Redes Privadas Virtuais: Segurança com IPSec Faculdade de engenharia elétrica e de computação - FEEC Segurança em comunicação de dados – IA012 Andrea Enriquez AGENDA 1. INTRODUÇÃO 2. REDES PRIVADAS VIRTUAIS TIPOS DE IMPLEMENTAÇÃO VPN ARQUITETURAS VPN PROTOCOLOS VPN 3. PROTOCOLO IPSec 4. SERVIÇOS DE SEGURANÇA DE IPSec 5. AMEAÇAS VPN 6. CONCLUSÕES Introdução As organizações precisam redes com - Segurança - Alcance geográfico - Confiabilidade - Rentabilidade econômica Manter redes privadas envolve investimento hardware e software para criar amplas redes de serviço (LAN, MAN, WAN). A economia e custos é a poderosa atração que oferecem as Redes Privadas Virtuais VPN. Redes Privadas Virtuais VPN VPN é uma tecnologia de rede que permite uma extensão segura da rede de área local (LAN) ao longo de uma rede pública ou não controlada como a Internet, por meio de um processo de encapsulamento e criptografia de pacotes de dados. Redes Privadas Virtuais VPN Elementos VPN • • • • • • • Servidor VPN Cliente VPN Túnel Conexão VPN Protocolos Dados de Túnel Rede de trânsito Redes Privadas Virtuais VPN • Um atacante deve interceptar e decifrar o pacote. • Para um ataque man in the middle entre um servidor e um cliente, é necessário ter acesso a pelo menos uma das chaves privadas para sessões de autenticação. • As chaves usadas para criptografar os dados, devem ser conhecidas só pelas partes envolvidas, trocadas cada certo tempo e revogadas quando seja necessário. Tipos de Implementação VPN HARDWARE • Implementam configurações a nível de roteadores ou firewalls para fazer a conexão remota a uma rede privada virtual. • São seguros e fáceis de usar. • Oferecem ótimo desempenho, porque não desperdiçam ciclos do processador executando um sistema operacional. SOFTWARE • Conjunto de programas sobre um dispositivo hardware não dedicado para realizar a conexão VPN. • Usados quando os dois pontos de conexão VPN não são controlados pela mesma organização. • Mais complexidade na configuração. • Mas sacrificam algo de desempenho. Arquiteturas VPN Acesso Remoto VPN Uma vez feita a conexão ea autenticação do usuário, ele pode acessar aos mesmos recursos como se fosse parte da rede de área local. Intranet VPN O servidor VPN da sede central, aceita conexões de entrada desde servidores ou sites específicos e estabelece o túnel VPN. Os servidores das filiáis se conectam ao escritório central através do túnel. Arquiteturas VPN Extranet VPN WLAN VPN Os túneis são criados entre o servidor da rede corporativa e o servidor VPN na rede da outra empresa. Aumenta a complexidade dos sistemas de controle de acesso e de autenticação. Atualmente, a maioria dos gateways VPN podem estabelecer vários túneis seguros para várias empresas. A rede de tránsito é a mesma rede de área local em vez da Internet. Protocolos VPN 5. Sessão 4. Transporte TLS /SSL 3. Rede IPSec 2. Conexão L2TP L2F 1. Fisica PPPT TLS "Transport Layer Security"/SSL "Secure Sockets Layer" Netscape Communications 1999 -março de 2011. Proporciona autenticação e privacidade da informação, mediante criptografía. L2TP "Layer 2 Tunneling Protocol” Combinação de PPTP e de L2F. Permite túneis multiponto . L2F "Layer 2 Forwarding" Foi criado por Cisco. Capaz de trabalhar com meios como Frame Relay ou ATM. Permite túneis com mais de uma conexão. PPTP “Point to Point Tunneling Protocol” Foi criado por Microsoft e outras empresas, para realizar transferências seguras de clientes remotos a servidores em redes privadas. Protocolo IPSec Incorpora segurança em IP Atua na camada de rede, protegendo e autenticando os pacotes IP. Fornece confidencialidade, integridade e autenticação através de algoritmos de criptografia simétrica (DES, 3DES,AES..), funções de hash (MD5, SHA-1), criptografia de chave pública (RSA) e certificados digitais (X.509v3). Três componentes principais; dois protocolos de segurança, AH e ESP u um protocolo de segurança de chaves IKE Modular IPSec AH Authentication Header ESP Encapsulated Security Payload IKE Internet Key Exchange Authentication Header AH Adiciona um cabeçalho para garantir integridade e autenticação dos pacotes IP. Pode detectar pacotes alterados Utiliza diferentes algoritmos MD5 ou SHA-1 Não fornece confidencialidade Suporta dois modos de uso, transporte e túnel Autenticathion Header AH Modo Transporte • Next header : códigos definidos pela IANA • Payload Length: tamanho do pacote AH • SPI: associação de segurança para o desencapsulamento • Sequence number : número incremental • Authentication data : código do resumo Modo Túnel Encapsulated Security Payload ESP A mensagem é cifrada com uma chave ESP e depois inclui o conteúdo cifrado no datagrama IP Especifica o modo de cifrado (DES, 3DES,AES, Blowfish,entre