A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

8a: Segurança de Redes1 UNICS OverView em Segurança de Redes Prof. Ivonei Freitas da Silva Unioeste-Cascavel

Apresentações semelhantes


Apresentação em tema: "8a: Segurança de Redes1 UNICS OverView em Segurança de Redes Prof. Ivonei Freitas da Silva Unioeste-Cascavel"— Transcrição da apresentação:

1 8a: Segurança de Redes1 UNICS OverView em Segurança de Redes Prof. Ivonei Freitas da Silva Unioeste-Cascavel ifreitas@unioeste.br

2 8a: Segurança de Redes2 Segurança em Redes Os princípios de segurança em redes: m criptografia m autenticação m integridade das mensagens m distribuição de chaves m firewalls, sniffers, ids m segurança nas camadas de aplicação, transporte, rede e enlace

3 8a: Segurança de Redes3

4 4 Quais dados são maliciosos? Quais dados são de produção?

5 8a: Segurança de Redes5 O que é Segurança de Redes? Privacidade (Sigilo): apenas o transmissor e o receptor desejado devem “entender” o conteúdo da mensagem m transmissor cifra (codifica) msg m receptor decifra (decodifica) msg Autenticação: transmissor e receptor querem confirmar a identidade um do outro Integridade da Mensagem: transmissor e receptor querem garantir que a mensagem não seja alterada (em trânsito ou após) sem que isto seja detectado Acesso e Disponibilidade: os serviços devem estar acessíveis e disponíveis para os usuários

6 8a: Segurança de Redes6 Amigos e Inimigos: Alice, Bob e Trudy r bem conhecidos no mundo de segurança de redes r Bob e Alice (amantes!) querem se comunicar de modo “seguro” r Trudy, a “intrusa” pode interceptar, apagar e/ou acrescentar mensagens Figure 7.1 goes here transmissor seguro canal mensagens de controle e dados receptor seguro Dados

7 8a: Segurança de Redes7 Quem podem ser Bob e Alice? r... bem, Bobs e Alices reais! r Browser/servidor web para transações eletrônicas (ex., compras on-line) r cliente/servidor home banking r servidores DNS r roteadores trocando atualizações de tabelas de roteamento r outros exemplos?

8 8a: Segurança de Redes8 Há muitos vilões por aí! P: O que um vilão pode fazer? R: um monte de coisas! m grampo: interceptação de mensagens m inserir ativamente mensagens na conexão m falsidade ideológica: pode imitar/falsificar endereço de origem de um pacote (ou qualquer campo de um pacote) m seqüestro: assumir conexão em andamento removendo o transmissor ou o receptor, colocando-se no lugar m negação de serviço: impede que o serviço seja usado por outros (ex. sobrecarregando os recursos)

9 8a: Segurança de Redes9 A linguagem da criptografia criptografia de chave simétrica: as chaves do transmissor e do receptor são idênticas criptografia de chave pública: cifra com chave pública, decifra com chave secreta (privada) texto aberto texto cifrado K A algoritmo de criptografia algoritmo de decifragem chave de criptografia de Alice chave de decifragem de Bob K B

10 8a: Segurança de Redes10 Criptografia de chave simétrica código de substituição: substitui um caractere por outro m código monoalfabético: substitui uma letra por outra textoplano: abcdefghijklmnopqrstuvwxyz textocifrado:mnbvcxzasdfghjklpoiuytrewq Texto aberto: bob. eu te amo. alice Texto cifrado: nkn. cy uc mhk. mgsbc Ex:

11 8a: Segurança de Redes11 Criptografia de chave simétrica criptografia de chave simétrica: Bob e Alice compartilham a mesma chave (simétrica): K A-B mensagem em texto aberto, texto aberto texto cifrado K A-B algoritmo de criptografia algoritmo de decifragem K A-B

12 8a: Segurança de Redes12 criptografia de chave pública r abordagem radicalmente diferente [Diffie-Hellman76, RSA78] r transmissor e receptor não compartilham uma chave secreta r a chave de cifragem é pública (conhecida por todos) r a chave de decifragem é privada (conhecida apenas pelo receptor) Criptografia de chave pública criptografia de chave simétrica r requer que o transmissor e receptor compartilhem a chave secreta r P: como combinar que chave utilizar (em particular se nunca tiverem se encontrado)?

