atricia - universidade federal de minas gerais

99

Upload: others

Post on 26-Apr-2022

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: atricia - Universidade Federal de Minas Gerais

Patricia Nattrodt Barros Soares

Um Servi�co de Con�dencialidade de Dados para Redes ATM com

Criptogra�a Parcial Compat��vel com Transmiss�ao Multim��dia

Disserta�c�ao apresentada ao Curso de P�os�Gradua�c�ao em Ci�encia da Computa�c�ao daUniversidade Federal de Minas Gerais� comorequisito parcial para a obten�c�ao do grau deMestre em Ci�encia da Computa�c�ao�

Belo Horizonte

�� de mar�co de ����

Page 2: atricia - Universidade Federal de Minas Gerais
Page 3: atricia - Universidade Federal de Minas Gerais

Resumo

Os servi�cos envolvendo caracter��sticas multim��dia e requisitos de tempo real v�em moti�

vando o desenvolvimento e a utiliza�c�ao de Redes Digitais de Servi�cos Integrados de Faixa

Larga RDSI�FL� que oferecem uma infra�estrutura capaz de transportar diferentes m��dias

de forma integrada e e�ciente� O modo de transfer�encia ass��ncrono ATM foi adotado pe�

lo ITU�T como o modo de transfer�encia universal para as RDSI�FL� Entretanto� a falta

de mecanismos de seguran�ca na tecnologia ATM di�culta o seu uso por aplica�c�oes como

telemedicina� videoconfer�encia e v��deo sob demanda� que s�ao consideradas cr��ticas� pois

em geral� manipulam informa�c�oes con�denciais� Um dos servi�cos mais importantes para

garantir sigilo na comunica�c�ao em redes abertas �e o de con�dencialidade dos dados� ob�

tido atrav�es do uso de criptogra�a� No entanto� a criptogra�a �e um processo que exige

grande esfor�co computacional� tornando�se um problema em redes de alta velocidade� A

criptogra�a parcial surge como um mecanismo capaz de diminuir o impacto desse procedi�

mento no tempo de transmiss�ao� Este trabalho apresenta a especi�ca�c�ao� implementa�c�ao

e testes de desempenho de um servi�co de con�dencialidade de dados para redes ATM com

suporte para criptogra�a parcial� Para a realiza�c�ao da veri�ca�c�ao de desempenho e an�alise

da viabilidade� foi integrada ao servi�co uma aplica�c�ao de transmiss�ao de v��deo MPEG�

Os resultados mostram a viabilidade do uso do servi�co por aplica�c�oes com requisitos de

tempo real� dependendo da disponibilidade dos recursos da rede e do n��vel de seguran�ca

necess�ario�

Page 4: atricia - Universidade Federal de Minas Gerais

Abstract

Services involving multimedia characteristics and real time constraints are motivating the

development and use of Broadband Integrated Service Digital Networks B�ISDN� that

o�er an infrastructure able to carry di�erent medias in an integrated and e cient way� The

asynchronous transfer mode ATM was adopted by ITU�T as the universal transfer mode

for B�ISDN� However� ATM does not provide security mechanisms� what makes the use of

this technology di cult by applications such as telemedicine� videoconference and video on

demand� which are considered critical since they may manipulate con�dential information�

Data con�dentiality� achieved by the use of cryptography� is one of the most important

services to ensure secrecy in communication through open networks� Nevertheless� crypto�

graphy is a time�consuming process and becomes a problem in high speed networks� This

dissertation presents the speci�cation� implementation and performance tests of a service

that provides data con�dentiality for ATM networks supportting partial encryption� A

MPEG video transmission application was integrated to the service in order to make the

performance analysis� The results show that the service can be used by applications wi�

th real time constraints depending on the network resources available and the required

security level�

Page 5: atricia - Universidade Federal de Minas Gerais

ii

Aos meus pais� Jos�e e Vera�Ao meu noivo� Adriano��A minha irm�a� Erika�

Page 6: atricia - Universidade Federal de Minas Gerais

iii

Agradecimentos

Agrade�co a Deus� por ter atendido meus pedidos constantes por for�ca para conseguir atin�gir esse objetivo� Sem d�uvidas� Sua presen�ca me iluminou nos momentos mais dif��ceis�

Agrade�co a Jos�e e Vera� meus pais� pelo apoio em todos os sentidos� pela con�an�ca e peloamor que sempre me demonstraram�

Agrade�co ao Adriano� meu noivo� por sua paci�encia e compreens�ao� Tamb�em agrade�copela grandeza do sentimento que nos une� que me proporcionou um importante equil��brioemocional�

Agrade�co �a Erika� minha irm�a� e ao Leonardo� futuro cunhado� pela torcida�

Agrade�co aos meus av�os� tios e primos� pelo for�ca e carinho�

Agrade�co ao Jos�e Marcos� meu orientador� pela oportunidade� pelos ensinamentos e porsua amizade�

