Configuração Básica IPsec

Embed Size (px)

DESCRIPTION

segurança

Citation preview

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    OMODELO BSICO DA CRIPTOGRAFIAC

    on

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    1

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDESC

    on

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    2

    De acordo com o diagrama, as mensagens a serem criptografadas,conhecidas como texto simples (plain text), so transformadas por umafuno parametrizada por uma chave. Em seguida, a sada do processo decriptografia, conhecida como texto cifrado (chipher text), transmitida, pormeio de um mensageiro ou por rdio (nos primeiros sistemas). Presume-seque o inimigo ou o intruso, oua e copie cuidadosamente o texto cifradocompleto. No entanto, ao contrario do destinatrio pretendido, ele noconhece a chave para descriptografar o texto e, por isso, no pode faz-locom muita facilidade. s vezes, o intruso pode no s escutar o que se passano canal de comunicaes (intruso passiva), como tambm pode gravarmensagens e reproduzi-las posteriormente, injetar suas prprias mensagens oumodificar mensagens legtimas antes que estas cheguem ao receptor (intrusoactivo).A relao entre o texto simples, texto cifrado e a chave expressa porC = EK (P)para denotar que a criptografia do texto simples P usando a chave K, gera otexto cifrado C. Da mesma forma, P = DK ( C ) representa a descriptografia deC para se obter outra vez o texto simples, logo:

    DK (EK (P) ) = P

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDESC

    on

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    3

    A notaoDK (EK (P) ) = P

    sugere que E e D sejam funes matemticas de dois parmetros, sendo umdos parmetros (a chave) subscrito.Normalmente o criptoanalista conhece os mtodos genricos de criptografiae descriptografia que so utilizados. A chave consiste numa string queseleciona uma das vrias formas possveis de criptografia. A ideia de que ocriptoanalista conhece os algoritmos e que o segredo deve residirexclusivamente nas chaves chamada de princpio de Kerckhoff:Todos os algoritmos devem ser pblicos; apenas as chaves so secretas

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Conceitos Bsicos

    Criptologia a arte de criar e quebrar cdigos secretos.A criptologia a combinao de duas disciplinas que so:

    A Criptografia: que trata do desenvolvimento e utilizao de cdigos. A Criptoanlise: que se ocupa do processo de quebra de cifras.

    Existe uma relao intrnseca entre ambas as disciplinas, traduzida num paralelismocompetitivo entre si, fazendo que o desenvolvimento duma se faa custa da outra.Reza a historia da segunda guerra mundial que os criptoanalistas se colocaram muito frente dos criptgrafos, de tal modo que enquanto os franceses consideravam a cifrade Vigenere inviolvel, j os ingleses a tinham quebrado e muito do sucesso dosvencedores desta guerra deveu-se ao facto dos contendores tirarem partido dadecifrao dos cdigos inimigos. Hoje em dia, acredita-se porm que a disciplina dacriptografia se coloque frente.

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    4

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDESC

    on

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    5

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Conceitos Bsicos

    Existem trs pilares fundamentais para a garantia da segurana dos sistemas: Autenticidade Integridade Confidencialidade

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    6

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Conceitos Bsicos

    A Autenticidade, Integridade e a Confidencialidade so componentesda Criptografia;Ao longo dos tempos existiram vrios mtodos de codificao dos dados.

    Os vrios mtodos de encriptao, usavam algoritmos especficos, conhecidos comocifras, que servem para codificar/descodificar as mensagens.Para criar cifras, existem vrios mtodos dos quais citamos

    O mtodode transposioe o de substituio

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    7

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Exemplo do mtodo de transposioC

    on

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    8

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Exemplo do mtodo de substituiocom a Cifra de Csar

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    9

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Exemplo do mtodo de substituiocom a Tabela de Vigenere

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    10

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Exemplo do mtodo de substituiocom a Tabela de Vigenere

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    11

    Se for utilizada a chaveSECRETKEY e o texto originalFLANK EAST ATTACK ATDAWN, a codificao daprimeira letra do texto, F,decorre da interseco natabela, da coluna F e da filaS (primeira letra da chave),cujo resultado X;J a letra L (segunda letrado texto), substituida pelaletra P, que a intersecoentre a coluna L e a linha E,etc.

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    No mundo das comunicaes e redes, a autenticao, integridade econfidencialidade podem ser implementados de variadas formas, com base emdiversos protocolos e algoritmos. A escolha do tipo especifico de protocolo oualgoritmo depende do nvel de segurana necessrio para o alcance dos objetivos dapoltica de segurana imposta um sistema.Por exemplo, para garantir a integridade de uma mensagem, o algoritmo MD5 umaboa ferramenta, mas menos segura que o SHA2. Por seu lado, a confidencialidadepode ser garantida com o uso do algoritmo DES, 3DES ou melhor ainda o AES, quesupera grandemente os mtodos anteriores.

    Os antigos sistemas de codificao, como a cifra de Csar ou a mquina enigmaeram baseados no secretismo dos respectivos algoritmos, para garantir aconfidencialidade. Hoje em dia, com as novas tecnologias, onde as operaes deengenharia reserva permitem facilmente decifrar tais algoritmos, o sucesso dadecifrao est no conhecimento da natureza das chaves, o que coloca o secretismonestas.Os algoritmos so normalmente de domnio pblico.Mas, como manter as chaves secretas?Vamos responder a questo acima, abordando resumidamente alguns mecanismoscriptogrficos, comeando pela funo hash, no pargrafo que segue.

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    12

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    A funo hash toma como entrada umamensagem (dado binrio) e produz comosada uma representao compactada destamensagem, conhecida como message digest.O processo de hashing est baseada numaoperao matemtica unidirecional, simplesde calcular, mas praticamente irreversvel.Compare-se a funo hash a um moinho decaf que aps moer os gros dificilmente oumesmo impossvel ser reconstituir os mesmos!A funo hash foi inicialmente concebida paraprovar e garantir a integridade dos dados, maspode tambm ser usada para os fins de provade autenticidade.

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    13

    A Funo Hash

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Como j foi observado, a funo hash tem como entrada um bloco varivel de dadose produz como sada uma string de tamanho fixo o valor de hash ou digest.Uma funo hash pode ser comparvel ao clculo do checksum CRC (Ciclicredundance checksum); porm o hash criptograficamente mais robusto, visto quetorna-se computacionalmente invivel que dois conjuntos diferentes de dados sejamreproduzveis a partir de um mesmo valor hash. Cada valor de hash costuma serdesignado por uma impresso digital; Aplicaes da funo hash esto, por exemplo,na deteno de ficheiros duplicados e outras similares.Veremos adiante a aplicao da funo hash, na prova de autenticidade quandousada num sistema de chave simtrica aplicado na arquitetura IPSec ou no processode autenticao dos protocolos de encaminhamento.

