jamhour Criptografia da Comunicação • Após a certificação, o SSL/TLS cria uma chave de sessão que garante: – Confidencialidade e Proteção contra Tampering (alteração dos dados em transito). (chave secreta aleatória) info (chave secreta aleatória) info 2004, Edgard Jamhour TLS Handshake 2004, Edgard Jamhour Algoritmos Padronizados para SSL/TLS • Strongest cipher suite. – Triple DES (168-bit encryption com autenticação) • Strong cipher suites – RC4, criptografia de 128-bits (utiliza o MD5 para autenticação) • é o mais rápido da categoria – RC2, criptografia de 128-bits (utiliza o MD5 para autenticação) – DES, que suporta criptografia de 56-bits (utiliza o SHA-1 para autenticação). 2004, Edgard Jamhour ANEXO Segurança em Sistemas de Informação Redes Virtuais Privadas e Extranets 2004, Edgard Jamhour Motivação para as VPN’s • PROBLEMA: – Como construir sistemas de informação de grande amplitude geográfica sem arcar com custos excessivos com a infra-estrutura de comunicação. Filial Funcionário Parceiro Empresa Representante Filial Parceiro 2004, Edgard Jamhour Soluções Usuais • Utilizar o enlaces de comunicação temporários – LINHAS DISCADAS: • sistema público de telefonia • Utilizar enlaces de comunicação permanentes – LINHAS DEDICADAS ou PRIVATIVAS: • Serviços disponibilizados por empresas de telecomunicação. 2004, Edgard Jamhour Acesso por linha discada • Serviço de Acesso Remoto: – Implementado pelos sistemas operacionais comerciais mais difundidos. – Permite que um usuário acesse um servidor por linha discada. PRECISA DE UM MODEM PARA CADA USUÁRIO MODEM PSTN RAS OU NAS MODEM REDE MODEM PPP: POINT TO POINT PROTOCOL 2004, Edgard Jamhour PPP: Point to Point Protocol • Permite criar conexão de rede através de links ponto a ponto. – O PPP é um protocolo do nível de enlace destinado a transportar mensagens ponto a ponto. – O PPP supõem que o link físico transporta os pacotes na mesma ordem em que foram gerados. IPX IP O PPP permite transportar diversos protocolos de rede. link físico 2004, Edgard Jamhour Acesso por linhas privativas EMPRESA • Links Redundantes FILIAL • Alto custo e Pouca Flexibilidade 2004, Edgard Jamhour Tecnologias para Linhas Privativas • Linhas privativas podem ser implementadas com: – ATM ou Frame-Relay • Comunicação Orientada a Conexão – Connecion-Oriented • Ambas as tecnologias permitem dividir a banda de um enlace físico através de circuitos virtuais. • ATM: – VPI e VCI • FRAME RELAY – DLCI 2004, Edgard Jamhour Circuitos Virtuais ATM • ATM utiliza uma estrutura hierárquica para criar circuitos virtuais. CÉLULA VPI VCI DADOS Enlace Físico VC VC caminho virtual VP VC VC VC caminho virtual VP VC 2004, Edgard Jamhour Frame-Relay • Frame-relay utiliza uma estrutura simples para criação de circuitos virtuais. DLCI DADOS Enlace Físico Circuito Virtual caminho virtual VP 2004, Edgard Jamhour Backbone Embratel 2004, Edgard Jamhour Backbone Embratel 2004, Edgard Jamhour Rede Frame Relay REDE ATM REDE ATM ATM FRAD FRAME-RELAY Interface Frame-Relay FRAD HUB usual roteador 2004, Edgard Jamhour CIR - Committed Information Rate bits/s CIR tempo CIR = média no intervalo Tc 2004, Edgard Jamhour SLA: Service Level Agreement • SLA define as métricas usadas para descrever o desempenho de um serviço Frame Relay. • Essas métricas pode ser usadas para estabelecer um contrato entre o provedor de serviço e um usuário ou entre