13 8a: Segurança de Redes13 Criptografia de chave pública mensagem em texto aberto, m texto cifrado algoritmo de criptografia algoritmo de decifragem chave pública de Bob texto aberto K (m) B + K B + chave privada de Bob K B - m = K ( K (m) ) B + B -

14 8a: Segurança de Redes14 Autenticação Com chave simétrica compartilhada, automático Com chave pública, usa a chave privada para identificar- se “Eu sou Alice” R Bob calcula K (R) A - “envie a sua chave pública” K A + (K (R)) = R A - K A + e sabe que apenas Alice poderia ter a chave privada, que cifrou R, de modo que (K (R)) = R A - K A +

15 8a: Segurança de Redes15 brecha de segurança Ataque do homem (mulher) no meio: Trudy posa como sendo Alice (para Bob) e como sendo Bob (para Alice) Eu sou Alice R T K (R) - Envie a sua chave pública T K + A K (R) - Envie a sua chave pública A K + T K (m) + T m = K (K (m)) + T - Trudy recebe envia m para Alice cifrada usando a chave pública de Alice A K (m) + A m = K (K (m)) + A - R

16 8a: Segurança de Redes16 brecha de segurança Ataque do homem (mulher) no meio: Trudy posa como sendo Alice (para Bob) e como sendo Bob (para Alice) Difícil de detectar:  Bob recebe tudo o que Alice envia, e vice versa. (ex., portanto Bob, Alice podem se encontrar uma semana depois e lembrar da conversa)  o problema é que Trudy também recebe todas as mensagens!

17 8a: Segurança de Redes17 Assinaturas Digitais Técnica criptográfica análoga às assinaturas à mão. r Transmissor (Bob) assina digitalmente o documento, atestando que ele é o dono/criador do documento. r Verificável, não forjável: destinatário (Alice) pode verificar que Bob, e ninguém mais, assinou o documento.

18 8a: Segurança de Redes18 Assinaturas Digitais Assinatura digital simples para a mensagem m: Dear Alice Oh, how I have missed you. I think of you all the time! …(blah blah blah) Bob Mensagem de Bob, m Algoritmo de criptografia de chave pública Chave privada de Bob K B - Mensagem de Bob, m, assinada (cifrada) com a sua chave privada K B - (m) Bob assinou m Ninguém mais assinou m Bob assinou m e não m’ Alice pode levar m, e a assinatura K B (m) para o tribunal e provar que Bob assinou m

19 8a: Segurança de Redes19 Resumo (Digest) de Mensagens A codificação com chave pública de mensagens longas é cara computacionalmente Objetivo: assinatura digital (impressão digital) de comprimento fixo, fácil de ser calculada. r aplique função de hash H a m, obtém resumo da mensagem de comprimento fixo, H(m). mensagem longa m H: Hash Function H(m)

20 8a: Segurança de Redes20 large message m H: Hash function H(m) digital signature (encrypt) Bob’s private key K B - + Bob envia mensagem assinada digitalmente: Alice verifica a assinatura e a integridade da mensagem assinada digitalmente: K B (H(m)) - encrypted msg digest K B (H(m)) - encrypted msg digest large message m H: Hash function H(m) digital signature (decrypt) H(m) Bob’s public key K B + equal ? Assinatura digital e Integridade da Mensagem com o resumo da mensagem

21 8a: Segurança de Redes21 Intermediários Confiáveis Problema com chave simétrica: m Como duas entidades escolhem chave secreta compartilhada pela rede? Solução: m centro confiável de distribuição de chaves (KDC) agindo como intermediário entre as entidades Problema com chave pública: m Quando Alice obtém a chave pública de Bob (da web, e-mail ou disquete), como ela vai saber se a chave pública é mesmo de Bob e não de Trudy? Solução: m autoridade certificadora confiável (CA)

22 8a: Segurança de Redes22 Centro de Distribuição de Chaves (KDC) r Alice e Bob necessitam de chave simétrica compartilhada. r KDC: servidor compartilha chaves secretas diferentes com cada usuário registrado. r Alice e Bob conhecem as próprias chaves simétricas, K A-KDC e K B-KDC, para se comunicar com o KDC. K B-KDC K X-KDC K Y-KDC K Z-KDC K P-KDC K B-KDC K A-KDC K P-KDC KDC

23 8a: Segurança de Redes23 Centro de Distribuição de Chaves (KDC) Alice knows R1 Bob knows to use R1 to communicate with Alice Alice e Bob se comunicam: usando R1 como chave da sessão para criptografia simétrica compartilhada P: Como o KDC permite a Bob, Alice determinar a chave secreta simétrica compartilhada para se comunicarem? KDC generates R1 K B-KDC (A,R1) K A-KDC (A,B) K A-KDC (R1, K B-KDC (A,R1) )

