Вы находитесь на странице: 1из 74

CONCEITOS BSICOS SOBRE SEGURANA EM REDES

O MODELO BSICO DA CRIPTOGRAFIA

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

CONCEITOS BSICOS SOBRE SEGURANA EM REDES

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

De acordo com o diagrama, as mensagens a serem criptografadas,


conhecidas como texto simples (plain text), so transformadas por uma
funo parametrizada por uma chave. Em seguida, a sada do processo de
criptografia, conhecida como texto cifrado (chipher text), transmitida, por
meio de um mensageiro ou por rdio (nos primeiros sistemas). Presume-se
que o inimigo ou o intruso, oua e copie cuidadosamente o texto cifrado
completo. No entanto, ao contrario do destinatrio pretendido, ele no
conhece a chave para descriptografar o texto e, por isso, no pode faz-lo
com muita facilidade. s vezes, o intruso pode no s escutar o que se passa
no canal de comunicaes (intruso passiva), como tambm pode gravar
mensagens e reproduzi-las posteriormente, injetar suas prprias mensagens ou
modificar mensagens legtimas antes que estas cheguem ao receptor (intruso
activo).
A relao entre o texto simples, texto cifrado e a chave expressa por
C = EK (P)
para denotar que a criptografia do texto simples P usando a chave K, gera o
texto cifrado C. Da mesma forma, P = DK ( C ) representa a descriptografia de
C para se obter outra vez o texto simples, logo:
DK (EK (P) ) = P

CONCEITOS BSICOS SOBRE SEGURANA EM REDES

A notao
DK (EK (P) ) = P
Conceitos Bsicos sobre Sistemas de Codificao de Dados
Maio 2014, Chicapa, E.

sugere que E e D sejam funes matemticas de dois parmetros, sendo um


dos parmetros (a chave) subscrito.
Normalmente o criptoanalista conhece os mtodos genricos de criptografia
e descriptografia que so utilizados. A chave consiste numa string que
seleciona uma das vrias formas possveis de criptografia. A ideia de que o
criptoanalista conhece os algoritmos e que o segredo deve residir
exclusivamente nas chaves chamada de princpio de Kerckhoff:
Todos os algoritmos devem ser pblicos; apenas as chaves so secretas

CONCEITOS BSICOS SOBRE SEGURANA EM REDES

Conceitos Bsicos

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

Criptologia a arte de criar e quebrar cdigos secretos.


A criptologia a combinao de duas disciplinas que so:

A Criptografia: que trata do desenvolvimento e utilizao de cdigos.

A Criptoanlise: que se ocupa do processo de quebra de cifras.


Existe uma relao intrnseca entre ambas as disciplinas, traduzida num paralelismo
competitivo entre si, fazendo que o desenvolvimento duma se faa custa da outra.
Reza a historia da segunda guerra mundial que os criptoanalistas se colocaram muito
frente dos criptgrafos, de tal modo que enquanto os franceses consideravam a cifra
de Vigenere inviolvel, j os ingleses a tinham quebrado e muito do sucesso dos
vencedores desta guerra deveu-se ao facto dos contendores tirarem partido da
decifrao dos cdigos inimigos. Hoje em dia, acredita-se porm que a disciplina da
criptografia se coloque frente.

SOBRE SEGURANA EM REDES

CONCEITOS BSICOS

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

CONCEITOS BSICOS

SOBRE SEGURANA EM REDES

Conceitos Bsicos

Autenticidade

Integridade

Confidencialidade

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

Existem trs pilares fundamentais para a garantia da segurana dos sistemas:

CONCEITOS BSICOS

SOBRE SEGURANA EM REDES

Conceitos Bsicos

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

A Autenticidade, Integridade e a Confidencialidade so componentes


da Criptografia;
Ao longo dos tempos existiram vrios mtodos de codificao dos dados.
Os vrios mtodos de encriptao, usavam algoritmos especficos, conhecidos como
cifras, que servem para codificar/descodificar as mensagens.
Para criar cifras, existem vrios mtodos dos quais citamos
O mtodo
de transposio
e o de substituio

SOBRE SEGURANA EM REDES

CONCEITOS BSICOS

Exemplo do mtodo de transposio

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

CONCEITOS BSICOS

SOBRE SEGURANA EM REDES

Exemplo do mtodo de substituio


com a Cifra de Csar
Conceitos Bsicos sobre Sistemas de Codificao de Dados
Maio 2014, Chicapa, E.

CONCEITOS BSICOS

SOBRE SEGURANA EM REDES

Exemplo do mtodo de substituio


com a Tabela de Vigenere
Conceitos Bsicos sobre Sistemas de Codificao de Dados
Maio 2014, Chicapa, E.

10

CONCEITOS BSICOS

SOBRE SEGURANA EM REDES

Exemplo do mtodo de substituio


com a Tabela de Vigenere
Conceitos Bsicos sobre Sistemas de Codificao de Dados
Maio 2014, Chicapa, E.

Se for utilizada a chave


SECRETKEY e o texto original
FLANK EAST ATTACK AT
DAWN, a codificao da
primeira letra do texto, F,
decorre da interseco na
tabela, da coluna F e da fila
S (primeira letra da chave),
cujo resultado X;
J a letra L (segunda letra
do texto), substituida pela
letra P, que a interseco
entre a coluna L e a linha E,
etc.

11

CONCEITOS BSICOS

SOBRE SEGURANA EM REDES

Por exemplo, para garantir a integridade de uma mensagem, o algoritmo MD5 uma
boa ferramenta, mas menos segura que o SHA2. Por seu lado, a confidencialidade
pode ser garantida com o uso do algoritmo DES, 3DES ou melhor ainda o AES, que
supera grandemente os mtodos anteriores.
Os antigos sistemas de codificao, como a cifra de Csar ou a mquina enigma
eram baseados no secretismo dos respectivos algoritmos, para garantir a
confidencialidade. Hoje em dia, com as novas tecnologias, onde as operaes de
engenharia reserva permitem facilmente decifrar tais algoritmos, o sucesso da
decifrao est no conhecimento da natureza das chaves, o que coloca o secretismo
nestas.
Os algoritmos so normalmente de domnio pblico.

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

No mundo das comunicaes e redes, a autenticao, integridade e


confidencialidade podem ser implementados de variadas formas, com base em
diversos protocolos e algoritmos. A escolha do tipo especifico de protocolo ou
algoritmo depende do nvel de segurana necessrio para o alcance dos objetivos da
poltica de segurana imposta um sistema.

Mas, como manter as chaves secretas?