provedores de serviço. – – – – Frame Transfer Delay Frame Delivery Ratio Data Delivery Ratio Service Availability 2004, Edgard Jamhour SERVIÇO Intranet EMBRATEL BACKBONE EMBRATEL QUALIDADE DE SERVIÇO CONTROLADA Empresa D Empresa A Empresa B SEM QUALIDADE DE SERVIÇO DLCI=1 INTERNET VIA EMBRATEL Empresa B Internet Mundial Empresa A DLCI=10 2004, Edgard Jamhour VPN X Circuitos Virtuais • Circuitos Virtuais ATM ou Frame Relay – Objetivo: • Garantia de Qualidade de Serviço (QoS). – Princípio: • Criam canais com QoS controlado. – Limitação: • Depende do provedor de serviço. 2004, Edgard Jamhour VPN X Circuitos Virtuais • VPN: Virtual Private Networks – Objetivos: • Oferecer segurança através de redes IP potencialmente inseguras. • Permitir o transporte de outros protocolos de rede sobre a Internet. – Princípios: • Encapsulamento adcional de quadros e pacotes. – Limitação: • Não oferece qualidade de serviço 2004, Edgard Jamhour Tipos de VPN ENTRE DUAS MÁQUINAS rede Insegura rede Insegura ENTRE UMA MÁQUINA E UMA REDE (VPN DE ACESSO) rede Insegura ENTRE DUAS REDES (INTRANET OU EXTRANET VPN) 2004, Edgard Jamhour VPN = Tunelamento pacote protegido rede Insegura rede Insegura pacote desprotegido rede Insegura 2004, Edgard Jamhour Exemplo: VPN de Acesso • Vendedor que precisa acessar a rede corporativa de um ponto remoto. SERVIDOR DE VPN CATÁLOGO DE PRODUTOS SISTEMA DE PEDIDOS INTERNET 2004, Edgard Jamhour Intranet VPN • Permite construir uma intranet utilizando recursos de uma infra-estrutura de comunicação pública (e.g. Internet). EMPRESA EMPRESA VPN INTERNET 2004, Edgard Jamhour Extranet VPN • Permite construir uma rede que compartilha parcialmente seus recursos com empresas parceiras (fornecedores, clientes, parceiros,etc.). INTERNET EMPRESA PARCEIRO VPN VPN PARCEIRO 2004, Edgard Jamhour Conceitos Básicos de uma VPN • TUNELAMENTO: – Permite tranportar pacotes com IP privado ou com outros protocolos de rede através da Internet. • AUTENTICAÇÃO: – Permite controlar quais usuários podem acessar a VPN – Reduz o risco de ataques por roubo de conexão e spoofing. • CRIPTOGRAFIA: – Garante a confidencialidade dos dados transportados através da VPN. 2004, Edgard Jamhour TUNELAMENTO • TUNELAR: Significa colocar as estruturas de dados de um protocolo da mesma camada do modelo OSI dentro do outro. • Existem dois tipos de Tunelamento: – Camada 3: Transporta apenas pacotes IP – Camada 2: Permite tranportar outros protocolos de rede: IP, NetBEUI, IPX. CABEÇALHO QUADRO CABEÇALHO QUADRO CABEÇALHO IP CABEÇALHO QUADRO CABEÇALHO PACOTE IP CABEÇALHO PACOTE DADOS CRC CABEÇALHO PACOTE IP DADOS CRC CABEÇALHO QUADRO DADOS CRC TUNELAMENTO DA CAMADA 3 TUNELAMENTO DA CAMADA 2 2004, Edgard Jamhour TUNELAMENTO Aplicação Pilha Normal SSL Tunelamento Camada 3 APLICAÇÃO APLICAÇÃO APLICAÇÃO APLICAÇÃO TRANSPORTE TRANSPORTE REDE REDE REDE IP (VPN) ENLACE PPP Tunelamento Camada 2 SSL S.O. TRANSPORTE REDE TRANSPORTE REDE REDE IP (VPN) Placa de Rede ENLACE ENLACE ENLACE ENLACE FISICA FISICA FISICA FISICA 2004, Edgard Jamhour Exemplo IPF1 REDE A IPF2 IPF3 IPF IPF IPF4 REDE B IPF1 IPF4 DADOS IPF1 IPF4 DADOS IPQ1 IPQ2 IPQ1 IPQ2 IPF1 IPF4 DADOS 2004, Edgard Jamhour Autenticação EMPRESA FILIAL LOGIN LOGIN INTERNET 2004, Edgard Jamhour Criptografia IPF1 REDE A IPF2 IPF3 IPF IPF IPF4 REDE B IPF1 IPF4 DADOS IPF1 IPF4 DADOS IPQ1 IPQ2 XXXXXXXXXXXXXXXX IPQ1 IPQ2 IP F IPF DADOS TODO O PACOTE, INCLUINDO O CABEÇALHO É CRIPTOGRAFADO. 