Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br



Documentos relacionados
Arquitetura Internet (TCP/IP)

Camada de Transporte, protocolos TCP e UDP

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 07. Prof. Moises P. Renjiffo

Camada de rede. Camada de enlace. Meio Físico

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL

Protocolo IP (Internet Protocol) Características do

Aula 6 Modelo de Divisão em Camadas TCP/IP

Protocolo IPv4, cálculo de sub-rede, Classless InterDomain Routing- CIDR e Endereçamento Network Address Translation-NAT

Redes de Computadores II

Redes de Computadores. Camada de Transporte

Capítulo 7 CAMADA DE TRANSPORTE

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet)

Aula-16 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama

Redes de Computadores. Ricardo José Cabeça de Souza

Regras de funcionamento (Unreliable Delivery, etc.) Método de roteamento (Sem conexão) Formato dos dados em um datagrama

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio

Transporte. Sua função é: Promover uma transferência de dados confiável e econômica entre máquina de origem e máquina de destino.

REDES DE COMPUTADORES

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Computadores Digitais 2. Prof. Rodrigo de Souza Couto

REDES DE COMPUTADORES

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Redes de Computadores

Arquitetura Internet (TCP/IP)

Redes de computadores. Redes para Internet

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza

Aula 4. Pilha de Protocolos TCP/IP:

Redes de Computadores

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

Introdução ao Protocolo TCP/IP

Conteúdo. Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.

Introdução à Camada de Aplicação. Prof. Eduardo

Visão geral da arquitetura do roteador

Comunicação de Dados

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

robustez; confiabilidade; e comunicação de dados independente de fornecedores.

Redes de Computadores. Protocolo TCP/IP Profa. Priscila Solís Barreto

Unidade 2.4 Endereçamento IP

UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC CENTRO DE EDUCAÇÃO SUPERIOR DO ALTO VALE DO ITAJAÍ CEAVI PLANO DE ENSINO

MÓDULO 8 Modelo de Referência TCP/IP

P L A N O D E D I S C I P L I N A

Veja abaixo um exemplo de um endereço IP de 32 bits:

Redes de Computadores. Protocolos de comunicação: TCP, UDP

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

CAMADA DE TRANSPORTE

A Camada de Transporte

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA:

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Endereçamento e Roteamento IP

Endereços Lógicos, Físicos e de Serviço

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

Cap 01 - Conceitos Básicos de Rede (Kurose)

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

Bacharelado em Informática

Redes de Computadores

Faculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória

Nível de rede - Tópicos

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Camada de Rede. Prof. Leonardo Barreto Campos 1

Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

6 de Julho de Exercício 23 Para que servem portas na camada de transporte?

Redes de Computadores

PEL/FEN Redes de Computadores 2015/1 Primeira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Tecnologia de Redes de Computadores - aula 1

Endereços de transporte TPDU. Nível de Rede Endereço de rede. Figura 1. Entidade de transporte

Redes de Computadores. Ricardo José Cabeça de Souza

Capítulo 7 CAMADA DE TRANSPORTE

Bacharelado em Informática TCP/IP TCP/IP. Disciplina: Internet e Arquitetura TCP/IP. Protocolos Inter-rede. Inter-rederede

1 Redes de Computadores - TCP/IP Luiz Arthur

18/05/2014. Problemas atuais com o IPv4

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

REDES DE COMPUTADORES

Transcrição:

Segurança de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br

Arquitetura TCP/IP www.ricardojcsouza.com.br Host A Aplicação Mensagem Idêntica Pacote Idêntico Host B Aplicação Transporte Gateway Inter-rede Transporte Inter-rede Interface de Rede Datagrama Idêntico Quadro Idêntico Interface de Rede Interface de Rede Datagrama Idêntico Quadro Idêntico Inter-rede Interface de Rede Rede Física 1 Intra-Rede Rede Física 2 Intra-Rede Camadas Conceituais da Arquitetura Internet TCP/IP

Camada Rede CAMADA INTER-REDE (REDE) Controla as operações da sub-rede Efetua operações de funções características: Mapeamento entre endereços de rede e endereços de enlace Endereçamento - Utilização de endereços para identificação de usuários de forma não-ambígua Roteamento Estabelece e libera conexões de rede Detecção e recuperação de erros