24 8a: Segurança de Redes24 Autoridades Certificadoras r Autoridade certificadora (CA): associam chave pública a uma entidade particular. Chave pública de Bob K B + Informação de identificação de Bob assinatura digital (cifra) Chave privada da CA K CA - K B + certificado para a chave pública de Bob, assinado pela CA

25 8a: Segurança de Redes25 Autoridades Certificadoras r Quando Alice precisa da chave pública de Bob: m obtém o certificado de Bob (de Bob ou de outro lugar). m aplica a chave pública da CA ao certificado de Bob, obtém a chave pública de Bob. Chave pública de Bob K B + assinatura digital (decifra) Chave pública da CA K CA + K B +

26 8a: Segurança de Redes26 Um certificado contém: r Número de série (único para cada emissor) r info sobre o proprietário do certificado, incluindo o algoritmo e o valor da chave propriamente dita (não apresentada) r info sobre o emissor do certificado r datas de validade r assinatura digital do emissor

27 8a: Segurança de Redes27 Firewalls isolam a rede interna da organização da Internet pública, permitindo que alguns pacotes passem e outros sejam bloqueados. firewall

28 8a: Segurança de Redes28

29 8a: Segurança de Redes29 Firewalls: Para que? r Prevenir ataques de negação de serviço r Prevenir modificação/acesso ilegal aos dados internos. r Permitir apenas acessos autorizados ao interior da rede r Isolar rede com endereços inválidos r dois tipos de firewalls: m camada de aplicação m filtragem de pacotes

30 8a: Segurança de Redes30 Filtragem de Pacotes r rede interna conectada à Internet através de um roteador firewall r roteador filtra pacote-a-pacote, decisão de encaminhar/descartar o pacote é baseada em: m endereço IP da origem, endereço IP do destino m número das portas de origem e destino do TCP/UDP m tipo da mensagem ICMP m bits de SYN e ACK do TCP Deve-se permitir que os pacotes que chegam entrem? Pacotes saintes podem mesmo sair?

31 8a: Segurança de Redes31 Gateways de Aplicações r Filtra os pacotes baseado nos dados das aplicações assim como em campos IP/TCP/UDP. r Exemplo: permite que usuários internos selecionados façam telnet para o exterior. Sessão telnet do host para gateway Sessão telnet do gateway para host remoto Gateway da aplicação Roteador e filtro 1. Requer que todos os usuários telnet façam o telnet através do gateway. 2. Para os usuários autorizados, o gateway estabelece uma conexão telnet com o host destino. O Gateway transfere os dados entre 2 conexões 3. O filtro do roteador bloqueia todas as conexões que não têm origem no gateway.

32 8a: Segurança de Redes32 Limitações dos firewalls e gateways r IP spoofing: roteador não tem como saber se os dados “realmente” vêm da fonte alegada. r Se múltiplas aplicações necessitam tratamento especial, cada uma deve ter o próprio gateway r O software do cliente deve saber como contactar o gateway m ex., deve setar o endereço IP do proxy no browser r Para o UDP os filtros normalmente usam uma política de tudo ou nada. r Compromisso: grau de comunicação com o mundo externo, nível de segurança r Muitos sítios altamente protegidos ainda sofrem ataques.

33 8a: Segurança de Redes33 Firewall Builder r IPTables m iptables -I FORWARD -p tcp -m string --string "VER " --from 51 -- to 56 --algo bm -j REJECT r

34 8a: Segurança de Redes34 Firewalls Pessoais r Windows Firewall: melhor do que nada r Comodo: usuários avançados r ZoneAlarm: bem simples

35 8a: Segurança de Redes35 Ameaças à segurança na Internet Mapeamento (Reconhecimento do terreno): m Footprinting: google, whois, registro.br, internic.net m Varredura: ping, nmap m Enumeração: Nessus m Descoberta de Falhas: Languard, Nessus m Burlando proteções: NetCat, http tunnel,... m Engenharia Social: hummm!!!! Contramedidas?

