IPSEC e Kérberos
Por: Kleber.Oliveira • 4/4/2018 • 2.328 Palavras (10 Páginas) • 280 Visualizações
...
O protocolo IPSec foi construído baseado em determinados padrões de criptografia para garantir a confidencialidade, integridade e autenticação dos dados, são eles
- Protocolo Diffie-Hellman para troca de senha secreta entre duas partes quaisquer pela rede publica
- Criptografia de chave pública para validar as trocas pelo Diffie-HellMan , atua para garantir as identidades de ambas as partes evitando assim os ataques conhecidos como “Man in the middle”.
- DES e 3DES e outros protocolos de criptografia.
- Algoritmos de resumo digital (HASH) para autenticação dos pacotes, como HMAC, MD5 e SHA-1.
- Certificados digitais para validação de chaves públicas.
Chave publica
A criptografia de chave pública é usada para 'assinar' informações digitais, usadas para atestar e autenticar pessoas, usuários e serviços, ou seja, para sabermos com certeza quem é quem.
Modos de funcionamento do IPSec
O IPSec trabalha em dois modos, são eles, modo de transporte, modo túnel.
- Modo de transporte
No modo de transporte, apenas o segmento da camada de transporte é processado, autenticado e criptografado. É aplicável para implementações em servidores e gateways, protegendo as camadas superiores de protocolos. O cabeçalho AH é inserido após o cabeçalho IP e antes do protocolo de camada Superior (TCP, UDP, IMCP). Os endereços IP de origem e destino ainda estão abertos para modificação, caso os pacotes sejam interceptados.
- Modo túnel
No modo túnel apenas o cabeçalho IP externo (com o ultimo endereço de destino e origem) está visível, informando o destino do gateway (roteador, firewall, etc) sendo que todo conteúdo interno fica cifrado.
- ESP Encapsulating Security Payload: Provê autenticação, confidencialidade dos dados e integridade da mensagem.
- AH: Cabeçalho de autenticação: Provê a autenticação e integridade dos dados, mas não a confidencialidade.
Gerenciamento de chaves no IPSec
O gerenciamento de chaves no IPSec pode ser tanto manual quanto automático, vai depender do número de sites conectados.
IKE (Internet Key Management) – é utilizado como moldura para prover os serviços de autenticação e permuta de chaves. Ele é o protocolo padrão utilizado para autenticação automática de chaves. Ele opera em duas fases. Na fase um, dois pares estabelecem um canal seguro para realizar as operações do ISAKMP, na fase dois, os dois pares negociam os AS de propósito geral.
ISAKMP (Internet Security and Key Management Protocol) – descreve os vários modos de troca de chaves de criptografia.
Oakley – promove três modos de troca de informação de chaves e estabelecimento das SA ISAKMP. O modo principal (main mode) faz a fase um de troca do ISAKMP para o estabelecimento de um canal seguro. O modo agressivo (agressive mode) é outra forma de realizar a fase um de troca. É mais simples e rápido do que o modo principal, mas em compensação não protege as identidades dos nós envolvidos na negociação, porque ele transmite suas identidades antes do estabelecimento do canal seguro de comunicação. O modo rápido (quick mode) faz a segunda fase de troca negociando um SA para a comunicação de uso geral.
O IKE ainda possui um outro modo, chamado Novo Grupo (new group mode), o qual não se ajusta à fase um ou dois. Ele segue a fase um de negociação e é utilizado para prover um mecanismo que define grupos privados para troca do tipo Diffie-Hellman.
Para o estabelecimento de uma associação segura IKE, o modo que inicia a negociação deve propor os seguintes itens:
- Algoritmo de criptografia para proteger os dados;
- Algoritmo de hash para assinatura digital;
- Método de autenticação para assinar o hash;
- Informação sobre qual grupo a troca Diffie-Hellman deve ser feita;
SKIP (Simple Key Management for IP) – este é outro esquema de gerenciamento de chaves existentes para o IPSec, é utilizado por empresas como a Sun Microsystems e Novell. O SKIP utiliza chaves orientadas a pacotes, as quais são comunicadas em linha com os pacotes.
Aplicações de VPN com IPSec
O fato de que o IPSec pode garantir a segurança nos canais de redes, o torna convidativo para várias aplicações. As VPN têm sido bastante utilizadas para conectividade entre parceiros de negócios (extranet), acesso remoto seguro, criação de sub-redes virtuais entre matriz e filial, fortalecimento do comércio eletrônico de um modo geral.
Com o uso da VPN pode-se estabelecer um túnel entre dois gateways de segurança de duas empresas fazendo uma Extranet; ou ainda entre um cliente remoto e o gateway de segurança para acessar a Intranet corporativa.
[pic 2]
Kerberos
- INTRODUÇÃO
O protocolo de segurança Kerberos, ele é desenvolvido para fornecer autenticação em aplicações usuário/servidor. Ele funciona como a terceira parte neste processo, oferendo autenticação ao usuário. Para garantir a segurança, ele usa criptografia de chave simétrica, com o DES.
O Kerberos foi desenvolvido pelo MIT (Massachusetts Institute of Technology), que permite o tráfego de dados sigilosos através de redes sem segurança.
Ele consegue verificar a identidade do usuário que solicita a autenticação assim como o servidor que fornece a autenticação solicitada. Esta verificação é conhecida também como autenticação mútua.
- O QUE FAZ
O Kerberos é usado quando um usuário em uma rede tenta fazer uso de um determinado serviço da rede e o serviço quer se assegurar de que o usuário é realmente quem ele diz que é. Isto ocorre quando o usuário apresenta um ticket, fornecido pelo Kerberos authenticator server (AS). O serviço então examina o ticket para verificar a identidade do usuário. Se tudo
...