Vamos responder a questo acima, abordando resumidamente alguns mecanismos
criptogrficos, comeando pela funo hash, no pargrafo que segue.
12

CONCEITOS BSICOS

SOBRE SEGURANA EM REDES

A Funo Hash

O processo de hashing est baseada numa


operao matemtica unidirecional, simples
de calcular, mas praticamente irreversvel.
Compare-se a funo hash a um moinho de
caf que aps moer os gros dificilmente ou
mesmo impossvel ser reconstituir os mesmos!
A funo hash foi inicialmente concebida para
provar e garantir a integridade dos dados, mas
pode tambm ser usada para os fins de prova
de autenticidade.

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

A funo hash toma como entrada uma


mensagem (dado binrio) e produz como
sada uma representao compactada desta
mensagem, conhecida como message digest.

13

CONCEITOS BSICOS

SOBRE SEGURANA EM REDES

Como j foi observado, a funo hash tem como entrada um bloco varivel de dados
e produz como sada uma string de tamanho fixo o valor de hash ou digest.

Veremos adiante a aplicao da funo hash, na prova de autenticidade quando


usada num sistema de chave simtrica aplicado na arquitetura IPSec ou no processo
de autenticao dos protocolos de encaminhamento.

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

Uma funo hash pode ser comparvel ao clculo do checksum CRC (Ciclic
redundance checksum); porm o hash criptograficamente mais robusto, visto que
torna-se computacionalmente invivel que dois conjuntos diferentes de dados sejam
reproduzveis a partir de um mesmo valor hash. Cada valor de hash costuma ser
designado por uma impresso digital; Aplicaes da funo hash esto, por exemplo,
na deteno de ficheiros duplicados e outras similares.

14

CONCEITOS BSICOS SOBRE SEGURANA EM REDES

Caractersticas da funo hash, h = H(x)


A entrada (x) pode ser de tamanho arbitrrio;

A sada (h) de tamanho fixo;

A funo H(x) :
relativamente simples de calcular, dado um valor de x;
unidirecional e irreversvel;
livre de colises, ou seja, dados dois valores diferentes de entrada, produzir
sempre dois valores hash;
Todas as funes de hash s sero consideradas teis se se assumir que os dados sejam
alterados acidentalmente; No h efetivamente garantia se os dados forem
manipulados intencionalmente enquanto em circulao na rede, o que significa que
esta funo vulnervel aos ataques do tipo man-in-the-middle.

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

As funes de hash mais divulgadas so:

MD5 (Message Digest 5): com uma sada de 128 bits;

SHA1 (Secure Hash Algorithm 1): com uma sada de 160 bits;
15

CONCEITOS BSICOS SOBRE SEGURANA EM REDES

O SHA apresenta-se nas suas verses SHA-1, SHA-2 (sendo que esta ltima reune as
verses com digests de 224, 256, 384 e 512 bits. A mais recente verso da familia SHA e
certamente a mais segura a SHA-3, desenvolvida recentemente (2012) e que vai
substituir as actuamente utilizadas.

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

O MD5 foi desenvolvido por Ron Rivest e hoje aplicado em diversos domnios na
internet. O National Institute of Standards and Technology (NIST) dos Estados Unidos da
Amrica, desenvolveu em 1994 o SHA.

16

CONCEITOS BSICOS SOBRE SEGURANA EM REDES

As funes HMAC mais conhecidas so:

HMAC - MD5, baseada no algoritmo de hash MD5

HMAC - SHA- 1, baseada no algoritmo SHA-1


Quando um digest HMAC gerado, uma entrada de tamanho arbitrrio mais uma
chave secreta so sujeitas funo hash, produzindo como resultado uma mensagem
de tamanho fixo que depende dos dados e da chave utilizados.

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

A autenticao pode ser realizada com o uso do mtodo HMAC (Hash Message
Authentication Code), que calculado com base num algoritmo especfico que
combina a funo criptogrfica hash com uma chave secreta. O mecanismo de
proteo dos cdigos HMAC est baseado na funo hash. Aqui participam apenas o
emissor e o receptor que partilham a chave secreta, sendo que agora o resultado da
funo hash depende no apenas da mensagem de entrada como tambm da
chave secreta. Esta nova abordagem descarta a possibilitada da ocorrncia dos
ataques tipo man-in-the-middle, aos quais ficava exposta a simples mensagem hash e
garantem a prova de autenticidade da origem da mensagem.

17

CONCEITOS BSICOS SOBRE SEGURANA EM REDES


Exemplo de Aplicao da autenticao com HMAC

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

Neste exemplo, o emissor e o receptor faro prova de que a mensagem no tenha


sido alterada durante a transmisso, visto que ambos e apenas eles partilham a chave
secreta. Repare que no destino, se o receptor, aps aplicar a mensagem e a chave
funo hash, verificar que a impresso digital resultante confere com a recebida,
ento far prova no apenas da integridade da informao como a autenticidade
da origem.

18

CONCEITOS BSICOS

SOBRE SEGURANA EM REDES

A Gesto de Chaves

A gesto de chaves abarca vrias caractersticas, como:


A sua gerao;
Verificao;
Armazenamento;
Troca;
Revogao e destruio
Os termos comuns associados s chaves so:

O seu tamanho e

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

A Gesto de chaves costuma ser considerada como a parte mais difcil, para aquilo a
que modelagem de um criptosistema diz respeito. Muitos destes sistemas ao serem
ensaiados falharam devido erros de abordagem em matria de gesto de chaves.
Na prtica, a grande maioria dos ataques aos sistemas criptogrficos so operados ao
nvel da gesto de chaves e no propriamente aos aspectos algortmicos da
criptografia.

O universo das chaves possveis (keyspace)


O tamanho de uma chave medido em bits e quando este cresce em ordem escalar,
o keyspace cresce em ordem exponencial. Por exemplo, uma chave de 2 bits resulta
em um espao de chaves igual a 4; a chave de 4 bits, produz um espao de 16
chaves possveis; etc.

19

CONCEITOS BSICOS

SOBRE SEGURANA EM REDES

Nos sistemas baseados em chaves simtricas, ambas as partes de um canal de


comunicao devem partilhar a mesma chave, o que sempre colocou o processo de
troca de chaves como o mais crucial. J nos sistemas assimtricos existem duas
chaves, uma que permanece secreta, sob tutela exclusiva de cada uma das partes e
outra considerada pblica, que partilhada e facilmente distribuda pela infraestrutura.
O DH trata de um algoritmo matemtico que permite a dois computadores gerarem
uma chave secreta comum, sem a necessidade desta ser previamente trocada entre
as partes. A segurana do processo de gerao da chave reside no elevado grau de
dificuldades em se calcular logaritmos discretos para nmeros muito grandes.
O algoritmo DH normalmente usado quando os dados so trocados atravs de VPN
baseados em IPSec, bem como na codificao dos dados na internet com base no SSL
ou no TLS ou ainda na troca de dados por via do SSH.

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

O algoritmo DH, Diffie-Hellman foi elaborado em 1976 por Withfield Diffie e Martin
Hellman e constitui hoje a base de muitos mtodos de troca automtica de chaves,
sendo por isso um dos protocolos mais utilizados atualmente em redes. O algoritmo DH
no foi concebido para a codificao direta dos dados, mas sim constitui-se no
mtodo que permite a troca segura de chaves que servem codificao dos dados.

