Carregar apresentação
A apresentação está carregando. Por favor, espere
1
Protocolos de Segurança IP IPSec
Gabriel Mendonça
2
Motivação IP é bastante simples Não provê segurança Autenticidade
Confidencialidade Integridade
3
Motivação IPv6 Aumento do espaço de endereços
Comunicações mais seguras Internet Protocol Security - IPSec
4
IP Security Conjunto de Protocolos Principais RFCs:
5
IP Security Authentication Header – AH
Encapsulating Security Payload – ESP Internet Key Exchange - IKE
6
Conceito Canal Seguro Escolha de algoritmos de criptografia e/ou autenticação Troca de chaves Envio de dados com os métodos acordados
7
Conceito Associações de Segurança – SA Relação unidirecional
Algoritmos e chaves Identificador numérico
8
Modos de Operação Usado para comunicações fim-a-fim seguras entre terminais. Cabeçalho IP não é alterado, para haver o roteamento. Logo, não é encriptado. A integridade pode ser garantida para todo o pacote.
9
Modos de Operação O pacote IP é completamente encapsulado.
Novo cabeçalho forma um túnel. Verificação feita no primeiro destino. Gateway de Segurança. Usado em VPNs.
10
Authentication Header
Garante autenticidade e integridade Utiliza função de hash, como MD5 e SHA-1 H[Pacote || Chave] Chave definida pela SA “ Em alguns programas P2P para compartilhamento de arquivos, por exemplo, é realizada a autenticação dos usuários e o teste de integridade dos blocos de arquivos enviados. Entretanto, não há privacidade na troca de pacotes.”
11
Authentication Header
12
Encapsulating Security Payload
Confidencialidade, autenticação e integridade Criptografia - 3DES, Blowfish, AES etc. Algoritmos e chaves da SA Autenticação não inclui cabeçalho
13
Encapsulating Security Payload
14
Internet Key Exchange Uso de chaves compartilhadas
Escolha de chaves e algoritmos Configuração manual Gerenciamento automático IKE (Internet Key Exchange)
15
Internet Key Exchange Estabelecimento de SAs
Canal seguro – SA bidirecional Mas como fazer o canal seguro? Voltamos ao mesmo problema. Solução? Diffie-Hellman.
16
Diffie-Hellman Troca de chaves entre A e B Primo p e raiz primitiva r
Sorteio de XA e XB A envia para B: Chave secreta para B: Chave secreta para A: 𝑌 𝐴 = 𝑟 𝑋 𝐴 𝑚𝑜𝑑𝑝 𝐾= 𝑌 𝐴 𝑋 𝐵 𝑚𝑜𝑑𝑝 𝐾= 𝑌 𝐵 𝑋 𝐴 𝑚𝑜𝑑𝑝
17
Conclusão Conjunto de protocolos bastante complexo Muitas escolhas
Modo túnel / modo transporte AH / ESP MD5 / SHA-1 3DES / AES
18
Conclusão Complexidade é perigosa Más escolhas => insegurança
Boa solução para VPN Perde para SSL
19
Perguntas e Respostas O que significam os conceitos autenticação, confidencialidade e integridade? Autenticação - garantia de que uma entidade é, de fato, quem afirma ser Confidencialidade - garantia de que apenas as entidades autorizadas terão acesso à informação Integridade - garantia de que a informação foi preservada
20
Perguntas e Respostas Por que o Authentication Header não provê assinatura quando uma chave secreta é utilizada? Como a chave é conhecida por ao menos 2 pessoas, a mensagem pode ser forjada. Neste caso, o AH não garante o não-repúdio.
21
Perguntas e Respostas O serviço de autenticação do Encapsulating Security Payload não inclui o cabeçalho IP. O endereço de origem do pacote pode ser alterado? Como pode ser garantida a autenticação nesse caso? Sim, o endereço de origem e outros campos do cabeçalho IP podem ser alterados. Ainda assim, a autenticação do restante do pacote garante que este veio de uma pessoa que conhece a chave de autenticação.
22
Perguntas e Respostas Alguns autores defendem a existência apenas do modo túnel, com autenticação e encriptação do ESP. Como o modo transporte e o AH podem ser substituídos? Um endereço de destino no novo cabeçalho IP igual ao original fará com que o pacote chegue ao destino da mesma forma. O pacote no modo transporte é menor. É possível realizar uma compressão nos campos do ESP para reduzir o uso de banda passante. No modo túnel, o ESP encripta e autentica todo o pacote original, reduzindo a necessidade do uso conjunto do AH neste caso.
23
Perguntas e Respostas O Internet Key Exchange, protocolo do IPSec para gerenciamento automático de chaves, utiliza um algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é necessário? Qual o principal tipo de ataque ao qual o Diffie-Hellman é vulnerável? Por não prover a autenticação dos comunicantes, o algoritmo de Diffie-Hellman é vulnerável ao "ataque do homem no meio", em que o atacante intercepta as mensagens enviadas e forja outras, assumindo a identidade das vítimas.
24
Obrigado!
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.