UNIP UNIVERSIDADE PAULISTA



Documentos relacionados
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Segurança da Informação

Assinatura Digital: problema

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

Certificado Digital: Como Funciona (

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Gerência de Segurança

Capítulo 8. Segurança de redes

Segurança da Informação. Prof. Gleison Batista de Sousa

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Projeto Integrador Segurança de Redes e Transmissão de Dados

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

FTP Protocolo de Transferência de Arquivos

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Assinatura e Certificação Digital

PROJETO DE REDES

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

Nível de segurança de uma VPN

CERTIFICAÇÃO DIGITAL

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

Privacidade. <Nome> <Instituição> < >

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

Lista de Erros Discador Dial-Up

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

PROJETO DE REDES

fonte:

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY

(Open System Interconnection)

Segurança de Redes de Computadores

ISO/IEC 12207: Gerência de Configuração

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Visão geral do printeract, Serviços Remotos Xerox

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Transcrição:

UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012

SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL

SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL

Introdução Vantagens do SSL Algoritmos criptográficos usados com SSL Fortezza Cipher Suites Camadas do protocolo SSL

Introdução Vantagens do SSL Algoritmos criptográficos usados com SSL Fortezza Cipher Suites Camadas do protocolo SSL

INTRODUÇÃO Com o uso cada vez mais comercial da Internet, a necessidade de um método seguro de criptografia e comunicação dos dados transmitidos entre cliente e servidor tornou-se óbvia. Este é o ponto de atuação do SSL.

INTRODUÇÃO O protocolo SSL foi criado com o objetivo de proporcionar mecanismos de autenticação e sigilo entre duas aplicações que se comunicam via algum protocolo de comunicação (por exemplo, o TCP/IP). SSL é uma camada do protocolo de rede, situada exatamente abaixo da camada de aplicação (Figura 1), com a responsabilidade de gerenciar um canal de comunicação seguro entre o cliente e o servidor. O SSL foi desenvolvido pela Netscape Communications Corporation e, atualmente é implementado na maioria dos browsers, tais como o Netscape e o Internet Explorer. A palavra-chave https:// é usualmente empregada para designar uma conexão segura. O SSL encontra-se atualmente na versão 3.0.

Introdução Vantagens do SSL Algoritmos criptográficos usados com SSL Fortezza Cipher Suites Camadas do protocolo SSL

VANTAGENS DO SSL O SSL preenche os seguintes critérios que o fazem aceitável para o uso nas transmissões das mais sensíveis informações, como dados pessoais e números do cartão de crédito. A aplicação pode optar entre utilizar todos ou somente uma parte desses critérios dependendo do tipo e natureza das transações que estão sendo efetuadas.

VANTAGENS DO SSL Privacidade Digamos que uma mensagem é transmitida de A para B. Neste caso A usa a chave pública de B para criptografar a mensagem, tornando B a única pessoa que pode decodificar a mensagem, usando a sua chave privada. Nós não podemos entretanto ter certeza quanto a identidade de A.

VANTAGENS DO SSL Autenticidade De modo a garantir a autenticidade de A no caso anterior, um sistema de códigos um pouco mais complexo é necessário. A mensagem de A para B é primeiramente criptografada com a chave privada de A e posteriormente com a chave pública de B. Para decodificar a mensagem B usa primeiro sua chave privada e depois a chave pública de A. Agora B pode ter certeza de que A é realmente quem diz ser, pois ninguém mais poderia criptografar a mensagem usando a chave privada de A. Isso é desenvolvido pelo SSL com o uso de certificados.

VANTAGENS DO SSL Integridade No SSL, a integridade é garantida pelo uso do MAC (Message Authentication Code) com as necessárias funções da tabela hash. Na geração de uma mensagem, o MAC é obtido por aplicação das funções da tabela hash e é codificado junto com a mensagem. Após a mensagem ser recebida sua validade pode ser checada comparando-se o MAC com o resultado obtido pela reversão das funções hash. Isto previne mensagens alteradas por terceiros durante a transmissão.

