Protocolo de Autenticação – Chaves públicas

Propaganda
Protocolo de Autenticação
Grupo
Diego Dainese Polla
Wilson Witerkosk
1
Protocolo de Autenticação
Finalidade da autenticação
A autorização tem como finalidade:
 Verificar se o processo tem permissão para
executar determinada tarefa.
 Confirmar a identidade de um processo remoto.
2
Protocolo de Autenticação
Quando ocorre a autenticação
A autorização ocorre antes do protocolo de
transferência de dados (protocolo de transferência de
dados confiável, protocolo de troca de tabelas de
roteamento ou protocolo de e-mail).
3
Protocolo de Autenticação – Protocolo básico – 1.0
Meu nome é Lisa
4
Protocolo de Autenticação – Protocolo básico – 1.0
 Falha óbvia:
– Alguém se passando por Lisa!
5
Protocolo de Autenticação – Protocolo básico – 1.0
Cenário de falha
Meu nome é Lisa
6
Protocolo de Autenticação – Protocolo IP – 2.0
 O que pode ser feito para evitar essa falha?
– Suponha que Lisa está utilizando um endereço
conhecido, como por exemplo, um endereço IP
7
Protocolo de Autenticação – Protocolo IP – 2.0
Meu nome é Lisa
IPLisa
IP – endereço IP do datagrama
8
Protocolo de Autenticação – Protocolo IP – 2.0
 Problema...
– Bart pode descobrir o endereço IP de lisa e
utiliza-lo para criar um datagrama com a
identidade e o endereço IP de Lisa
– Tendo acesso ao código do Sistema
Operacional é possível alterar o seu núcleo para
criar um datagrama IP, colocando qualquer
endereço.
– Técnica de falsificação de IP
9
Protocolo de Autenticação – Protocolo IP – 2.0
Cenário de falha
Meu nome é Lisa IPLisa
10
Protocolo de Autenticação – Senha – 3.0
 Utilização de Senha
– O Segredo para uma autenticação sem falhas?
11
Protocolo de Autenticação – Senha – 3.0
Meu nome é Lisa, SenhaLisa
Confirmação
12
Protocolo de Autenticação – Senha – 3.0
Cenário de falha
 Falha de segurança
– Se Bart monitorar a comunicação de Lisa ele
saberá qual a senha secreta que deverá utilizar.
13
Protocolo de Autenticação – Senha – 3.0
Cenário de falha
Meu nome é Lisa, SenhaLisa
Confirmação
14
Protocolo de Autenticação – Senha – 3.0
Cenário de falha
Meu nome é Lisa, SenhaLisa
Confirmação
15
Protocolo de Autenticação – Senha – 3.1
Cenário de falha
 Tentativa de solução
– Utilizar criptografia na senha
16
Protocolo de Autenticação – Senha Criptografada – 3.1
Cenário de falha
Meu nome é Lisa, CR(SenhaLisa)
Confirmação
Técnica de ataque por reprodução.
Mesmo utilizando criptografia, a versão
criptografada da senha pode ser capturada
por Bart e assim ser utilizada integralmente
para fazer acesso ao Homer!!
17
Protocolo de Autenticação – Senha – 3.1
Cenário de falha
Meu nome é Lisa, CR(SenhaLisa)
Confirmação
18
Protocolo de Autenticação
chave secreta compartilhada – 4.0
 Problema do protocolo 3.1
– Utilização da mesma senha repetitivas vezes
 Tentativa de solução
– Utilizar uma senha diferente toda vez que for
autenticar
– Utilização de um ‘nonce’
• Nonce: número aleatório que um protocolo vai usar
apenas uma vez.
19
Protocolo de Autenticação
chave secreta compartilhada – 4.0
 Utilização do nonce do protocolo
1. Lisa envia a mensagem “Meu nome é Lisa” para
Homer.
2. Homer escolhe um nonce, R, e o envia a Lisa.
3. Lisa criptografa o nonce usando a chave simétrica
secreta K1-2 que combinou com Homer, e envia o
nonce cifrado K1-2(R) de volta para Homer. Isso faz
com que Homer tenha a certeza de que a mensagem
recebida veio de Lisa.
