Professional Documents
Culture Documents
1. 2. Mudana 3. Qual a funo do IPSec? 3.1 3.2 3.3 3.4 Fundamentos empresas
na
comunicao
das
Perda de privacidade Perda de integridade dos dados Falsificao de identidade (Identity spoofing) Negao de servio (DoS)
4. IPSec: Viso 4.1 4.2 4.3 4.4 Abordando o problema O que IPSec Tecnologias Detalhes do IPSec o Pacotes IPSec o Modos de operao o Associaes de Segurana (Security Association, SA) o Protocolo de gerenciamento de chaves (Internet Key Management Protocol, IKMP) Autenticao Troca de chaves o Utilizando o IKE com o IPSec
O Protocolo de Segurana IP (IP Security Protocol, mais conhecido pela sua sigla, IPSec) visa a ser o mtodo padro para o fornecimento de privacidade, integridade e autenticidade das informaes transferidas atravs de redes IP. A Internet tem mudado a maneira como negcios so feitos, mas at mesmo o rpido crescimento da Internet tem sido atingido pela inerente falta de segurana, por ser uma rede pblica. Algumas das principais ameaas a que ela est sujeita so: o o o o perda de privacidade na troca de dados: os dados podem ser vistos por terceiros; perda da integridade dos dados: em algum local no caminho entre a origem e o destino, os dados podem ser modificados por terceiros; falsificao de identidade: a origem dos dados pode ser forjada, fazendo com que pessoas assumam o papel de outras; ataques de negao de servio (Denial of Service, DoS): muitas vezes feitos atravs da unio de diversas mquinas, que fazem requisies excessivas de um determinado servio, tornando-o indisponvel aos outros usurios.
O IPSec tem como objetivo tratar de todas estas ameaas na prpria camada de rede (camada Internet do modelo TCP/IP), para que no sejam necessrias modificaes nos terminais (host) ou aplicativos. Um dos meios para se conseguir isto, por exemplo,
atravs da implementao de IPSec nos roteadores de borda, por onde passa todo o trfego externo de uma empresa/instituio; desta forma, a segurana atuaria de forma transparente para o usurio. O IPSec voltado para a encriptao de camada IP, e seu padro define alguns formatos de pacote novos: Autenticao de Cabealho (Authentication Header, AH) para fornecer a integridade dos pacotes entre origem e destino, e o Encapsulamento Seguro da Informao (Encapsulating Security Payload, ESP). O gerenciamento de chaves, associaes de segurana (Security Associations, SA) e os parmetros para a comunicao IPSec entre dois dispositivos so negociados atravs do IKE (Internet Key Exchange, anteriormente chamado de Internet Security Association Key Management Protocol ou ISAKMP/Oakley). O IKE utiliza Certificados Digitais (que garantem a identidade de uma pessoa, evitando a falsificao de identidades) para autenticao de dispositivos, permitindo a criao de grandes redes seguras. Sem o suporte dos Certificados Digitais, as solues IPSec no seriam escalveis para a Internet. Todos estes elementos sero explicados ao longo do texto. Atualmente, o protocolo j encontrado em roteadores, firewalls e em sistemas operacionais Windows e UNIX. Comearemos com a motivao para o desenvolvimento do IPSec, para depois entrar em detalhes de seus mecanismos de segurana.
1. Fundamentos
Uma rede, para ser considerada segura, deve basear-se numa forte poltica de segurana, que defina a liberdade de acesso informao para cada usurio, assim como a localizao dos mecanismos de segurana na rede. H vrias solues para se construir uma infra-estrutura segura para a Internet, Extranets, Intranets e redes para acesso remoto, que oferecem autenticao do usurio, acompanhamento de suas aes e privacidade dos dados. Privacidade, integridade e autenticidade so conseguidas atravs encriptao na camada de rede, certificao digital e autenticao de dispositivos, palavraschave quando falamos de IPSec, ou mais genericamente, de mecanismos de segurana em redes pblicas.