Os sistemas de chave assimtrica costumam ser bastante lentos para a codificao de


quantidades considerveis de dados, pelo que neste contexto os sistemas que utilizam
chave simtrica, como os algoritmos DES, 3DES, AES, etc, so usados mais
frequentemente.
20

CONCEITOS BSICOS

SOBRE SEGURANA EM REDES

Definio

Algoritmo Diffie Hallman

Origem

1976

Tipo de Algoritmo

Assimtrico

Tamanho da Chave (em bits)

512, 1024, 2048

Velocidade de Execuo

Lenta

Tempo para quebrar


(assumindo que o computador
use 255 tentativas por segundo)

No especificado, mas considerado bastante


seguro

Nvel de Recursos Consumidos

Mdio

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

Caractersticas do Algoritmo DH (Diffie Hallman)

21

CONCEITOS BSICOS

SOBRE SEGURANA EM REDES

Para ajudar a perceber como usado o algoritmo DH, consideremos o exemplo da


comunicao entre Alice e Bob:

2. A seguir, Alice e Bob, geram os respectivos nmeros secretos, a saber, Xa para Alice
e Xb para Bob;
3. Com base em g, p e o seu nmero secreto, Alice calcula seu valor pblico Ya
utilizando o algoritmo DH:
Ya = g Xa mod p
Aps calcular Ya Alice envia-o Bob;
4. Por sua vez, Bob calcula igualmente seu valor pblico Yb apos o que envi-lo
Alice;

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

1. Para comear a troca DH, Alice e Bob devem concordar em dois valores no
secretos. O primeiro nmero, digamos, g, o nmero de base, tambm conhecido
como gerador. O segundo, p, um nmero primo, considerado como mdulo. Estes
nmeros so pblicos e escolhidos normalmente a partir de tabelas existentes. O
nmero base geralmente obtido numa faixa inferior, enquanto que o mdulo um
nmero expressivo. No nosso exemplo, utilizaremos g = 5 e p = 23;

5. Em posse do valor pblico de Bob, Yb Alice, volta a utilizar o algoritmo DH, tendo
como nmero base aquele valor, isto , Yb para obter o valor Z
Z = Yb Xa mod p
22

CONCEITOS BSICOS

SOBRE SEGURANA EM REDES

6. Por ltimo Bob, em posse do nmero pblico de Alice, Ya


procede da mesma
forma, aplicando o algoritmo DH, tendo como nmero base, Ya para obter o valor Z

Chegados a este ponto, como resultado, Alice e Bob dispem de um mesmo valor, Z,
isto , a chave secreta, partilhada por ambos, Alice e Bob; e que j pode ser utilizada
por qualquer algoritmo de codificao, como chave secreta entre Alice e Bob;
_____________________________________________________________________________________
Vejamos no nosso exemplo que se g = 5 e p = 23 e supondo que Alice e Bob tenham
gerado seus respectivos nmeros secretos Xa = 6 e Xb = 15;
Assim,
Ya = g Xa mod p
= 5 6 mod 23
= 8
Alice, calcula Z
Z = Yb Xa mod p
= 19 6 mod 23
= 2

Yb = g Xb mod p
= 5 15 mod 23
= 19

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

Z = Ya Xb mod p

Bob, calcula Z
Z = Ya Xb mod p
= 8 15 mod 23
= 2
23

CONCEITOS BSICOS

SOBRE SEGURANA EM REDES

Do que se exps tem-se que


Se Yb = g Xb
ento
Z = g ( Xb) Xa

= g ( Xa) Xb

Resumindo,
Os algoritmos assimtricos, tambm conhecidos, de chave pblica, so aqueles em
que a chave utilizada para a codificao diferente da utilizada para a
descodificao. Em circunstancia nenhuma, (isto , em termos de tempo exequvel
para a quebra por via de fora bruta) a chave para descodificao deve ser a
mesma utilizada para a codificao e vice-versa.

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

e Ya = g Xa

24

CONCEITOS BSICOS

SOBRE SEGURANA EM REDES

Redes Privadas Virtuais (VPN, Virtual Private Networks)

Este captulo vai abordar uma introduo s redes privadas virtuais baseadas na camada
3, com destaque ao IPSec; Para se ter uma vaga ideia comparativa entre as modalidades
citadas, as VPNs de nvel 3 podem servir ligaes remotas ponto-a-ponto ( GRE e IPSec) ou
ligaes remotas multipontos (MPLS)

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa,) E.

De um modo muito simples, pode-se dizer que uma VPN interliga dois pontos remotos
sobre uma rede ou infraestrutura pblica, formando deste modo uma ligao lgica. Uma
ligao lgica pode ser estabelecida quer seja ao nvel da camada 2, que ao nvel da
camada 3 do modelo de referencia OSI. Assim, grosso modo, as tecnologias VPN podem
ser classificadas com base neste modelo de ligaes lgicas, ou seja , VPN da camada 2
ou VPN da camada 3 ( Layer 2 or Layer 3 VPNs); Estabelecer ligaes entre pontos
remotos por qualquer destas duas modalidades acaba por ser a mesma coisa; Existe na
base, o conceito de encapsulamento, onde um cabealho acrescentado carga a ser
transportada, tal que os dados transitem atravs de um tnel.
Como exemplos de VPNs de camada 2, temos entre outras a Rede Frame Relay,
enquanto que VPN de camada 3, temos a GRE (Generic Routing Encapsulation ), IPSec,
MPLS (MultiProtocol Label Switching), etc.

25

CONCEITOS BSICOS

SOBRE SEGURANA EM REDES

Topologias VPN
Do ponto de vista topolgico, existem basicamente dois tipos de redes VPN:
VPN Site-a-Site
VPN de Acesso Remoto

Uma VPN Site-a-Site pode ser considerada como uma extenso a uma WAN clssica,
onde redes inteiras ficam conectadas entre si, como o caso de uma filial ligada a uma
sede de uma instituio corporativa. Num passado recente, linhas alugadas e a frame
relay serviam uma corporao para suportar tais ligaes. Mas, hoje em dia, visto que
muitas destas corporaes possuem ligaes internet, esta mesma infraestrutura serve
para o suporte s VPN Site-a-Site

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa,) E.

26

CONCEITOS BSICOS

SOBRE SEGURANA EM REDES

VPN Site-a-Site

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa,) E.

Numa VPN Site-a-Site, qualquer estao terminal (host), envia e recebe trfego
TCP/IP normal, atravs de um gateway, que pode ser um router, um firewall, um
concentrador VPN ou um ASA Cisco, etc. O gateway responsvel para o
encapsulamento e encriptao do trfego que sai de um site, enviando-o atravs
de um tnel sobre a internet, para o extremo oposto, cujo gateway, por sua vez,
desencapsula os dados, retirando o cabealho e descodifica a carga, enviando,
por ltimo os pacotes originais aos hosts destinatrios.