2004, Edgard Jamhour PROTOCOLOS PARA VPN • L2F: – Layer 2 Fowarding Protocol (Cisco) – Não é mais utilizado. • PPTP: – Tunelamento de Camada 2 – Point-to-Point tunneling Protocol • L2TP: – Tunelamento de Camada 2 – Level 2 Tunneling Protocol (L2TP) – Combinação do L2F e PPTP • IPSec: – Tunelamento de Camada 3 – IETF (Internet Engineering Task Force) 2004, Edgard Jamhour Protocolos para VPN Protocolo Tunelamento Criptografia Autenticação Aplicação PPTP Camada 2 Sim Sim VPN de Acesso Iniciada no Cliente L2TP Camada 2 Não Sim VPN de Acesso Iniciada no NAS Intranet e Extranet VPN IPsec Camada 3 Sim Sim VPN de Acesso Intranet e Extranet VPN IPsec e L2TP Camada 2 Sim Sim VPN de Acesso Iniciada no NAS Intranet e Extranet VPN 2004, Edgard Jamhour PPTP: Point-to-Point tunneling Protocol • Definido pelo PPTP Forum: – Ascend Communication, U.S. Robotics, 3Com Corporation, Microsoft Corporation e ECI Telematics – Formalizado por RFC • Requisitos para Utilização: – Os sistemas operacionais do cliente e do servidor devem suportar PPTP – PPTP é o protocolo de tunelamento mais difundido no mercado: • Windows, Linux, Roteadores, etc... 2004, Edgard Jamhour Cenários de Utilização do PPTP • Cenários: – A) Acesso por modem: • O cliente estabelece uma conexão com um provedor (ISP) e depois com o servidor de VPN. – B) Acesso por placa de rede: • O cliente já está na Internet, ele se conecta diretamente ao servidor de VPN. • O cliente e o servidor da VPN se encontram na mesma rede corporativa. 2004, Edgard Jamhour Tipos de Conexão • O cliente tem acesso direto ao servidor, seja via linha discada, seja via rede. Protocolo TCP/IP IPX/SPX NetBEUI Protocolo TCP/IP IPX/SPX NetBEUI possui protocolo PPTP instalado e serviço RAS configurado possui protocolo PPTP instalado e serviço de dial up discado MODEM permanente PLACA DE REDE 2004, Edgard Jamhour Opções de Configuração Opções no Servidor: - Número de portas VPN - DHCP ou RAS - O cliente pode especificar seu IP (S/N) - Range de IP’s - Tipo de Autenticação - Criptografia de Dados (S/N) - Acesso ao servidor ou a toda rede. Opção no Cliente: - Conexões Virtuais Simultâneas (1 no WINDOWS 95/98). - Criptografia - Método de Autenticação PORTAS VPN PARA DISCAGEM discado PORTAS VPN PARA RECEPÇÃO rede 2004, Edgard Jamhour Conexão PPTP MODEM NAS MODEM USUÁRIO REMOTO PPP REDE TELEFÔNICA PSTN MODEM MODEM ISP SERVIDOR EMPRESA PPTP PROVEDOR DE ACESSO A INTERNET INTERNET TUNEL 2004, Edgard Jamhour Topologias de Conexão PORTAS VPN PORTAS VPN RAS Acesso apenas a esta máquina WINDOWS 95/98 WINDOWS NT/LINUX RAS Outro Servidor da Rede WINDOWS 95/98 WINDOWS NT WINDOWS NT/LINUX WINDOWS 95/98 O servidor VPN libera acesso a toda rede 2004, Edgard Jamhour Exemplo • 1) Situação Inicial – Considere um cliente e um servidor conectados por uma rede TCP/IP. – Ambos possuem endereços pré-definidos. IPNORMAL2 IPNORMAL1 SERVIDOR RAS INTERNET RANGE IP IPVPN1 IPVPN2 ... EXEMPLO: 192.168.0.1 .. 