- Intranet: a maior parte das empresas utiliza WANs (Wide-Area Networks) para conectar as redes de sua sede e filiais. Esta soluo cara, e apesar de seu custo ter cado nos ltimos anos, ainda h uma grande margem de reduo de custos pelo uso da Internet. - Usurios remotos: a Internet fornece uma alternativa de baixo custo para a conexo destes usurios s redes corporativas. Em vez de a empresa ter que manter bancos de modens e arcar com os custos das ligaes telefnicas (muitas vezes interurbanas ou at internacionais), elas podem permitir que seus usurios acessem sua rede atravs da Internet. Com uma ligao local a um provedor de acesso Internet (Internet Service Provider, ISP), um usurio pode ter acesso rede corporativa.
Estas e outras aplicaes da Internet esto mudando a forma com as empresas se comunicam. A Internet fornece uma infra-estrutura pblica de comunicaes que faz com que tudo isso se torne possvel. No entanto, h fraquezas geradas por esta infra-estrutura compartilhada: segurana, qualidade de servio e confiabilidade. Neste momento aparece o IPSec como pea-chave no fornecimento de segurana nas comunicaes de rede.
figura 2. Estas tcnicas so chamadas de sniffing, e os programas utilizados para isso de sniffers; at usurios com pouco conhecimento j so capazes de bisbilhotar o contedo que trafega na rede.
Uma pessoa se passa por diretor da empresa, obtendo acesso a informaes confidenciais
4. IPSec: Viso
4.1 Abordando o problema
No h respostas simples para a segurana na Internet. Todas as solues necessitam de muitos elementos, incluindo uma boa poltica de segurana, padres que definam o que deve ser protegido, um conjunto de procedimentos que detalham como implementar as polticas e um conjunto de tecnologias que forneam a proteo. Confidencialidade, integridade e autenticidade so os servios-chave para a proteo contra as ameaas descritas na seo anterior. Com a encriptao garantimos a privacidade dos dados, com uma forte autenticao feita na camada de rede podemos garantir a origem dos dados.
Layer, que simulam tneis seguros entre aplicativos) fornece encriptao no nvel de aplicao, muito usado em navegadores de Internet, por exemplo, para acesso servios bancrios. Uma das deficincias da encriptao no nvel de aplicao que ela protege somente os dados enviados pela aplicao que a est usando, mas no de todas as outras. Cada sistema ou aplicativo deve estar adaptado a SSL, para que uma segurana geral possa ser garantida. Atualmente, a maior parte dos aplicativos no utiliza SSL. J em instituies militares, o que vem sendo usado h anos a encriptao no nvel do enlace de dados. Neste esquema, todas as comunicaes estaro protegidas por dispositivos de encriptao colocados em cada fim do enlace. Apesar de oferecer excelente cobertura, este tipo de encriptao necessita de um par de dispositivos de encriptao a cada enlace, o que pode ser invivel; tambm no adequado para a Internet, j que apenas os enlaces dentro de um sistema autnomo estaro ao alcance das empresas/instituies. O IPSec implementa encriptao e autenticao na camada de rede, fornecendo uma soluo de segurana fim-a-fim, ao contrrio da anterior (enlace), que ponto-a-ponto. O IPSec pode ser implementado nos roteadores ou no sistema operacional dos terminais, assim os aplicativos no precisam de alteraes para poder utilizar comunicaes seguras. Como os pacotes encriptados tm o mesmo formato de pacotes IP comuns, eles podem ser roteados sem problemas em qualquer rede IP, e sem qualquer alterao nos equipamentos de rede intermedirios. Os nicos dispositivos de rede que precisam ser alterados so os do incio e fim das comunicaes IPSec, reduzindo assim os custos de implementao e gerenciamento. A figura 4 mostra onde a encriptao atua nas diferentes camadas.