27

CONCEITOS BSICOS

SOBRE SEGURANA EM REDES

VPN de Acesso Remoto

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa,) E.

Podemos considerar as VPN de Acesso Remoto, como uma evoluo s redes de


comutao de circuitos, tais como redes telefnicas tradicionais ou redes digitais
de integrao de servios (RDIS). Esta VPN suportada numa arquitetura clienteservidor, em que o cliente (estao remota) normalmente solicita um acesso seguro
corporao, atravs de um dispositivo VPN servidor.
Sabe-se que no passado, as corporaes suportavam utilizadores remotos atravs
de discagem telefnica (mais tarde a RDIS), mas actualmente, os utilizadores
apenas precisam ter uma ligao internet a um provedor, para que possam
comunicar-se com os seus escritrios centrais.

28

CONFIGURAO

DE TUNEIS SITE-A-SITE COM GRE

Generic Routing Encapsulation (GRE)

O GRE suporta um tunelamento multiprotocolar, isto , pode encapsular, pacotes de


vrios tipos de protocolos, sobre tneis IP. Este encapsulamento se traduz na adio
de um cabealho especfico GRE, entre a carga original (payload) e o cabealho IP
do pacote externo de tunelamento; Deste modo possvel expandir as redes,
dando-lhes uma funcionalidade multiprotocolar, suportados a partir de um simples
backbone. ainda possvel com o GRE, suportar o trfego multicast o que permite
expandir dinamicamente um ambiente de encaminhamento (como o RIPv2, EIGRP,
etc), atravs de regies remotas ligadas por tneis.
O GRE no inclui um mecanismo robusto de segurana para proteo da sua carga

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

O GRE um protocolo de tunelamento, que apesar de ter sido originalmente


desenvolvido pela Cisco Systems, ficou definido de acordo com as RFCs 1102 e 2784;
A Cisco pretendeu com a GRE, criar um link virtual ponto-a-ponto entre os sistemas
remotos baseados em equipamentos (routers) Cisco, sobre redes IP.

29

CONFIGURAO

DE TUNEIS SITE-A-SITE COM GRE

Generic Routing Encapsulation (GRE)

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

De acordo com a figura, o GRE encapsula o pacote original inteiro , com um


cabealho IP normal externo e um cabealho GRE colocado a meio;
O cabealho GRE est composto por dois campos, sendo o Tipo de Protocolo
quele que define o tipo de pacote de carga.
Com este tipo de encapsulamento, cria-se, no mnimo, uma sobrecarga de 24
bytes, resultantes do cabealho normal (20 bytes) mais 4 bytes do cabealho GRE.

30

CONFIGURAO

DE TUNEIS SITE-A-SITE COM GRE

Etapas de Configurao do Generic Routing Encapsulation (GRE)

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

Existem 5 etapas para configurar um tnel GRE


Criar a interface de tnel com o comando interface tunnel 0;
Atribuir um endereo IP interface de tnel;
Identificar a origem do tnel (pode ser uma interface fsica) com o comando
tunnel source
Identificar o destino do tnel (que o endereo IP no extremo oposto) com o
comando tunnel destination
Definir que protocolo o GRE vai encapsular, com o comando tunnel mode gre

31

ARQUITETUTA

IPSEC

Topologias
VPN IPSec Intranet
VPN IPSec Extranet
VPN IPSec Acesso Remoto

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

32

IPSEC

ARQUITETUTA

Arquiteturas

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

33

IPSEC

ARQUITETUTA

Implementao

Conceitos Bsicos sobre Sistemas de Codificao de Dados


Maio 2014, Chicapa, E.

34

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE

TAREFAS PRINCIPAIS DE CONFIGURAO

2. Criar a Poltica ISAKMP (IKE)


3. Configurar o Conjunto de Transformao (transform set) do IPsec.
4. Criar a ACL criptogrfica (cryto ACL)
5. Criar e aplicar o mapa criptogrfico (crypto map)
6. Verificao Operacionalidade VPN IPsec.

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

1. Garantir que as ACLs sejam compatveis ao IPsec.

35

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE

1. Garantir que as ACLs sejam compatveis ao IPsec.

Assim deve-se, desde logo, garantir-se que a ACL de restrio, permita o


trfego ISAKMP, ESP e AH:
Ao AH (Authentication Header) atribuido o protoloco 51

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

A primeira etapa para a configurao manual do ISAKMP, a garantia


de que as ACLs existentes no Router de fronteira, firewall ou outro
dispositivo, no bloqueiem o trfego IPsec. Os routers de fronteira
normalmente implementam uma poltica restritiva de segurana, com
ajuda das ACLs, onde apenas um determinado tipo de trfego permitido
e todo o resto bloqueado. Esta restrio pode tambm afectar o trfego
devido ao IPsec.

Ao ESP (Encapsulating Security Payload) atribuido o protocolo 50


Ao ISAKMP atribuido a porta UDP 500
36

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


Garantir que as ACLs aceitem trfego IPsec

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

Por exemplo, em R1, para permitir, na interface IPsec, o AH, ESP e ISAKMP, uma
ACL existente deve passar a ter (recriando-a) o seguinte:
access-list 105 permit ahp host 172.30.2.2 host 172.30.1.2
access-list 105 permit esp host 172.30.2.2 host 172.30.1.2
access-list 105 permit udp host 172.30.2.2 host 172.30.1.2 eq isakmp
interface serial 0/0/0
ip access-group 105 in

37

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


2. Criar a Poltica ISAKMP

crypto isakmp policy priority


utilizada para definir uma poltica onde o argumento priority o nmero que
unicamente identifica a poltica IKE, ao mesmo tempo que a atribui uma prioridade.
Os nmeros vlidos so entre 1 e 10000, sendo que as polticas s quais
pretendemos mais seguras, devem ser atribudos valores inferiores.
A instruo acima d lugar ao modo de configurao de polticas, onde possvel
definir os parmetros ISAKMP; saliente-se que cada parmetro tem um valor por
defeito, o que pode facilitar a configurao dos dados que no possam ser
explicitamente definidos.

