Protocolo de Autenticação Grupo Diego Dainese Polla Wilson Witerkosk 1 Protocolo de Autenticação Finalidade da autenticação A autorização tem como finalidade: Verificar se o processo tem permissão para executar determinada tarefa. Confirmar a identidade de um processo remoto. 2 Protocolo de Autenticação Quando ocorre a autenticação A autorização ocorre antes do protocolo de transferência de dados (protocolo de transferência de dados confiável, protocolo de troca de tabelas de roteamento ou protocolo de e-mail). 3 Protocolo de Autenticação – Protocolo básico – 1.0 Meu nome é Lisa 4 Protocolo de Autenticação – Protocolo básico – 1.0 Falha óbvia: – Alguém se passando por Lisa! 5 Protocolo de Autenticação – Protocolo básico – 1.0 Cenário de falha Meu nome é Lisa 6 Protocolo de Autenticação – Protocolo IP – 2.0 O que pode ser feito para evitar essa falha? – Suponha que Lisa está utilizando um endereço conhecido, como por exemplo, um endereço IP 7 Protocolo de Autenticação – Protocolo IP – 2.0 Meu nome é Lisa IPLisa IP – endereço IP do datagrama 8 Protocolo de Autenticação – Protocolo IP – 2.0 Problema... – Bart pode descobrir o endereço IP de lisa e utiliza-lo para criar um datagrama com a identidade e o endereço IP de Lisa – Tendo acesso ao código do Sistema Operacional é possível alterar o seu núcleo para criar um datagrama IP, colocando qualquer endereço. – Técnica de falsificação de IP 9 Protocolo de Autenticação – Protocolo IP – 2.0 Cenário de falha Meu nome é Lisa IPLisa 10 Protocolo de Autenticação – Senha – 3.0 Utilização de Senha – O Segredo para uma autenticação sem falhas? 11 Protocolo de Autenticação – Senha – 3.0 Meu nome é Lisa, SenhaLisa Confirmação 12 Protocolo de Autenticação – Senha – 3.0 Cenário de falha Falha de segurança – Se Bart monitorar a comunicação de Lisa ele saberá qual a senha secreta que deverá utilizar. 13 Protocolo de Autenticação – Senha – 3.0 Cenário de falha Meu nome é Lisa, SenhaLisa Confirmação 14 Protocolo de Autenticação – Senha – 3.0 Cenário de falha Meu nome é Lisa, SenhaLisa Confirmação 15 Protocolo de Autenticação – Senha – 3.1 Cenário de falha Tentativa de solução – Utilizar criptografia na senha 16 Protocolo de Autenticação – Senha Criptografada – 3.1 Cenário de falha Meu nome é Lisa, CR(SenhaLisa) Confirmação Técnica de ataque por reprodução. Mesmo utilizando criptografia, a versão criptografada da senha pode ser capturada por Bart e assim ser utilizada integralmente para fazer acesso ao Homer!! 17 Protocolo de Autenticação – Senha – 3.1 Cenário de falha Meu nome é Lisa, CR(SenhaLisa) Confirmação 18 Protocolo de Autenticação chave secreta compartilhada – 4.0 Problema do protocolo 3.1 – Utilização da mesma senha repetitivas vezes Tentativa de solução – Utilizar uma senha diferente toda vez que for autenticar – Utilização de um ‘nonce’ • Nonce: número aleatório que um protocolo vai usar apenas uma vez. 19 Protocolo de Autenticação chave secreta compartilhada – 4.0 Utilização do nonce do protocolo 1. Lisa envia a mensagem “Meu nome é Lisa” para Homer. 2. Homer escolhe um nonce, R, e o envia a Lisa. 3. Lisa criptografa o nonce usando a chave simétrica secreta K1-2 que combinou com Homer, e envia o nonce cifrado K1-2(R) de volta para Homer. Isso faz com que Homer tenha a certeza de que a mensagem recebida veio de Lisa. 4. Homer decifra a mensagem recebida. Se o nonce decifrado for igual ao nonce que enviou a Lisa, então ela estará autenticada. 20 Protocolo de Autenticação – chave secreta compartilhada – 4.0 Meu nome é Lisa RH KLH(RH) RL KLH(RL) K – chave secreta pré definida. R – número aleatório ( desafio ). 21 Protocolo de Autenticação – chave secreta compartilhada – 4.0 – Simplificação Meu nome é Lisa, RL RH , KLH(RL ) KLH(RH) K – chave secreta pré definida. R – número aleatório ( desafio ). 22 Protocolo de Autenticação – chave secreta compartilhada – 4.0 – Ataque por reflexão Meu nome é Lisa, RB RH, KLH(RB) Primeira sessão Meu nome é Lisa, RH Segunda sessão RH2, KLH(RH) KLH(RH) Primeira sessão K – chave secreta pré definida. R – número aleatório ( desafio ). 23 Protocolo de Autenticação – Chaves públicas – 5.0 Uso de um nonce em conjunto com a criptografia de chaves públicas – Evita a dificuldade em um sistema compartilhado das duas partes ficarem conhecendo o valor da chave secreta compartilhada. 24 Protocolo de Autenticação – Chaves públicas – 5.0 Utilização do protocolo 1. Lisa envia a mensagem “Meu nome é Lisa” para Homer. 2. Homer escolhe um nonce, R, e envia a Lisa. 3. Lisa aplica seu algoritmo criptográfico privado, da, para o nonce e envia o valor resultante da(R) para Homer. - Somente Lisa conhece sua chave privada, assim, ninguém, exceto ela, pode gerar dA(R). 4. Homer aplica o algoritmo criptográfico público de Lisa, eA, à mensagem recebida, ou seja, ele processa eA(dA(R)). Assim, Homer calcula R e autentica Lisa. 25 Protocolo de Autenticação – Chaves públicas – 5.0 Meu nome é Lisa, RLisa RH dL(RH) Pedido de chave pública EL EL(dLH(RH)) = RH d – chave secreta privada. R – número aleatório ( desafio ). E – chave pública. 26 Protocolo de Autenticação – Chaves públicas – 5.0 Falha de segurança – Ocorre quando Bart se faz passar por Lisa, apesar disso, Lisa e Homer podem descobrir que alguma coisa está errada, pois Homer interagiu com Lisa, mas Lisa não sabe de nada do que aconteceu. 27 Protocolo de Autenticação – Chaves públicas – 5.0 Meu nome é Lisa RH dB(RH) Pedido de chave pública EB d – chave secreta privada. R – número aleatório ( desafio ). E – chave pública. 28 Protocolo de Autenticação – Chaves públicas – 5.0 Ataque do homem do meio – Ocorre enquanto Lisa e Homer estão conversando, mas Bart consegue se interpor entre eles. 29 Protocolo de Autenticação – Chaves públicas – 5.0 Ataque do homem do meio Meu nome é Lisa Meu nome é Lisa RH dB(RH) Pedido de chave pública EB RB dL(RB) Pedido de chave pública EL EL(Dados) Bart decifra EB(Dados) e repassa como EL(Dados). EB(Dados) 30 Protocolo de Autenticação – Centro de Distribuição de Chaves P2 KA-KDC(R1, KB-KDC(A, R1)) KDC P1 KA-KDC(I1, I2) KB-KDC(A, R1) Mensagem 31 Bibliografia •KUROSE, J. F.; ROSS, K. W.; Redes de Computadores e a Internet. Pearson Education, 2003. •TANENBAUM, A. S., Redes de Computadores, Tradução da quarta edição original, Editora Campus, 2003. 32 Questões ? 33