VANTAGENS DO SSL Não Repudiação A segurança das transações é dependente das chaves de criptografia. Se uma dessas chaves cair em mãos erradas, pode ser facilmente duplicada e usada para comprometer a segurança. Um sistema totalmente seguro deve ser capaz de detectar impostores ou, ainda melhor, se prevenir contra a duplicação das chaves. Isto é executado por um hardware baseado em ficha única. O SSL não suporta sozinho esta implementação, mas a realiza em conjunto com Fortezza.

Introdução Vantagens do SSL Algoritmos criptográficos usados com SSL Fortezza Cipher Suites Camadas do protocolo SSL

ALGORITMOS CRIPTOGRÁFICOS USADOS COM O SSL O protocolo SSL suporta uma variedade de diferentes algoritmos criptográficos, ou Ciphers, para uso em operações de autenticação do servidor e do cliente, transmissão de certificados, e estabelecimento de sessões. Clientes e servidores podem suportar um Cipher diferente, ou um conjunto de Ciphers. Isso dependerá de fatores como: qual versão de SSL eles (cliente e servidor) suportam, políticas da companhia a respeito da força aceitável de criptografia, e restrições governamentais para exportação do software SSL. Além de outras funções, é o protocolo de Handshake do SSL que determina como cliente e servidor negociam quais conjuntos de cipher vão usar para se autenticar um para o outro, para transmitir certificados, e para estabelecer sessões.

ALGORITMOS CRIPTOGRÁFICOS USADOS COM O SSL Os conjuntos de ciphers descritos acima se referem aos seguintes algoritmos: DES - Data Encryption Standard, é um algoritmo de criptografia usado pelo governo americano. DSA - Digital Signature Algorithm, parte do padrão de autenticação digital usado pelo governo americano. KEA - Key Exchange Algorithm, um algoritmo usado para a troca de chaves pelo governo americano. MD5 - Message Digest Algorithm, algoritmo de criptografia digest.

ALGORITMOS CRIPTOGRÁFICOS USADOS COM O SSL Os conjuntos de ciphers descritos acima se referem aos seguintes algoritmos: RC2 e RC4 - Rivest Encryption Ciphers, desenvolvido pela RSA Data Security. RSA - Algoritmo de chave pública para criptografia e autentificação. RSA Key Exchange - Algoritmo para troca de chaves usado em SSL baseado no algoritmo RSA. SHA-1 - Secure Hash Algorithm, função hash usada pelo governo americano. SKIPJACK - Algoritmo de chave simétrica implementado no hardware Fortezza. Triple-DES - é o DES aplicado três vezes.

ALGORITMOS CRIPTOGRÁFICOS USADOS COM O SSL Algoritmos de troca de chaves como KEA e RSA Key Exchange governam a maneira pela qual clientes e servidores determinam as chaves simétricas que usarão durante uma sessão com SSL. O mais comumente usado é o RSA Key Exchange. Quando um cliente e um servidor trocam informações durante o Handshake do SSL, eles identificam o algoritmo habilitado mais forte que eles tenham em comum e, passam a usá-lo na sessão. Para servir ao maior grupo possível de usuários, os administradores podem habilitar o maior conjunto possível de algoritmos de cifragem. Alguns organizadores desabilitam os algoritmos mais fracos para evitar uma conexão SSL com tais algoritmos.

ALGORITMOS CRIPTOGRÁFICOS USADOS COM O SSL Algoritmos de troca de chaves como KEA e RSA Key Exchange governam a maneira pela qual clientes e servidores determinam as chaves simétricas que usarão durante uma sessão com SSL. O mais comumente usado é o RSA Key Exchange. Quando um cliente e um servidor trocam informações durante o Handshake do SSL, eles identificam o algoritmo habilitado mais forte que eles tenham em comum e, passam a usá-lo na sessão. Para servir ao maior grupo possível de usuários, os administradores podem habilitar o maior conjunto possível de algoritmos de cifragem. Alguns organizadores desabilitam os algoritmos mais fracos para evitar uma conexão SSL com tais algoritmos.

