Vous êtes sur la page 1sur 8

Arquitetura IP Security

Aluno Erick Dantas Rotole Professor: Pedro Antonio Dourado de Rezende Curso: Criptografia e Segurana na Informtica

Arquitetura IP Security
No incio do desenvolvimento do conjunto de protocolos TCP/IP, pouco ou quase nada se falava ou se desenvolvia em relao segurana de redes. Com o surgimento de vrias aplicaes e o rpido crescimento da Internet, passou-se a perceber que as questes relativas segurana de redes e sistemas tornaram-se demandas cada vez mais crescente. Enquanto a Internet se restringia aos meios cientficos e acadmicos, os problemas de segurana no eram to crticos porque havia um certo controle baseado nos cdigos de uso tico da rede. Mas, com a abertura da Internet para o setor privado, principalmente comercial, os problemas de segurana se intensificaram e ficaram crticos. IP Security uma das plataformas de segurana desenvolvida pelo grupo de trabalho IP Security Protocol (IPSec) da IETF (Internet Engineering Task Force) em resposta aos desafios de segurana de redes. INTRODUO O objetivo do grupo de trabalho IP Security Protocol, da IETF, desenvolver mecanismos que forneam proteo ao pacote IP e s aplicaes que rodam sobre o protocolo IP, estabelecendo nveis de segurana para as comunicaes host-to-host, subnet-to-subnet e host-to-subnet. O IP Security uma plataforma aberta formada por um conjunto de protocolos que provm servios de autenticao, integridade, controle de acesso e confidencialidade na camada de rede IP, tanto em ambientes IPv4 como em ambientes IPv6. Assim, a tecnologia IPSec uma das opes de se implementar VPNs (Virtual Private Networks) e seus servios podem ser utilizados por quaisquer protocolos das camadas superiores como TCP, UDP, ICMP, BGP, etc. Ser apresentado os aspectos principais da arquitetura IPSec. So apresentados os servios fornecidos pelos protocolos, os conceitos e requisitos para associao de segurana, o esquema de funcionamento e inter-relacionamento entre os componentes IPSec e como os servios podem ser implantados em redes IP. ARQUITETURA BSICA IPSEC OBJETIVOS E PLATAFORMA BSICA A plataforma IPSec foi desenvolvida para prover servios de segurana de alta qualidade, baseados em criptografia, para o nvel IP e/ou para as camadas superiores. O conjunto de servios oferecidos inclui controle de acesso, integridade no orientada conexo, autenticao da origem dos dados e confidencialidade (criptografia). Estes servios so implementados atravs da utilizao conjunta de protocolos de segurana de trfego de dados, de autenticao de cabealho (AH - Authentication Header), de encapsulamento seguro do payload ou contedo dos dados (ESP Encapsulating Security Payload) e de procedimentos e protocolos de gerncia de chaves. Alm de ser um padro aberto IETF que est sendo adotado por todos os fabricantes de equipamentos de redes de computadores e desenvolvedores de sistemas, por definio o IPSec possui uma arquitetura aberta no sentido de possibilitar a incluso de outros algoritmos de autenticao e criptografia. A RFC 2411 - IP Security Document Roadmap apresenta as diretrizes para produo, organizao e inter-relacionamento entre os diversos documentos que descrevem o conjunto de protocolos IPSec, conforme mostrado na Figura 1 abaixo.

