Segurança em Redes Multicast Equipe: Antônio Marques de Oliveira Júnior Klaus Mendes Hempel Renato Cordeiro L. Farias Introdução Apresentaremos então aspectos gerais envolvendo tanto Multicast quanto segurança de dados. No itens a seguir será discutido questões referentes à autenticação, confidencialidade e políticas de segurança. Em seguida são abordados aspectos relativos a infra-estrutura(roteamento e protocolos de transporte). O Multicast é a entrega de informação para múltiplos destinatários simultaneamente usando a estratégia mais eficiente onde as mensagens só passam por um link uma única vez e somente são duplicadas quando o link para os destinatários se divide em duas direções. Motivação O rápido desenvolvimento da Internet tem proporcionado motivação para o desenvolvimento de novas aplicações que combinem voz, vídeo, imagem e texto sobre IP. O Multicast já é utilizado em vários Backbones e redes menores, contudo, ainda não se pode afirmar que seu uso seja em larga escala. Problemas a ser Resolvido Um dos principais problemas em relação a aplicações Multicast na Internet é a segurança. O projeto do Multicast não teve, propositalmente em sua implementação, a preocupação com esse fator. Um exemplo disso é a associação e desassociação dos nós ao grupo, feitas de forma completamente anônima. Modelo Multicast Tipos de Aplicação Multicast O Multicast é utilizado em aplicações de um-para-muitos ou de muitos-para-muitos. Somando-se a esse fato os diferentes tipos de dados passíveis de transmissão, é fácil obter uma extensa gama de aplicações possíveis. Um típico exemplo de um-para-muitos é o serviço Pay-perview onde a confidencialidade é o aspecto principal do serviço, não pelo fato de o que está sendo transmitido ser secreto, mas para a estação de TV poder se assegurar de que somente os assinantes terão acesso ao programa exibido. A videoconferência é um exemplo onde tanto a autenticação quanto a confidencialidade são importantes. Em geral, esse tipo de aplicação envolve a interação de muitos com muitos, sendo importante assegurar tanto a identidade do transmissor quanto a privacidade dos dados. Protocolos de Roteamento DVMRP(Distance Vector Multicasting Routing Protocol) - foi um dos primeiros mecanismos de roteamento Multicast desenvolvidos, criado por Steve Deering, onde cada roteador mantém uma entrada na tabela de roteamento para cada subrede e troca mensagens de roteamento periodicamente com cada um de seus vizinhos identificando todas as subredes. PIM(Protocol Independent Multicast) - divididos em dois tipos: o Sparse Mode PIM, um protocolo de difusão seletiva que é otimizado para um grupo que está distribuído em diferentes regiões da Internet, e o Dense Mode PIM, que é otimizado para grupos com membros próximos. HBH(Hop-by-Hop) - adota a abstração de canal específico à fonte para simplificar a alocação de endereços e implementa a distribuição de dados através de Unicast recursivo, que permite o suporte transparente de roteadores puramente Unicast. Protocolo IGMP No modelo Multicast, um host se associa e deixa um grupo usando o protocolo IGMP (Internet Group Management Protocol). O host avisa ao roteador Multicast de sua sub-rede a intenção de participar de determinado grupo (join). O roteador passa então a encaminhar os pacotes recebidos e endereçados áquele grupo para a sub-rede da qual o host faz parte. Quando o host decide deixar o grupo, ele avisa ao roteador (leave), que simplesmente não repassa mais o tráfego para a sub-rede correspondente. No IGMP, o roteador não está interessado em quantos ou quais hosts participam do grupo: a única informação relevante é a presença ou ausência de pelo menos um participante do grupo na sub-rede. Assim, o roteador não mantém nenhuma informação sobre os hosts participantes do grupo. Do ponto de vista de segurança, o IGMP permite o total anonimato de cada um deles. Topologia IGMP Escalabilidade Este é um dos principais fatores que limitam a implementação de aplicações Multicast. De uma forma geral, quanto mais escalável for o grupo (e, conseqüentemente, a aplicação), mais escalável deve ser o mecanismo de segurança utilizado. A escalabilidade do mecanismo de segurança em Multicast se refere à possibilidade de aplicação do mesmo a um grupo grande de participantes, sem deterioração do serviço oferecido. Confidencialidade e Autenticação Da mesma forma que o tráfego Unicast, pacotes Multicast devem atravessar porções públicas da Internet; por isso, é necessário controlar o acesso aos dados enviados. Um método comum utilizado é a encriptação. A idéia se baseia na encriptação da informação na fonte, e sua posterior decriptação nos receptores. A autenticação pode ser dividida em autenticação pela fonte e pelo grupo. A primeira tipicamente usa chaves públicas (criptografia assimétrica), enquanto que a segunda usa chaves privadas (criptografia simétrica). O uso de uma ou de outra está diretamente associado ao desempenho de cada uma delas: algoritmos assimétricos em geral são mais lentos e seguros que os simétricos. Políticas de Segurança Multicast Existem duas categorias mais abrangentes em relação a políticas de segurança: ● ● Políticas relacionadas aos integrantes do grupo – envolvem questões como quem pode ou não se unir ao grupo (e sob quais condições) e como os usuários são autenticados e removidos. Aspectos como recursos computacionais mínimos também são tratados aqui. Políticas de garantia da segurança – tratam da disseminação inicial das chaves, alterações das mesmas e de ações tomadas quando da ocorrência de erros. Roteamento Multicast A árvore de distribuição está diretamente associada ao roteamento. Ela é responsável pela entrega dos dados fim-afim, e a construção da mesma está associada a escalabilidade do grupo. Vale lembrar que problemas no roteamento Multicast afetam tanto aplicações que têm como fim a distribuição de dados (Pay-per-view, jogos) quanto aplicações em que o Multicast é apenas uma ferramenta. Conclusão o o o Apresentou uma visão geral sobre os principais aspectos envolvidos na segurança de redes Multicast. Foram abordadas questões como confidencialidade, autenticação. Em relação a problemas de infraestrutura, foram apresentados aspectos envolvendo roteamento e protocolos de transporte. Uma conclusão geral a que se chega é que a segurança em Multicast difere da segurança em Unicast por motivos inerentes a natureza de cada um. No primeiro, a segurança envolve apenas um par de estações. Já no segundo podem haver, virtualmente, centenas de milhares delas. Essas diferenças afetam principalmente os protocolos de roteamento utilizados e o gerenciamento. Da mesma forma que em redes Unicast, o nível de segurança para redes Multicast deve levar em conta fatores como: Tipo de aplicação – algumas aplicações requerem menos segurança que outras. Mais ainda: devem ser levadas em conta as diferenças entre autenticação e confidencialidade; Tamanho do grupo e sua dinâmica – grupos que sofrem muitas alterações são inerentemente mais difíceis de gerenciar. Da mesma forma, é mais fácil aplicar segurança a grupos pequenos e restritos a uma certa área geográfica. Escalabilidade – por trabalhar com grupos, esse fator deve ser prioridade no desenvolvimento de qualquer projeto que envolva Multicast.