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

A segunda grande tarefa na configurao do suporte IOS ISAKMP, a definio dos


parmetros dentro da poltica IKE. A IKE, utiliza estes parmetros na negociao para
o estabelecimento da parceria ISAKMP, entre as duas partes envolvidas na
comunicao IPsec.
Em cada uma das partes, podem ser configuradas vrias polticas ISAKMP, sendo
que cada uma deve ter um nico nmero de prioridade.
A instruo

38

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


Criar a Poltica ISAKMP

crypto isakmp policy 150


authentication pre-shared
encryption des
group 1
hash md5
lifetime 86400

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

Em relao a figura acima, o router R1, define uma poltica ISAKMP, atravs das
seguintes instrues:

39

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


Criar a Poltica ISAKMP
Parmetros ISAKMP
Keyword

Valores Possveis

Valor Defeito

encryption

des
3des
aes
aes 192
aes 256

56-bit DES
3 DES
128-bit AES
192-bit AES
256-bit AES

des

hash

sha
md5

HMAC-SHA1
HMAC-MD5

sha

authentication

pre-shared
rsa-sig

Pre-shared
RSA-Signatures

rsa-sig

group

1
2
5

768-bit Diffie-Hellman (DH)


1024-bit DH
1536-bit DH

lifetime

seconds

Pode ser qualquer valor


consistente

86 400

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

Parmetro

40

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


Criar a Poltica ISAKMP
Como j foi mencionado, as duas partes devem negociar as polticas ISAKMP, antes de
poderem acordar sobre a SA (Security Association) a ser usada para a IPsec.

Uma verificao s garantida se ambas as polticas tiverem a mesma encriptao,


hash, autenticao, os parmetros DH e se a poltica da parte receptora definir o
parmetro lifetime, igual ou menor que o da poltica objecto de comparao.
Normalmente, convm atribuir a poltica de maior segurana, um valor de prioridade
inferior, para que no acto de verificao, estas tenham sempre precedncia aos de
segurana mais inferior.

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

Quando a negociao ISAKMP comea, na fase 1 IKE, em modo principal,


a parte iniciante envia todas as suas polticas ao seu par, que por seu turno, tentar
dentro das suas prprias polticas, encontrar aquela de maior prioridade que, verifique
uma das propostas recebidas.

Se no fr encontrada qualquer verificao, a negociao ISAKMP recusada e o IPsec


no pode ser estabelecido. Mas se fr encontrada, o ISAKMP completa a negociao no
modo principal IKE, dando lugar a criao das SA IPsec, j na Fase 2 IKE, em modo
41
rpido.

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


Criar a Poltica ISAKMP

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

Na figura acima, as polticas 100 e 200, podem ser


bem negociadas, enquanto que a 300 no.

42

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


Criar a Poltica ISAKMP

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

R1, por ter trfego interessante para enviar ao seu par, tenta estabelecer um tnel IPsec com
R2. Por isso, envia seus parmetros de poltica IKE.
R2 deve ter uma poltica ISAKMP configurada com os mesmos parmetros.
Repare-se, que os nmeros atribudos s polticas, tm apenas significado local, no tendo
necessariamente que ser iguais entre as partes.

43

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


Criar a Poltica ISAKMP

A instruo
crypto isakmp key chave address endereo-remoto
Esta chave s deve ser usada se a autenticao pre-shared tiver sido escolhida na
poltica ISAKMP.
Na instruo acima, pode-se utilizar o hostname em vez do endereo, mas para tal
a identidade ISAKMP (que por defeito configurada para o endereo) tem de ser
alterada, para este efeito:

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

O processo de encriptao precisa da troca de chaves, PSK (Pre-Shared Keys).


Uma chave comum deve ser partilhada pelas partes de uma topologia IPsec. Uma
abordagem mais segura, sugere a utilizao de chaves diferentes, para cada par de
entidades VPN.

crypto isakmp identity hostname.


Por outro lado o DNS tem de estar disponvel, para efeitos de resoluo do nome.

44

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


Criar a Poltica ISAKMP

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

Neste exemplo, pode-se notar


que a chave a mesma,
entre as partes, a identidade
ISAKMP recai ao endereo,
as polticas so compatveis e
no foram utilizados os
valores por defeito.

45

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


3. Configurar o conjunto de transformao

Um conjunto de transformao deve estar limitado a uma transformao AH e uma ou duas ESP,
mas podem ser configurados vrios conjuntos de transformao, pelo que, um ou mais destes
possveis conjuntos, pode estar especificado numa entrada do mapa criptogrfico.
A negociao IPsec SA, faz uso do conjunto de transformao definido numa entrada no mapa
criptogrfico (crypto map), para proteco do fluxo de dados, definido pela ACL referenciada nesta
mesma entrada do crypto map.

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

Um conjunto de transformao uma combinao de transformaes IPsec individuais que se


destinam a aprovar uma poltica de segurana especfica para o trfego.
Durante a negociao da SA (Associao Segura) ISAKMP IPsec, que ocorre na fase 2 IKE, feita
no modo rpido, as partes concordam no uso de um conjunto de transformao, para assegurar a
proteco de um dado fluxo de dados.
O conjunto de transformao, consistem na combinao de
Transformao AH
Transformaes ESP e o
Modo IPsec a ser usado, que pode ser, entre o modo de transporte ou de tnel.

46

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


Configurar o conjunto de transformao
Para definir um conjunto de transformao, deve-se usar a instruo
crypto ipsec transform-set nome-conjunto transformao1 [transformao2]

Cada transformao representa um protocolo IPsec ( AH ou ESP), mais o algoritmo associado.


Num conjunto de transformao podem estar especificados, o protocolo AH, o protocolo ESP ou
ambos. Ora, se o protocolo ESP fr definido no conjunto de transformao, ento
Uma transformao ESP de encriptao ou
Uma transformao ESP de encriptao e uma de autenticao,
devem ser definidas.
Durante a negociao, as partes buscaro entre si, o conjunto de transformao que possua os
mesmos critrios (a combinao de protocolos, algoritmos e outros parmetros). Se este fr
encontrado, ser seleccionado e aplicado ao trfego a proteger.
Se no fr usada a ISAKMP, para estabelecer a SA, ento dever ser usado um nico conjunto de
transformao, neste caso, no negocivel.

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

que afecta entre uma a quatro transformaes.

47

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


Configurar o conjunto de transformao
Tabela de possveis Combinaes de Transformaes
Transform

Descrio

AH Transform

ah-md5-hmac

AH com MD5 (variante HMAC)

ah-sha-hmac

AH com SHA (variante HMAC)

ESP Encryption

esp-aes

ESP com 128 bit AES

Transform

esp-aes 192
esp-aes 256
esp-des
esp-3des
esp-null

Algoritmo de encriptao nulo

esp-seal

ESP com 160-bit Algortmo SEAL

ESP Authentication

esp-md5-hmac

Transform

esp-sha-hmac

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

Transform type

48

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


Exemplo de negociao do conjunto de transformao

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

Como j foi referido, os conjuntos de transformao so negociados durante a fase 2


IKE em modo rpido. Sempre que existir vrios conjuntos de transformao estes
devem ser configurados na ordem do menos ao mais seguro, de acordo com a
poltica de segurana aplicada rede.

