A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo.

Apresentações semelhantes


Apresentação em tema: "7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo."— Transcrição da apresentação:

1 7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo. Cenário de Falha? I am Alice encrypt(password) Eu sou Alice criptografia (senha)

2 7: Segurança de Redes2 Autenticação: mais uma tentativa Meta: evitar ataque de reprodução (playback) Falhas, problemas? Figure 7.11 goes here Nonce: número (R) usado apenas uma vez na vida ap4.0: para provar que Alice “está ao vivo”, Bob envia a Alice um nonce, R. Alice deve devolver R, criptografado com a chave secreta comum Eu sou Alice

3 7: Segurança de Redes3 Autenticação: ap5.0 ap4.0 exige chave secreta compartilhada m problema: como Bob e Alice combinam a chave m é possível autenticar usando técnicas de chave pública? ap5.0: usar nonce, criptografia de chave pública Envie-me sua chave pública e A Bob calcula e A [d A [R]]=R autenticandoAlice

4 7: Segurança de Redes4 Figure 7.14 goes here ap5.0: falha de segurança Ataque do homem (mulher) no meio: Trudy se passa por Alice (para Bob) e por Bob (para Alice) Necessita chaves públicas certificadas (mais depois …)

5 7: Segurança de Redes5 Assinaturas Digitais Técnica criptográfica análoga às assinaturas manuais. r Transmissor(Bob) assina digitalmente um documento, estabelecendo que ele é o autor/criador. r Verificável, não-forjável: receptor (Alice) pode verificar que Bob, e ninguém mais, assinou o documento. Assinatura digital simples para mensagem m: r Bob criptografa m com sua chave pública d B, criando a mensagem assinada d B (m). r Bob envia m e d B (m) para Alice. Texto criptografado com a chave pri- vada de Bob Mensagem pronta para transmissão Chave privada de Bob

6 7: Segurança de Redes6 Assinaturas Digitais (mais) r Suponha que Alice recebe a mensagem m, e a assinatura digital d B (m) r Alice verifica que m foi assinada por Bob aplicando a chave pública de Bob e B a d B (m) então verifica que e B (d B (m) ) = m. r Se e B (d B (m) ) = m, quem quer que tenha assinado m deve posuir a chave privada de Bob. Alice verifica então que: m Bob assinou m. m Ninguém mais assinou m. m Bob assinou m e não m’. Não-repúdio: m Alice pode levar m, e a assinatura d B (m) a um tribunal para provar que Bob assinou m.

7 7: Segurança de Redes7 Resumos de Mensagens Computacionalmente caro criptografar com chave pública mensagens longas Meta: assinaturas digitais de comprimento fixo, facilmente computáveis, “impressão digital” r aplicar função hash H a m, para obter um resumo de tamanho fixo, H(m). Propriedades das funções de Hash: r Muitas-para-1 r Produz um resumo da mensagem de tamanho fixo (impressão digital) r Dado um resumo da mensagem x, é computacionalmente impraticável encontrar m tal que x = H(m) r computacionalmente impraticável encontrar duas mensagens m e m’ tal que H(m) = H(m’). mensagemlongamensagemlonga função de hash muitas-para-um resumo da mensagem, tam. fixo

8 7: Segurança de Redes8 Assinatura digital = resumo assinado de mensagem Bob envia mensagem digitalmente assinada: Alice verifica a asinatura e a integridade da mensagem digitalmente assinada:

9 7: Segurança de Redes9 Algoritmos de Funções de Hash r A soma verificadora da Internet resulta num resumo de mensagem pobre. m Muito fácil encontrar duas mensagens com a mesma soma verificadora. r O algoritmo MD5 é a função de hash mais usada. m Calcula resumo de 128-bits da mensagem num processo de 4 etapas. m uma cadeia arbitrária X` cujo hash de 128 bits obtido pelo MD5 é igual ao hash de um cadeia X parece difícil de construir. r SHA-1 também é usado. m padrão do EUA m resumo de mensagem com 160- bits

