Departamento de Electrónica - Capítulo 8: Seguridad en Redes...

30
8: Network Security 8-1 Capítulo 8: Seguridad en Redes - III ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd edition. Jim Kurose, Keith Ross Addison-Wesley, 2004.

Transcript of Departamento de Electrónica - Capítulo 8: Seguridad en Redes...

8: Network Security 8-1

Capítulo 8: Seguridad en Redes - III

ELO322: Redes de ComputadoresTomás Arredondo Vidal

Este material está basado en: ❒material de apoyo al texto Computer Networking: A Top DownApproach Featuring the Internet 3rd edition. Jim Kurose, Keith RossAddison-Wesley, 2004.

8: Network Security 8-2

Seguridad en Redes

❒ 8.1 Que es la seguridad

❒ 8.2 Principios de criptografía

❒ 8.3 Autenticación

❒ 8.4 Integridad

❒ 8.5 Distribución de llaves y certificación

❒ 8.6 Control de acceso: cortafuegos

❒ 8.7 Ataques y contra medidas

❒ 8.8 Seguridad en capas múltiples

8: Network Security 8-3

Peligros a la seguridad de Internet

Generar Mapas de objetivos:❍ Antes de atacar : “investigar el sitio” –determinar los servicios que estan implementados en la red

❍ Usar ping para ver cuales terminales tienen direcciones en la red

❍ Usar un escáner de puertos: tratar de establecer conexiones TCP a cada puerto en secuencia

❍ nmap (http://www.insecure.org/nmap/) mapper: “exploracion y auditoria de seguridad”

Contramedidas?

8: Network Security 8-4

Generar Mapas de objetivos: contramedidas❍ Grabar trafico que entra a la red

❍ Buscar actividad sospechosa (direcciones IP, puertos siendo escaneados secuencialmente)

Peligros a la seguridad de Internet

8: Network Security 8-5

Oler paquetes (packet sniffing):

❍ Ethernet es un medio compartido

❍ NIC promiscua lee todos los paquetes que pasan por ella

❍ NIC puede leer datos no encriptados (e.g. passwords)

❍ e.g.: C huele paquetes de B

A

B

C

src:B dest:A payload

Contramedidas?

Peligros a la seguridad de Internet

8: Network Security 8-6

Oler paquetes (packet sniffing):❍ Todos los terminales en una organización corren programas que verifican periódicamente si el terminal esta en modo promiscuo

Solución:❍ Un terminal por segmento de medio compartido (usando un Ethernet switch y no un hub!)

A

B

C

src:B dest:A payload

Peligros a la seguridad de Internet

8: Network Security 8-7

IP Spoofing:

❍ Se puede generar paquetes IP en bruto (“raw”) directamente desda la aplicacion poniendo cualquier valor de terminal origen en un paquete

❍ Receptor no sabe si el terminal origen fue cambiado (spoofed)

❍ e.g.: C pretende ser B

A

B

C

src:B dest:A payload

Contramedidas?

Peligros a la seguridad de Internet

8: Network Security 8-8

IP Spoofing: filtrado de ingreso

❍ Paquetes pueden tener dirección IP de origen errónea

Solución:

❍ Routers no deberían reenviar paquetes con direcciones fuente invalidas (e.g., dirección del datagrama no esta en la red del router)

❍ Problema: como obligar a que todas las redes usen esta solución?

Peligros a la seguridad de Internet

A

B

C

src:B dest:A payload

8: Network Security 8-9

Denegar servicios (DOS):❍ Inundación de paquetes maliciosamente generados “inundan” receptor

❍ DOS distribuidos (DDOS): múltiples transmisores coordinados inundan receptor

❍ e.g., C y terminal remoto B atacan A

A

B

C

SYN

SYNSYNSYN

SYN

SYN

SYN

Contramedidas?

Peligros a la seguridad de Internet

8: Network Security 8-10

Denegacion de servicio (DOS): contramedidas❍ filtrar paquetes causando inundación (e.g., SYN) antes de llegar al terminal: bota todos

❍ rutear de vuelta para encontrar fuente de inundación (probablemente una maquina comprometida con un virus o algo asi)

A

B

C

SYN

SYNSYNSYN

SYN

SYN

SYN

Peligros a la seguridad de Internet

8: Network Security 8-11

Seguridad en Redes

❒ 8.1 Que es la seguridad

❒ 8.2 Principios de criptografía

❒ 8.3 Autenticación

❒ 8.4 Integridad

❒ 8.5 Distribución de llaves y certificación

❒ 8.6 Control de acceso: cortafuegos

❒ 8.7 Ataques y contra medidas

❒ 8.8 Seguridad en capas múltiples

❍ 8.8.1. Email seguro

❍ 8.8.2. Sockets seguros

❍ 8.8.3. IPsec

❍ 8.8.4. Securidad en 802.11

8: Network Security 8-12

E-mail seguro

Alice:� genera llave simétrica aleatoria privada, KS� encripta mensaje con KS (mas eficiente)� también encripta KS con la llave pública de Bob� envía ambas KS(m) y KB(KS) a Bob

� Alice quiere enviar mail confidencial, m, a Bob.(m pueden ser datos de cualquier aplicación…)

KS( ).