49

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


Exemplo de negociao do conjunto de transformao

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

Nesta figura, R1 e R2 esto a negociar um conjunto de transformao. Cada


conjunto de transformao de R1 comparado a todos os de R2, na ordem em que
foram dispostos. Repare-se que s aps a 9 tentativa que as partes verificaram
um conjunto de transformao (CHARLE verifica YELLOW).
Assim este conjunto seleccionado e aplicado ao trfego protegido, como parte das
associaes seguras IPsec, em ambos os extremos, R1 e R2.

50

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


Um simples exemplo de configurao de Conjuntos de Transformao

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

Deve-se ressaltar que, uma negociao satisfatria deve resultar num mesmo conjunto de
transformao.
Neste exemplo, note-se que as partes partilham as mesmas definies do conjunto de
transformao e que os nomes destes apenas tm significado local.

51

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


4. Criar uma ACL criptogrfica (crypto ACL)
ACLs criptogrficas identificam o fluxo de dados a ser protegido. Uma ACL criptogrfica
selecciona o trfego de sada que deve ser objecto de proteco por ocasio do IPsec.

A condio de permisso deve ser associada a necessidade de proteco do trfego.


Assim, se um determinado trfego de entrada permitido, mas que, de facto, no esteja
encriptado, este ser descartado.
Por outro lado, a no permisso, no significa necessariamente, que o trfego seja descartado.
O trfego no permitido a uma ACL crypto, um trfego que aceite sem proteco, salvo outra
especificao.
O trfego interessante pode ser de diferentes nveis de segurana, por exemplo, o trfego s
autenticado e o trfego autenticado e codificado; Neste caso, devem ser criadas duas ACLs
diferentes, para reflectir cada um dos casos.
Deve-se evitar, de forma veemente, o uso de uma permisso generalizada do tipo permit any
any, visto que esta obrigaria a que todo o trfego fosse protegido.

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

Todo o trfego no seleccionado, eventualmente, atravessar o tnel em texto claro; Assim


sempre que se achar conveniente, dever-se-, definir a ACL por forma a que bloqueie ou
descarte o trfego no seleccionado.

52

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


4. Criar uma ACL criptogrfica (crypto ACL)
ACLs criptogrficas identificam o fluxo de dados a ser protegido. Uma ACL criptogrfica
selecciona o trfego de sada que deve ser objecto de proteco por ocasio do IPsec.

A condio de permisso deve ser associada a necessidade de proteco do trfego.


Assim, se um determinado trfego de entrada permitido, mas que, de facto, no esteja
encriptado, este ser descartado.
Por outro lado, a no permisso, no significa necessariamente, que o trfego seja descartado.
O trfego no permitido a uma ACL crypto, um trfego que aceite sem proteco, salvo outra
especificao.
O trfego interessante pode ser de diferentes nveis de segurana, por exemplo, o trfego s
autenticado e o trfego autenticado e codificado; Neste caso, devem ser criadas duas ACLs
diferentes, para reflectir cada um dos casos.
Deve-se evitar, de forma veemente, o uso de uma permisso generalizada do tipo permit any
any, visto que esta obrigaria a que todo o trfego fosse protegido.
Uma ltima observao deve ser feita ao uso de ACL criptogrfica de forma simtrica, entre as
partes, para a configurao IPsec.

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

Todo o trfego no seleccionado, eventualmente, atravessar o tnel em texto claro; Assim


sempre que se achar conveniente, dever-se-, definir a ACL por forma a que bloqueie ou
descarte o trfego no seleccionado.

53

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


5. Criar e aplicar o mapa criptogrfico (crypto map)
As entradas de um mapa criptogrfico, combinam os parmetros necessrios para a
configurao de uma Associao Segura IPsec. Estes parmetros podem incluir:

Apenas um mapa deve ser aplicado a uma interface, mas vrias interfaces podem
partilhar o mesmo mapa, se a mesma poltica fr aplicada nestas interfaces.
Se mais do que uma entrada do mapa crypto fr aplicada a uma interface, ento o
nmero de sequncia servir para seleccionar a entrada, sendo que quanto menor o
nmero, maior a prioridade. Assim, em toda a interface onde haver sido aplicado
o mapa crytpo, a avaliao do trfego feita primeiro, de acordo com as entradas
de maior prioridade.

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

O trfego a proteger, com o uso da crypto ACL


A especificidade imposta ao fluxo de dados a proteger, com a definio
dos conjuntos SA.
A entidade remota a quem se destinam os dados protegidos.
O endereo local utilizado pelo trfego IPsec (Opcional)
Que tipo de segurana IPsec aplicada ao trfego, atravs da escolha de um
ou mais conjuntos de transformao.

54

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


5. Criar e aplicar o mapa criptogrfico (crypto map)

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

O mapa de criptografia define o


seguinte:
ACL a ser utilizada
Par (es) VPN Remoto(s)
Conjunto de Transformao
Mtodo de Gesto de Chaves
Tempo de vida da SA

55

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


5. Criar e aplicar o mapa criptogrfico (crypto map)
Instrues para a configurao (criao ou edio) do mapa de criptografia:

As ACL para entrada do mapa de criptografia rotulados com ipsec-manual, esto restringidas a
apenas uma linha de permisso; as linhas subsequentes so ignoradas. Assim, as SA
estabelecidas por meio destas entradas de mapa, suportam apenas um fluxo de dados. Para
permitir um suporte a vrios fluxos de dados, devem ser configuradas as correspondentes ACLs
que por sua vez devem ser aplicadas a diferentes entradas do mapa de criptografia.
Para efeitos de redundncia podem ser associadas a uma entrada do mapa, dois ou mais
entidades remotas (peers), por forma que em caso de falha do primeiro, o segundo possa ser
usado, etc.
A presena da clusula dynamic, indica que a entrada se refere a um mapa crypto esttico
existente, no sendo necessria a indicao de quaisquer instrues de mapa, uma vez que
estas j se encontram no mapa apontado (nome-dynamic).
O mapa de criptografia pode usar a combinao da chamada Cisco Encryption Technology
(CET) e a IPsec usando IKE. A clasula cisco, indica o uso da CET ao invs da IPsec.

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

crypto map nome-mapa numero-sequencia cisco


crypto map nome-mapa numero-sequencia ipsec-manual
crypto map nome-mapa numero-sequencia ipsec-isakmp [dynamic nome-dynamic]

56

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


5. Criar e aplicar o mapa criptogrfico (crypto map)
Instrues para a configurao (criao ou edio) do mapa de criptografia:

TABELA DESCRIO PARMETROS INSTRUO MAPA

Parmetros

Descrio

nome-mapa

Nome do mapa a criar ou a editar

numero-sequencia

Nmero da entrada do mapa

cisco

Utiliza CET para proteco dados em vez do IPsec

ipsec-manual

No utiliza ISAKMP para estabelecer SAs

ipsec-isakmp

Utiliza ISAKMP para estabelecer SAs

dynamic

Aponta para um mapa existente

nome-dynamic

Nome do mapa apontado por dynamic

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

crypto map nome-mapa numero-sequencia cisco


crypto map nome-mapa numero-sequencia ipsec-manual
crypto map nome-mapa numero-sequencia ipsec-isakmp [dynamic nome-dynamic]

57

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


5. Criar e aplicar o mapa criptogrfico (crypto map)
TABELA DESCRIO INSTRUES MAPA
Descrio

set

Para atribuio de valores dos parmetros:


peer, pfs, transform-set e securityassociation

peer [address|host]

Endereo ou nome da entidade remota

pfs [ group1 group2]

Define o DH Group 1 ou Group 2

transform-set [nome-conjunto(s)]

Define a lista de transformaes; Se fr usado o ipsecmanual, apenas uma transformao usada; Se for
usado o ipsec-isakmp, podem ser utilizadas at seis
transformaes.