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    14

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Caractersticas da funo hash, h = H(x)

    A entrada (x) pode ser de tamanho arbitrrio; A sada (h) de tamanho fixo; A funo H(x) :

    relativamente simples de calcular, dado um valor de x;unidirecional e irreversvel;livre de colises, ou seja, dados dois valores diferentes de entrada, produzirsempre dois valores hash;

    Todas as funes de hash s sero consideradas teis se se assumir que os dados sejamalterados acidentalmente; No h efetivamente garantia se os dados foremmanipulados intencionalmente enquanto em circulao na rede, o que significa queesta funo vulnervel aos ataques do tipo man-in-the-middle.As funes de hash mais divulgadas so:

    MD5 (Message Digest 5): com uma sada de 128 bits; SHA1 (Secure Hash Algorithm 1): com uma sada de 160 bits;

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    15

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    O MD5 foi desenvolvido por Ron Rivest e hoje aplicado em diversos domnios nainternet. O National Institute of Standards and Technology (NIST) dos Estados Unidos daAmrica, desenvolveu em 1994 o SHA.O SHA apresenta-se nas suas verses SHA-1, SHA-2 (sendo que esta ltima reune asverses com digests de 224, 256, 384 e 512 bits. A mais recente verso da familia SHA ecertamente a mais segura a SHA-3, desenvolvida recentemente (2012) e que vaisubstituir as actuamente utilizadas.

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    16

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    A autenticao pode ser realizada com o uso do mtodo HMAC (Hash MessageAuthentication Code), que calculado com base num algoritmo especfico quecombina a funo criptogrfica hash com uma chave secreta. O mecanismo deproteo dos cdigos HMAC est baseado na funo hash. Aqui participam apenas oemissor e o receptor que partilham a chave secreta, sendo que agora o resultado dafuno hash depende no apenas da mensagem de entrada como tambm dachave secreta. Esta nova abordagem descarta a possibilitada da ocorrncia dosataques tipo man-in-the-middle, aos quais ficava exposta a simples mensagem hash egarantem a prova de autenticidade da origem da mensagem.As funes HMAC mais conhecidas so:

    HMAC - MD5, baseada no algoritmo de hash MD5 HMAC - SHA- 1, baseada no algoritmo SHA-1

    Quando um digest HMAC gerado, uma entrada de tamanho arbitrrio mais umachave secreta so sujeitas funo hash, produzindo como resultado uma mensagemde tamanho fixo que depende dos dados e da chave utilizados.

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    17

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDESExemplo de Aplicao da autenticao com HMAC

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    18

    Neste exemplo, o emissor e o receptor faro prova de que a mensagem no tenhasido alterada durante a transmisso, visto que ambos e apenas eles partilham a chavesecreta. Repare que no destino, se o receptor, aps aplicar a mensagem e a chave funo hash, verificar que a impresso digital resultante confere com a recebida,ento far prova no apenas da integridade da informao como a autenticidadeda origem.

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDESA Gesto de Chaves

    A Gesto de chaves costuma ser considerada como a parte mais difcil, para aquilo aque modelagem de um criptosistema diz respeito. Muitos destes sistemas ao seremensaiados falharam devido erros de abordagem em matria de gesto de chaves.Na prtica, a grande maioria dos ataques aos sistemas criptogrficos so operados aonvel da gesto de chaves e no propriamente aos aspectos algortmicos dacriptografia.A gesto de chaves abarca vrias caractersticas, como: A sua gerao; Verificao; Armazenamento; Troca; Revogao e destruio

    Os termos comuns associados s chaves so: O seu tamanho e O universo das chaves possveis (keyspace)

    O tamanho de uma chave medido em bits e quando este cresce em ordem escalar,o keyspace cresce em ordem exponencial. Por exemplo, uma chave de 2 bits resultaem um espao de chaves igual a 4; a chave de 4 bits, produz um espao de 16chaves possveis; etc.

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    19

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    O algoritmo DH, Diffie-Hellman foi elaborado em 1976 por Withfield Diffie e MartinHellman e constitui hoje a base de muitos mtodos de troca automtica de chaves,sendo por isso um dos protocolos mais utilizados atualmente em redes. O algoritmo DHno foi concebido para a codificao direta dos dados, mas sim constitui-se nomtodo que permite a troca segura de chaves que servem codificao dos dados.Nos sistemas baseados em chaves simtricas, ambas as partes de um canal decomunicao devem partilhar a mesma chave, o que sempre colocou o processo detroca de chaves como o mais crucial. J nos sistemas assimtricos existem duaschaves, uma que permanece secreta, sob tutela exclusiva de cada uma das partes eoutra considerada pblica, que partilhada e facilmente distribuda pela infraestrutura.O DH trata de um algoritmo matemtico que permite a dois computadores geraremuma chave secreta comum, sem a necessidade desta ser previamente trocada entreas partes. A segurana do processo de gerao da chave reside no elevado grau dedificuldades em se calcular logaritmos discretos para nmeros muito grandes.O algoritmo DH normalmente usado quando os dados so trocados atravs de VPNbaseados em IPSec, bem como na codificao dos dados na internet com base no SSLou no TLS ou ainda na troca de dados por via do SSH.Os sistemas de chave assimtrica costumam ser bastante lentos para a codificao dequantidades considerveis de dados, pelo que neste contexto os sistemas que utilizamchave simtrica, como os algoritmos DES, 3DES, AES, etc, so usados maisfrequentemente.