outros. ) Oferece integridade e autenticação O formato consiste em um cabeçalho e um "trailer" de autenticação contíguo aos dados transportados. Encapsulated Security Payload ESP Modo Transporte • • • • • • • SPI: associação de segurança (SA) Sequence number : número de sequência Payload data : armazena carga útil cifrada Padding: proteção de análise criptoanalítico Pad Length: tamanho de padding Next Header: tipo de protocolo do pacote Authentication Data: função HMAC do pacote Modo Túnel Internet Key Exchange IKE Produto da integração de ISAKMP e Oakley O objetivo principal do IKE é estabelecer uma conexão criptografada e autenticada entre duas entidades, afim de negociar através dela os parâmetros necessários para estabelecer as associações de segurança IPSec. Internet Key Exchange IKE Fase 1 • O objetivo é estabelecer um canal seguro e autenticado entre dois nós • É utilizado um algoritmo de criptografia simétrica e um HMAC. • As chaves necessárias são obtidas a partir da chave mestra, que é obtida através do algoritmo Diffie-Hellman • Requer um passo de autenticação Fase 2 • As características da conexão ESP ou AH e todos os parâmetros de segurança necessários em IPsec são negociados através do canal seguro IKE Simulação Serviços de segurança de IPSec Integridade e autenticação da origem dos dados • O protocolo AH é o mais adequado, se não for necessário a criptografia. • A opção de autenticação do protocolo ESP não inclui o cabeçalho de IP. Confidencialidade • Função de criptografia incluída no protocolo ESP. Neste caso, é aconselhável ativar a opção de autenticação (IETF-RFC3552). • ESP efetua um padding nos dados do pacotes. Esta é uma proteção útil contra análise de tráfego. Serviços de segurança de IPSec Detecção de repetições • ESP quanto AH incorporam um método para detecção de pacotes repetidas. O método referido é um número de sequência incluído no cabeçalho ESP ou AH (232 -1 pacotes por SA). Controle de acesso: autenticação e autorização • O uso de ESP ou AH requer chaves e elas são distribuídas com IKE, existe a garantia de que apenas os computadores desejados são envolvidos na comunicação. • Uma autenticação válida não implica acesso completo aos recursos, IPSec também fornece funções de autorização (Tos). Não repúdio • É possível utilizando IKE com autenticacão atraves de certificados digitais. Ameaças às VPN 1. Interrupção 2. Intercepção 3.Modificação Os serviços do sistema ou os dados de uma comunicação se perdem, ficam inválidos ou indisponíveis Um elemento não autorizado acessa um objeto em particular O objeto acessado perturbado é e 4.Fabricação Uma entidade não autorizada inseri objetos falsos no sistema Ameaças às VPN IPSec IPSec pode ser vulnerável a ataques como: Man in the middle Caso de interceptação e modificação de identidade, onde um atacante monitora a comunicação entre duas partes, falsifica as identidades das extremidades e assim, fica recebendo o tráfego de dados em ambas direções. • Man in the middle • Negação do serviço (DoS) Denegação do serviço Dos Caso de interrupção que tem a finalidade de degradar a qualidade do serviço de um sistema ou uma rede até que fique em estado não operativo ou inacessível Causando uma perda de conectividade da rede Consumindo a largura de banda da rede Sobrecarregando os recursos computacionais do sistema da vítima Denegação do serviço Dos De acordo com Hackmageddon, os ataques DDos lidera a tabela de técnicas de ataque conhecidos com um percentagem de 23%, no ano 2013 Os governos e as indústrias têm sido os alvos preferidos para ataques cibernéticos com 23% e 22% respectivamente. Denegação do serviço Dos Saturação. O tempo de CPU Memoria Largura de banda Acessos para sistemas externos Espaço em disco ou alimentação dos sistemas Modificação na configuração. Alterar ou remover a configuração de qualquer elemento vital para o sistema, geralmente servidores ou roteadores 08 de novembro 2014, as páginas do presidente da Singapore foram violadas, depois que as autoridades anunciaram medidas contra o grupo Anonymous. 