4. Homer decifra a mensagem recebida. Se o nonce
decifrado for igual ao nonce que enviou a Lisa,
então ela estará autenticada.
20
Protocolo de Autenticação – chave secreta compartilhada
– 4.0
Meu nome é Lisa
RH
KLH(RH)
RL
KLH(RL)
K – chave secreta pré definida.
R – número aleatório ( desafio ).
21
Protocolo de Autenticação – chave secreta compartilhada
– 4.0 – Simplificação
Meu nome é Lisa, RL
RH , KLH(RL )
KLH(RH)
K – chave secreta pré definida.
R – número aleatório ( desafio ).
22
Protocolo de Autenticação – chave secreta compartilhada – 4.0 –
Ataque por reflexão
Meu nome é Lisa, RB
RH, KLH(RB)
Primeira sessão
Meu nome é Lisa, RH
Segunda sessão
RH2, KLH(RH)
KLH(RH)
Primeira sessão
K – chave secreta pré definida.
R – número aleatório ( desafio ).
23
Protocolo de Autenticação – Chaves públicas – 5.0
 Uso de um nonce em conjunto com a
criptografia de chaves públicas
– Evita a dificuldade em um sistema
compartilhado das duas partes ficarem
conhecendo o valor da chave secreta
compartilhada.
24
Protocolo de Autenticação – Chaves públicas – 5.0
 Utilização do protocolo
1. Lisa envia a mensagem “Meu nome é Lisa” para
Homer.
2. Homer escolhe um nonce, R, e envia a Lisa.
3. Lisa aplica seu algoritmo criptográfico privado, da,
para o nonce e envia o valor resultante da(R) para
Homer. - Somente Lisa conhece sua chave privada,
assim, ninguém, exceto ela, pode gerar dA(R).
4. Homer aplica o algoritmo criptográfico público de
Lisa, eA, à mensagem recebida, ou seja, ele processa
eA(dA(R)). Assim, Homer calcula R e autentica Lisa.
25
Protocolo de Autenticação – Chaves públicas – 5.0
Meu nome é Lisa, RLisa
RH
dL(RH)
Pedido de chave pública
EL
EL(dLH(RH)) = RH
d – chave secreta privada.
R – número aleatório ( desafio ).
E – chave pública.
26
Protocolo de Autenticação – Chaves públicas – 5.0
 Falha de segurança
– Ocorre quando Bart se faz passar por Lisa,
apesar disso, Lisa e Homer podem descobrir
que alguma coisa está errada, pois Homer
interagiu com Lisa, mas Lisa não sabe de nada
do que aconteceu.
27
Protocolo de Autenticação – Chaves públicas – 5.0
Meu nome é Lisa
RH
dB(RH)
Pedido de chave pública
EB
d – chave secreta privada.
R – número aleatório ( desafio ).
E – chave pública.
28
Protocolo de Autenticação – Chaves públicas – 5.0
 Ataque do homem do meio
– Ocorre enquanto Lisa e Homer estão conversando,
mas Bart consegue se interpor entre eles.
29
Protocolo de Autenticação – Chaves públicas – 5.0
Ataque do homem do meio
Meu nome é Lisa
Meu nome é Lisa
RH
dB(RH)
Pedido de chave pública
EB
RB
dL(RB)
Pedido de chave pública
EL
EL(Dados)
Bart decifra EB(Dados) e
repassa como EL(Dados).
EB(Dados)
30
Protocolo de Autenticação – Centro de Distribuição de
Chaves
P2
KA-KDC(R1, KB-KDC(A, R1))
KDC
P1
KA-KDC(I1, I2)
KB-KDC(A, R1)
Mensagem
31
Bibliografia
•KUROSE, J. F.; ROSS, K. W.; Redes de Computadores e a
Internet. Pearson Education, 2003.
•TANENBAUM, A. S., Redes de Computadores, Tradução
da quarta edição original, Editora Campus, 2003.
32
Questões
?
33
Download