Camada Rede CAMADA INTER-REDE (REDE) Efetua operações de funções características: Sequenciação Controle de congestionamento Seleção de qualidade de serviço - Especificação de parâmetros para garantir nível de qualidade de serviço (taxa de erro, disponibilidade do serviço, confiabilidade, throughput (vazão), atraso, etc.) Multiplexação da conexão de rede - Várias conexões de rede em uma conexão de enlace

Camada Rede Camada Rede (Internet) Datagrama IP VERS (4 bits): Versão do protocolo IP em uso. Por exemplo: IPv4 = 4. HLEN (4 bits): Tamanho do header do datagrama em 32 bits ou 4 bytes. Em geral possui 20 bytes: HLEN = 5. SERVICE TYPE ou TOS (TYPE OF SERVICE) (8 bits) SERVIÇOS DIFERENCIADOS Bits de Precedência (3) e Bits TOS (4). Precedência nunca foi usado. TOS de acordo com a tabela. TOTAL LENGTH: Tamanho total do datagrama em bytes. IDENTIFICATION: Identifica o datagrama fragmentado para associar estes fragmentos quando da remontagem no destino. FRAGMENT OFFSET: Posição do Fragmento no datagrama original, sendo que o primeiro Fragmento tem este campo = 0. Os demais, o número_byte / 8, assim sucessivamente. FLAGS: Bit 1 (MF) More Fragments (fragmento intermediário). Bit 2 (DF) Don t Fragment (não pode ser fragmentado). Bit 3 (RES) Reserved (sem uso). TIME TO LIVE (TTL): Indica o tempo de vida que resta a um datagrama (originalmente em segundos); na prática, uma unidade é descontada em cada roteador. Hoje se utiliza o número de saltos (hops). PROTOCOL: Indica qual protocolo cujas informações estão sendo encapsuladas no campo DATA do datagrama (ex.: TCP = 6, UDP = 17, ICMP = 1). HEADER CHECKSUM: Garantia da integridade apenas do Header e não do campo DATA. SOURCE IP ADDRESS: Endereço IP de origem. DESTINATION IP ADDRESS: Endereço IP de destino. IP OPTIONS: Opções para operações especiais no tratamento dos datagramas. PADDING: Possibilita arredondamento do tamanho do Header IP para um valor múltiplo de 4 bytes, já que o campo HLEN utiliza esta unidade. DATA: Dados encapsulados do protocolo que faz uso deste datagrama IP para entrega de seus dados a seu destino.

Camada Rede www.ricardojcsouza.com.br ENDEREÇAMENTO IP O roteamento dos datagramas através das subredes são feitos baseados no seu endereço IP Números de 32 bits (4 bytes) normalmente escritos com quatro octetos (em decimal) 2 32 endereços possíveis Exemplo: 191.179.12.66 Cada parte pode variar de 0 a 255

Camada Rede www.ricardojcsouza.com.br ENDEREÇAMENTO IP O endereço IP, com seus 32 bits, torna-se demasiado grande para a notação decimal Utilizada a notação decimal pontuada (separada por pontos) Os 32 bits são divididos em quatro grupos de 8 bits cada Exemplo:

Camada Rede ENDEREÇAMENTO IP O endereço IP é constituído basicamente de dois campos : netid: identifica a Rede a qual este host pertence; hostid: identifica o host na Rede. Máquinas dentro do mesmo NetId devem ter HostIds diferentes

Camada Rede Regulamentação para Atribuição de Endereços No mundo IANA (Internet Assigned Numbers Authority) delegou ao ICANN (Internet Corporation for Assigned Names and Numbers) controle numeração desde 1998 América Latina - Registro Regional de Endereçamento IP para América Latina e Caribe (LACNIC) www.lacnic.net - No Brasil - registro.br (Comitê Gestor da Internet no Brasil - 1995) www.registro.br

Controle Endereços Camada Rede

Endereçamento IP www.ricardojcsouza.com.br

Endereçamento IP Classe do endereço Primeiro endereço de rede Último endereço de rede Classe A 1.0.0.0 126.0.0.0

Endereçamento IP Classe do endereço Primeiro endereço de rede Último endereço de rede Classe B 128.0.0.0 191.255.0.0