192.168.0.254 2004, Edgard Jamhour Estabelecimento da Conexão PPTP • 2) O cliente disca para o endereço IP do servidor. – Nesse processo, o cliente deve fornecer seu login e senha. – A conta do usuário deve existir no servidor, e ele deve ter direitos de acesso via dial up. – O servidor atribui um IP para o cliente, e reconfigura suas rotas. IPNORMAL2 LOGIN SENHA IPVPN E ROTAS IPNORMAL1 SERVIDOR RAS RANGE IP IPVPN1 IPVPN2 ... INTERNET 2004, Edgard Jamhour IP’s de tunelamento • Uma conexão PPTP que encapsula protocolos TCP/IP em outro datagrama IP envolve a utilização de 2 pares de IP: – IP sem tunelamento • cliente: IPNORMAL2 (e.g. 210.0.0.1) • servidor: IPNORMAL1 (eg. 200.0.0.1) – IP com tunelamento • cliente: IPVPN2 (192.168.0.2) • servidor: IPVPN1 (192.168.0.1) 2004, Edgard Jamhour Rede Virtual • Os clientes conectados a rede virtual utilizam o servidor RAS como roteador. SERVIDOR RAS VPN VPN VPN VPN 2004, Edgard Jamhour Comunicação com Tunelamento CLIENTE SERVIDOR RAS CLIENTE IPN2 IPN1 IPN3 IPVPN2 IPVPN1 IPVPN3 IPN2 IPN1 IPVPN2 IPVPN3 IPN1 IPN3 IPVPN2 IPVPN3 2004, Edgard Jamhour Porta de Controle • O estabelecimento de uma conexão PPTP é feito pela porta de controle TCP 1723. • Esta porte precisa ser liberada no firewall para implantar uma VPN de acesso. configuração do link autenticação configuração de rotas TCP > 1024 1723 IP: Protocol Type = 2F 2004, Edgard Jamhour Exemplo de VPN com Firewall IP_Servidor_VPN >1023 1723 INTERNET FIREWALL: Liberar a porta TCP 1723 no IP = Servidor_VPN Liberar o protocolo PPTP (Protocol Type=2F) para o IP=Servidor_VPN 2004, Edgard Jamhour Segurança do PPTP • PPTP fonece dois serviços de segurança: – Autenticação – Criptografia de Dados • Diversos tipos de autenticação podem ser utilizadas: – CHAP: Standard Encrypted Authentication – MS-CHAP: Microsoft Encrypted Authentication • Unico Método que Permite Criptografia – PAP: Password Authentication Protocol • Autenticação Sem Criptografia 2004, Edgard Jamhour Autenticação por CHAP • CHAP: Challeng HandShake Authentication Protocol – Definido pela RFC 1994 como uma extensão para PPP • Não utiliza passwords em aberto • Um password secreto, criado apenas para a sessão, é utilizado para o processo de autenticação. • CHAP permite repetir o processo de validação da senha durante a conexão para evitar ataques por roubo de conexão. 2004, Edgard Jamhour Autenticação CHAP • O processo utilizado é do tipo challenge-response: – a) O cliente envia sua identificação ao servidor (mas não a senha) – b) O servidor responde enviando ao cliente uma “challenge string”, única, criada no momento do recebimento do pedido. – c) O cliente aplica um algoritmo RSA’s MD5 (one-way hashing), e combinado-se password e a string recebida. – d) O servidor compara a senha criptografada recebida pelo usuário aplicado a mesma operação na senha armazenada localmente. 2004, Edgard Jamhour Autenticação no CHAP 1. Pedido de Login (Identificação) 4. VALIDAÇÃO Senha + Challenge String 2. Challenge String MD5 5 2. One-Way-Hash(Password+Challenge String) = RSA’s MD5 5. OK Digest COMPARAÇÃO http://www.cisco.com/warp/public/770/chapvuln-pub.shtml 2004, Edgard Jamhour MD4 e MD5 • O Algoritmo MD5: • O Algoritmo MD4: • Aceita uma mensagem de entrada de tamanho arbitrário e gera como resultado um “fingerprint” ou “message digest” de tamanho fixo (128 bits). • Versão anterior do MD5, menos segura e mais rápida. – Probabilidade de duas mensagens gerarem o mesmo digest: "computationally infeasible" • Definido na RFC 1321. – Probabilidade de duas mensagens gerarem o mesmo digest: 264 • Definido na RFC 1320. • O site do RSA (www.rsasecurity.com) indica que o MD4 deve ser considerado quebrado (1999). 