Gino-Calebe

Propaganda
MIP x HIP
Um Estudo Sobre Segurança
Em Redes Móveis
Gino Dornelles
Calebe Augusto do Santos
Florianópolis, 2008
INE5630 Segurança em Computação Distribuída
1
Cenário






Necessidade de conexão
Dispositivos portáteis
Mobilidade
Conexão ativa durante mudança de rede de
acesso
Redes Wireless
Protocolos que permitam mobilidade
INE5630 Segurança em Computação Distribuída
2
Desafios da Mobilidade






Localização do usuário móvel
Roteamento
Protocolos fixos à rede de origem
Transferência dinâmica entre pontos de
conexão
Segurança
Propostas para Segurança > MIP e
HIP
INE5630 Segurança em Computação Distribuída
3
Mobile IP

IETF criou suporte para mobilidade em redes IP
nas versões IPv4 e IPv6
A proposta do protocolo Mobile IP (MIP) é de que o
IP seja estendido para permitir que o terminal,
antes fixo, visite uma rede estrangeira e mantenha
a comunicação ininterrupta sem mudar o seu
endereço IP original. [ALB04]
INE5630 Segurança em Computação Distribuída
4
Mobile IP



Nó móvel apresenta dois endereços IP:
• Home address
• Care-of-address
Home Address: Este endereço não muda, mesmo
que o usuário seja atendido por uma célula
conectada a outra rede física
Care-Of-Address: Este endereço muda todas as
vezes que o usuário muda de rede física
INE5630 Segurança em Computação Distribuída
5
Mobile IP Roteadores

Home Agent (HA)
Roteador da Rede Nativa do dispositivo móvel
 Efetua todo o processo de autenticação
 Redireciona todos os pacotes recebidos da
Internet para o Foreign Agent


Foreign Agent (FA)
Roteador da Rede Estrangeira, onde o
dispositivo móvel se encontra no momento
 Encaminha os pacotes recebidos do Home
Agent até o dispositivo móvel

INE5630 Segurança em Computação Distribuída
6
Arquitetura Mobile IP
INE5630 Segurança em Computação Distribuída
7
Registro


O registro é o processo que consiste em
atualizar a localização de um nó móvel (MN)
junto ao seu home address (HA)
Essa atualização deve ser feita a cada
mudança de domínio administrativo ou após
o tempo de validade do registro anterior
expirar
INE5630 Segurança em Computação Distribuída
8
Mecanismo de Registro
INE5630 Segurança em Computação Distribuída
9
Tunelamento


Tunelamento é o processo no qual o HA
intercepta os pacotes destinados a um MN e
os envia ao local em que tal MN se encontra
através do encapsulamento
O tunelamento faz parte do processo de
roteamento do protocolo Mobile IP
INE5630 Segurança em Computação Distribuída
10
Roteamento e Tunelamento
no Mobile IPv4
INE5630 Segurança em Computação Distribuída
11
Segurança em Roteamento de
Pacotes


Problema > Autenticação do nó móvel
Proposta > utilização do IPSec
O IPSec introduz o conceito de Associação de
Segurança, através de um conjunto de
parâmetros que permite negociar algoritmos de
cifra que serão utilizados

Associações no IPsec: Modo Transporte e Modo
Túnel
INE5630 Segurança em Computação Distribuída
12
Modo Transporte
INE5630 Segurança em Computação Distribuída
13
Modo Túnel
INE5630 Segurança em Computação Distribuída
14
HIP (Host Identity Protocol)



Alternativa ao MIP
introduz um namespace exclusivo ao host
para o processo de identificação durante o
ciclo de comunicação
Permitir ao host ser localizado através de
identificadores invariáveis das camadas
superiores
INE5630 Segurança em Computação Distribuída
15
HIP - Características



Separação da localização e identificador
Novo espaço de nome consistindo de Host
Identifiers (HI)
Host Identity Tags (HITs) são
representações tipicamente de 128 bits para
as HIs
INE5630 Segurança em Computação Distribuída
16
Ligação IP na arquitetura atual e
Ligação dinâmica usando HIP
INE5630 Segurança em Computação Distribuída
17
HIP (Host Identity Protocol)




Hash da chave pública do nó para fazer a
identificação do mesmo durante o processo de
validação junto à rede visitada
Mesma chave pública que gerou o hash é usada
para criptografar os dados durante a comunicação
Ao contrário do mundo real, com o protocolo HIP
um mesmo nó pode ter várias identidades
Mais viável um host criar várias chaves privadas
temporárias do que utilizar uma única chave
privada permanente, para evitar o rastreamento de
atividades que realizou ao longo do tempo
INE5630 Segurança em Computação Distribuída
18
Ligação Dinâmica Usando HIP
A camada de identidade do host utiliza um
identificador (HI - Host Identifier) que
representa a identidade de um nó na rede e
possui uma ligação dinâmica com o
endereço IP, o qual continua
desempenhando a função de localizador do
nó na topologia da rede e é utilizado pelo
serviço de roteamento
INE5630 Segurança em Computação Distribuída
19
Arquitetura utilizando HIP
INE5630 Segurança em Computação Distribuída
20
Ligação Dinâmica Usando HIP


O HI (Host Identifier) é uma chave pública de
uma tupla de chaves pública-privada, na qual a
chave pública é acessível para outros nós HIP e a
chave privada representa a identidade do host
proprietário (somente ele tem a sua posse)
A HIT (Host Identity Tag) é um valor codificado
de 128 bits calculado por uma função de hashing
sobre o HI. A HIT tem tamanho fixo, o que facilita
sua utilização por outros protocolos, é auto
certificadora (autentica um host sem a necessidade
de uma entidade externa) e possui uma única
chave privada correspondente
INE5630 Segurança em Computação Distribuída
21
Estabelecimento de uma
sessão HIP




Nó iniciador envia ao outro host (respondedor) uma mensagem
inicial contendo as HITs dos dois hosts
Respondedor retorna uma segunda mensagem contendo um desafio
computacional que deve ser resolvido para que a comunicação
continue
Nó iniciador deve enviar uma terceira mensagem, contendo a
resolução do desafio e a autenticação do respondedor, se a
mensagem não contiver o desafio computacional resolvido, ela é
descartada
Respondedor retornar uma quarta mensagem autenticando o host
iniciador e, enfim, são estabelecidas duas associações de segurança
IPSec, uma em cada direção do tráfego, e os dados da camada
de transporte passam a ser encapsulados
INE5630 Segurança em Computação Distribuída
22
Estabelecimento de uma
sessão HIP
INE5630 Segurança em Computação Distribuída
23
Conclusões e Observações





Modelos para a implantação de mobilidade são
recentes e ainda passam por mudanças
MIP apresenta períodos longos de espera pelo
registro de atualização
HIP utiliza o conceito de identidade criptográfica
para cifrar as informações como forma de
implementação de segurança para a transmissão de
pacotes
Implementações para linux. Dentro da proposta do
MIP pode-se consultar MIPL - Mobile IPv6 for Linux
[MOB 2006]. E para o HIP existe o Infra-Hip [HIP
2006]
Estudo de outros modelos ( Hi³)
INE5630 Segurança em Computação Distribuída
24
Bibliografia

BALDO. JARDEL PAVAN. Mobile IP x HIP: Um estudo sobre
segurança em redes móveis. 2007. Monografia. Faculdade
Salesiana de Vitoria in
http://www.multicast.com.br/sergio/artigos/monografia-posseguranca-mobile-pi-x-hip.pdf
INE5630 Segurança em Computação Distribuída
25
Download