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    20

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDESC

    on

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    21

    Caractersticas do Algoritmo DH (Diffie Hallman) Definio Algoritmo Diffie HallmanOrigem 1976Tipo de Algoritmo AssimtricoTamanho da Chave (em bits) 512, 1024, 2048Velocidade de Execuo LentaTempo para quebrar (assumindo que o computador use 255 tentativas por segundo)

    No especificado, mas considerado bastante seguro

    Nvel de Recursos Consumidos Mdio

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Para ajudar a perceber como usado o algoritmo DH, consideremos o exemplo dacomunicao entre Alice e Bob:1. Para comear a troca DH, Alice e Bob devem concordar em dois valores nosecretos. O primeiro nmero, digamos, g, o nmero de base, tambm conhecidocomo gerador. O segundo, p, um nmero primo, considerado como mdulo. Estesnmeros so pblicos e escolhidos normalmente a partir de tabelas existentes. Onmero base geralmente obtido numa faixa inferior, enquanto que o mdulo umnmero expressivo. No nosso exemplo, utilizaremos g = 5 e p = 23;2. A seguir, Alice e Bob, geram os respectivos nmeros secretos, a saber, Xa para Alicee Xb para Bob;3. Com base em g, p e o seu nmero secreto, Alice calcula seu valor pblico Yautilizando o algoritmo DH:

    Ya = g Xa mod pAps calcular Ya Alice envia-o Bob;4. Por sua vez, Bob calcula igualmente seu valor pblico Yb apos o que envi-lo Alice;5. Em posse do valor pblico de Bob, Yb Alice, volta a utilizar o algoritmo DH, tendocomo nmero base aquele valor, isto , Yb para obter o valor Z

    Z = Yb Xa mod p

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    22

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    6. Por ltimo Bob, em posse do nmero pblico de Alice, Ya procede da mesmaforma, aplicando o algoritmo DH, tendo como nmero base, Ya para obter o valor ZZ = Ya Xb mod p

    Chegados a este ponto, como resultado, Alice e Bob dispem de um mesmo valor, Z,isto , a chave secreta, partilhada por ambos, Alice e Bob; e que j pode ser utilizadapor qualquer algoritmo de codificao, como chave secreta entre Alice e Bob;_____________________________________________________________________________________Vejamos no nosso exemplo que se g = 5 e p = 23 e supondo que Alice e Bob tenhamgerado seus respectivos nmeros secretos Xa = 6 e Xb = 15;Assim,

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    23

    Ya = g Xa mod p= 5 6 mod 23= 8

    Yb = g Xb mod p= 5 15 mod 23= 19

    Alice, calcula ZZ = Yb Xa mod p= 19 6 mod 23

    = 2

    Bob, calcula ZZ = Ya Xb mod p= 8 15 mod 23

    = 2

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Do que se exps tem-se queSe Yb = g Xbe Ya = g Xa

    entoZ = g ( Xb) Xa = g ( Xa) Xb

    Resumindo,Os algoritmos assimtricos, tambm conhecidos, de chave pblica, so aqueles emque a chave utilizada para a codificao diferente da utilizada para adescodificao. Em circunstancia nenhuma, (isto , em termos de tempo exequvelpara a quebra por via de fora bruta) a chave para descodificao deve ser amesma utilizada para a codificao e vice-versa.

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    24

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    ,) E

    .

    25

    Redes Privadas Virtuais (VPN, Virtual Private Networks)De um modo muito simples, pode-se dizer que uma VPN interliga dois pontos remotossobre uma rede ou infraestrutura pblica, formando deste modo uma ligao lgica. Umaligao lgica pode ser estabelecida quer seja ao nvel da camada 2, que ao nvel dacamada 3 do modelo de referencia OSI. Assim, grosso modo, as tecnologias VPN podemser classificadas com base neste modelo de ligaes lgicas, ou seja , VPN da camada 2ou VPN da camada 3 ( Layer 2 or Layer 3 VPNs); Estabelecer ligaes entre pontosremotos por qualquer destas duas modalidades acaba por ser a mesma coisa; Existe nabase, o conceito de encapsulamento, onde um cabealho acrescentado carga a sertransportada, tal que os dados transitem atravs de um tnel.Como exemplos de VPNs de camada 2, temos entre outras a Rede Frame Relay,enquanto que VPN de camada 3, temos a GRE (Generic Routing Encapsulation ), IPSec,MPLS (MultiProtocol Label Switching), etc.Este captulo vai abordar uma introduo s redes privadas virtuais baseadas na camada3, com destaque ao IPSec; Para se ter uma vaga ideia comparativa entre as modalidadescitadas, as VPNs de nvel 3 podem servir ligaes remotas ponto-a-ponto ( GRE e IPSec) ouligaes remotas multipontos (MPLS)

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    ,) E

    .

    26

    Topologias VPN

    Do ponto de vista topolgico, existem basicamente dois tipos de redes VPN: VPN Site-a-Site VPN de Acesso RemotoUma VPN Site-a-Site pode ser considerada como uma extenso a uma WAN clssica,onde redes inteiras ficam conectadas entre si, como o caso de uma filial ligada a umasede de uma instituio corporativa. Num passado recente, linhas alugadas e a framerelay serviam uma corporao para suportar tais ligaes. Mas, hoje em dia, visto quemuitas destas corporaes possuem ligaes internet, esta mesma infraestrutura servepara o suporte s VPN Site-a-Site

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    ,) E

    .

    27

    VPN Site-a-SiteNuma VPN Site-a-Site, qualquer estao terminal (host), envia e recebe trfegoTCP/IP normal, atravs de um gateway, que pode ser um router, um firewall, umconcentrador VPN ou um ASA Cisco, etc. O gateway responsvel para oencapsulamento e encriptao do trfego que sai de um site, enviando-o atravsde um tnel sobre a internet, para o extremo oposto, cujo gateway, por sua vez,desencapsula os dados, retirando o cabealho e descodifica a carga, enviando,por ltimo os pacotes originais aos hosts destinatrios.

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    ,) E

    .

    28

    VPN de Acesso RemotoPodemos considerar as VPN de Acesso Remoto, como uma evoluo s redes decomutao de circuitos, tais como redes telefnicas tradicionais ou redes digitaisde integrao de servios (RDIS). Esta VPN suportada numa arquitetura cliente-servidor, em que o cliente (estao remota) normalmente solicita um acesso seguro corporao, atravs de um dispositivo VPN servidor.Sabe-se que no passado, as corporaes suportavam utilizadores remotos atravsde discagem telefnica (mais tarde a RDIS), mas actualmente, os utilizadoresapenas precisam ter uma ligao internet a um provedor, para que possamcomunicar-se com os seus escritrios centrais.