2004, Edgard Jamhour Autenticação por MS-CHAP • MS-CHAP: Microsoft - Challenge HandShake Authentication Protocol • Duas versões: – Versão 1: • gera chaves criptográficas a partir apenas do password, por isso a chave não muda de uma sessão para outra. • a autenticação é one-way: o cliente prova a indentidade para o servidor, mas não o contrário. • a mesma chave de criptografia é utilizada para enviar e receber dados. – Versão 2 (RFC 2759): • gera chaves criptográficas a partir do password e da challenge string, por isso a chave muda a cada sessão. • a autenticação é two-way (mutual authentication). • gera uma chave de criptografia diferente para transmitir e para receber dados. 2004, Edgard Jamhour Autenticação no MS-CHAP 1. Pedido de Login (Identificação) 2. Challenge String (CS1) 3. Challenge String (CS2) + MD4 (CS1+Password) 4. OK + MD4(CS1, CS2, Password) 5) chave (CS2 + password) chave (CS1 + password) RSA’s RC4 40 ou 128 bits (negociado) 6) chave (CS1 + password) chave(CS2 + password) RSA’s RC4 40 ou 128 bits (negociado) 2004, Edgard Jamhour L2TP: Layer Two Tunneling Protocol • Baseado nos Protocolos: – PPTP – L2F • As mensagens do protocolo L2TP são de dois tipos: – Mensagens de controle: • Utilizadas para estabelecer e manter as conexões – Mensagens de dados: • Utilizadas para transportar informações 2004, Edgard Jamhour PPTP e L2TP • PPTP: – Utiliza uma conexão TCP para negociar o túnel, independente da conexão utilizada para transferir dados. – Não possui mecanismos fortes de integridade dos pacotes (baseia-se apenas no PPP). – Túneis são usualmente criados pelo cliente. • L2TP: – Envia tanto as mensagens de controle quanto os dados encapsulados em datagramas UDP. – No Windows 2000, por exemplo, o cliente e o servidor utilizam a porta UDP 1701 para negociar os túneis L2TP. – Túneis são usualmente criados automaticamente pelo NAS. 2004, Edgard Jamhour Tunelamento L2TP • O tunelamento no L2TP é feito com o auxílio do protocolo UDP. • Observe como o L2TP é construído sobre o protocolo PPP. 2004, Edgard Jamhour Tipos de VPN de Acesso • As VPNs de acesso podem ser de dois tipos, dependendo do ponto onde começa a rede segura: A) Iniciada pelo Cliente B) Iniciada pelo Servidor de Acesso a Rede (NAS) 2004, Edgard Jamhour Iniciada pelo Cliente PPTP MODEM NAS MODEM USUÁRIO REMOTO PPP REDE TELEFÔNICA PSTN MODEM MODEM ISP SERVIDOR EMPRESA INTERNET PROVEDOR DE ACESSO A INTERNET TUNEL 2004, Edgard Jamhour Iniciada pelo Servidor de Acesso a Rede (NAS) MODEM PPP PPP MODEM USUÁRIO REMOTO PPP REDE TELEFÔNICA NAS PSTN MODEM MODEM ISP PPTP SERVIDOR INTERNET PROVEDOR DE ACESSO A INTERNET TUNEL EMPRESA 2004, Edgard Jamhour Conexão L2TP Típica MODEM PPP PPP MODEM USUÁRIO REMOTO LAC PSTN PPP MODEM MODEM LNS MODEM INTERNET USUÁRIO REMOTO LAC: L2TP Access Concentrator LNS: L2TP Network Server L2TP TUNEL EMPRESA 2004, Edgard Jamhour L2TP • Possui suporte as seguintes funções: – – – – Tunnelamento de múltiplos protocolos Autenticação Anti-spoofing Integridade de dados • Certificar parte ou todos os dados – Padding de Dados • Permite esconder a quantidade real de dados Transportados • Não possui suporte nativo para criptografia. • Para se obter criptografia, o L2TP deve ser combinado com o IPsec. 2004, Edgard Jamhour Conclusão • SSL – Implementação feita pela aplicação • VPN – Implementação feita pelo S.O. • CAMADA 2: – E.g. PPTP e L2TP: Encapsula protocolos diferentes • CAMADA 3: – e.g. IPsec = Específica para IP 2004, Edgard Jamhour