4.3 Tecnologias
IPSec combina diversas tecnologias diferentes de segurana em um sistema completo que prov confidencialidade, integridade e autenticidade, empregando atualmente: mecanismo de troca de chaves de Diffie-Hellman; criptografia de chave pblica para assinar as trocas de chave de Diffie-Hellman, garantindo assim a identidade das duas partes e evitando ataques do tipo man-inthe-middle (onde o atacante se faz passar pela outra parte em cada um dos sentidos da comunicao); algoritmos de encriptao para grandes volumes de dados, como o DES (Data Encryption Standard); algoritmos para clculo de hash (resto de uma diviso, de tamanho fixo) com utilizao de chaves, com o HMAC, combinado com os algoritmos de hash tradicionais como o MD5 ou SHA, autenticando os pacotes; certificados digitais assinados por uma autoridade certificadora, que agem como identidades digitais.
Pacotes IPSec
definido um novo conjunto de cabealhos a serem adicionados em datagramas IP. Os novos cabealhos so colocados aps o cabealho IP e antes do cabealho da camada superior (como o dos protocolos de transporte TCP ou UDP). Estes novos cabealhos que do as informaes para proteo das informaes (payload) do pacote IP: Authentication Header (AH): este cabealho, ao ser adicionado a um datagrama IP, garante a integridade e autenticidade dos dados, incluindo os campos do cabealho original que no so alterados entre a origem e o destino; no entanto, no fornece confidencialidade. utilizada uma funo hash com chave, ao invs de assinatura digital, pois o mecanismo de assinatura digital bem mais lento e poderia reduzir a capacidade da rede.
Encapsulating Security Payload (ESP): este cabealho protege a confidencialidade, integridade e autenticidade da informao. Se o ESP for usado para validar a integridade, ele no inclui os campos invariantes do cabealho IP.
AH e ESP podem ser usados separadamente ou em conjunto, mas para a maioria das aplicaes apenas um deles suficiente. Para os dois cabealhos, o IPSec no especifica quais algoritmos de segurana devem ser utilizados, mas d uma relao dos possveis algoritmos, todos padronizados e bastante difundidos. Inicialmente, quase todas as implementaes trabalham com MD5 (da RSA Data Security) e o Secure Hash Algorithm (SHA, do governo dos EUA) para integridade e autenticao. O DES o algoritmo mais comumente usado para a encriptao dos dados, apesar de muitos outros estarem disponveis, de acordo com as RFCs, como o IDEA, Blowfish e o RC4.
Modos de operao
O IPSec fornece dois modos de operao, como mostrado nas figuras 5 e 6.
No modo de transporte, somente a informao (payload) encriptada, enquanto o cabealho IP original no alterado. Este modo tem a vantagem de adicionar apenas alguns octetos a cada pacote, deixando que dispositivos da rede pblica vejam a origem e o destino do pacote, o que permite processamentos especiais (como de QoS) baseados no cabealho do pacote IP. No entanto, o cabealho da camada 4 (transporte) estar encriptado, limitando a anlise do pacote. Passando o cabealho sem segurana, o modo de transporte permite que um atacante faa algumas anlises de trfego, mesmo que ele no consiga decifrar o contedo das mensagens. No modo de tunelamento, todo o datagrama IP original encriptado e passa a ser o payload de um novo pacote IP. Este modo permite que um dispositivo de rede, como um roteador, aja como um Proxy IPSec (o dispositivo realiza a encriptao em nome dos terminais). O roteador de origem encripta os pacotes e os envia ao longo do tnel IPSec; o roteador de destino decripta o datagrama IP original e o envia ao sistema de destino. A grande vantagem do modo de tunelamento que os sistemas finais no precisam ser modificados para aproveitarem os benefcios da segurana IP; alm disto, esse modo tambm protege contra a anlise de trfego, j que o atacante s poder determinar o ponto de incio e de fim dos tneis, e no a origem e o destino reais.
Exemplo de um cabealho do modo tnel Como definido pelo IETF, o modo de transporte s pode ser utilizado quanto tanto a origem quanto o destino entendem IPSec. Na maior parte dos casos, mais fcil trabalhar com o modo de tunelamento, o que permite a implementao do IPSec sem que sistemas operacionais ou aplicativos nos terminais e servidores precisem ser alterados.