  • CONFIGURAO DE TUNEIS SITE-A-SITE COM GREGeneric Routing Encapsulation (GRE)

    O GRE um protocolo de tunelamento, que apesar de ter sido originalmentedesenvolvido pela Cisco Systems, ficou definido de acordo com as RFCs 1102 e 2784;A Cisco pretendeu com a GRE, criar um link virtual ponto-a-ponto entre os sistemasremotos baseados em equipamentos (routers) Cisco, sobre redes IP.O GRE suporta um tunelamento multiprotocolar, isto , pode encapsular, pacotes devrios tipos de protocolos, sobre tneis IP. Este encapsulamento se traduz na adiode um cabealho especfico GRE, entre a carga original (payload) e o cabealho IPdo pacote externo de tunelamento; Deste modo possvel expandir as redes,dando-lhes uma funcionalidade multiprotocolar, suportados a partir de um simplesbackbone. ainda possvel com o GRE, suportar o trfego multicast o que permiteexpandir dinamicamente um ambiente de encaminhamento (como o RIPv2, EIGRP,etc), atravs de regies remotas ligadas por tneis.O GRE no inclui um mecanismo robusto de segurana para proteo da sua carga

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    29

  • CONFIGURAO DE TUNEIS SITE-A-SITE COM GREGeneric Routing Encapsulation (GRE)

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    30

    De acordo com a figura, o GRE encapsula o pacote original inteiro , com um cabealho IP normal externo e um cabealho GRE colocado a meio;O cabealho GRE est composto por dois campos, sendo o Tipo de Protocolo quele que define o tipo de pacote de carga.Com este tipo de encapsulamento, cria-se, no mnimo, uma sobrecarga de 24 bytes, resultantes do cabealho normal (20 bytes) mais 4 bytes do cabealho GRE.

  • CONFIGURAO DE TUNEIS SITE-A-SITE COM GREEtapas de Configurao do Generic Routing Encapsulation (GRE)

    Con

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    31

    Existem 5 etapas para configurar um tnel GRE Criar a interface de tnel com o comando interface tunnel 0; Atribuir um endereo IP interface de tnel; Identificar a origem do tnel (pode ser uma interface fsica) com o comando tunnel source Identificar o destino do tnel (que o endereo IP no extremo oposto) com o comando tunnel destination Definir que protocolo o GRE vai encapsular, com o comando tunnel mode gre

  • ARQUITETUTA IPSECC

    on

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    32

    Topologias VPN IPSec Intranet VPN IPSec Extranet VPN IPSec Acesso Remoto

  • ARQUITETUTA IPSECC

    on

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    33

    Arquiteturas

  • ARQUITETUTA IPSECC

    on

    ceitos Bsicos sobre

    Sistem

    as de

    Codificao

    de D

    ados

    Maio

    2014, Chicapa

    , E

    .

    34

    Implementao

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE

    TAREFAS PRINCIPAIS DE CONFIGURAO

    1. Garantir que as ACLs sejam compatveis ao IPsec. 2. Criar a Poltica ISAKMP (IKE)3. Configurar o Conjunto de Transformao (transform set) do IPsec.4. Criar a ACL criptogrfica (cryto ACL)5. Criar e aplicar o mapa criptogrfico (crypto map)6. Verificao Operacionalidade VPN IPsec.

    Config

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    35

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITE

    1. Garantir que as ACLs sejam compatveis ao IPsec.

    A primeira etapa para a configurao manual do ISAKMP, a garantiade que as ACLs existentes no Router de fronteira, firewall ou outrodispositivo, no bloqueiem o trfego IPsec. Os routers de fronteiranormalmente implementam uma poltica restritiva de segurana, comajuda das ACLs, onde apenas um determinado tipo de trfego permitidoe todo o resto bloqueado. Esta restrio pode tambm afectar o trfegodevido ao IPsec.Assim deve-se, desde logo, garantir-se que a ACL de restrio, permita otrfego ISAKMP, ESP e AH:

    Ao AH (Authentication Header) atribuido o protoloco 51Ao ESP (Encapsulating Security Payload) atribuido o protocolo 50Ao ISAKMP atribuido a porta UDP 500

    Config

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    36

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    37

    Garantir que as ACLs aceitem trfego IPsec

    Por exemplo, em R1, para permitir, na interface IPsec, o AH, ESP e ISAKMP, uma ACL existente deve passar a ter (recriando-a) o seguinte:

    access-list 105 permit ahp host 172.30.2.2 host 172.30.1.2access-list 105 permit esp host 172.30.2.2 host 172.30.1.2access-list 105 permit udp host 172.30.2.2 host 172.30.1.2 eq isakmp

    interface serial 0/0/0ip access-group 105 in

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    38

    2. Criar a Poltica ISAKMP

    A segunda grande tarefa na configurao do suporte IOS ISAKMP, a definio dos parmetros dentro da poltica IKE. A IKE, utiliza estes parmetros na negociao para o estabelecimento da parceria ISAKMP, entre as duas partes envolvidas na comunicao IPsec.Em cada uma das partes, podem ser configuradas vrias polticas ISAKMP, sendo que cada uma deve ter um nico nmero de prioridade.A instruo

    crypto isakmp policy priority

    utilizada para definir uma poltica onde o argumento priority o nmero que unicamente identifica a poltica IKE, ao mesmo tempo que a atribui uma prioridade.Os nmeros vlidos so entre 1 e 10000, sendo que as polticas s quais pretendemos mais seguras, devem ser atribudos valores inferiores.A instruo acima d lugar ao modo de configurao de polticas, onde possvel definir os parmetros ISAKMP; saliente-se que cada parmetro tem um valor por defeito, o que pode facilitar a configurao dos dados que no possam ser explicitamente definidos.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    39

    Criar a Poltica ISAKMP

    Em relao a figura acima, o router R1, define uma poltica ISAKMP, atravs das seguintes instrues:

    crypto isakmp policy 150authentication pre-sharedencryption desgroup 1hash md5lifetime 86400

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    40

    Criar a Poltica ISAKMPParmetros ISAKMPParmetro Keyword Valores Possveis Valor Defeitoencryption des