2013, Syrian Electronic Army acessou o registrador de domínios e alterou a configuração DNS do New York Times, redirecionando o tráfego para outro servidor . Denegação do serviço Dos Destruição. Destruir ou a alterar qualquer um dos componentes do sistema. Memoria Disruptivo. Interrupção da comunicação entre dois dispositivos para alterar o estado da informação e tornar impossível a transferência de informação Disruptivo. Tenta impedir a comunicação entre dois máquinas. • Em dezembro de 2014, uma empresa alemã de aço sofreu um dos primeiros ataques tipo destrutivo. Os atacantes acessaram a rede corporativa, para depois infiltrar-se no sistema de controle industrial, impedir o desligamento eo controle do forno da planta e causar danos massivos na infraestrutura da fábrica. Conclusões Uma VPN é escalável, pode crescer para adaptar-se a mais usuários e diferentes locais, de forma muito mais fácil do que as linhas alugadas. Mas, uma das maiores desvantagens da VPN é sua dependência de fatores que estão fora do controle da organização, incluindo a Internet. Ipsec permite o uso de redes IP para aplicações críticas, como as transações comerciais entre empresas, ao mesmo tempo, é uma solução para os cenários em que é exigida a segurança independentemente da camada de aplicação. Embora, IPsec emprega um mecanismo anti-repetição para detectar e descartar pacotes duplicados ou falsificados que podam ser injetados por um adversário MITM, ele não consegue combater a negação/degradação de serviço (DoS). Referências • A. Delgado Diego, C. Jorquera Carolina, J. Sepúlveda Gabriel e e. Zamora Camila, “Redes Privadas Virtuales”. Universidad Federico Santa Maria, Julio,2014. • Cisco “Conectar oficinas, usuarios y partners de forma segura”. http://www.cisco.com/web/ES/solutions/es/vpn/index.html • F. Pereira Ana, “Estudo da Viabilidade de um Serviço VPN assente numa Arquitectura Redundante,” Faculdade de Engenharia da Universidade do Porto, Fevereiro-2010. • A. Lopez Purificación, “Seguridad Informatica” 3rd ed., vol. 2. Spanha: 2010, pp.150. • T. Rafael, “Diseño e Implementación de una VPN en una empresa comercializadora utilizando IPSec,” Escuela Politécnica Nacional, Março-2006 • G. Gabriel Bollo, “Redes Privadas Virtuales”, Universidad Nacional del Nordeste, Facultdad de ciencias exactas y naturales y agrimensura, Teleprocesso y Sistemas Distribuidos, 2008. • R. Jirapure, S. Jirapure “A Critical Review of Security Mechanisms in Virtual Private Networks,” International Journal of Scientific Engineering and Technology. London, vol. 2, Issue No.12, pp. 529-551, Dezembro-2013. Referências • Stalling William, “Comunicaciones y redes computadores”, vol. 6, Eds Prentice Hall, 1963, pp. 607-608. • IANA Assigned Internet Protocol Numbers, http://www.iana.org/assignments/protocolnumbers/protocol-numbers.xhtml • C. David, INCIBE Instituto Nacional de Ciberseguridad, “Clasificacion de Ataques Dos”, Fevereiro-2015. https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/Clasificacion_ataq ues_DoS • Hackmageddon, “2013 CYBER ATTACKS STATISTICS (SUMMARY)”, Enero-2014. http://hackmageddon.com/2014/01/19/2013-cyber-attacks-statistics-summary/ • E. Lauren, L. Ferram, ABC News, “New York Times Website Hacked, Syrian Electronic Army Appears to Take Credit”, Agosto-2013. http://abcnews.go.com/Technology/york-times-website-suspects-malicioushack/story?id=20087043 • P. Paganini, Security Affairs, “Cyber attack on German steel factory caused severe damage”, Dezembro de 2014. http://securityaffairs.co/wordpress/31368/cyber-crime/cyber-attack-german-steel-factory.html • P. Santiago, Universidad Tecnológica Nacional, Facultad Regonal La Plata, “Análisis del protocolo IPSec: el estándar de seguridad en IP ”, Facultad Regonal La plata,2001 Perguntas? Associação de segurança Contrato estabelecido após uma negociação que estabelece como uma comunicação IPSec deve ser realizada • Algoritmo de autenticação/criptografia • Chaves Sentido unidireccional IKE É um protocolo produto da integração de dois protocolos complementares ISAKMP e Oakley. • ISAKMP define genericamente o protocolo de comunicação e a sintaxe das mensagens usadas em IKE. • Oakley especifica como executar com segurança uma troca de chaves entre duas partes que não foram previamente conhecidos IKE autenticação Tem vários métodos de autenticação, os dois mais comuns são: 1. Baseado no conhecimento de um segredo compartilhado (uma sequência de caracteres conhecida pelos dois extremos). Empregando funções hash cada parte mostra á outra que sabe o segredo, sem revelar o seu valor; assim que as dois são mutuamente autenticadas. • Para evitar prejudicar a segurança, um novo segredo deve ser configurado de modo diferente para cada par de nós (o número de segredos cresce rapidamente com o número de nós). 2. Certificados digitais. • Está previsto aplicar o método de autenticação X509v3 • Cada nó pode provar sua identidade com a posse da chave privada e com determinadas operações de criptografia pública. Não Repudio O serviço de não-repúdio é tecnicamente possível utilizando IKE através de: • Certificados digitais: Autoridade garante (𝑃𝑈𝐴 , 𝐼𝐷𝐴 ) • Assinaturas digitais: Só A tem 𝑃𝑅𝐴 . A assinatura é criada com uma hash da mensagem e criptografada a chave privada do criador 𝑃𝑅𝐴 . Esta assinatura é uma prova clara de que foi estabelecida uma conexão IPSec com um dispositivo determinado, de modo que este não pode negá-lo.