As duas partes devem ser autenticadas entre si. O IKE bastante flexvel e suporta diversos tipos de autenticao. As duas entidades devem escolher o protocolo de autenticao que ser utilizado atravs de negociao. Neste momento, os seguintes mecanismos so implementados: chaves compartilhadas j existentes: a mesma chave instalada em cada entidade. Os dois IKEs autenticam-se enviando ao outro um hash com chave de um conjunto de dados que inclui a chave compartilhada existente. Se o receptor conseguir criar o mesmo hash usando sua chave j existente, ele sabe que os dois IKE possuem a mesma chave, autenticando assim a outra parte; criptografia de chave pblica: cada parte gera um nmero aleatrio, e encripta este nmero com a chave pblica da outra parte. A capacidade de cada parte computar um hash com chave contendo o nmero aleatrio da outra parte, decriptado com a chave privada local, assim como outras informaes disponveis pblica e privadamente, autentica as duas partes entre si. Este mtodo permite que as transaes sejam negadas, ou seja, uma das partes da troca pode, plausivelmente, negar que tenha feito parte da troca. Somente o algoritmo de chave pblica RSA suportado atualmente. assinatura digital: cada dispositivo assina digitalmente um conjunto de dados e o envia para a outra parte. Este mtodo a similar ao anterior, mas ele no permite que uma entidade repudie a participao na troca. Tanto o algoritmo de chave pblica RSA quanto o DSS (Digital Signature Standard) so suportados atualmente.
Tanto a assinatura digital quanto a criptografia de chave pblica necessitam o uso de certificados digitais para validar o mapeamento entre a chave pblica e a chave privada. O IKE permite que certificados sejam acessados independentemente (por exemplo, atravs do DNSSEC), ou que dois dispositivos troquem explicitamente os certificados como parte do IKE. Troca de chaves As duas partes devem possuir uma chave de sesso compartilhada para poderem encriptar o tnel IKE. O protocolo de Diffie-Hellman usado para que as entidades concordem em uma chave de sesso. A troca autenticada como descrito acima para prevenir contra ataques do tipo man-in-the-middle.
entre B e A, onde a SA IPSec ser negociada. A ento pode usar esta SA para enviar dados de forma segura para B.
Uso do IKE pelo IPSec Juntando todos os passos descritos anteriormente, temos o seguinte exemplo. B quer iniciar uma comunicao segura com A, enviando o primeiro pacote de dados. Quando o roteador de B recebe este pacote, ele olha suas polticas de segurana e v este pacote deve ser encriptado; a poltica de segurana, que deve ser configurada anteriormente, tambm diz que o outro ponto do tnel IPSec ser o roteador de A. O roteador de B procura se j h alguma SA IPSec com o roteador. Se ainda no existe, ele pede uma para o IKE; se os dois roteadores j compartilham uma SA IKE, a SA IPSec pode ser rapidamente gerada. Se ainda no compartilham uma SA IKE, ela deve ser criada antes que possa ser negociada uma SA IPSec. Como parte deste processo, os dois roteadores trocam certificados digitais, que esto assinados por alguma autoridade certificadora que os roteadores de A e B confiam. Quando a sesso IKE ativada, os dois roteadores podem ento negociar a SA IPSec; quando esta ltima ativada, significa que os dois roteadores concordaram num algoritmo de encriptao (por exemplo o DES) e um de autenticao (como o MD5), e agora compartilham de uma chave de sesso. Agora o roteador de B pode encriptar o pacote IP que B que enviar a A, coloc-lo em um novo pacote IPSec envi-lo ao roteador de A. Quando o roteador de A recebe o pacote IPSec, ele faz uma busca na SA IPSec, e ento processa o pacote e envia o datagrama original para A. Note que todos os passos so feitos pelos roteadores de A e B, deixando o processo transparente aos usurios. Na prtica a poltica de segurana pode ser bastante flexvel: os roteadores podem decidir quais pacotes devem ser encriptados ou autenticados, de acordo com alguma combinao entre os endereos de origem e destino, portas e protocolo de transporte. Cada um dos tipos de comunicao pode ser autenticado e encriptado separadamente, com chaves diferentes.