    3desaesaes 192aes 256

    56-bit DES3 DES128-bit AES192-bit AES256-bit AES

    des

    hash shamd5

    HMAC-SHA1HMAC-MD5

    sha

    authentication pre-sharedrsa-sig

    Pre-sharedRSA-Signatures

    rsa-sig

    group 125

    768-bit Diffie-Hellman (DH)1024-bit DH1536-bit DH

    1

    lifetime seconds Pode ser qualquer valor consistente

    86 400

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    41

    Criar a Poltica ISAKMPComo j foi mencionado, as duas partes devem negociar as polticas ISAKMP, antes de poderem acordar sobre a SA (Security Association) a ser usada para a IPsec.Quando a negociao ISAKMP comea, na fase 1 IKE, em modo principal, a parte iniciante envia todas as suas polticas ao seu par, que por seu turno, tentar dentro das suas prprias polticas, encontrar aquela de maior prioridade que, verifique uma das propostas recebidas.Uma verificao s garantida se ambas as polticas tiverem a mesma encriptao, hash, autenticao, os parmetros DH e se a poltica da parte receptora definir o parmetro lifetime, igual ou menor que o da poltica objecto de comparao.Normalmente, convm atribuir a poltica de maior segurana, um valor de prioridade inferior, para que no acto de verificao, estas tenham sempre precedncia aos de segurana mais inferior.Se no fr encontrada qualquer verificao, a negociao ISAKMP recusada e o IPsec no pode ser estabelecido. Mas se fr encontrada, o ISAKMP completa a negociao no modo principal IKE, dando lugar a criao das SA IPsec, j na Fase 2 IKE, em modo rpido.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    42

    Criar a Poltica ISAKMP

    Na figura acima, as polticas 100 e 200, podem ser bem negociadas, enquanto que a 300 no.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    43

    Criar a Poltica ISAKMP

    R1, por ter trfego interessante para enviar ao seu par, tenta estabelecer um tnel IPsec com R2. Por isso, envia seus parmetros de poltica IKE.R2 deve ter uma poltica ISAKMP configurada com os mesmos parmetros.Repare-se, que os nmeros atribudos s polticas, tm apenas significado local, no tendo necessariamente que ser iguais entre as partes.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    44

    Criar a Poltica ISAKMP

    O processo de encriptao precisa da troca de chaves, PSK (Pre-Shared Keys).Uma chave comum deve ser partilhada pelas partes de uma topologia IPsec. Uma abordagem mais segura, sugere a utilizao de chaves diferentes, para cada par de entidades VPN.

    A instruo

    crypto isakmp key chave address endereo-remoto

    Esta chave s deve ser usada se a autenticao pre-shared tiver sido escolhida na poltica ISAKMP.Na instruo acima, pode-se utilizar o hostname em vez do endereo, mas para tal a identidade ISAKMP (que por defeito configurada para o endereo) tem de ser alterada, para este efeito:

    crypto isakmp identity hostname.

    Por outro lado o DNS tem de estar disponvel, para efeitos de resoluo do nome.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    45

    Criar a Poltica ISAKMP

    Neste exemplo, pode-se notar que a chave a mesma, entre as partes, a identidade ISAKMP recai ao endereo, as polticas so compatveis e no foram utilizados os valores por defeito.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    46

    3. Configurar o conjunto de transformaoUm conjunto de transformao uma combinao de transformaes IPsec individuais que se destinam a aprovar uma poltica de segurana especfica para o trfego.Durante a negociao da SA (Associao Segura) ISAKMP IPsec, que ocorre na fase 2 IKE, feita no modo rpido, as partes concordam no uso de um conjunto de transformao, para assegurar a proteco de um dado fluxo de dados.O conjunto de transformao, consistem na combinao de

    Transformao AHTransformaes ESP e oModo IPsec a ser usado, que pode ser, entre o modo de transporte ou de tnel.

    Um conjunto de transformao deve estar limitado a uma transformao AH e uma ou duas ESP, mas podem ser configurados vrios conjuntos de transformao, pelo que, um ou mais destes possveis conjuntos, pode estar especificado numa entrada do mapa criptogrfico.

    A negociao IPsec SA, faz uso do conjunto de transformao definido numa entrada no mapa criptogrfico (crypto map), para proteco do fluxo de dados, definido pela ACL referenciada nesta mesma entrada do crypto map.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    47

    Configurar o conjunto de transformaoPara definir um conjunto de transformao, deve-se usar a instruo

    crypto ipsec transform-set nome-conjunto transformao1 [transformao2]

    que afecta entre uma a quatro transformaes.

    Cada transformao representa um protocolo IPsec ( AH ou ESP), mais o algoritmo associado.Num conjunto de transformao podem estar especificados, o protocolo AH, o protocolo ESP ou ambos. Ora, se o protocolo ESP fr definido no conjunto de transformao, ento

    Uma transformao ESP de encriptao ouUma transformao ESP de encriptao e uma de autenticao,

    devem ser definidas.

    Durante a negociao, as partes buscaro entre si, o conjunto de transformao que possua os mesmos critrios (a combinao de protocolos, algoritmos e outros parmetros). Se este fr encontrado, ser seleccionado e aplicado ao trfego a proteger.Se no fr usada a ISAKMP, para estabelecer a SA, ento dever ser usado um nico conjunto de transformao, neste caso, no negocivel.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    48

    Configurar o conjunto de transformao

    Tabela de possveis Combinaes de Transformaes Transform type Transform DescrioAH Transform ah-md5-hmac AH com MD5 (variante HMAC)

    ah-sha-hmac AH com SHA (variante HMAC)ESP Encryption esp-aes ESP com 128 bit AESTransform esp-aes 192

    esp-aes 256esp-desesp-3desesp-null Algoritmo de encriptao nuloesp-seal ESP com 160-bit Algortmo SEAL

    ESP Authentication esp-md5-hmacTransform esp-sha-hmac

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    49

    Exemplo de negociao do conjunto de transformao

    Como j foi referido, os conjuntos de transformao so negociados durante a fase 2 IKE em modo rpido. Sempre que existir vrios conjuntos de transformao estes devem ser configurados na ordem do menos ao mais seguro, de acordo com a poltica de segurana aplicada rede.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    50

    Exemplo de negociao do conjunto de transformao

    Nesta figura, R1 e R2 esto a negociar um conjunto de transformao. Cada conjunto de transformao de R1 comparado a todos os de R2, na ordem em que foram dispostos. Repare-se que s aps a 9 tentativa que as partes verificaram um conjunto de transformao (CHARLE verifica YELLOW).

    Assim este conjunto seleccionado e aplicado ao trfego protegido, como parte das associaes seguras IPsec, em ambos os extremos, R1 e R2.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    51

    Um simples exemplo de configurao de Conjuntos de Transformao

    Deve-se ressaltar que, uma negociao satisfatria deve resultar num mesmo conjunto de transformao.Neste exemplo, note-se que as partes partilham as mesmas definies do conjunto de transformao e que os nomes destes apenas tm significado local.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    52

    ACLs criptogrficas identificam o fluxo de dados a ser protegido. Uma ACL criptogrfica selecciona o trfego de sada que deve ser objecto de proteco por ocasio do IPsec.