Endereçamento IP Classe do endereço Primeiro endereço de rede Último endereço de rede Classe C 192.0.0.0 223.255.255.0

Endereçamento IP Rede Interna Norma escrita pelo IANA (Internet Assigned Numbers Authority) recomenda o uso dos seguintes endereços para rede interna: Classe A: 10.0.0.0 até 10.255.255.255 Classe B: 172.16.0.0 até 172.31.255.255 Classe C: 192.168.0.0 até a 192.168.255.255

Endereçamento IP RESTRIÇÕES DE ENDEREÇOS O número zero significa a rede corrente O número 127.0.0.1 é um endereço de teste (loopback) O número 255 representa todos os hosts Os NetId de 224 a 254 estão reservados para protocolos especiais e não devem ser usados

Endereçamento IP RESTRIÇÕES DE ENDEREÇOS O número zero significa a rede corrente O número 127.0.0.1 é um endereço de teste (loopback) O número 255 representa todos os hosts Os NetId de 224 a 254 estão reservados para protocolos especiais e não devem ser usados

Endereçamento IP MÁSCARA DA SUB-REDE Indica como separar o NetId do HostId, especificada em nível de bits Máscara das Sub-Redes Padrões Classe A: 255.0.0.0 Classe B: 255.255.0.0 Classe C: 255.255.255.0

Segurança de Redes www.ricardojcsouza.com.br Segurança Camada Rede Tipo de VLAN VLAN de nível 3 Distinguem-se vários tipos de VLAN de nível 3 VLAN por sub-rede (em inglês Network Address-Based VLAN) Associa sub-redes de acordo com o endereço IP fonte dos datagramas Este tipo de solução confere uma grande flexibilidade, na medida em que a configuração dos comutadores se altera automaticamente no caso de deslocação de uma estação Por outro lado, uma ligeira degradação de desempenhos pode fazer-se sentir, dado que as informações contidas nos pacotes devem ser analisadas mais finamente

Segurança de Redes www.ricardojcsouza.com.br VLAN por sub-rede (em inglês Network Address- Based VLAN)

Endereçamento IP CRIAÇÃO DE SUB-REDES Criar sub-redes eficientes, que reflitam as necessidades de sua rede, requer três procedimentos básicos: 1. Determinar o número de bits de host a serem usados para sub-redes 2º. Listar as novas identificações de sub-redes 3º. Listar os endereços IPs para cada nova identificação de sub-rede 4º. Definição da Máscara da Sub-Rede

Segurança de Redes Segurança Camada Rede Tipo de VLAN VLAN de nível 3 - VLAN por protocolo (em inglês Protocol-Based VLAN) Permite criar uma rede virtual por tipo de protocolo (por exemplo TCP/IP, IPX/SPX, AppleTalk, etc.) Agrupa todas as máquinas que utilizam o mesmo protocolo numa mesma rede

Segurança de Redes www.ricardojcsouza.com.br VLAN de nível 3 - VLAN por protocolo (em inglês Protocol- Based VLAN)

Segurança de Redes www.ricardojcsouza.com.br IP Spoofing Consiste basicamente em alterar o endereço origem em um cabeçalho IP Simples programação em Sockets pode nos ensinar como fazer isso Existem várias técnicas utilizadas: Blind Spoof Non Blind Spoof DNS Spoof ARP Spoof Ataque usado por Kevin Mitnick(dez/1994) a rede particular de Tsutomo Shimomura (Especialista Segurança)

Segurança de Redes Blind Spoofing Consiste basicamente em se predizer os números de sequência(isn) utilizado no Three-way handshaking (Camada Transporte) e utilizá-los na exploração de serviços r*(rlogind, rshd, rexecd)

Segurança de Redes www.ricardojcsouza.com.br Non Blind Spoofing Semelhante ao Blind Spoofing, só que não é feito às cegas"(blind) O atacante já obteve acesso a um sistema no meio das conexões alvos(hosts de confiança) e ele passa a analisar o tráfego e com base na análise feita através de um sniffer, ele é capaz de "sequestrar" a conexão Esta técnica também recebe nomes variados como IP Hijacking, e também costumam se referir a ela com Man-in-the-middle

