A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptografia e segurança de redes Chapter 14

Apresentações semelhantes


Apresentação em tema: "Criptografia e segurança de redes Chapter 14"— Transcrição da apresentação:

1 Criptografia e segurança de redes Chapter 14
Quarta Edição de William Stallings Slides de Lawrie Brown Slides expositivos por Lawrie Brown para “Criptografia e segurança de redes”, 4/e, por William Stallings, Capítulo 14 – “Aplicações de autenticação”.

2 Capítulo 14 – Aplicações de autenticação
Nós não podemos fazer uma aliança com príncipes vizinhos até que saibamos de suas intenções. —A Arte da Guerra, Sun Tzu Opening quote.

3 Aplicações de Autenticação
Considerará funções de autenticação. Desenvolvida para suportar níveis de aplicação, autenticação e assinaturas digitais. Considerará Kerberos- um serviço de autenticação de uma chave privada. x um serviço de autenticação de diretório de uma chave publica. Este capitulo examina algumas das funções de autenticação que foram desenvolvidas para dar suporte à autenticação em nível de aplicação e assinaturas digitais. Começamos examinando um dos primeiros e mais amplamente utilizados serviços: Kerberos. em seguida examinamos o serviço de autenticação de diretório X.509

4 Kerberos Sistema de servidor de chave confiável do MIT
Provê centralizada autenticação de terceiros de chave privada Permite aos usuários acessarem serviços distribuidos na rede. Sem necessidade de confiar em todas as estações de trabalho. Mais propriamente todos confiam em um servidor de autenticação duas versões em uso: 4 e 5 kerberos é um serviço de autenticação desenvolvido como parte do projeto Athena no MIT, e é um dos melhores conhecidos e mais amplamente implementado em sistemas de distribuição de chaves confiáveis de terceiros. Kerberos provê um servidor de autenticação centralizado cuja função é autenticar usuários para servidores e servidores para usuários.desigual a muitos outros esquemas de autenticação, kerberos conta exclusivamente com a criptografia simétrica, não usando criptografia de chave publica. 2 versões de kerberos estão em uso: V4 e V5.

5 Exigências do kerbero Sua primeira informação de exigência identificadas são : Segurança Confiança Transparência Expansível Implementado usando um protocolo de autenticação baseado em Needham e Schroeder O primeiro relatório publicado sobre o kerberos [stei88] com seguintes requisitos. Suportar estes requerimentos, kerberos é um serviço de autenticação confiável de terceiros que usa um protocolo baseado no proposto por Needham e Schroeder [need78]

6 Resumo da versão 4 de kerberos
esquema básico de autenticação de terceiros Tem um servidor de autenticação (AS) Usuários inicialmente negociam com AS para se identificar S.A. provê uma credencial de autenticação não corruptível (ticket concedendo ticket TGT) tem um servidor de concessão de ticket (TGS) Usuários sub sequentemente requisitam acesso para outros serviços do TGS com base em usuários TGT O núcleo de kerberos é a autenticação e servidores de concessão de tickets - estes são confiáveis por pro todos os usuários e deve ser administrado seguramente. o protocolo inclue uma sequência de interações entre o cliente, SA, TGT e servidor

7 Diálogo de kerberos v4 Obtém ticket concedendo ticket do AS
Uma vez por sessão Obtém serviço concedendo ticket do TGT Para cada serviço distinto requirido troca de cliente/servidor para obter serviço Em todo pedido de serviço O completo diálogo de autenticação de kerberos v4 é mostrada em Stallings tabela 14.1, dividia entre as 3 frases mostradas. A justificação para cada item nas mensagens é dada em Stallings tabela 14.2

8 Resumo de Kerberos 4 Figura de Stallings 14.1 representa o dialogo de autenticação kerberos v4 com 3 pares de mensagens para cada fase listada previamente.