    Todo o trfego no seleccionado, eventualmente, atravessar o tnel em texto claro; Assim sempre que se achar conveniente, dever-se-, definir a ACL por forma a que bloqueie ou descarte o trfego no seleccionado.

    A condio de permisso deve ser associada a necessidade de proteco do trfego.Assim, se um determinado trfego de entrada permitido, mas que, de facto, no esteja encriptado, este ser descartado.

    Por outro lado, a no permisso, no significa necessariamente, que o trfego seja descartado.O trfego no permitido a uma ACL crypto, um trfego que aceite sem proteco, salvo outra especificao.

    O trfego interessante pode ser de diferentes nveis de segurana, por exemplo, o trfego s autenticado e o trfego autenticado e codificado; Neste caso, devem ser criadas duas ACLs diferentes, para reflectir cada um dos casos.Deve-se evitar, de forma veemente, o uso de uma permisso generalizada do tipo permit any any, visto que esta obrigaria a que todo o trfego fosse protegido.

    4. Criar uma ACL criptogrfica (crypto ACL)

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    53

    ACLs criptogrficas identificam o fluxo de dados a ser protegido. Uma ACL criptogrficaselecciona o trfego de sada que deve ser objecto de proteco por ocasio do IPsec.

    Todo o trfego no seleccionado, eventualmente, atravessar o tnel em texto claro; Assimsempre que se achar conveniente, dever-se-, definir a ACL por forma a que bloqueie oudescarte o trfego no seleccionado.

    A condio de permisso deve ser associada a necessidade de proteco do trfego.Assim, se um determinado trfego de entrada permitido, mas que, de facto, no estejaencriptado, este ser descartado.

    Por outro lado, a no permisso, no significa necessariamente, que o trfego seja descartado.O trfego no permitido a uma ACL crypto, um trfego que aceite sem proteco, salvo outraespecificao.

    O trfego interessante pode ser de diferentes nveis de segurana, por exemplo, o trfego sautenticado e o trfego autenticado e codificado; Neste caso, devem ser criadas duas ACLsdiferentes, para reflectir cada um dos casos.Deve-se evitar, de forma veemente, o uso de uma permisso generalizada do tipo permit anyany, visto que esta obrigaria a que todo o trfego fosse protegido.Uma ltima observao deve ser feita ao uso de ACL criptogrfica de forma simtrica, entre aspartes, para a configurao IPsec.

    4. Criar uma ACL criptogrfica (crypto ACL)

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    54

    5. Criar e aplicar o mapa criptogrfico (crypto map)As entradas de um mapa criptogrfico, combinam os parmetros necessrios para a configurao de uma Associao Segura IPsec. Estes parmetros podem incluir: O trfego a proteger, com o uso da crypto ACL A especificidade imposta ao fluxo de dados a proteger, com a definio

    dos conjuntos SA. A entidade remota a quem se destinam os dados protegidos. O endereo local utilizado pelo trfego IPsec (Opcional) Que tipo de segurana IPsec aplicada ao trfego, atravs da escolha de um

    ou mais conjuntos de transformao.Apenas um mapa deve ser aplicado a uma interface, mas vrias interfaces podem partilhar o mesmo mapa, se a mesma poltica fr aplicada nestas interfaces.Se mais do que uma entrada do mapa crypto fr aplicada a uma interface, ento o nmero de sequncia servir para seleccionar a entrada, sendo que quanto menor o nmero, maior a prioridade. Assim, em toda a interface onde haver sido aplicado o mapa crytpo, a avaliao do trfego feita primeiro, de acordo com as entradas de maior prioridade.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    55

    5. Criar e aplicar o mapa criptogrfico (crypto map)

    O mapa de criptografia define o seguinte:

    ACL a ser utilizadaPar (es) VPN Remoto(s)Conjunto de TransformaoMtodo de Gesto de ChavesTempo de vida da SA

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    56

    5. Criar e aplicar o mapa criptogrfico (crypto map)Instrues para a configurao (criao ou edio) do mapa de criptografia:

    crypto map nome-mapa numero-sequencia ciscocrypto map nome-mapa numero-sequencia ipsec-manualcrypto map nome-mapa numero-sequencia ipsec-isakmp [dynamic nome-dynamic]

    As ACL para entrada do mapa de criptografia rotulados com ipsec-manual, esto restringidas a apenas uma linha de permisso; as linhas subsequentes so ignoradas. Assim, as SA estabelecidas por meio destas entradas de mapa, suportam apenas um fluxo de dados. Para permitir um suporte a vrios fluxos de dados, devem ser configuradas as correspondentes ACLs que por sua vez devem ser aplicadas a diferentes entradas do mapa de criptografia.Para efeitos de redundncia podem ser associadas a uma entrada do mapa, dois ou mais entidades remotas (peers), por forma que em caso de falha do primeiro, o segundo possa ser usado, etc.

    A presena da clusula dynamic, indica que a entrada se refere a um mapa crypto esttico existente, no sendo necessria a indicao de quaisquer instrues de mapa, uma vez que estas j se encontram no mapa apontado (nome-dynamic).

    O mapa de criptografia pode usar a combinao da chamada Cisco Encryption Technology (CET) e a IPsec usando IKE. A clasula cisco, indica o uso da CET ao invs da IPsec.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    57

    5. Criar e aplicar o mapa criptogrfico (crypto map)Instrues para a configurao (criao ou edio) do mapa de criptografia:

    crypto map nome-mapa numero-sequencia ciscocrypto map nome-mapa numero-sequencia ipsec-manualcrypto map nome-mapa numero-sequencia ipsec-isakmp [dynamic nome-dynamic]

    TABELA DESCRIO PARMETROS INSTRUO MAPA

    Parmetros Descrionome-mapa Nome do mapa a criar ou a editarnumero-sequencia Nmero da entrada do mapacisco Utiliza CET para proteco dados em vez do IPsecipsec-manual No utiliza ISAKMP para estabelecer SAsipsec-isakmp Utiliza ISAKMP para estabelecer SAsdynamic Aponta para um mapa existentenome-dynamic Nome do mapa apontado por dynamic

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    58

    5. Criar e aplicar o mapa criptogrfico (crypto map)TABELA DESCRIO INSTRUES MAPA

    Comandos Descrioset Para atribuio de valores dos parmetros:

    peer, pfs, transform-set e security-association

    peer [address|host] Endereo ou nome da entidade remotapfs [ group1 group2] Define o DH Group 1 ou Group 2transform-set [nome-conjunto(s)] Define a lista de transformaes; Se fr usado o ipsec-

    manual, apenas uma transformao usada; Se for usado o ipsec-isakmp, podem ser utilizadas at seis transformaes.

