Transcript ppt - Cesar
Domínio de Conhecimento 2: Segurança em Comunicações
Carlos Sampaio
Agenda
• •
Segurança de acesso remoto
– 802.1x (Wireless) – – – – – VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec
Segurança de E-Mail
– – – MIME e S/MIME PGP Vulnerabilidades • SMTP Relay, Virus de E-Mail, SPAM, SCAM, HOAXES
Segurança de Acesso Remoto
• 802.1x (Wireless) – Acrescentar um nível de segurança ao IEEE 802.11
– – Protocolo WEP (Wired Equivalent Privacy) Suplicante, Autenticador/Replicante, Serviço de autenticação
Segurança de Acesso Remoto
• • 802.1
– EAP – Extensible Authentication Protocol – – RFC 2284 Roda direto na camada de Enlace Vulnerabilidades: – WEP – Wireless Encryption Protocol – Usa Cifragem contínua com Vetor de inicialização (VI) – – Cliente e Servidor conhecem a chave inicial O VI no WEP é transmitido em texto claro
Segurança de Acesso Remoto
• Ferramentas: – AirSnort: Recupera chaves durante o processo de autenticação.
• Necessita uma quantidade muito grande de pacotes “usefull” para poder extrair uma chave.
• http://sourceforge.net/projects/airsnort • http://airsnort.shmoo.com/ – WEPCrack: Tenta quebrar a chave secreta.
• • É um ataque de força bruta Facilmente detectável pelo uso de IDS’s • http://sourceforge.net/projects/wepcrack
Segurança de Acesso Remoto
•
VPN
– É um método seguro de transmissão de dados através de uma rede pública (Internet).
– – Melhora o sigilo das comunicações WAN tradicionais Suporte a usuários remotos – Menor custo de infra-estrutura • Requer 3 protocolos: • • Protocolo de Entrega Protocolo de Encapsulamento (PPTP, L2TP, IPSec, Secure Shell) • Protocolo Passageiro (Dados)
Segurança de Acesso Remoto
•
Tipos de VPN
–
VPN Site-a-site
• • (Site-to-site) Conecta 2 escritórios distantes.
Disponível em software (Windows NT e 2000) e Hardware (firewalls como Checkpoint e SonicWALL)
Segurança de Acesso Remoto
• Tipos de VPN (Cont.) –
VPN de Acesso Remoto
• • Usuário final é responsável por estabelecer o tunel.
Necessita da conexão com um POP antes de autenticar com o servidor VPN corporativo
Segurança de Acesso Remoto
•
RADIUS
(Remote Autentication Dial-In User Service) – – – Criado pela empresa Livingston Enterprises para servir como autenticador de Dial-In Bastante utilizado em WLAN’s e VPN’s Provê AAA • Alguns tipos de RADIUS são vulneráveis a ataques de Buffer Overflow
Segurança de Acesso Remoto
•
TACACS+
(Terminal Access Concentrator Access Control Server) – – – – Detalhado na RFC 1492, remonta ao inicio da Internet Suas antecessoras (TACACS e XTACACS) não provêm AAA Versão proprietária da Cisco Utiliza TCP ao invés de UDP • Se não atualizado, também é vulnerável a Buffer Overflow
Segurança de Acesso Remoto
• •
PPTP / L2TP
– Protocolos de tunelamento de camada 2 – PPTP usa TCP e L2TP usa UDP
PPTP
– Mais popular, desenvolvido pela Microsoft, e por isso suportado por todos os SO Windows.
– Estabelece conexão ponto-a-ponto entre dois computadores, encapsulando os pacotes PPP saintes.
– Vulnerabilidades; • Cifra os dados transmitidos, porém estabelece a conexão trocando dados de negociação em texto claro • • Funciona apenas sobre protocolo IP Não aproveita o benefício do IPSec
Segurança de Acesso Remoto
•
PPTP
Segurança de Acesso Remoto
•
L2TP
– – – – – – Também criado pela Cisco (Como o TACACS+) Provê encapsulamento, porém não cifra os dados Precisa do IPSec para prover criptografia de dados Provê acesso a RADIUS e TACACS+ (o PPTP não) Normalmente é implementado em hardware Requer dois níveis de autenticação: • Nível de computador (certificados ou chaves pré-compartilhadas) • Nível de Usuário (autenticação PPP para estabelecer o túnel) – Vulnerabilidades; • Não cifra os dados transmitidos, precisa de um protocolo de criptografia para isto (comumente o IPSec)
Segurança de Acesso Remoto
•
SSH
– – Secure Shell Substituto do Telnet, rsh, rcp e rlogin – – – Cifra dados transmitidos Utiliza chaves de sessão individuais por cliente Chaves públicas são trocadas, checadas e o túnel é estabelecido antes de ser enviado usuário/senha
Segurança de Acesso Remoto
•
Vulnerabilidades SSH
– Túnel Reverso – Port Forwarding
Segurança de Acesso Remoto
•
IPSec
– É um conjunto de padrões abertos, que visa garantir comunicações privadas e seguras, sobre redes baseadas no protocolo IP.
– – Não possui um algorítmo de encriptação específico É implementado na camada de Rede do modelo OSI – – Não é dependente da aplicação Pode se implementado de dois modos: • Modo Transporte e Modo Túnel
Segurança de Acesso Remoto
•
IPSec
– –
Modo Transporte
Mais rápido, pois não cifra cabeçalhos – – – Cifra apenas os dados sendo transmitidos Não protege a identidade das partes envolvidas na conexão da ação de snifers.
Utilizado em VPN’s Host-a-Host
Segurança de Acesso Remoto
•
IPSec
– – –
Modo Túnel
Cifra tanto dados quanto o cabeçalho IP Protege dados e a identidade das partes envolvidas na conexão da ação de snifers.
– – É mais lenta devido ao tamanho dos aumentado dos pacotes Utilizado em VPN’s Host-Gateway ou Gateway Gatway
Segurança de Acesso Remoto
• •
IPSec
– – – (cont) Compreende a utilização de dois protocolos de segurança: AH e ESP AH ou Authentication Header – Assina cada um dos pacotes. Garante integridade e autenticidade.
ESP (Encapsulameto Seguro) – Também garante integridade e autenticidade, mas acrescenta a confidencialidade pelo uso da criptografia.
Autenticação – – Troca de chaves previamente conhecidas (preshared keys) Utilização de certificados digitais
Segurança de Acesso Remoto
•
Resumo
– – – – – Pontos Importantes 802.1x usa EAP para troca de mensagens entre suplicante e autenticador Túneis VPN precisam do protocolo de entrega, protocolo de encapsulamento e protocolo passageiro Existem dois tipos de VPN’s: site-a-site e acesso remoto SSH é o substituto seguro para o telnet, rsh, rlogin e rcp, pois utiliza criptografia – IPSec funciona em modo transporte (cifra apenas os dados), ou em modo túnel (cifra dados e cabeçalho IP)