Figura 1 - Roadmap para Documentos IPSEc

O esquema apresentado acima apresenta o roadmap para especificaes que descrevem o uso de novos algoritmos de autenticao e criptografia definidas pelo protocolo ESP (RFC 2406 - IP Encapsulating Security Payload), e de autenticao definidas pelo protocolo AH (RFC 2402 - IP Authentication Header). PROTOCOLOS AH E ESP A mesma Figura 1 pode ser utilizada para ilustrar a arquitetura IPSec de uma forma geral. Os protocolos AH e ESP fazem parte da arquitetura bsica IPSec e, por questes de garantia de interoperabilidade, estes protocolos estabelecem que todas as implementaes IPSec suportem alguns algoritmos pr-definidos. Para autenticao de cabealho, os algoritmos obrigatrios so os seguintes: HMAC-MD5, RFC 2403 - The Use of HMAC-MD5 within ESP and AH; HMAC-SHA-1, RFC 2404 - The Use of HMAC-SHA-1 within ESP and AH; e para o encapsulamento seguro do payload, alm destes dois j citados acima, os outros algoritmos so: DES-CBC, RFC 2405 - ESP DES-CBC Cipher Algorithm With Explicit IV; Null Authentication Algorithm; Null Encryption Algorithm. As especificaes IPSec tambm suportam negociao de compresso IP definidas pela RFC 2393 - IP Payload Compression Protocol. GERENCIAMENTO DE CHAVES Como os servios de segurana IPSec compartilham chaves secretas que so utilizadas para autenticao, integridade e criptografia, as especificaes IPSec definem um conjunto separado de mecanismos para o gerenciamento de chaves, com suporte para distribuio automtica ou manual das chaves. Para distribuio manual e automtica de chaves foram especificados procedimentos baseados em chaves pblicas definidos pelas seguintes RFCs: RFC 2408 - Internet Security Association and Key Management Protocol (ISAKMP); RFC 2409 - The Internet Key Exchange (IKE); RFC 2412 - The OAKLEY Key Determination Protocol . Mesmo com as definies dos padres acima, as especificaes IPSec permitem a incluso de outros protocolos de gerncia de chaves pblicas como, por exemplo, SKIP. FUNCIONAMENTO O protocolo IPSec opera num gateway ou num host, com os requisitos de segurana

estabelecidos por um banco de dados de poltica de segurana (SPD - Security Policy Database) mantido pelo usurio, pelo administrador da rede ou por uma aplicao operando dentro de limites pr-definidos. Pode ser utilizado para proteger uma ou mais conexes entre um par de hosts, entre dois gateways de segurana ou entre um host e um gateway.

Figura 2 - Tneis IPSec entre sistemas Os pacotes IP so selecionados atravs de trs formas de processamento definidas por seletores. Os seletores utilizam o pacote IP e as informaes do cabealho da camada de transporte, comparando-os com as entradas do banco de dados SPD. Com base nas polticas aplicadas e identificadas pelos seletores, cada pacote ou submetido aos servios IPSec, ou permitido desprezar tais servios ou ento descartado. Como citado anteriormente, a arquitetura bsica IPSec formada pelos protocolos ESP e AH. O protocolo IP Authentication Header fornece integridade no orientada a conexo, autenticao da origem dos dados e servio opcional anti-replay. J o protocolo IP Encapsulating Security Payload prov confidencialidade (criptografia) e tambm pode prover as mesmas funes do protocolo AH j citadas. Ambos so meios para controle de acesso baseado na distribuio de chaves e no gerenciamento do fluxo de trfego referentes aos protocolos de segurana. Podem ser empregados independentemente um do outro, ou em associao, para que um conjunto de servios de segurana seja disponibilizado em redes IPv4 e IPv6. Cada um destes protocolos suporta dois modos de utilizao: modo transporte e modo tnel. No modo transporte, os protocolos provm proteo primria aos protocolos das camadas superiores; e no modo tnel, os protocolos so aplicados para "tunelar" pacotes IP. H a possibilidade do usurio ou administrador controlar a granularidade dos servios IPSec oferecidos. Por exemplo, pode-se criar um nico tnel de criptografia que transporta todos os dados entre dois gateways de segurana (como apresenta a Figura 2), ou podem ser criados tneis separados para cada conexo TCP entre os pares de hosts que se comunicam atravs desses gateways. Os aspectos relacionados associao de segurana sero discutidos no item reservado para este assunto, a seguir. ONDE PODE SER IMPLEMENTADO Em termos de desenvolvimento, o conjunto de protocolos IPSec pode ser implementado de trs formas. A primeira refere-se implementao IPSec na pilha nativa IP, aplicvel tanto em hosts como em gateways. O pr-requisito para isso o acesso ao cdigo fonte do protocolo IP. A segunda forma de implementao, conhecida como Bump-in-the-stack (BITS) usualmente utilizada em hosts, onde o IPSec implementado sob o protocolo IP, entre este e o driver de rede local. Neste caso, o acesso ao cdigo fonte IP no necessrio. Bump-in-the-wire (BITW) a terceira forma de implementao IPSec, na qual