    Security-association lifetime Define o tempo de vida da SA em segundos ou Kbytesmatch-address [lista | nome] Define o nmero ou nome da ACL

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    59

    5. Criar e aplicar o mapa criptogrfico (crypto map)EXEMPLO DE CONFIGURAO MAPA CRIPTOLOGIA

    Repare-se, no exemplo acima, a utilizao de duas entidades remotas, para efeitos de redundncia.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    60

    5. Criar e aplicar o mapa criptogrfico (crypto map)Uma vez configurados os parmetros do mapa de criptografia, este j pode ser aplicado interface de sada. Assim todo o trfego que passar atravs desta interface ser verificado de acordo com as condies presentes no mapa.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    61

    Verificao operacionalidade VPN IPsecA configurao de VPNs pode se tornar numa tarefa muito complexa, de tal modo quenem sempre os seus resultados so os esperados. Assim existem vrios comandos queservem para verificar a operacionalidade da rede VPN e sua depurao (troubleshooting)em caso de alguma falha.A tabela abaixo resuma alguns destes comandos:

    Instruo Descrioshow crypto map Mostra os mapas configuradosshow crypto isakmp policy Mostra as polticas IKE empreguesshow ipsec sa Mostra os tneis IPsec estabelecidosshow ipsec transform-set Mostra os conjuntos de transformao

    debug crypto isakmp Depura eventos IKE, para deteno de falhas.

    debug crypto ipsec Depura os eventos IPsec.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    62

    Verificao operacionalidade VPN IPsecshow crypto map

    Serve para ver todas os mapas de criptografia configurados, onde se pode destacar o tempo de vida das SA.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    63

    Verificao operacionalidade VPN IPsecshow crypto isakmp policy

    Mostra as polticas ISAKMP configuradas, bem como os parmetros IKE, por defeito.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    64

    Verificao operacionalidade VPN IPsecshow crypto ipsec transform-set

    Mostra todos os conjuntos de transformao configurados. Esta instruo revela-se particularmente til, porquanto permite-nos saber qual o nvel de proteco atribudo aos dados.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    65

    Verificao operacionalidade VPN IPsecshow crypto ipsec sa

    A presena de uma SA, permite assumir e assegurar que todas as demaisconfiguraes esto correctas, da a operacionalidade do tnel. Atravs do nmero depacotes encriptados e no encriptados (ver figura abaixo, parte sublinhada), podemosverificar o fluxo de dados sobre a VPN.

  • CONFIGURAO BSICA IPSEC VPN SITE-TO-SITEC

    onfig

    urao

    Bsica IP

    sec VPN Site

    -to-Site

    Maio

    2011, Chicapa

    , E

    .

    66

    Verificao operacionalidade VPN IPsecdebug crypto isakmpdebug crypto ipsec

    Contrariamente aos comandos de verificao anteriores, as duas instruesacima, servem para analisar a sequncia de eventos, no processo da negociao IKE(fases 1 e 2) e os eventos IPsec, respectivamente.Por exemplo, na figura abaixo, pode-se interpretar que ocorreu uma falha no modoprincipal da negociao IKE, devido a no concordncia entre as partes, quanto a polticaIKE, fase 1.

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    APENDICE

    Algoritmos de Chave Pblica

    Bibliografia: Redes de Computadores, 2003de Andrew S. Tanenbaum

    Conceitos

    Bsicos sob

    re Sistem

    as de

    Codifica

    o de

    Dados

    -

    2015, C

    hicapa, E

    .

    67

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Conceitos

    Bsicos sob

    re Sistem

    as de

    Codifica

    o de

    Dados

    -

    2015, C

    hicapa, E

    .

    68

    Desde h muito tempo, que o problema da distribuio de chaves constituiu-se no elomais fraco da maioria dos sistemas de criptografia. Por mais slido que seja um sistema decriptografia, se um intruso conseguir roubar a chave, o sistema acabada por ser intil.Como todos os criptlogos sempre presumem que a chave de criptografia e a dedescriptografia so iguais ( ou facilmente derivveis uma da outra) e que a chave distribuda a todos os utilizadores do sistema, tinha-se a ideia de que havia um problema:As chaves tinham de ser protegidas contra usurpao ou roubo, mas tambm tinham deser distribudas; logo estas no podiam ser simplesmente trancadas no caixa-forte de umbanco.Em 1976, dois pesquisadores da University of Standford, Withfield Diffie e Martin Hellman,propuseram um sistema de criptografia radicalmente novo, no qual as chaves decriptografia e de descriptografia eram diferentes e a chave de descriptografia no podiaser derivada da de criptografia. De acordo com os citados pesquisadores os algoritmos decriptografia (E )e o de descriptografia (D) tinham de atender a trs requisitos, a seguirresumidos: D ( E (P) ) = P extremamente difcil deduzir D a partir de E. E no pode ser decifrado por um ataque de texto simples escolhido.O primeiro requisito diz que, se aplicarmos D a uma mensagem cifrada E(P), obteremosoutra vez a mensagem de texto simples original (P). Sem esta propriedade o destinatriolegtimo no poderia descodificar o texto cifrado. A chave criptogrfica, nas condiesacima exposta, torna-se pblica.A seguir vamos ver como este mtodo funciona.

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Conceitos

    Bsicos sob

    re Sistem

    as de

    Codifica

    o de

    Dados

    -

    2015, C

    hicapa, E

    .