9 Domínios de kerberos O ambiente de kerberos consiste de :
Um servidor kerberos Um numero de clientes, todos registrados com servidor Servidores de aplicação, compartilhando chaves com servido Isso é expressado um domínio tipicamente um domínio administrativo sozinho Se tiver múltiplos campos, os servidores kerberos deles devem compartilhar chaves e confiar. Um ambiente completo de kerberos consite de um servidor kerberos, um numero de clientes e um numero de servidores de aplicação é referido como um domínio de kerberos. Um domínio de kerberos é um grupo de nós gerenciados que compartilham o mesmo banco de dados kerberos, e são parte do mesmo domínio administrativo. se tiver múltiplos domínios, seus servidores de kerberos deverão compartilhar chaves e confiar em cada um.

10 Domínios deKerberos Figura 14.2 de Stallings mostra as mensagens de autenticação onde o serviço esta sendo requisitado de um outro domínio. O ticket apresentado ao servidor remoto indica o domínio em que em que o usuário foi autenticado originalmente. O servidor escolhe se deve atender a solicitação remota. Um problema apresentado pela técnica anterior é que ela não se expande muito bem para muitos domínios como cada par de domínio precisasse compartilhar uma chave.

11 Kerberos Versão 5 Desenvolvido em meados de 1990
Especificado na RFC 1510 Provê melhoria sobre a versão 4 Limitações ambientais criptografia ALG, protocolo de rede, ordem de byte, tempo de vida do ticket, encaminhamento de autenticação, autenticação entre domínios Deficiências técnicas Criptografia dupla, modo não padrão de usuário, chave de sessão, ataques de senha kerberos versão 5 é especificado na RFC 1510 e provê um numero de melhorias sobre a versão 4 nas áreas de limitações ambientais e deficiências técnicas, em áreas tão notáveis. Veja Tabela 14.3 de stallings para detalhes do dialogo de autenticação de kerberos versão 5

12 Serviço de autenticação X.509
Parte das normas do diretório do serviço de autenticação CCITT x.509 servidores distribuídos mantendo banco de dados sobre informações de usuários Define uma estrutura para autenticação de serviços diretório pode armazenar certificados de chave pública contém a chave publica de um usuário assinado por certificação de autoridade Também define protocolo d autenticação usa chave publica criptografada e assinatura digital sem uso de algoritmo padrão, mas recomendado o RSA Certificações x.509 são amplamente usadas X.509 é uma parte da serie x.500 de recomendações que define um serviço de diretório, sendo um servidor ou grupo de servidores distribuídos que mantém uma banco de dados sobre informações de usuários. X.509 define uma estrutura para o fornecimento de serviços de autenticação pelo diretório X.500 dos seus usuários. o diretório pode servir como um repositório de certificados de chave publica. além do mais, x.509 define protocolos alternativos de autenticação baseados no uso de certificados de chave publica. X.509 é baseado no uso criptografia de chave publica e assinaturas digitais. o padrão não dita o uso de um especifico algoritmo mas recomenda RSA. O formato do certificado x.509 é amplamente usado, como por exemplo S/MIME, segurança de IP e SSL/TLS e SET.

13 Certificados x.509 Emitido por uma autoridade certificadora (CA), contendo: versão (1, 2 ou 3) certificado de identificação de numero serial (único na CA) algoritmo identificador de assinatura nome do emissor periodo de validade nome do titular informações sobre a chave publica do titular identificador exclusivo do emissor identificado exclusivo do titular extenções Assinatura Notação CA <<A>> denota certificado para A sinalizado por CA O certificado X.509 é o coração do modelo. Há 3 versões, com sucesso mais informação no certificado - deve ser v2 se também exclusivo identificador de campo existir, deve ser v3 se qualquer extenção é usada. Estes certificados de usuários como sendo criados por alguma autoridade certificadora (CA) confiáveis e colocado no diretório pela CA ou pelo usuário. O servidor de diretório por si mesmo não é responsável pela criação de chaves publicas ou pela função de autenticação; ele simplesmente oferece um local de fácil acesso para os usuários obterem certificados. O certificado inclue os elementos mostrados. o padrão usa a notificação para a certificação de : CA<<A>> onde o CA marca o certificado para o usuário A com sua chave privada.