10 7: Segurança de Redes10 Intermediários Confiáveis Problema: m Como duas entidades estabelecem uma chave compartilhada secreta sobre uma rede? Solução: m centro de distribuição de chaves confiável (KDC) atuando como intermediário entre as entidades Problema: m Quando Alice obtém a chave pública de Bob (de um web site, , ou diskette), como ela sabe que é a chave pública de Bob e não de Trudy? Solução m autoridade certificadora confiável (CA)

11 7: Segurança de Redes11 Centro de Distribuição de Chaves (KDC) r Alice e Bob necessitam de um chave simétrica compartilhada. r KDC: servidor compartilha diferentes chaves secretas com cada usuário registrado. r Alice e Bob conhecem as próprias chaves simétricas, K A-KDC K B-KDC, para comunicação com o KDC. r Alice se comunica com o KDC, obtém a chave de sessão R1, e K B-KDC (A,R1) r Alice envia a Bob K B-KDC (A,R1), Bob extraí R1 r Alice e Bob agora compartilham a chave simétrica R1. Alice conhece R1 Bob conhece R1 Alice e Bob se comunicam usando chave compartilhada R1

12 7: Segurança de Redes12 Autoridades Certificadoras r Autoridades certificadoras (CA) associam chaves públicas a uma particular entidade. r Entidade (pessoa, roteador, etc.) pode registrar sua chave pública com a CA. m Entidade fornece “prova de identidade” à CA. m CA cria certificado ligando a entidade à chave pública. m Certificado é digitalmente assinado pela CA. r Quando Alice quer a chave pública de Bob: r obtém o certificado de Bob (com Bob ou em outro local). r Aplica a chave pública da CA ao certificado de Bob para obter a chave pública de Bob. informação de identidade de Bob certificado criptografado de Bob chave pública de Bob Autoridade Certificadora Chave privada da autoridade certificadora

13 7: Segurança de Redes13 seguro gera chave simétrica aleatória, K S. criptografa mensagem com K S também criptografa K S com a chave pública de Bob. envia K S (m) e e B (K S ) para Bob. Alice quer enviar uma mensagem de secreta, m, para Bob. Alice envia mensagem de m Bob recebe mensagem de m

14 7: Segurança de Redes14 seguro (continuação) Alice quer prover autenticação do transmissor e integridade da mensagem. Alice assina digitalmente a mensagem. envia a mensagem (em texto aberto) e a assinatura digital. Alice envia mensagem de m Bob recebe mensagem de m

15 7: Segurança de Redes15 seguro (continuação) Alice quer prover privacidade, autenticação do transmissor e integridade da mensagem. Nota: Alice usa tanto sua chave privada quanto a chave pública de Bob.

16 7: Segurança de Redes16 Pretty good privacy (PGP) r Esquema de criptografia de da Internet, um padrão de fato. r Usa criptografia de chave simétrica, criptografia de chave pública, função de hash e assinatura digital, como descrito. r Oferece privacidade, autenticação do transmissor e integridade. r O inventor, Phil Zimmerman, foi alvo de uma investigação federal durante três anos. ---BEGIN PGP SIGNED MESSAGE--- Hash: SHA1 Bob:My husband is out of town tonight.Passionately yours, Alice ---BEGIN PGP SIGNATURE--- Version: PGP 5.0 Charset: noconv yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJ hFEvZP9t6n7G6m5Gw2 ---END PGP SIGNATURE--- Uma mensagem PGP assinada:

17 7: Segurança de Redes17 Secure sockets layer (SSL) r PGP oferece segurança para uma aplicação de rede específica. r SSL opera na camada de transporte. Fornece segurança para qualquer aplicação baseada no TCP que usa os serviços da SSL. r SSL: usada entre clientes WWW e servidores de comércio eletrônico (shttp). r Serviços de segurança da SSL: m autenticação do servidor m criptografia dos dados m autenticação do cliente (opcional) r Autenticação do Servidor: m clientes com SSL habilitado incluem chaves públicas para CA’s confiáveis. m Cliente solicita o certificado do servidor, originado pela entidade certificadora confiável. m Cliente usa a chave pública da CA para extrair a chave pública do servidor do certificado. r Visite o menu de segurança do seu browser para examinar suas entidades certificadoras confiáveis.