utilizada uma placa processadora de criptografia tanto em hosts como em gateways. ASSOCIAO DE SEGURANA O conceito de Associao de Segurana - AS, (Security Association - SA) um dos conceitos fundamentais do IPSec. Uma associao de segurana uma "conexo" que viabiliza o trfego de servios seguros. A segurana dos servios garantida pela utilizao dos protocolos de segurana (AH, ESP, ou ainda de ambos). Observa-se que, no caso de se usar AH e ESP em conjunto, mais de uma AS deve ser definida. Uma associao de segurana identificada unicamente por trs parmetros: o SPI (Security Parameter Index), o endereo IP de destino e o identificador do protocolo (AH ou ESP). O SPI um nmero que identifica uma AS, sendo definido durante a negociao que antecede o estabelecimento da mesma. Assim, todos os membros de uma AS devem conhecer o SPI correspondente e us-lo durante a comunicao. O endereo IP de destino pode ser unicast, broadcast ou ainda multicast. No entanto, para a definio dos mecanismos de gerenciamento de AS, o IPSec assume um endereo destino unicast, estendendo as definies para os casos de broadcast e multicast. O identificador do protocolo o nmero 51 para o AH e o nmero 50 para o ESP. Ressalta-se que a negociao para o estabelecimento de uma AS envolve a definio da chave, os algoritmos de criptografia e autenticao e os parmetros usados por estes algoritmos. Uma AS pode ser estabelecida de dois modos diferentes: transporte ou tnel. No Modo Transporte, uma Associao de Segurana estabelecida entre dois hosts. No IPv4, o cabealho do protocolo de segurana inserido entre o cabealho IP e os cabealhos dos protocolos de mais alto nvel, como TCP ou UDP. Por outro lado, no IPv6, o cabealho do protocolo de segurana inserido aps o cabealho bsico IPv6 e dos cabealhos de extenso end-to-end, e antes dos protocolos de mais alto nvel. No caso do ESP, uma AS em modo transporte prov servios de segurana somente para os protocolos de mais alto nvel, no incluindo o cabealho IP ou os cabealhos de extenso que precedem o ESP. No entanto, o AH estende a proteo a estes cabealhos. Isto se deve ao fato do ESP cifrar os dados que o sucedem no pacote, alm de autenticar apenas a "poro ESP" do pacote, enquanto que o AH autentica o pacote todo. Uma AS em Modo Tnel, uma AS aplicada a um tnel IP. Quando, pelo menos um dos membros de uma AS for um gateway de segurana, ou seja, for um gateway que implementa IPSec, ento a AS dever ser estabelecida em modo tnel. Em uma AS no modo tnel, o chamado cabealho IP externo especifica o destino no contexto do IPSec, e o cabealho IP interno especifica o destino real do pacote IP. Neste caso, os cabealhos dos protocolos de segurana so inseridos depois do cabealho IP externo e antes do cabealho IP interno. Assim, de modo anlogo s consideraes feitas para o modo transporte, em modo tnel, o AH prov segurana para o cabealho IP externo, e conseqentemente para os protocolos de mais alto nvel, assim como para o pacote IP "tunelado". Por outro lado, quando o ESP usado em modo tnel, apenas a segurana do pacote IP "tunelado" assegurada. AH O protocolo AH, Authentication Header, adiciona autenticao e integridade, ou seja, garante a autenticidade do pacote e tambm que este no foi alterado durante a transmisso. O AH pode ser usado no modo transporte ou no modo tnel, como descrito anteriormente. O uso do AH previne ataques do tipo: Replay, ou seja, quando o atacante intercepta um pacote vlido e autenticado pertencente a uma conexo, replica-o e o reenvia, "entrando na conversa". A

utilizao do campo Sequence Number ajuda na preveno a este tipo de ataque, pois permite numerar os pacotes que trafegam dentro de uma determinada AS. Spoofing, ou seja, quando o atacante assume o papel de uma mquina confivel para o destino e, dessa forma, ganha privilgios na comunicao. A utilizao de mecanismos de autenticao previne este tipo de ataque. "Roubo de conexes" (connection hijacking), ou seja, quando o atacante intercepta um pacote no contexto de uma conexo e passa a participar da comunicao. A utilizao de mecanismos de autenticao previnem este tipo de ataque. A figura abaixo ilustra o cabealho do protocolo AH: A figura abaixo ilustra o cabealho do protocolo AH: Prximo Compriment Reservado Cabealho o do Payload SPI Sequence Number Dados de Autenticao