Segurança de Redes www.ricardojcsouza.com.br DNS Spoofing Um servidor de DNS(Domain Name Server) é o responsável por associar um determinado IP a um determinado nome de host Um atacante pode se utilizar disso de várias formas, desde usar técnicas de man-in-the-middle(invadindo um server no meio do caminho) até mesmo utilizando problemas no protocolo DNS(UDP/53) Existe um campo no cabeçalho DNS responsável pela ID que pode ser atacado como se ataca um cache, enviando múltiplas requisições até entupir a pilha Este tipo de ataque também é conhecido como DNS Cache Spoof

Segurança de Redes IP Spoofing Como Prevenir É necessário criar uma Access-List(ACL) no roteador que está conectado a Internet (Ingress Filtering) Nunca um IP privado, de uso específico ou seu próprio IP, deve ser aceito como tráfego inbound na interface outside de um roteador conectado a Internet Fonte imagem: http://www.brainwork.com.br/blog/wp-content/uploads/2008/11/image1.png

Camada de Transporte Camada de Transporte Responsável pela comunicação entre processos Comunicação nó-a-nó (fim-a-fim) Processo É um programa aplicativo em execução em um host Paradigma cliente/servidor Um processo no host local, denominado cliente, solicita serviços de outro processo, normalmente localizado em um host remoto, denominado servidor Comunicação entre processos envolve: Host local Processo local Host remoto Processo remoto

Camada de Transporte Camada de Transporte Processos... Processos... Internet Enlace Enlace Enlace Enlace Enlace Rede Processo a Processo

Camada de Transporte Endereçamento Uso do endereço na camada de transporte Denominado número de porta Define os processos em execução no host O número da porta de destino é necessário para entrega O número da porta de origem é necessário para resposta

Camada de Transporte Endereçamento Modelo Internet os números de porta são inteiros de 16 bits Variam de 0 a 65.535 Cliente define para si um número de porta de forma aleatória Denominado número de porta efêmero EFÊMERO: 1 Que dura um só dia. 2 Passageiro, transitório. Fonte: Michaelis On-Line.

Camada de Transporte Endereçamento Faixa de endereços IANA (Internet Assigned Number Authority) Portas conhecidas Atribuídas e controladas pelo IANA De 0 a 1023 Portas registradas Podem ser registradas na IANA De 1024 a 49151 Portas dinâmicas Podem ser usadas por qualquer processo De 49152 a 65535 Lista de todas as portas http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xml

Endereçamento Camada de Transporte

Camada de Transporte Protocolos Camada de Transporte UDP (User Datagram Protocol) TCP (Transmission Control Protocol) SCTP (Stream Control Transmission Protocol)

Camada de Transporte UDP (User Datagram Protocol) 8 bytes Cabeçalho Dados

Camada de Transporte TCP (Transmission Control Protocol) Cabeçalho Dados

Camada de Transporte SCTP

Camada de Transporte TCP (Transmission Control Protocol) Protocolo de comunicação entre processos finais Usa número de portas Orientado a conexão e confiável Cria conexão virtual Implementa mecanismos de controle de fluxo e de erros

Camada de Transporte TCP (Transmission Control Protocol) Comunicação entre processos utilizando portas Serviço de entrega de fluxo de bytes Buffer de transmissão Área disponível Bytes enviados e não confirmados Bytes a enviar Buffer de Recepção Área disponível Bytes recebidos pronto para leitura

Camada de Transporte TCP (Transmission Control Protocol) Segmentação Cada segmento recebe um cabeçalho TCP Segmentos são encapsulados em datagramas IP Comunicação Full-Duplex Serviço orientado a conexão Serviço confiável Implementa mecanismo de confirmação

Camada de Transporte TCP (Transmission Control Protocol) Sistema de Numeração Número de bytes Os bytes são numerados em cada conexão TCP Começa com um número gerado randomicamente entre 0 e 2 32-1 como número inicial Exemplo: Se o número randômico for 1.057 e o total de dados a serem transmitidos for de 6.000 bytes, os bytes serão numerados de 1.057 a 7.056

Camada de Transporte TCP (Transmission Control Protocol) Sistema de Numeração Número de bytes Número de sequência Para cada segmento é o número do primeiro byte transportado Exemplo: Transmitir 5.000 bytes e o primeiro byte recebe o número 10.001, enviados em 5 segmentos de 1.000 bytes:» Segmento 1: Número sequência: 10.001» Segmento 2: Número sequência: 11.001» Segmento 3: Número sequência: 12.001» Segmento 4: Número sequência: 13.001» Segmento 5: Número sequência: 14.001

