departamento de electrónica - capítulo 8: seguridad en redes...
TRANSCRIPT
8: Network Security 8-1
Capítulo 8: Seguridad en Redes - III
ELO322: Redes de ComputadoresTomás Arredondo Vidal
Este material está basado en: ❒material de apoyo al texto Computer Networking: A Top DownApproach Featuring the Internet 3rd edition. Jim Kurose, Keith RossAddison-Wesley, 2004.
8: Network Security 8-2
Seguridad en Redes
❒ 8.1 Que es la seguridad
❒ 8.2 Principios de criptografía
❒ 8.3 Autenticación
❒ 8.4 Integridad
❒ 8.5 Distribución de llaves y certificación
❒ 8.6 Control de acceso: cortafuegos
❒ 8.7 Ataques y contra medidas
❒ 8.8 Seguridad en capas múltiples
8: Network Security 8-3
Peligros a la seguridad de Internet
Generar Mapas de objetivos:❍ Antes de atacar : “investigar el sitio” –determinar los servicios que estan implementados en la red
❍ Usar ping para ver cuales terminales tienen direcciones en la red
❍ Usar un escáner de puertos: tratar de establecer conexiones TCP a cada puerto en secuencia
❍ nmap (http://www.insecure.org/nmap/) mapper: “exploracion y auditoria de seguridad”
Contramedidas?
8: Network Security 8-4
Generar Mapas de objetivos: contramedidas❍ Grabar trafico que entra a la red
❍ Buscar actividad sospechosa (direcciones IP, puertos siendo escaneados secuencialmente)
Peligros a la seguridad de Internet
8: Network Security 8-5
Oler paquetes (packet sniffing):
❍ Ethernet es un medio compartido
❍ NIC promiscua lee todos los paquetes que pasan por ella
❍ NIC puede leer datos no encriptados (e.g. passwords)
❍ e.g.: C huele paquetes de B
A
B
C
src:B dest:A payload
Contramedidas?
Peligros a la seguridad de Internet
8: Network Security 8-6
Oler paquetes (packet sniffing):❍ Todos los terminales en una organización corren programas que verifican periódicamente si el terminal esta en modo promiscuo
Solución:❍ Un terminal por segmento de medio compartido (usando un Ethernet switch y no un hub!)
A
B
C
src:B dest:A payload
Peligros a la seguridad de Internet
8: Network Security 8-7
IP Spoofing:
❍ Se puede generar paquetes IP en bruto (“raw”) directamente desda la aplicacion poniendo cualquier valor de terminal origen en un paquete
❍ Receptor no sabe si el terminal origen fue cambiado (spoofed)
❍ e.g.: C pretende ser B
A
B
C
src:B dest:A payload
Contramedidas?
Peligros a la seguridad de Internet
8: Network Security 8-8
IP Spoofing: filtrado de ingreso
❍ Paquetes pueden tener dirección IP de origen errónea
Solución:
❍ Routers no deberían reenviar paquetes con direcciones fuente invalidas (e.g., dirección del datagrama no esta en la red del router)
❍ Problema: como obligar a que todas las redes usen esta solución?
Peligros a la seguridad de Internet
A
B
C
src:B dest:A payload
8: Network Security 8-9
Denegar servicios (DOS):❍ Inundación de paquetes maliciosamente generados “inundan” receptor
❍ DOS distribuidos (DDOS): múltiples transmisores coordinados inundan receptor
❍ e.g., C y terminal remoto B atacan A
A
B
C
SYN
SYNSYNSYN
SYN
SYN
SYN
Contramedidas?
Peligros a la seguridad de Internet
8: Network Security 8-10
Denegacion de servicio (DOS): contramedidas❍ filtrar paquetes causando inundación (e.g., SYN) antes de llegar al terminal: bota todos
❍ rutear de vuelta para encontrar fuente de inundación (probablemente una maquina comprometida con un virus o algo asi)
A
B
C
SYN
SYNSYNSYN
SYN
SYN
SYN
Peligros a la seguridad de Internet
8: Network Security 8-11
Seguridad en Redes
❒ 8.1 Que es la seguridad
❒ 8.2 Principios de criptografía
❒ 8.3 Autenticación
❒ 8.4 Integridad
❒ 8.5 Distribución de llaves y certificación
❒ 8.6 Control de acceso: cortafuegos
❒ 8.7 Ataques y contra medidas
❒ 8.8 Seguridad en capas múltiples
❍ 8.8.1. Email seguro
❍ 8.8.2. Sockets seguros
❍ 8.8.3. IPsec
❍ 8.8.4. Securidad en 802.11
8: Network Security 8-12
E-mail seguro
Alice:� genera llave simétrica aleatoria privada, KS� encripta mensaje con KS (mas eficiente)� también encripta KS con la llave pública de Bob� envía ambas KS(m) y KB(KS) a Bob
� Alice quiere enviar mail confidencial, m, a Bob.(m pueden ser datos de cualquier aplicación…)
KS( ).