KB( ).+

+ -

KS(m )

KB(KS )+

m

KS

KS

KB+

Internet

KS( ).

KB( ).-

KB-

KS

mKS(m )

KB(KS )+

8: Network Security 8-13

Bob:� usa llave privada para decriptar y obtener su llave privada KS� usa KS para decriptar KS(m) y recuperar m

KS( ).

KB( ).+

+ -

KS(m )

KB(KS )+

m

KS

KS

KB+

Internet

KS( ).

KB( ).-

KB-

KS

mKS(m )

KB(KS )+

E-mail seguro

� Alice quiere enviar mail confidencial, m, a Bob.

8: Network Security 8-14

•Alice quiere proveer integridad de mensaje autenticado por ella

• Alice firma digitalmente el mensaje.• Envía el mensaje y la firma digital.

H( ). KA( ).-

+ -

H(m )KA(H(m))-

m

KA-

Internet

m

KA( ).+KA+

KA(H(m))-

mH( ). H(m )

compare

E-mail seguro

8: Network Security 8-15

•Alice quiere proveer, autenticación de transmisor, integridad del mensaje y confidencialidad.

Alice usa tres llaves: su llave privada, la llave pública de Bob, llave simétrica recién creada

H( ). KA( ).-

+

KA(H(m))-

m

KA-

m

KS( ).

KB( ).+

+

KB(KS )+

KS

KB+

Internet

KS

E-mail seguro

8: Network Security 8-16

Pretty good privacy (PGP)

❒ Método standard para encriptación de e-mail en Internet.

❒ Usa llave simétrica, criptografía publica, función de hash y firma digital como vimos anteriormente.

❒ Provee confidencialidad, autenticación de transmisor e integridad.

❒ Inventor, Phil Zimmerman, fue investigado por el gobierno de USA por 3 años.

---BEGIN PGP SIGNED MESSAGE---

Hash: SHA1

Bob:My husband is out of town tonight.Passionately yours, Alice

---BEGIN PGP SIGNATURE---Version: PGP 5.0Charset: noconvyhHJRHhGJGhgg/12EpJ+lo8gE4vB3

mqJhFEvZP9t6n7G6m5Gw2---END PGP SIGNATURE---

A PGP signed message:

8: Network Security 8-17

Secure sockets layer (SSL)

❒ Seguridad en capa transporte para cualquier aplicación basada en TCP que usa los servicios SSL.

❒ Usada entre browsers Web para e-commerce (shttp).

❒ Servicios de seguridad:❍ autenticación de servidor❍ encriptación de datos❍ autenticación de cliente (opcional)

❒ Autenticacion de servidor:❍ Browser usando SSL incluye llaves publicas para Autoridades de Certificación (CA) confiables.

❍ Browser pide certificado del sitio web servidor, generado por CA.

❍ Browser usa llave publica del CA para extraer la llave publica del servidor del certificado

❒ Ver el menu de seguridad de tu browser para ver CAsconfiables.

8: Network Security 8-18

SSL (continuado)Sesion SSL encriptada:

❒ Browser genera llave simétrica de sesión, la encripta con la llave pública del servidor, envía llave encriptada al servidor.

❒ Usando su llave privada, el servidor decripta la llave de sesión.

❒ Solo browser, server saben llave de sesión simétrica

❍ Todos los datos enviados al socket TCP (por cliente o servidor) son encriptados con llave de sesión simétrica.

❒ SSL: base de la IETF Transport LayerSecurity (TLS).

❒ SSL se puede usar en aplicaciones no de la Web, e.g., IMAP.

❒ Autenticación de cliente puede ser hecha con certificados de clientes.

8: Network Security 8-19

IPsec: Seguridad en capa red

❒ Seguridad en capa red:

❍ Terminal transmisor encriptadatos en datagrama IP

❍ Segmentos TCP y UDP; mensajes ICMP y SNMP messages.

❒ Autenticación en capa red

❍ Terminal destino puede autenticar dirección IP origen

❒ Usa dos protocolos:

❍ Protocolo para autenticación de cabezal (AH)

❍ Protocolo para encapsulacionde carga (ESP)

❒ Para AH y ESP, handshakefuente, destino:

❍ Crea canal lógico en capa red llamado asociación de seguridad (SA)

❒ Cada SA unidireccional.

❒ Determinado únicamente por:

❍ Protocolo de seguridad (AH or ESP)

❍ Dirección IP origen

❍ Identificador de conexión de 32-bits

8: Network Security 8-20

Protocolo AH

❒ Provee autenticación fuente, destino, integridad de datos, NO provee confidencialidad

❒ Datos AH se insertan entre cabecera IP, campos de datos.