Camada de Transporte TCP (Transmission Control Protocol) Sistema de Numeração Número de bytes Número de confirmação Usado para confirmar os bytes que recebeu Identifica o número do próximo byte que a parte espera receber pega o número do último byte, incrementa 1 e anuncia a soma

Camada de Transporte TCP (Transmission Control Protocol) Controle de fluxo Janela deslizante Controle de erros Mecanismo de detecção de segmentos corrompidos, perdidos ou fora de ordem e segmentos duplicados Controle de congestionamento Alteração da quantidade de bytes transmitidos depende do congestionamento da rede

Camada de Transporte Camada Transporte TCP (Transmission Control Protocol) Estabelecimento da Conexão Three-way handshaking Processo começa no servidor, informando ao TCP que está pronto para aceitar uma conexão (abertura passiva) Programa cliente envia uma solicitação de abertura ativa

Camada de Transporte Estabelecimento da Conexão TCP Three-way handshaking 1. Cliente transmite SYN, usando um número de sequência gerado randomicamente. 2. Servidor transmite um segmento SYN com seu número de sequência + ACK com o número de confirmação 3. Cliente transmite um segmento ACK com o número de confirmação e o seu próximo número de sequência. Está estabelecida a conexão. Os dados já podem ser transmitidos.

Segurança de Redes TLS(Transport Layer Security) É um protocolo para estabelecer uma conexão segura entre um cliente e um usuário Capaz de autenticar o cliente e o servidor e capaz de criar uma conexão cifrada entre os dois É composto de duas camadas: TLS Record Protocol Fornece segurança na conexão. Ela tem duas propriedades básicas:» A conexão é privada» A conexão é de confiança TLS Handshake Protocol Têm três propriedades básicas:» A identidade do par pode ser autenticada usando uma chave» A negociação de um segredo compartilhado é segura» A negociação é de confiança

Segurança de Redes TLS(Transport Layer Security) Segurança da Camada de Transporte Predecessor, Secure Sockets Layer - SSL (Camada de Sockets Segura) São protocolos criptográficos que conferem segurança de comunicação na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados

Segurança de Redes TLS(Transport Layer Security) Há algumas pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo O termo "SSL" usado aqui aplica-se a ambos os protocolos, exceto se disposto em contrário O protocolo SSL 3.0 também é conhecido como SSL3, e o TLS 1.0 como TLS1 ou ainda SSL3.1 Exemplo ferramenta conexão SSL: Putty

Segurança de Redes SSL(Secury Socket Layer) Protocolo de segurança criado pela Netscape para prover autenticação e cifração em redes TCP/IP Roda sobre protocolos confiáveis (TCP) Provê: Segurança em conexões cliente/servidor Uso criptografia simétrica Uso do MAC(Message Autentication Code) para evitar modificações na mensagem calculado baseado em funções de hash Autenticação utilizando criptografia assimétrica e certificados digitais

Segurança de Redes TLS(Transport Layer Security)

Segurança de Redes TLS(Transport Layer Security)

Segurança de Redes TLS(Transport Layer Security)

Segurança de Redes SSL(Secury Socket Layer)

Segurança de Redes SSL(Secury Socket Layer) 1. Cliente Envia um número aleatório, uma lista de cifras e um método de compressão apto a negociar 2. Servidor retorna seu aleatório, a cifra e o método selecionado 3. Servidor envia sua chave pública 4. Servidor envia um pedido de certificado do cliente 5. Cliente responde ao servidor enviando seu certificado 6. Cliente gera segredo e envia ao servidor utilizando a chave pública do servidor 7. Servidor verifica autenticidade de certificado do cliente 8 e 9. Última mensagem é enviada com o segredo negociado. Os dois lados possuem a chave de sessão que será utilizada Processo handshake é finalizado

Segurança de Redes IPSec (IP Security) É uma extensão do protocolo IP Visa ser o método padrão para o fornecimento de privacidade do usuário, integridade dos dados e autenticidade das informações Prevenção de identity spoofing quando se transferem informações através de redes IP pela internet Implementa dois modos: Transporte Tunel