KB( ).+
+ -
KS(m )
KB(KS )+
m
KS
KS
KB+
Internet
KS( ).
KB( ).-
KB-
KS
mKS(m )
KB(KS )+
8: Network Security 8-13
Bob:� usa llave privada para decriptar y obtener su llave privada KS� usa KS para decriptar KS(m) y recuperar m
KS( ).
KB( ).+
+ -
KS(m )
KB(KS )+
m
KS
KS
KB+
Internet
KS( ).
KB( ).-
KB-
KS
mKS(m )
KB(KS )+
E-mail seguro
� Alice quiere enviar mail confidencial, m, a Bob.
8: Network Security 8-14
•Alice quiere proveer integridad de mensaje autenticado por ella
• Alice firma digitalmente el mensaje.• Envía el mensaje y la firma digital.
H( ). KA( ).-
+ -
H(m )KA(H(m))-
m
KA-
Internet
m
KA( ).+KA+
KA(H(m))-
mH( ). H(m )
compare
E-mail seguro
8: Network Security 8-15
•Alice quiere proveer, autenticación de transmisor, integridad del mensaje y confidencialidad.
Alice usa tres llaves: su llave privada, la llave pública de Bob, llave simétrica recién creada
H( ). KA( ).-
+
KA(H(m))-
m
KA-
m
KS( ).
KB( ).+
+
KB(KS )+
KS
KB+
Internet
KS
E-mail seguro
8: Network Security 8-16
Pretty good privacy (PGP)
❒ Método standard para encriptación de e-mail en Internet.
❒ Usa llave simétrica, criptografía publica, función de hash y firma digital como vimos anteriormente.
❒ Provee confidencialidad, autenticación de transmisor e integridad.
❒ Inventor, Phil Zimmerman, fue investigado por el gobierno de USA por 3 años.
---BEGIN PGP SIGNED MESSAGE---
Hash: SHA1
Bob:My husband is out of town tonight.Passionately yours, Alice
---BEGIN PGP SIGNATURE---Version: PGP 5.0Charset: noconvyhHJRHhGJGhgg/12EpJ+lo8gE4vB3
mqJhFEvZP9t6n7G6m5Gw2---END PGP SIGNATURE---
A PGP signed message:
8: Network Security 8-17
Secure sockets layer (SSL)
❒ Seguridad en capa transporte para cualquier aplicación basada en TCP que usa los servicios SSL.
❒ Usada entre browsers Web para e-commerce (shttp).
❒ Servicios de seguridad:❍ autenticación de servidor❍ encriptación de datos❍ autenticación de cliente (opcional)
❒ Autenticacion de servidor:❍ Browser usando SSL incluye llaves publicas para Autoridades de Certificación (CA) confiables.
❍ Browser pide certificado del sitio web servidor, generado por CA.
❍ Browser usa llave publica del CA para extraer la llave publica del servidor del certificado
❒ Ver el menu de seguridad de tu browser para ver CAsconfiables.
8: Network Security 8-18
SSL (continuado)Sesion SSL encriptada:
❒ Browser genera llave simétrica de sesión, la encripta con la llave pública del servidor, envía llave encriptada al servidor.
❒ Usando su llave privada, el servidor decripta la llave de sesión.
❒ Solo browser, server saben llave de sesión simétrica
❍ Todos los datos enviados al socket TCP (por cliente o servidor) son encriptados con llave de sesión simétrica.
❒ SSL: base de la IETF Transport LayerSecurity (TLS).
❒ SSL se puede usar en aplicaciones no de la Web, e.g., IMAP.
❒ Autenticación de cliente puede ser hecha con certificados de clientes.
8: Network Security 8-19
IPsec: Seguridad en capa red
❒ Seguridad en capa red:
❍ Terminal transmisor encriptadatos en datagrama IP
❍ Segmentos TCP y UDP; mensajes ICMP y SNMP messages.
❒ Autenticación en capa red
❍ Terminal destino puede autenticar dirección IP origen
❒ Usa dos protocolos:
❍ Protocolo para autenticación de cabezal (AH)
❍ Protocolo para encapsulacionde carga (ESP)
❒ Para AH y ESP, handshakefuente, destino:
❍ Crea canal lógico en capa red llamado asociación de seguridad (SA)
❒ Cada SA unidireccional.