18 7: Segurança de Redes18 SSL (continuação) Sessão SSL criptografada: r Cliente gera uma chave de sessão simétrica e a criptografa com a chave pública do servidor, envia a chave simétrica criptografada ao servidor. r Usando sua chave privada, o servidor decriptografa a chave. r Cliente e o servidor negociam que as futuras mensagens serão criptografadas. r Todos os dados enviados na porta TCP (pelo cliente ou pelo servidor) são criptografados com a chave de sessão. r SSL: base do mecanismo Transport Layer Security (TLS) do IETF. r SSL pode ser usado por aplicações que não usam a Web, por exemplo, IMAP. r Autenticação do cliente pode ser feita com certificados do cliente.

19 7: Segurança de Redes19 Secure electronic transactions (SET) r projetado pra transações de pagamento de cartões de crédito sobre a Internet. r oferece serviços de segurança envolvendo três partes: m cliente m comerciante m banco do vendedor Todos devem ter certificados. r SET especifica o valor legal dos certificados. m divisão das responsabilidades pelas transações r Número do cartão do cliente é enviado ao banco do vendedor sem que o vendedor veja o número aberto em nenhum momento. m Previne que os vededores possam furtar e repassar números de cartões de crédito. r Três componentes de software: m Carteira do browser m Servidor do comerciante m Gateway do adquirente r Veja o texto do livro para a descrição de uma transação SET.

20 7: Segurança de Redes20 Ipsec: Segurança na Camada de Rede r Segurança na Camada de Rede: m o host transmissor criptografa os dados no datagrama IP m Segmentos TCP e UDP; ICMP e mensagens SNMP. r Autenticação na Camada de Rede m host destino pode autenticar o endereço IP da origem r Dois protocolos principais: m protocolo de autenticação de cabeçalho (AH - Authentication Header) m protocolo de encapsulamento seguro de dados (ESP - Encapsulation Secure Payload) r Tanto para o AH como para o ESP, exige negociação entre a fonte e o destino: m cria canal lógico de camada de rede chamado de “acordo de serviço” (SA) r Cada SA é unidirecional. r Unicamente determinado por: m protocolo de segurança (AH ou ESP) m endereço IP da origem m Identificador de conexão de 32-bit

21 7: Segurança de Redes21 Protocolo ESP r Oferece privacidade, autenticação de host e integridade dos dados. r Dados e trailer ESP são criptografados. r Campo de próximo cabeçalho está no trailer ESP. r campo de autenticação do ESP é similar ao campo de autenticação do AH. r Protocolo = 50. Autenticado Criptografado Protocolo = 50

22 7: Segurança de Redes22 Protocolo de Autenticação de Cabeçalho (AH) r Oferece autenticação do host originador, integridade de dados, mas não privacidade dos dados. r Cabeçalho AH é inserido entre o cabeçalho IP e o campo de dados do IP. r Campo de Protocolo = 51. r Roteadores intermediários processam o datagrama na forma usual. cabeçalho AH inclui: r identificador de conexão r dados de autenticação: mensagem assinada e resumo da mensagem são calculados sobre o datagrama IP original, provendo autenticação da fonte e integridade dos dados. r Campo próximo cabeçalho: especifica o tipo de dados (TCP, UDP, ICMP, etc.) Protocolo = 51

23 7: Segurança de Redes23 Segurança de Redes (resumo) Técnicas básicas…... r criptografia (simétrica e pública) r autenticação r integridade de mensagem …. usadas em muitos cenários de segurança diferentes r seguro r transporte seguro (SSL) r IP sec See also: firewalls, in network management


Carregar ppt "7: Segurança de Redes1 Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo."

Apresentações semelhantes


Anúncios Google