Introdução Vantagens do SSL Algoritmos criptográficos usados com SSL Fortezza Cipher Suites Camadas do protocolo SSL

FORTEZZA CIPHER SUITES Fortezza é um sistema de criptografia usado pelas agências do governo americano para manejar informações sensíveis porém não confidenciais. Ele provê uma implementação de hardware de dois ciphers desenvolvidos pelo governo: Fortezza KEA e SKIPJACK. O cipher Fortezza para SSL usa o KEA ao invés do RSA Key Exchange, e o DSA para autenticação do cliente.

Introdução Vantagens do SSL Algoritmos criptográficos usados com SSL Fortezza Cipher Suites Camadas do protocolo SSL

CAMADAS DO PROTOCOLO SSL Handshake O SSL suporta vários protocolos de alto nível, e um deles é o protocolo Handshake, que é usado para coordenar os estados entre cliente e servidor. Durante o handshaking ocorrem os seguintes eventos: Certificados são trocados entre o cliente e o servidor para provar suas identidades. A chave pública do servidor é retirada desse certificado. O cliente então gera um grupo de chaves aleatórias, que serão usadas para a criptografia dos dados, e para a geração dos MACs (Códigos de autenticação). As chaves aleatórias são criptografadas usando a chave pública do servidor e então enviadas para o servidor.

CAMADAS DO PROTOCOLO SSL Handshake O algoritmo de criptografia das mensagens e a função hash para a integridade, são negociadas. Esse processo de negociação pode ser feito da seguinte maneira: - O cliente apresenta a lista de algoritmos suportados, e o servidor seleciona o mais forte que seja comum para os dois. - Identificadores da escolha do algoritmo de criptografia e da função hash são armazenados no cipher spec field do estado corrente para ser usado pelo Record Protocol. - O método de compressão também é determinado durante o handshaking.

CAMADAS DO PROTOCOLO Change Cipher Spec Protocol É usado para notificar a outra parte a respeito de mudanças na estratégia de criptografia usada na sessão. A nova estratégia de criptografia precisa ser previamente negociada e então armazenada no Cipher Spec. A mudança no protocolo consiste em uma mensagem de 1 byte que é criptografada e comprimida usando o Cipher Spec corrente. Ela sinaliza que os dados subseqüentes serão protegidos usando as novas chaves, e o novo Cipher Spec.

CAMADAS DO PROTOCOLO Alert Protocol Consiste de mensagens de alerta. Pode chegar ao extremo de ser um nível fatal de mensagem de alerta, o qual resultaria no encerramento da conexão.

CAMADAS DO PROTOCOLO SSL Record Protocol A camada SSL Record encapsula vários protocolos de alto nível, e usa a definição de estado corrente para, além de outras coisas, selecionar os algoritmos de compressão e criptografia apropriados. O estado corrente é determinado durante o processo de handshaking previamente descrito. Ela age comprimindo os dados, usando o algoritmo de compressão selecionado no estado corrente. Todos os dados são protegidos usando os algoritmos de criptografia e MAC definidos no Cipher Spec corrente, que é parte do estado corrente.

CAMADAS DO PROTOCOLO SSL Record Protocol O algoritmo MAC utiliza um Message Authentication Code e uma função hash para assegurar a integridade dos dados. Os processos descritos acima são reversíveis na Camada Record, no outro lado do canal de comunicações, onde os dados são decodificados, verificados, expandidos e reunidos antes de serem enviados para clientes em alto nível. Para encerrar uma sessão, uma das partes envia uma mensagem comunicando esse fato (Close Notify). Caso o cliente queira estabelecer nova sessão com o servidor, pode fornecer seu identificador de sessão em sua mensagem de início, dando assim continuidade a sessão estabelecida anteriormente.

CANAIS DE DIVULGAÇÃO DE SEGURANÇA http://www.securiteam.com/ http://xforce.iss.net/ http://www.windowsitpro.com/windowssecurity/

PROTOCOLOS SEGUROS - SSL FIM