14 Certificados X.509 Figura 14.4 de Stallings mostra o formato de um certificado x.509 e CRL

15 Obtendo um certificado
Qualquer usuário com acesso para CA pode pegar qualquer certificado dele Somente a CA pode modificar um certificado Por causa de não poderem ser falsificados, certificados podem ser colocados em um diretório publico Certificados de usuários gerados por uma CA têm as características de que qualquer usuário com acesso a chave publica da CA pode verificar a chave publica do usuário que foi certificado, e nenhuma parte além da autoridade certificadora pode modificar o certificado sem que isso seja detectado. Como os certificados não podem ser falsificados, eles podem ser colocados em um diretório sem a necessidade de esforços especiais para protegê-los.

16 Hierarquia da CA Se ambos usuários compartilham uma CA comum eles supostamente sabem sua chave publica De outra maneira CA deve formar uma hierarquia Cada CA tem certificados para cliente (avançar) e origem (recuar) Cada cliente confia certificados de origem Habilita verificação de qualquer certificado de uma CA por usuários de todas outras CAs em hierarquia Se ambas as partes usam a mesma CA, eles sabem sua chaves publicas e podem verificar outras certificações. se não então tem que ter algum meio de formar um caminho. é prezumido que cada cliente confia em seus certificados de origens.

17 Uso da hierarquia da CA Figura 14.5 de Stallings ilustra o uso de uma hierarquia x.509 para mutuamente verificar certificados de clientes. rota do caminho de certificados: A adquire certificado de B usando o caminho: X<<W>>W<<V>>V<<Y>>Y<<Z>>Z<<B>> b adquire certificado de A usando o caminho: Z<<Y>>Y<<V>>V<<W>>W<<X>>X<<A>>

18 Revogação de certificados
Certificados tem período de validade chave privada do usuário está comprometida o uso não é mais certificado pela CA o certificado da CA está comprometido CA mantém lista de certificados revogados lista de certificado revogados (CRL) Usuários deveriam checar certificados com CRL da CA Um certificado inclue um período de validade. Tipicamente um novo certificado é emitido antes da expiração do antigo. No mais, pode ser desejável em ocasião revogar um certificado antes que ele expire, para uma extensão de razões como aquela já mostradas. Para dar suporte nisto, cada CA deve manter uma lista de todos revogados mas não certificados expirados emitidos pelo CA, já sabendo da lista de certificação de revogação (CRL). Quando um usuário recebe um certificado em uma mensagem, ele deve determinar se o certificado foi revogado, por checar o diretório CRL cada vez um certificado é recebido, isto eventualmente não acontece em pratica.

19 Procedimento de autenticação
X.509 inclue 3 procedimentos de autenticação alternativos: Autenticação de uma via Autenticação de duas vias Autenticação de três vias Todas usam assinaturas de chave publica X.509 também inclue 3 alternativos procedimentos de autenticação que são intencionados a usar em uma variedade de aplicações, usado quando obtendo e usando certificados, 1 via para mensagens na direcionadas (como ), 2 vias para sessões interativas quando carimbo de tempo é usado, 3 vias para sessões interativas sem necessidade de carimbo de tempo (e consequentemente clocks sincronizados). Veja figura 14.6 de Stalling para detalhes de cada uma dessas alternativas

20 Autenticação de uma via
Uma mensagem (A->B) usada para estabelecer A identidade de A que foi gerada por A mensagem foi destinada a B Integridade e originalidade da mensagem Mensagem deve incluir carimbo de tempo, nonce, identidade de B e é assinada por A pode incluir informações adicionais de B EX chave de sessão Autenticação de uma via involve uma simples transferência de informação de uma usuário A para um outro B, e estabelece detalhes já descritos. Note que somente a identidade da entidade inicial é verificada neste processo, não da entidade respondida. no mínimo, a mensagem inclue um carimbo de tempo, um nonce, e a identidade de B e é assinada por A. A mensagem pode também incluir informação como uma chave de sessão de B.

