Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda • Segurança de acesso remoto – – – – – – 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec • Segurança de E-Mail – MIME e S/MIME – PGP – Vulnerabilidades • SMTP Relay, Virus de E-Mail, SPAM, SCAM, HOAXES Segurança de Acesso Remoto • 802.1x (Wireless) – Acrescentar um nível de segurança ao IEEE 802.11 – Protocolo WEP (Wired Equivalent Privacy) – Suplicante, Autenticador/Replicante, Serviço de autenticação Segurança de Acesso Remoto • 802.1 – EAP – Extensible Authentication Protocol – RFC 2284 – Roda direto na camada de Enlace • Vulnerabilidades: – WEP – Wireless Encryption Protocol – Usa Cifragem contínua com Vetor de inicialização (VI) – Cliente e Servidor conhecem a chave inicial – O VI no WEP é transmitido em texto claro Segurança de Acesso Remoto • Ferramentas: – AirSnort: Recupera chaves durante o processo de autenticação. • Necessita uma quantidade muito grande de pacotes “usefull” para poder extrair uma chave. • http://sourceforge.net/projects/airsnort • http://airsnort.shmoo.com/ – WEPCrack: Tenta quebrar a chave secreta. • É um ataque de força bruta • Facilmente detectável pelo uso de IDS’s • http://sourceforge.net/projects/wepcrack Segurança de Acesso Remoto • VPN – É um método seguro de transmissão de dados através de uma rede pública (Internet). – Melhora o sigilo das comunicações WAN tradicionais – Suporte a usuários remotos – Menor custo de infra-estrutura • Requer 3 protocolos: • Protocolo de Entrega • Protocolo de Encapsulamento (PPTP, L2TP, IPSec, Secure Shell) • Protocolo Passageiro (Dados) Segurança de Acesso Remoto • Tipos de VPN – VPN Site-a-site (Site-to-site) • Conecta 2 escritórios distantes. • Disponível em software (Windows NT e 2000) e Hardware (firewalls como Checkpoint e SonicWALL) Segurança de Acesso Remoto • Tipos de VPN (Cont.) – VPN de Acesso Remoto • Usuário final é responsável por estabelecer o tunel. • Necessita da conexão com um POP antes de autenticar com o servidor VPN corporativo Segurança de Acesso Remoto • RADIUS (Remote Autentication Dial-In User Service) – Criado pela empresa Livingston Enterprises para servir como autenticador de Dial-In – Bastante utilizado em WLAN’s e VPN’s – Provê AAA • Alguns tipos de RADIUS são vulneráveis a ataques de Buffer Overflow Segurança de Acesso Remoto • TACACS+ (Terminal Access Concentrator Access Control Server) – Detalhado na RFC 1492, remonta ao inicio da Internet – Suas antecessoras (TACACS e XTACACS) não provêm AAA – Versão proprietária da Cisco – Utiliza TCP ao invés de UDP • Se não atualizado, também é vulnerável a Buffer Overflow Segurança de Acesso Remoto • PPTP / L2TP – Protocolos de tunelamento de camada 2 – PPTP usa TCP e L2TP usa UDP • PPTP – Mais popular, desenvolvido pela Microsoft, e por isso suportado por todos os SO Windows. – Estabelece conexão ponto-a-ponto entre dois computadores, encapsulando os pacotes PPP saintes. – Vulnerabilidades; • Cifra os dados transmitidos, porém estabelece a conexão trocando dados de negociação em texto claro • Funciona apenas sobre protocolo IP • Não aproveita o benefício do IPSec Segurança de Acesso Remoto • PPTP Segurança de Acesso Remoto • L2TP – – – – – – Também criado pela Cisco (Como o TACACS+) Provê encapsulamento, porém não cifra os dados Precisa do IPSec para prover criptografia de dados Provê acesso a RADIUS e TACACS+ (o PPTP não) Normalmente é implementado em hardware Requer dois níveis de autenticação: • Nível de computador (certificados ou chaves pré-compartilhadas) • Nível de Usuário (autenticação PPP para estabelecer o túnel) – Vulnerabilidades; • Não cifra os dados transmitidos, precisa de um protocolo de criptografia para isto (comumente o IPSec) Segurança de Acesso Remoto • SSH – Secure Shell – – – – Substituto do Telnet, rsh, rcp e rlogin Cifra dados transmitidos Utiliza chaves de sessão individuais por cliente Chaves públicas são trocadas, checadas e o túnel é estabelecido antes de ser enviado usuário/senha Segurança de Acesso Remoto • Vulnerabilidades SSH – Túnel Reverso – Port Forwarding Segurança de Acesso Remoto • IPSec – É um conjunto de padrões abertos, que visa garantir comunicações privadas e seguras, sobre redes baseadas no protocolo IP. – Não possui um algorítmo de encriptação específico – É implementado na camada de Rede do modelo OSI – Não é dependente da aplicação – Pode se implementado de dois modos: • Modo Transporte e Modo Túnel Segurança de Acesso Remoto • IPSec – Modo Transporte – Mais rápido, pois não cifra cabeçalhos – Cifra apenas os dados sendo transmitidos – Não protege a identidade das partes envolvidas na conexão da ação de snifers. – Utilizado em VPN’s Host-a-Host Segurança de Acesso Remoto • IPSec – Modo Túnel – Cifra tanto dados quanto o cabeçalho IP – Protege dados e a identidade das partes envolvidas na conexão da ação de snifers. – É mais lenta devido ao tamanho dos aumentado dos pacotes – Utilizado em VPN’s Host-Gateway ou GatewayGatway Segurança de Acesso Remoto • IPSec (cont) – Compreende a utilização de dois protocolos de segurança: AH e ESP – AH ou Authentication Header – Assina cada um dos pacotes. Garante integridade e autenticidade. – ESP (Encapsulameto Seguro) – Também garante integridade e autenticidade, mas acrescenta a confidencialidade pelo uso da criptografia. • Autenticação – Troca de chaves previamente conhecidas (preshared keys) – Utilização de certificados digitais Segurança de Acesso Remoto • Resumo – Pontos Importantes – 802.1x usa EAP para troca de mensagens entre suplicante e autenticador – Túneis VPN precisam do protocolo de entrega, protocolo de encapsulamento e protocolo passageiro – Existem dois tipos de VPN’s: site-a-site e acesso remoto – SSH é o substituto seguro para o telnet, rsh, rlogin e rcp, pois utiliza criptografia – IPSec funciona em modo transporte (cifra apenas os dados), ou em modo túnel (cifra dados e cabeçalho IP)