Segurança em Redes Multicast
Equipe:
Antônio Marques de Oliveira Júnior
Klaus Mendes Hempel
Renato Cordeiro L. Farias
Introdução
Apresentaremos então aspectos gerais envolvendo tanto
Multicast quanto segurança de dados. No itens a seguir será
discutido questões referentes à autenticação, confidencialidade e
políticas de segurança. Em seguida são abordados aspectos
relativos a infra-estrutura(roteamento e protocolos de transporte).
 O
Multicast é a entrega de informação para múltiplos
destinatários simultaneamente usando a estratégia mais eficiente
onde as mensagens só passam por um link uma única vez e
somente são duplicadas quando o link para os destinatários se
divide em duas direções.

Motivação
O rápido desenvolvimento da Internet tem proporcionado
motivação para o desenvolvimento de novas aplicações que
combinem voz, vídeo, imagem e texto sobre IP.
 O Multicast já é utilizado em vários Backbones e redes
menores, contudo, ainda não se pode afirmar que seu uso seja
em larga escala.

Problemas a ser Resolvido

Um dos principais problemas em relação a aplicações
Multicast na Internet é a segurança. O projeto do Multicast
não teve, propositalmente em sua implementação, a
preocupação com esse fator. Um exemplo disso é a
associação e desassociação dos nós ao grupo, feitas de forma
completamente anônima.
Modelo Multicast
Tipos de Aplicação Multicast
O Multicast é utilizado em aplicações de um-para-muitos ou de
muitos-para-muitos. Somando-se a esse fato os diferentes tipos
de dados passíveis de transmissão, é fácil obter uma extensa
gama de aplicações possíveis.
 Um típico exemplo de um-para-muitos é o serviço Pay-perview onde a confidencialidade é o aspecto principal do serviço,
não pelo fato de o que está sendo transmitido ser secreto, mas
para a estação de TV poder se assegurar de que somente os
assinantes terão acesso ao programa exibido.
 A videoconferência é um exemplo onde tanto a autenticação
quanto a confidencialidade são importantes. Em geral, esse tipo
de aplicação envolve a interação de muitos com muitos, sendo
importante assegurar tanto a identidade do transmissor quanto a
privacidade dos dados.

Protocolos de Roteamento



DVMRP(Distance Vector Multicasting Routing Protocol) - foi um dos
primeiros mecanismos de roteamento Multicast desenvolvidos, criado
por Steve Deering, onde cada roteador mantém uma entrada na tabela
de roteamento para cada subrede e troca mensagens de roteamento
periodicamente com cada um de seus vizinhos identificando todas as
subredes.
PIM(Protocol Independent Multicast) - divididos em dois tipos: o
Sparse Mode PIM, um protocolo de difusão seletiva que é otimizado
para um grupo que está distribuído em diferentes regiões da Internet, e
o Dense Mode PIM, que é otimizado para grupos com membros
próximos.
HBH(Hop-by-Hop) - adota a abstração de canal específico à fonte
para simplificar a alocação de endereços e implementa a distribuição
de dados através de Unicast recursivo, que permite o suporte
transparente de roteadores puramente Unicast.
Protocolo IGMP


No modelo Multicast, um host se associa e deixa um grupo
usando o protocolo IGMP (Internet Group Management
Protocol). O host avisa ao roteador Multicast de sua sub-rede
a intenção de participar de determinado grupo (join). O
roteador passa então a encaminhar os pacotes recebidos e
endereçados áquele grupo para a sub-rede da qual o host faz
parte. Quando o host decide deixar o grupo, ele avisa ao
roteador (leave), que simplesmente não repassa mais o
tráfego para a sub-rede correspondente.
No IGMP, o roteador não está interessado em quantos ou
quais hosts participam do grupo: a única informação
relevante é a presença ou ausência de pelo menos um
participante do grupo na sub-rede. Assim, o roteador não
mantém nenhuma informação sobre os hosts participantes do
grupo. Do ponto de vista de segurança, o IGMP permite o
total anonimato de cada um deles.
Topologia IGMP
Escalabilidade


Este é um dos principais fatores que limitam a
implementação de aplicações Multicast. De uma forma geral,
quanto mais escalável for o grupo (e, conseqüentemente, a
aplicação), mais escalável deve ser o mecanismo de
segurança utilizado.
A escalabilidade do mecanismo de segurança em Multicast se
refere à possibilidade de aplicação do mesmo a um grupo
grande de participantes, sem deterioração do serviço
oferecido.
Confidencialidade e
Autenticação



Da mesma forma que o tráfego Unicast, pacotes Multicast
devem atravessar porções públicas da Internet; por isso, é
necessário controlar o acesso aos dados enviados. Um
método comum utilizado é a encriptação.
A idéia se baseia na encriptação da informação na fonte, e sua
posterior decriptação nos receptores.
A autenticação pode ser dividida em autenticação pela fonte e
pelo grupo. A primeira tipicamente usa chaves públicas
(criptografia assimétrica), enquanto que a segunda usa chaves
privadas (criptografia simétrica). O uso de uma ou de outra
está diretamente associado ao desempenho de cada uma
delas: algoritmos assimétricos em geral são mais lentos e
seguros que os simétricos.
Políticas de Segurança
Multicast
Existem duas categorias mais abrangentes em relação a políticas
de segurança:
●
●
Políticas relacionadas aos integrantes do grupo – envolvem
questões como quem pode ou não se unir ao grupo (e sob quais
condições) e como os usuários são autenticados e removidos.
Aspectos como recursos computacionais mínimos também são
tratados aqui.
Políticas de garantia da segurança – tratam da disseminação
inicial das chaves, alterações das mesmas e de ações tomadas
quando da ocorrência de erros.
Roteamento Multicast


A árvore de distribuição está diretamente associada ao
roteamento. Ela é responsável pela entrega dos dados fim-afim, e a construção da mesma está associada a escalabilidade
do grupo.
Vale lembrar que problemas no roteamento Multicast afetam
tanto aplicações que têm como fim a distribuição de dados
(Pay-per-view, jogos) quanto aplicações em que o Multicast é
apenas uma ferramenta.
Conclusão



o
o
o
Apresentou uma visão geral sobre os principais aspectos envolvidos na
segurança de redes Multicast. Foram abordadas questões como
confidencialidade, autenticação. Em relação a problemas de infraestrutura,
foram apresentados aspectos envolvendo roteamento e protocolos de
transporte.
Uma conclusão geral a que se chega é que a segurança em Multicast difere da
segurança em Unicast por motivos inerentes a natureza de cada um. No
primeiro, a segurança envolve apenas um par de estações. Já no segundo
podem haver, virtualmente, centenas de milhares delas. Essas diferenças
afetam principalmente os protocolos de roteamento utilizados e o
gerenciamento.
Da mesma forma que em redes Unicast, o nível de segurança para redes
Multicast deve levar em conta fatores como:
Tipo de aplicação – algumas aplicações requerem menos segurança que
outras. Mais ainda: devem ser levadas em conta as diferenças entre
autenticação e confidencialidade;
Tamanho do grupo e sua dinâmica – grupos que sofrem muitas alterações são
inerentemente mais difíceis de gerenciar. Da mesma forma, é mais fácil
aplicar segurança a grupos pequenos e restritos a uma certa área geográfica.
Escalabilidade – por trabalhar com grupos, esse fator deve ser prioridade no
desenvolvimento de qualquer projeto que envolva Multicast.
Download

Segurança em Redes Multicast