❒ Determinado únicamente por:
❍ Protocolo de seguridad (AH or ESP)
❍ Dirección IP origen
❍ Identificador de conexión de 32-bits
8: Network Security 8-20
Protocolo AH
❒ Provee autenticación fuente, destino, integridad de datos, NO provee confidencialidad
❒ Datos AH se insertan entre cabecera IP, campos de datos.
❒ Campo protocolo: 51
❒ Routers intermedio procesan datagramasnormalmente
Datos AH incluyen:❒ Identificador de conexión
❒ Datos de autenticación: digestión firmado por origen calculado sobre datagrama IP original.
❒ Campo next header: especifica tipo de datos (e.g., TCP, UDP, ICMP)
IP header data (e.g., TCP, UDP segment)AH header
8: Network Security 8-21
Protocolo ESP
❒ Provee confidencialidad, autenticación de terminal, integridad de datos.
❒ Datos, ESP trailer son encriptados.
❒ Campo next header esta en ESP trailer.
❒ Campo de autenticacion ESP essimilar as campo de autenticacion AH.
❒ Protocolo = 50.
IP header TCP/UDP segmentESP
headerESPtrailer
ESPauthent.
encryptedauthenticated
8: Network Security 8-22
Seguridad IEEE 802.11
❒ Redes 802.11 disponibles?
❍ 85% no usan encriptación o autenticación
❍ medio compartido: ataques son fáciles!
❒ Asegurar 802.11
❍ encriptación, autenticación
❍ primer intento a la seguridad de 802.11: WiredEquivalent Privacy (WEP): no funciono
❍ intento actual: 802.11i
8: Network Security 8-23
Wired Equivalent Privacy (WEP):
❒ Autenticación como protocolo ap4.0❍ terminal pide autenticación desde punto de acceso
❍ punto de acceso envía nonce de 128 bits
❍ terminal encripta nonce usando llave simétrica compartida
❍ punto de acceso decripta nonce, autentica terminal
❒ No hay distribución de llaves
❒ Autenticación: conocer la llave secreta es suficiente
8: Network Security 8-24
Encriptacion de datos WEP
❒ Terminales comparten llave simétrica de 40 bits (semi-permanent)
❒ Servidor suma 24-bits de vector de inicialización (IV) para crear llave de 64-bits
❒ Llave de 64 bits se usa para generar flujo de llaves: kiIV
❒ kiIV usado para decriptar byte i, di, en el frame:
ci = di XOR kiIV
❒ IV y bytes encriptados, ci enviados en el frame
8: Network Security 8-25
Encriptacion 802.11 WEP
IV (per frame)
KS: 40-bit secret
symmetric key k1
IV k2IV k3
IV … kNIV kN+1
IV… kN+1IV
d1 d2 d3 … dN
CRC1 … CRC4
c1 c2 c3 … cN
cN+1 … cN+4
plaintext frame data
plus CRC
key sequence generator ( for given KS, IV)
802.11 header IV
WEP-encrypted data plus CRC
Figure 7.8-new1: 802.11 WEP protocol Encriptacion en lado transmisor WEP
8: Network Security 8-26
Hoyo en la seguridad: ❒ IV de 24-bit, un IV por frame, -> IV’s se reutilizan eventualmente
❒ IV transmitido en texto plano (plaintext) -> reuso de IV detectado
❒ Ataque:❍ Trudy causa que Alice encripta texto plano d1 d2 d3 d4 …
❍ Trudy ve: ci = di XOR kiIV
❍ Trudy conoce ci di, puede calcular kiIV
❍ Trudy sabe secuencia de encriptación k1IV k2
IV k3IV …
❍ Próxima vez que se use IV, Trudy puede decriptar!
Rompiendo la Encriptacion 802.11 WEP
8: Network Security 8-27
802.11i: seguridad mejorada
❒ Utiliza distribución de llaves
❒ Tiene servidor de autenticación separado del punto de acceso
8: Network Security 8-28
AP: punto acceso AS:Authentication
server
wirednetwork
STA:estación cliente
1 Describir capacidades de seguridad
3
STA y AS se autentican mutualmente, juntos generan llave Maestra (MK). AP servidores “pasan datos”
2
3 STA derivaPairwise Master
Key (PMK)
AS derivamismo PMK, envía a AP
4STA, AP usa PMK para derivar llave temporal (TK) usado para encriptación de mensaje
usada e integridad
802.11i: cuatro fases de operación
8: Network Security 8-29
wirednetwork
EAP TLSEAP
EAP over LAN (EAPoL) IEEE 802.11
RADIUS
UDP/IP
EAP: protocolo de autenticación extensible
❒ EAP: protocolo de autenticación terminal-a-terminal para clientes móviles end-end client(móviles)
❒ EAP enviado por enlaces separados❍ mobil-a-AP (EAP sobre LAN)
❍ AP a servidor de autenticación (RADIUS over UDP)