21 Autenticação de duas vias
2 mensagens (A->B, B->A) que também além do mais estabelece: a identidade de B e que responde é de B que responde é intencionada por A integridade e originalidade da resposta Resposta inclue nonce original de A, também carimbo de tempo e nonce de B Pode incluir informação adicionam para A Autenticação de duas vias deste modo permite ambas partes em uma comunicação para verificar a identidade do outro, deste modo estabilidade adicional dos detalhes acima. a mensagem de resposta inclue o nonce de A, para validar a resposta. também inclue um carimbo e nonce gerado por B, e possível a informação adicional para A.

22 Autenticação de 3 vias 3 mensagens (A->B, B->A, A->B) que habilitam autenticação mencionada sem clocks sincronizados Tem resposta de A de volta para B contendo copia sinalizada de nonce para B Significa que carimbo de tempo não precisa ser checado. Autenticação de 3 vias inclue uma mensagem final de A para B, que contem uma cópia sinalizada do nonce, então o carimbo de tempo não necessita ser checado, para uso quando clocks sincronizados não estão disponíveis.

23 X.509 versão 3 Reconheceu que informação adicional é necessária em uma certificado /url, detalhes de politica, uso confinado Claramente em vez de nomear novos campos definiu um método geral de extensão Extensões consistem de : Identificador de extensão Indicador crítico Valor de extensão O formato da x.509 versão 2 não carrega todas as informações que experiência recente de desenho e implementação mostrou ser necessário. preferencialmente continua a adicionar campos em formatos fixos, desenvolvedores sentiram que uma flexibilidade de aproximação a mais era necessária. versão 3 de x.509 inclue um numero de extensões opcionais que podem ser adicionadas para o formato da versão 2. cada extensão consiste de uma identidade de extensão, um indicador critico, e uma valor de extensão. o indicador critico indica se uma extensão pode ser seguramente ignorada ou não ( no caso em que é desconhecido o certificado é invalido)

24 Certificado de extensões
Chave e informação de política Leva informação sobre assunto e chaves emitentes, mais indicadores de política de certificado Título de certificado e atributos emitentes Suporta nomes alternativos, em formatos alternativos para assunto de certificado e/ou origem Certificado de restrição de caminho Permite restrição em uso de certificados por outra CAs A extensão de certificado cai em 3 categorias principais: - chave e política de informação - transmite informações adicional sobre o assunto e chaves emitentes, mais indicadores de política de certificado - assunto e atributos emitentes - suportam nomes alternativos, em formatos alternativos, por um assunto de certificado ou certificado de origem e pode transmitir informações adicionais sobre o assunto do certificado. - certificado de restrição de caminho - permite restrição de especificações a ser incluída em certificados emitentes para CAs por outras CAs.

25 Infraestrutura de chave pública
RFC 2822 (glossário de segurança de internet) define infra estrutura de chave publica (PKY) como o grupo de hardware, software, pessoas, políticas, e procedimentos necessários para cria, gerenciar, armazenar, distribuir, e revogar certificados digitais baseados em criptografia assimétrica. O IETF infra estrutura de chave publica x.509 (PKIX) trabalhando em grupo tem mantido um formal (e genérico) modelo baseado no x.509 que é apropriado para organizar um certificado baseado em uma arquitetura de internet. Figura 17.7 de Stallings mostra o inter relacionamento entre elementos de chave do modelo PKIX, e lista os vários gerenciamento de funções necessárias.

26 Sumário Foi considerado:
Sistema de servidor confiável de chave do kerberos Certificados e autenticações X.509 Sumário do capitulo 14 Sumário do capitulo 14


Carregar ppt "Criptografia e segurança de redes Chapter 14"

Apresentações semelhantes


Anúncios Google