36 8a: Segurança de Redes36 Ameaças à segurança na Internet Mapeamento: contramedidas m registra o tráfego que entra na rede (Sniffer) m procura atividade suspeita (endereços IP, portas sendo varridas seqüencialmente) (Sniffer) m Snort – Detecção de Intrusão Open Source Detecta variações de comportamento na rede alert udp any any -> 192.168.1.0/24 31 (msg:"Hacker Paradise Backdoor"; flags:S; resp:icmp_port, icmp_host;) alert tcp any any -> 192.168.1.0/24 any (msg:"Acesso Kazaa"; content:"XKazaa"; resp:rst_all;)

37 8a: Segurança de Redes37 Ameaças à segurança na Internet Bisbilhotar (Sniffing) os pacotes: m meios de difusão (broadcast) m NIC promíscuo lê todos os pacotes que passam m pode ler todos os dados não cifrados (ex. senhas) m ex.: C bisbilhota os pacotes de B A B C src:B dest:A payload

38 8a: Segurança de Redes38

39 8a: Segurança de Redes39 Nessus: +preciso e +completo que Nmap

40 8a: Segurança de Redes40 Ameaças à segurança na Internet Recusa de serviço (DOS - Denial of service ): m inundação de pacotes gerados maliciosamente “atolam” o receptor m DOS distribuído (DDOS): múltiplas fontes de forma coordenada atolam o receptor m ex., C e host remoto atacam A com SYNs A B C SYN

41 8a: Segurança de Redes41 Ameaças à segurança na Internet Recusa de serviço (DOS): contramedidas m filtrar : firewall, Snort, Ethereall,... m Identificar rastros até a origem das inundações (provavelmente uma máquina inocente, comprometida) A B C SYN

42 8a: Segurança de Redes42 Pretty good privacy (PGP) r Esquema de criptografia de e-mails para a internet, um padrão de fato. r Usa criptografia de chave simétrica, criptografia de chave pública, função de hash e assinatura digital como descrito. r Provê sigilo, autenticação do transmissor, integridade. r O inventor, Phil Zimmerman, foi alvo de uma investigação federal que durou 3 anos. ---BEGIN PGP SIGNED MESSAGE--- Hash: SHA1 Bob:My husband is out of town tonight.Passionately yours, Alice ---BEGIN PGP SIGNATURE--- Version: PGP 5.0 Charset: noconv yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJ hFEvZP9t6n7G6m5Gw2 ---END PGP SIGNATURE--- Uma mensagem assinada com PGP:

43 8a: Segurança de Redes43 Secure sockets layer (SSL)

44 8a: Segurança de Redes44 Segurança IEEE 802.11 r War-driving, War-flying: procurar redes Wi-Fi abertas r Tornando o 802.11 seguro m cifragem, autenticação equipamento m primeira tentativa de segurança 802.11: Wired Equivalent Privacy (WEP): um fracasso! m tentativa atual: 802.11i (WAP, WAP2)

45 8a: Segurança de Redes45 Algumas terminologias r Engenharia Social: tática de persuação para levar alguém a instalar programas ou fornecer dados r Zumbi: computador infectado, aberto ao controle remoto de terceiros r Phishing: uso de mensagens falsas para enganar o usuário e roubar dados pessoais r Pharming: rotea o usuário para sites falsos r Splog: Blog falso que atrai internautas para páginas que exibem anúncios

46 8a: Segurança de Redes46 Mais terminologias r Malware: todos os tipos de softwares maliciosos m Vírus: programa que infecta outros arquivos, gera clones. Depende da execução do programa vírus m Cavalos de tróia: programa recebido como presente que executa código malicioso m Adware: software especificamente projetado para apresentar propagandas m Spyware: software que monitora atividades de um sistema e envia as informações coletadas para terceiros

47 8a: Segurança de Redes47 Mais terminologias m Backdoors: programas que permitem o retorno de um invasor a um computador comprometido BackOrifice e NetBus m Worm: programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar

48 8a: Segurança de Redes48 Mais terminologias m Bots: Idem ao Worm, porém acrescenta comunicação do programa malicioso com um servidor (o estrago é maior!!!) m KeyLoggers, ScreenLoggers: programas que captura buffer teclado ou memória de vídeo

49 8a: Segurança de Redes49 Política de Segurança Métodos Ferramentas Orçamento Usuário Gerentes Nós!!!

50 8a: Segurança de Redes50 Agradecimentos r Kurose, Ross: Redes de Computadores e a Internet: uma nova abordagem r Comunidades Linux pelo mundo r Comunidades de Segurança pelo mundo r Internet r A vocês!


Carregar ppt "8a: Segurança de Redes1 UNICS OverView em Segurança de Redes Prof. Ivonei Freitas da Silva Unioeste-Cascavel"

Apresentações semelhantes


Anúncios Google