Segurança de Redes IPSec (IP Security) Modo Transporte Usado para cifrar dados transportados pelo protocolo IP

IPSec (IP Security) Modo Túnel Segurança de Redes Usado para cifrar todo pacote IP www.ricardojcsouza.com.br Considerando que o endereço de destino está dentro do pacote criptografado é necessário encapsular o bloco inteiro (ESP e IP criptografado) em novo cabeçalho IP

Segurança de Redes www.ricardojcsouza.com.br IPSec (IP Security) Associação de Segurança Conjunto de diretivas que permite negociar e utilizar algoritmos de cifração Descreve quais os mecanismos a utilizar para estabelecer uma comunicação segura Associação é uma relação de sentido único Necessita de duas associações de segurança relação se processa em dois sentidos Associação é identificada por endereço Internet(Endereço de Destino) e um índice de parâmetro de segurança (Security Parameter Index SPI)

Segurança de Redes IPSec (IP Security) Aplicações:

Segurança de Redes www.ricardojcsouza.com.br Denial of Service (DoS) Consomem os recursos de servidores e roteadores e impedem que usuários legítimos tenham acesso a um determinado Enviar uma enxurrada de pedidos de início de conexão (pacotes TCP SYN) negação de serviço Nenhuma das ferramentas existentes são eficazes contra ataques de negação de serviço Novas vulnerabilidades são descobertas a cada dia Não visa invadir um computador para extrair informações confidenciais

Segurança de Redes www.ricardojcsouza.com.br Formas de Negação de Serviços (DoS) Consumo de recursos essenciais para o seu funcionamento Memória Processamento Espaço em disco Banda passante Inundar a vítima com um grande número de mensagens de forma a consumir quase que a totalidade dos seus recursos(flooding) Problema: não é possível distinguir o tráfego de ataque do tráfego de usuários legítimos Atacante gera mensagens a uma taxa superior à taxa na qual a vítima, ou a sua infraestrutura de rede, consegue tratar estas mensagens

Segurança de Redes Distributed DoS (DDoS) Diversas estações atacando em conjunto para que os recursos da vítima se esgotem São uma ameaça mesmo para vítimas superdimensionadas Sítios famosos como Yahoo, Ebay, Amazon.com e CNN.com já foram alvos de ataques de negação de serviço distribuídos bem sucedidos

Segurança de Redes Distributed DoS (DDoS) www.ricardojcsouza.com.br

Segurança de Redes Denial of Service (DoS) Exploração de alguma vulnerabilidade existente na vítima, os chamados ataques por vulnerabilidade Vulnerabilidades são o resultado de falhas no projeto de determinada aplicação, do próprio sistema operacional ou até mesmo de um protocolo de comunicação

Segurança de Redes DoS e Arquitetura Internet Internet não há reserva de recursos em uma comunicação entre dois nós, pois se adota o melhor esforço Um pacote pode ser encaminhado através de qualquer rota entre o nó fonte e o nó destino Nenhuma verificação é realizada para confirmar a autenticidade dos pacotes IP Difícil detectar e filtrar pacotes IP com endereço de origem forjado

Segurança de Redes www.ricardojcsouza.com.br DoS e Arquitetura Internet Quando um pacote com endereço de origem do nó A e destinado ao nó B é recebido por R2, este nó não consegue determinar se o endereço da fonte contido no pacote é forjado, ou se o roteador R1 falhou e, por isso, os pacotes estão sendo encaminhados por outra rota

Segurança de Redes DoS e Arquitetura Internet A topologia da Internet também contribui para os ataques de negação de serviço Núcleo da rede é composto por enlaces de alta capacidade Os nós nas bordas são normalmente providos de enlaces de baixa capacidade e que estão conectados ao núcleo Possibilita que os nós localizados nas bordas sejam inundados pelo tráfego agregado de outros nós

Segurança de Redes Ataques de Inundação de SYN Three-way handshaking é suscetível a ataques Chamado de ataque de inundação de SYN (SYN Flooding Attack) Explora o procedimento de abertura de conexão do protocolo de transporte TCP Invasor transmite um grande número de segmentos SYN a um servidor, simulando que cada um deles provém de um cliente diferente, forjando endereços IP de origem dos datagramas (IP Spoofing) Servidor aloca recursos necessários para os falsos clientes, que são ignorados ou perdidos Ocupa uma grande quantidade de recursos do servidor