❒ Campo protocolo: 51

❒ Routers intermedio procesan datagramasnormalmente

Datos AH incluyen:❒ Identificador de conexión

❒ Datos de autenticación: digestión firmado por origen calculado sobre datagrama IP original.

❒ Campo next header: especifica tipo de datos (e.g., TCP, UDP, ICMP)

IP header data (e.g., TCP, UDP segment)AH header

8: Network Security 8-21

Protocolo ESP

❒ Provee confidencialidad, autenticación de terminal, integridad de datos.

❒ Datos, ESP trailer son encriptados.

❒ Campo next header esta en ESP trailer.

❒ Campo de autenticacion ESP essimilar as campo de autenticacion AH.

❒ Protocolo = 50.

IP header TCP/UDP segmentESP

headerESPtrailer

ESPauthent.

encryptedauthenticated

8: Network Security 8-22

Seguridad IEEE 802.11

❒ Redes 802.11 disponibles?

❍ 85% no usan encriptación o autenticación

❍ medio compartido: ataques son fáciles!

❒ Asegurar 802.11

❍ encriptación, autenticación

❍ primer intento a la seguridad de 802.11: WiredEquivalent Privacy (WEP): no funciono

❍ intento actual: 802.11i

8: Network Security 8-23

Wired Equivalent Privacy (WEP):

❒ Autenticación como protocolo ap4.0❍ terminal pide autenticación desde punto de acceso

❍ punto de acceso envía nonce de 128 bits

❍ terminal encripta nonce usando llave simétrica compartida

❍ punto de acceso decripta nonce, autentica terminal

❒ No hay distribución de llaves

❒ Autenticación: conocer la llave secreta es suficiente

8: Network Security 8-24

Encriptacion de datos WEP

❒ Terminales comparten llave simétrica de 40 bits (semi-permanent)

❒ Servidor suma 24-bits de vector de inicialización (IV) para crear llave de 64-bits

❒ Llave de 64 bits se usa para generar flujo de llaves: kiIV

❒ kiIV usado para decriptar byte i, di, en el frame:

ci = di XOR kiIV

❒ IV y bytes encriptados, ci enviados en el frame

8: Network Security 8-25

Encriptacion 802.11 WEP

IV (per frame)

KS: 40-bit secret

symmetric key k1

IV k2IV k3

IV … kNIV kN+1

IV… kN+1IV

d1 d2 d3 … dN

CRC1 … CRC4

c1 c2 c3 … cN

cN+1 … cN+4

plaintext frame data

plus CRC

key sequence generator ( for given KS, IV)

802.11 header IV

WEP-encrypted data plus CRC

Figure 7.8-new1: 802.11 WEP protocol Encriptacion en lado transmisor WEP

8: Network Security 8-26

Hoyo en la seguridad: ❒ IV de 24-bit, un IV por frame, -> IV’s se reutilizan eventualmente

❒ IV transmitido en texto plano (plaintext) -> reuso de IV detectado

❒ Ataque:❍ Trudy causa que Alice encripta texto plano d1 d2 d3 d4 …

❍ Trudy ve: ci = di XOR kiIV

❍ Trudy conoce ci di, puede calcular kiIV

❍ Trudy sabe secuencia de encriptación k1IV k2

IV k3IV …

❍ Próxima vez que se use IV, Trudy puede decriptar!

Rompiendo la Encriptacion 802.11 WEP

8: Network Security 8-27

802.11i: seguridad mejorada

❒ Utiliza distribución de llaves

❒ Tiene servidor de autenticación separado del punto de acceso

8: Network Security 8-28

AP: punto acceso AS:Authentication

server

wirednetwork

STA:estación cliente

1 Describir capacidades de seguridad

3

STA y AS se autentican mutualmente, juntos generan llave Maestra (MK). AP servidores “pasan datos”

2

3 STA derivaPairwise Master

Key (PMK)

AS derivamismo PMK, envía a AP

4STA, AP usa PMK para derivar llave temporal (TK) usado para encriptación de mensaje

usada e integridad

802.11i: cuatro fases de operación

8: Network Security 8-29

wirednetwork

EAP TLSEAP

EAP over LAN (EAPoL) IEEE 802.11

RADIUS

UDP/IP

EAP: protocolo de autenticación extensible

❒ EAP: protocolo de autenticación terminal-a-terminal para clientes móviles end-end client(móviles)

❒ EAP enviado por enlaces separados❍ mobil-a-AP (EAP sobre LAN)

❍ AP a servidor de autenticación (RADIUS over UDP)

8: Network Security 8-30

Seguridad de Red

Técnicas básicas…...❍ criptografía (simétrica y publica)

❍ autenticación

❍ integridad de mensajes

❍ distribución de llaves

…. usado en muchos escenarios de seguridad❍ email seguro

❍ secure transport (SSL)

❍ IP sec

❍ 802.11