    69

    Uma pessoa, digamos, Alice, desejando receber mensagens secretas, primeiro cria doisalgoritmos que atendam aos requisitos anteriores. O algoritmo de criptografia e a chavede Alice se tornam pblicos, da o nome de criptografia de chave pblica. Por exemplo,Alice poderia colocar sua chave pblica na sua prpria home page, publicada na Web.Vamos utilizar a notao EA para indicar o algoritmo parametrizado pela chave pblicaAlice; De modo semelhante, o algoritmo de descriptografia (secreto) parametrizado pelachave privada de Alice DA ; Por seu turno Bob - a pessoa com que Alice vai secomunicar - faz o mesmo, publicando EB mas mantendo secreta a chave DBAgora vamos ver se podemos resolver o problema de estabelecer um canal seguro entreAlice e Bob, que nunca havia tido um contacto anterior. Supomos que tanto a chave decriptografia de Alice, EA , quanto a de Bob, EB estejam em arquivos de leitura pblica.Agora, Alice em posse de sua primeira mensagem P, calcula EA (P) e a envia Bob. Emseguida Bob a descodifica aplicando a sua chave secreta DB , isto , ele calcula:DB (EA (P) ) = P. Ningum mais, excepto Bob, pode ler a mensagem criptografada EA (P)porque o sistema de criptografia considerado slido e porque muito difcil derivar DBda chave EA publicamente conhecida. Para enviar uma resposta R, Bob transmite EA (R).Agora Alice e Bob podem se comunicar com segurana.A criptografia de chave pblica exige que cada utilizador tenha duas chaves: uma chavepblica, usada pelo mundo inteiro para criptografar as mensagens a serem enviadas paraeste utilizador, e uma chave privada, que o utilizador usa para descriptografar mensagens.Estas so referidas como chave pblica e chave privada, respectivamente, e vamos aquidistingui-las das chaves secretas (tambm chamadas de chaves simtricas) usadas nacriptografia de chave simtrica convencional.

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Conceitos

    Bsicos sob

    re Sistem

    as de

    Codifica

    o de

    Dados

    -

    2015, C

    hicapa, E

    .

    70

    O nico problema que temos que encontrar algoritmos que realmente satisfaam atodos os trs requisitos. Devido s vantagens potenciais da criptografia de chave pblica,muitos pesquisadores esto se dedicando integralmente neste estudo, sendo que muitosestudos j foram tornados pblicos. Um mtodo muito interessante foi a descoberto porum grupo de pesquisadores do MIT e conhecido pelas iniciais dos trs eminentesestudiosos que o criaram ( Rivest, Shamir, Adleman) : RSA. Trata-se de um algoritmo muitoforte, tendo resistido todas as tentativas de quebra, durante mais de um quarto desculo. Grande parte da segurana prtica assenta neste algoritmo. A principaldesvantagem do RSA est na sua exigncia de chaves de pelo menos 1024 bits, paragarantir um bom nvel de segurana ( se comparado, por exemplo, com a chave de 128bits para algoritmos de chave simtrica), e isto o torna bastante lento.O mtodo RSA est baseado em alguns princpios da teoria dos nmeros. Vamos mostrarde forma necessariamente resumida, como usar este mtodo: Escolher dois nmeros primos extensos, p e q, ( normalmente nmeros de 1024 bits) Calcular

    n = p x q ez = ( p-1) x (q 1)

    Escolher um nmero dtal que z e d sejam primos entre si.

    Encontrar e, de forma quee x d = 1 mod z

    Com estes parmetros calculados com antecedncia, estaremos prontos para comearcom a criptografia

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Conceitos

    Bsicos sob

    re Sistem

    as de

    Codifica

    o de

    Dados

    -

    2015, C

    hicapa, E

    .

    71

    Com estes parmetros calculados com antecedncia, mostraremos os passos envolvidosna criptografia com RSA:Comeamos por dividir o texto simples ( seja uma sequencia de bits) em blocos, de modoque cada mensagem de texto simples P fique no intervalo 0 P n. Isto pode ser feitoagrupando-se o texto simples em blocos de k bits, onde k o maior inteiro para o qual adesigualdade 2k < n seja verdadeira.Para criptografar a mensagem P, calculamos C = Pe mod n;Para descriptografar C, calculamos P = Cd mod n; possvel provar-se que, para todo P na faixa especificada, as funes de criptografia edescriptografia so inversas entre si. Para realizar a criptografia precisamos de (e, n)enquanto que para a descriptografia precisamos (d, n);Portanto a chave pblica consiste no par (e, n) e a chave privada consiste no par (d, n).A dificuldade do mtodo se baseia na dificuldade de factorizar nmeros extensos. Deacordo com Rivest e seus colegas, a factorizao de um nmero de cerca de 500algarismos requer 1023 anos, utilizando-se a fora bruta Para mostrar um exemplo simples de aplicao do algoritmo RSA, escolhemosp = 3 e q = 11, o que gera n = 33 e z = 20. Um valor adequado para d d = 7, visto que 7 e20 no tm factores comuns. Com essas opes, e pode ser encontrado resolvendo-se aequao 7e = 1 mod 33, o que produz e = 3.O texto cifrado C, para uma mensagem simples P, dado por C = P3 mod 33; Por seuturno o texto cifrado descodificado pelo receptor usando-se P = C7 mod 33

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Conceitos

    Bsicos sob

    re Sistem

    as de

    Codifica

    o de

    Dados

    -

    2015, C

    hicapa, E

    .

    72

    A tabela abaixo mostra o processo de criptografia RSA sobre o texto simples SUZANAConsiderando que os valores numricos do texto constam da tabela (2)

    Tabela 1: Exemplo de codificao RSA da palavra SUZANAClculo no Transmissor Clculo no receptor

    Texto Simples (P) P3 Texto Cifrado ( C )(C = P3 mod 33)

    C7 Depois da DescodificaoSmbolo Numrico C7 mod 33 Smbolo

    SUZANA

    192126011401

    6859926117576127441

    282120151

    13492928512180108854112800000001781251

    192126011401

    SUZANA

    A B C D E F G H I J L M N K O P Q R S T U ..

    01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 ..

    Tabela 2: Um exemplo de valores numricos do texto

  • CONCEITOS BSICOS SOBRE SEGURANA EM REDES

    Conceitos

    Bsicos sob

    re Sistem

    as de

    Codifica

    o de

    Dados

    -

    2015, C

    hicapa, E

    .

    73

    Na figura anterior, porque os nmeros primos escolhidos para o exemplo so muitopequenos, P tem de ser menor que 33; portanto, cada bloco do texto simples s podeconter um caractere isolado. O resultado uma cifra de substituio monoalfabtica, queno apresenta muita relevncia. Se, em vez disso, tivssemos escolhido p e q igual a 2512teramos n 21024 e assim cada bloco poderia ter at 1024 bits ou 128 caracteres de 8 bits,se comparado a apenas 8 caracteres para o DES e 16 caracteres para o AES.