Security-association lifetime

Define o tempo de vida da SA em segundos ou Kbytes

match-address [lista | nome]

Define o nmero ou nome da ACL

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

Comandos

58

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


5. Criar e aplicar o mapa criptogrfico (crypto map)
EXEMPLO DE CONFIGURAO MAPA CRIPTOLOGIA

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

59
Repare-se, no exemplo acima, a utilizao de duas entidades remotas, para efeitos de
redundncia.

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


5. Criar e aplicar o mapa criptogrfico (crypto map)
Uma vez configurados os parmetros do mapa de criptografia, este j pode ser aplicado
interface de sada. Assim todo o trfego que passar atravs desta interface ser verificado
de acordo com as condies presentes no mapa.
Configurao Bsica IPsec VPN Site-to-Site
Maio 2011, Chicapa, E.

60

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


Verificao operacionalidade VPN IPsec
A configurao de VPNs pode se tornar numa tarefa muito complexa, de tal modo que
nem sempre os seus resultados so os esperados. Assim existem vrios comandos que
servem para verificar a operacionalidade da rede VPN e sua depurao (troubleshooting)
em caso de alguma falha.

Instruo

Descrio

show crypto map

Mostra os mapas configurados

show crypto isakmp policy

Mostra as polticas IKE empregues

show ipsec sa

Mostra os tneis IPsec estabelecidos

show ipsec transform-set

Mostra os conjuntos de transformao

debug crypto isakmp

Depura eventos IKE, para deteno de


falhas.

debug crypto ipsec

Depura os eventos IPsec.

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

A tabela abaixo resuma alguns destes comandos:

61

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


Verificao operacionalidade VPN IPsec
show crypto map

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

Serve para ver todas os mapas de criptografia configurados,


onde se pode destacar o tempo de vida das SA.

62

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


Verificao operacionalidade VPN IPsec
show crypto isakmp policy

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

Mostra as polticas ISAKMP configuradas, bem como os parmetros


IKE, por defeito.

63

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


Verificao operacionalidade VPN IPsec
show crypto ipsec transform-set

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

Mostra todos os conjuntos de transformao configurados. Esta instruo


revela-se particularmente til, porquanto permite-nos saber qual o nvel
de proteco atribudo aos dados.

64

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


Verificao operacionalidade VPN IPsec
show crypto ipsec sa

Configurao Bsica IPsec VPN Site-to-Site


Maio 2011, Chicapa, E.

A presena de uma SA, permite assumir e assegurar que todas as demais


configuraes esto correctas, da a operacionalidade do tnel. Atravs do nmero de
pacotes encriptados e no encriptados (ver figura abaixo, parte sublinhada), podemos
verificar o fluxo de dados sobre a VPN.

65

CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE


Verificao operacionalidade VPN IPsec
debug crypto isakmp
debug crypto ipsec
Configurao Bsica IPsec VPN Site-to-Site
Maio 2011, Chicapa, E.

Contrariamente aos comandos de verificao anteriores, as duas instrues


acima, servem para analisar a sequncia de eventos, no processo da negociao IKE
(fases 1 e 2) e os eventos IPsec, respectivamente.
Por exemplo, na figura abaixo, pode-se interpretar que ocorreu uma falha no modo
principal da negociao IKE, devido a no concordncia entre as partes, quanto a poltica
IKE, fase 1.

66

CONCEITOS BSICOS SOBRE SEGURANA EM REDES

Conceitos Bsicos sobre Sistemas de Codificao de Dados - 2015, Chicapa, E.

APENDICE

Algoritmos de Chave Pblica

Bibliografia: Redes de Computadores, 2003


de Andrew S. Tanenbaum

67

CONCEITOS BSICOS SOBRE SEGURANA EM REDES

O primeiro requisito diz que, se aplicarmos D a uma mensagem cifrada E(P), obteremos
outra vez a mensagem de texto simples original (P). Sem esta propriedade o destinatrio
legtimo no poderia descodificar o texto cifrado. A chave criptogrfica, nas condies
acima exposta, torna-se pblica.
A seguir vamos ver como este mtodo funciona.
68

Conceitos Bsicos sobre Sistemas de Codificao de Dados - 2015, Chicapa, E.

Desde h muito tempo, que o problema da distribuio de chaves constituiu-se no elo


mais fraco da maioria dos sistemas de criptografia. Por mais slido que seja um sistema de
criptografia, se um intruso conseguir roubar a chave, o sistema acabada por ser intil.
Como todos os criptlogos sempre presumem que a chave de criptografia e a de
descriptografia so iguais ( ou facilmente derivveis uma da outra) e que a chave
distribuda a todos os utilizadores do sistema, tinha-se a ideia de que havia um problema:
As chaves tinham de ser protegidas contra usurpao ou roubo, mas tambm tinham de
ser distribudas; logo estas no podiam ser simplesmente trancadas no caixa-forte de um
banco.
Em 1976, dois pesquisadores da University of Standford, Withfield Diffie e Martin Hellman,
propuseram um sistema de criptografia radicalmente novo, no qual as chaves de
criptografia e de descriptografia eram diferentes e a chave de descriptografia no podia
ser derivada da de criptografia. De acordo com os citados pesquisadores os algoritmos de
criptografia (E )e o de descriptografia (D) tinham de atender a trs requisitos, a seguir
resumidos:
D ( E (P) ) = P
extremamente difcil deduzir D a partir de E.
E no pode ser decifrado por um ataque de texto simples escolhido.