Segurança de Redes www.ricardojcsouza.com.br Ataques por Refletor Visa consumir recursos da vítima Conta com a presença de uma estação intermediária entre o atacante e a vítima Ideia é usar a estação intermediária para refletir o tráfego de ataque em direção à vítima Para a reflexão do tráfego de ataque, é necessário que o atacante envie algum tipo de requisição (REQ) para o refletor, usando como endereço de origem o endereço da vítima ao invés do seu próprio endereço Ao receber uma requisição, o refletor não consegue verificar a autenticidade da origem dessa requisição e, consequentemente, envia uma resposta (RESP) diretamente para a vítima Usa o TCP e UDP

Segurança de Redes www.ricardojcsouza.com.br

Referências www.ricardojcsouza.com.br COELHO, Flávia Estélia Silva. Gestão da Segurança da Informação. Versão 1.0.0. Escola Superior de Redes RNP: 2010. ABNT. ABNT NBR ISSO/IEC 27001. Tecnologia da Informação. Técnicas de Segurança. Sistemas de Gestão de Segurança da Informação. Requisitos. Primeira Edição 31.03.2006. ABNT: 2006. ABNT. ABNT NBR ISSO/IEC 27002. Tecnologia da Informação. Técnicas de Segurança. Códigos de práticas para a gestão da segurança da informação. Primeira Edição 31.08.2005. ABNT: 2005. PILLOU, Jean-François. VLAN Redes Virtuais. Disponível em http://pt.kioskea.net/contents/internet/vlan.php3 acesso em 01/12/2012. VLAN. Disponível em http://www.gta.ufrj.br/grad/02_2/vlans/tipos_vlans.html acesso em 01/12/2012. STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice Hall, 2008. FECHINI, Joseana Macêdo. Segurança da Informação. Disponível em http://www.dsc.ufcg.edu.br/~joseana/criptografia-si.html. BRAGA, Hugo Rodrigo. HISTÓRIA DA CRIPTOLOGIA Antiguidade. Disponível em http://www.hu60.com.br/assuntos/criptologia.php. Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão 1.1.0. Escola Superior de Redes RNP:2007.

Referências www.ricardojcsouza.com.br FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008. KUROSE, Jim F. ROSS, Keith W. Redes de Computadores e a Internet. Uma nova abordagem. 3. ed. São Paulo: Addison Wesley, 2006. TANENBAUM, Andrew S. Redes de computadores. 3. Ed. Rio de Janeiro: Campus, 1997. COMER, Douglas E. Internetworking with TCP/IP. Principal, Protocolos, and Architecture. 2.ed. New Jersey: Prantice Hall, 1991. v.1. OPPENHEIMER, Priscilla. Projeto de Redes Top-down. Rio de Janeiro: Campus, 1999. GASPARINNI, Anteu Fabiano L., BARELLA, Francisco Rogério. TCP/IP Solução para conectividade. São Paulo: Editora Érica Ltda., 1993. Laufer, Rafael P. et. al. Negação de Serviço: Ataques e Contramedidas. Disponível em http://www.gta.ufrj.br/ftp/gta/techreports/lmvb05a.pdf acesso em 01/02/2012.

Referências www.ricardojcsouza.com.br SPURGEON, Charles E. Ethernet: o guia definitivo. Rio de Janeiro: Campus, 2000. SOARES, Luiz Fernando G. Redes de Computadores: das LANs, MANs e WANs às redes ATM. Rio de Janeiro: Campus, 1995. CARVALHO, Tereza Cristina Melo de Brito (Org.). Arquitetura de Redes de Computadores OSI e TCP/IP. 2. Ed. rev. ampl. São Paulo: Makron Books do Brasil, Brisa; Rio de Janeiro: Embratel; Brasília, DF: SGA, 1997. COMER, Douglas E. Interligação em rede com TCP/IP. 2. Ed. Rio de Janeiro: Campus, 1998. v.1. ARNETT, Matthen Flint. Desvendando o TCP/IP. Rio de Janeiro: Campus, 1997. 543 p. ALVES, Luiz. Comunicação de dados. 2. Ed. rev. ampl. São paulo: Makron Books do Brasil, 1994.