Figura 3 - Cabealho do Protocolo AH A seguir so descritos os campos que compe o cabealho do protocolo de segurana AH: Prximo Cabealho: contm o identificador do protocolo do prximo cabealho. Comprimento do Payload: comprimento do payload (contedo). Reservado: 16 bits reservados para extenso do protocolo. SPI (Security Parameter Index): este ndice, em conjunto com o protocolo AH e o endereo fonte, identifica unicamente uma SA para um determinado pacote. Sequence Number: contador que identifica os pacotes pertencentes a uma determinada AS (usado como mecanismo anti-replay). Dados de Autenticao: campo de comprimento varivel que contm o ICV (Integrity Check Value) para este pacote, que calculado seguindo o algoritmo de autenticao usado, definido pela AS. Observa-se que o AH adiciona autenticao, porm os dados continuam trafegando na rede intactos, e podem ser capturados atravs de sniffers, por exemplo. Assim, a confidencialidade tratada por outro protocolo, o ESP, descrito a seguir. ESP O protocolo ESP, Encapsulating Security Payload, adiciona autenticao e confidencialidade, garantindo que somente os destinatrios autorizados tero acesso ao contedo do pacote. O ESP pode ser usado no modo transporte ou no modo tnel, como descrito anteriormente. O uso do ESP previne ataques do tipo: Replay, atravs da utilizao do campo Sequence Number, de maneira anloga ao AH; "Particionamento de pacotes cifrados," que o que acontece quando o atacante obtm partes de pacotes cifrados e consegue montar um pacote que pode ser aceito por um dos membros da conexo. O uso de autenticao previne este tipo de ataque; Sniffer, ou seja, quando o atacante obtm os pacotes que trafegam na rede. A utilizao da criptografia previne este tipo de ataque.

A figura abaixo ilustra o cabealho do protocolo ESP: SPI Sequence Number Dados Cifrados e Parmetros Dados de Autenticao

Figura 4 - Cabealho do Protocolo ESP A seguir so descritos os campos que compem o cabealho ESP: SPI (Security Parameter Index): este ndice, em conjunto com o protocolo AH e o endereo fonte, identifica unicamente uma SA para um determinado pacote. Sequence Number: contador que identifica os pacotes pertencentes a uma determinada SA (usado como mecanismo anti-relay) Dados Cifrados e Parmetros: contm os dados cifrados e os parmetros utilizados pelo algoritmo de criptografia usado, definido pela AS. Dados de Autenticao: campo de comprimento varivel que contm o ICV (Integrity Check Value) para este pacote, calculado seguindo o algoritmo de autenticao usado, definido pela AS. CONCLUSO O IPSec surgiu para suprir a demanda de segurana a nvel de IP, tanto no IPv4 quanto no IPv6.Vrios pontos devem ser analisados para uma implementao correta visando o melhor custo benefcio possvel ser alcanado. Para os casos em que se exige apenas a autenticao, ou ainda, onde a confidencialidade no deve ser usada, recomendada a utilizao do AH. No entanto, a situao ideal a utilizao de autenticao e confidencialidade, ou seja, a utilizao do AH e ESP em conjunto. Mais especificamente, recomendado o uso do ESP "dentro" do AH, permitindo que o destino verifique a autenticidade do pacote antes de decifr-lo, ou ainda, verifique autenticidade e decifre o pacote em paralelo.

REFERNCIAS BIBLIOGRFICAS http://www.rnp.br/newsgen IPv6: The New Internet Protocol by Christian Huitema, Second Edition, 1998, Prentice Hall RFC 2401 - Security Architecture for Internet Protocol ftp://ftp.ietf.rnp.br/rfc/rfc2401.txt RFC 2402 - IP Authentication Header ftp://ftp.ietf.rnp.br/rfc/rfc2402.txt RFC 2403 The Use of HMAC-MD5 within ESP and AH ftp://ftp.ietf.rnp.br/rfc/rfc2403.txt RFC 2404 The Use of HMAC-SHA-1 within ESP and AH ftp://ftp.ietf.rnp.br/rfc/rfc2404.txt RFC 2405 - ESP DES-CBC Cipher Algorithm With Explicit IV ftp://ftp.ietf.rnp.br/rfc/rfc2405.txt RFC 2406 - IP Encapsulating Security Payload ftp://ftp.ietf.rnp.br/rfc/rfc2406.txt

RFC 2408 - Internet Security Association and Key Management Protocol (ISAKMP) ftp://ftp.ietf.rnp.br/rfc/rfc2408.txt RFC 2409 - The Intenet Key Exchange (IKE) ftp://ftp.ietf.rnp.br/rfc/rfc2409.txt RFC 2411 - IP Security Document Roadmap ftp://ftp.ietf.rnp.br/rfc/rfc2411.txt RFC 2412 - The OAKLEY Key Determination Protocol. ftp://ftp.ietf.rnp.br/rfc/rfc2412.txt RFC 2460 - Internet Protocol, Version 6 (IPv6) Specification ftp://ftp.ietf.rnp.br/rfc/rfc2460.txt

Vous aimerez peut-être aussi