CONCEITOS BSICOS SOBRE SEGURANA EM REDES

Agora vamos ver se podemos resolver o problema de estabelecer um canal seguro entre
Alice e Bob, que nunca havia tido um contacto anterior. Supomos que tanto a chave de
criptografia de Alice, EA , quanto a de Bob, EB estejam em arquivos de leitura pblica.
Agora, Alice em posse de sua primeira mensagem P, calcula EA (P) e a envia Bob. Em
seguida Bob a descodifica aplicando a sua chave secreta DB , isto , ele calcula:
DB (EA (P) ) = P. Ningum mais, excepto Bob, pode ler a mensagem criptografada EA (P)
porque o sistema de criptografia considerado slido e porque muito difcil derivar DB
da chave EA publicamente conhecida. Para enviar uma resposta R, Bob transmite EA (R).
Agora Alice e Bob podem se comunicar com segurana.
A criptografia de chave pblica exige que cada utilizador tenha duas chaves: uma chave
pblica, usada pelo mundo inteiro para criptografar as mensagens a serem enviadas para
este utilizador, e uma chave privada, que o utilizador usa para descriptografar mensagens.
Estas so referidas como chave pblica e chave privada, respectivamente, e vamos aqui
distingui-las das chaves secretas (tambm chamadas de chaves simtricas) usadas na
criptografia de chave simtrica convencional.
69

Conceitos Bsicos sobre Sistemas de Codificao de Dados - 2015, Chicapa, E.

Uma pessoa, digamos, Alice, desejando receber mensagens secretas, primeiro cria dois
algoritmos que atendam aos requisitos anteriores. O algoritmo de criptografia e a chave
de Alice se tornam pblicos, da o nome de criptografia de chave pblica. Por exemplo,
Alice poderia colocar sua chave pblica na sua prpria home page, publicada na Web.
Vamos utilizar a notao EA para indicar o algoritmo parametrizado pela chave pblica
Alice; De modo semelhante, o algoritmo de descriptografia (secreto) parametrizado pela
chave privada de Alice DA ; Por seu turno Bob - a pessoa com que Alice vai se
comunicar - faz o mesmo, publicando EB mas mantendo secreta a chave DB

CONCEITOS BSICOS SOBRE SEGURANA EM REDES

O mtodo RSA est baseado em alguns princpios da teoria dos nmeros. Vamos mostrar
de forma necessariamente resumida, como usar este mtodo:
Escolher dois nmeros primos extensos, p e q, ( normalmente nmeros de 1024 bits)
Calcular
n=pxqe
z = ( p-1) x (q 1)
Escolher um nmero d
tal que z e d sejam primos entre si.
Encontrar e, de forma que
e x d = 1 mod z
Com estes parmetros calculados com antecedncia, estaremos prontos para comear
70
com a criptografia

Conceitos Bsicos sobre Sistemas de Codificao de Dados - 2015, Chicapa, E.

O nico problema que temos que encontrar algoritmos que realmente satisfaam a
todos os trs requisitos. Devido s vantagens potenciais da criptografia de chave pblica,
muitos pesquisadores esto se dedicando integralmente neste estudo, sendo que muitos
estudos j foram tornados pblicos. Um mtodo muito interessante foi a descoberto por
um grupo de pesquisadores do MIT e conhecido pelas iniciais dos trs eminentes
estudiosos que o criaram ( Rivest, Shamir, Adleman) : RSA. Trata-se de um algoritmo muito
forte, tendo resistido todas as tentativas de quebra, durante mais de um quarto de
sculo. Grande parte da segurana prtica assenta neste algoritmo. A principal
desvantagem do RSA est na sua exigncia de chaves de pelo menos 1024 bits, para
garantir um bom nvel de segurana ( se comparado, por exemplo, com a chave de 128
bits para algoritmos de chave simtrica), e isto o torna bastante lento.

CONCEITOS BSICOS SOBRE SEGURANA EM REDES

Conceitos Bsicos sobre Sistemas de Codificao de Dados - 2015, Chicapa, E.

Com estes parmetros calculados com antecedncia, mostraremos os passos envolvidos


na criptografia com RSA:
Comeamos por dividir o texto simples ( seja uma sequencia de bits) em blocos, de modo
que cada mensagem de texto simples P fique no intervalo 0 P n. Isto pode ser feito
agrupando-se o texto simples em blocos de k bits, onde k o maior inteiro para o qual a
desigualdade 2k < n seja verdadeira.
Para criptografar a mensagem P, calculamos C = Pe mod n;
Para descriptografar C, calculamos P = Cd mod n;
possvel provar-se que, para todo P na faixa especificada, as funes de criptografia e
descriptografia so inversas entre si. Para realizar a criptografia precisamos de (e, n)
enquanto que para a descriptografia precisamos (d, n);
Portanto a chave pblica consiste no par (e, n) e a chave privada consiste no par (d, n).
A dificuldade do mtodo se baseia na dificuldade de factorizar nmeros extensos. De
acordo com Rivest e seus colegas, a factorizao de um nmero de cerca de 500
algarismos requer 1023 anos, utilizando-se a fora bruta
Para mostrar um exemplo simples de aplicao do algoritmo RSA, escolhemos
p = 3 e q = 11, o que gera n = 33 e z = 20. Um valor adequado para d d = 7, visto que 7 e
20 no tm factores comuns. Com essas opes, e pode ser encontrado resolvendo-se a
equao 7e = 1 mod 33, o que produz e = 3.
O texto cifrado C, para uma mensagem simples P, dado por C = P3 mod 33; Por seu
turno o texto cifrado descodificado pelo receptor usando-se P = C7 mod 33

71

CONCEITOS BSICOS SOBRE SEGURANA EM REDES

Conceitos Bsicos sobre Sistemas de Codificao de Dados - 2015, Chicapa, E.

A tabela abaixo mostra o processo de criptografia RSA sobre o texto simples SUZANA
Considerando que os valores numricos do texto constam da tabela (2)

Tabela 1: Exemplo de codificao RSA da palavra SUZANA


Clculo no Transmissor
Texto Simples (P)

P3

Smbolo

Numrico

S
U
Z
A
N
A

19
21
26
01
14
01

Clculo no receptor
C7

Texto Cifrado ( C )
(C = P3 mod 33)

13492928512
1801088541
1280000000
1
78125
1

28
21
20
1
5
1

6859
9261
17576
1
2744
1

Depois da Descodificao
C7 mod 33

Smbolo

19
21
26
01
14
01

S
U
Z
A
N
A

Tabela 2: Um exemplo de valores numricos do texto


A

..

01

02

03

04

05

06

07

08

09

10

11

12

13

14

15

16

17

18

19

20

21

..

72

CONCEITOS BSICOS SOBRE SEGURANA EM REDES

Conceitos Bsicos sobre Sistemas de Codificao de Dados - 2015, Chicapa, E.

Na figura anterior, porque os nmeros primos escolhidos para o exemplo so muito


pequenos, P tem de ser menor que 33; portanto, cada bloco do texto simples s pode
conter um caractere isolado. O resultado uma cifra de substituio monoalfabtica, que
no apresenta muita relevncia. Se, em vez disso, tivssemos escolhido p e q igual a 2512
teramos n 21024 e assim cada bloco poderia ter at 1024 bits ou 128 caracteres de 8 bits,
se comparado a apenas 8 caracteres para o DES e 16 caracteres para o AES.

73

Вам также может понравиться