Agrade�co ao Ant�onio Alfredo� Claudionor e N��vio� professores do DCC com quem tivecontato nas disciplinas cursadas� pelos ensinamentos e experi�encia transmitida�

Agrade�co �a Rossana e ao Riverson� professores da Universidade Federal do Cear�a e amigos�pelo incentivo� desde o princ��pio�

Agrade�co �a Andr�ea� pela amizade� companhia e conviv�encia harmoniosa�

Agrade�co ao D�enio� pelo trabalho que motivou esta disserta�c�ao e pelas discuss�oes� em es�pecial no in��cio do trabalho�

Agrade�co �a Ana Luiza� por sua disponibilidade para as discuss�oes� esclarecimentos ded�uvidas e� principalmente� por sua amizade� Agrade�co tamb�em ao M�arcio� pela amizade emomentos de descontra�c�ao�

Agrade�co ao Daniel� Fernando e Patr��cia� amigos do laborat�orio� presentes durante todoesse per��odo� por sua amizade� companheirismo e pela experi�encia trocada� Meu ambientede trabalho n�ao poderia ter sido melhor�

Agrade�co aos demais amigos� professores e funcion�arios do DCC�

Agrade�co �a CAPES� pelo apoio �nanceiro�

Page 7: atricia - Universidade Federal de Minas Gerais

iv

Sum�ario

Lista de Tabelas viii

Lista de Figuras ix

Lista de Programas xi

� Introdu�c�ao �

��� Motiva�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

��� Estrutura da Disserta�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

� Seguran�ca em Redes de Computadores �

��� Introdu�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

��� Servi�cos de Seguran�ca � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

����� Con�dencialidade dos Dados � � � � � � � � � � � � � � � � � � � � � � �

����� Autentica�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

����� Integridade � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

����� N�ao�repudia�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

����� Controle de Acesso � � � � � � � � � � � � � � � � � � � � � � � � � � � �

��� Algoritmos de Criptogra�a � � � � � � � � � � � � � � � � � � � � � � � � � � � �

����� Algoritmos Sim�etricos � � � � � � � � � � � � � � � � � � � � � � � � � �

����� Algoritmos Assim�etricos � � � � � � � � � � � � � � � � � � � � � � � � �

��� Tipos de Ataques � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

��� Distribui�c�ao de Chaves � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

����� Centros de Distribui�c�ao de Chaves � � � � � � � � � � � � � � � � � � ��

����� Autoridades Certi�cadoras � � � � � � � � � � � � � � � � � � � � � � � ��

��� Fun�c�oes Hash � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� C�odigo de Autentica�c�ao de Mensagem � � � � � � � � � � � � � � � � � � � � ��

��� Seguran�ca em Multim��dia � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

����� O Padr�ao de Compress�ao MPEG � � � � � � � � � � � � � � � � � � � ��

����� Criptogra�a Parcial � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Conclus�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

Page 8: atricia - Universidade Federal de Minas Gerais

v

� Redes ATM e Seguran�ca ��

��� Introdu�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Caracter��sticas � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Redes ATM � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Arquitetura � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Conex�oes ATM � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� A Camada F��sica � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� A Camada ATM � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� A Camada de Adapta�c�ao ATM � � � � � � � � � � � � � � � � � � � � � � � � ��

����� Classes de Servi�co � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

����� Tipos de AAL � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

����� AAL� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Sinaliza�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

���� Seguran�ca � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

������ Amea�cas � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

������ Requisitos de Seguran�ca � � � � � � � � � � � � � � � � � � � � � � � � ��

������ Localiza�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

������ N��veis de Opera�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

������ Solu�c�oes Existentes � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

���� Conclus�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

� O Sistema de Seguran�ca para Redes ATM ��

��� Introdu�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Vis�ao Geral da Arquitetura � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Protocolo de Distribui�c�ao de Chaves � � � � � � � � � � � � � � � � � � � � � ��

��� Estrutura dos N�os � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

����� Gerenciador de Seguran�ca Local � � � � � � � � � � � � � � � � � � � � ��

����� Servidor de Chaves e de Autentica�c�ao � � � � � � � � � � � � � � � � � ��

����� QCC API � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

����� SSSP � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Conclus�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

� Condencialidade de Dados com Criptograa Parcial ��

��� Introdu�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� O Servi�co de Con�dencialidade com Criptogra�a Parcial � � � � � � � � � � ��

��� Primitivas de Servi�co do Protocolo SSSP�PE � � � � � � � � � � � � � � � � � ��

��� Unidades de Dados do Protocolo SSSP�PE � � � � � � � � � � � � � � � � � � ��

��� O Gerenciador de Seguran�ca Local � � � � � � � � � � � � � � � � � � � � � � ��

��� M�aquinas de Estados Finitos � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Conclus�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

Page 9: atricia - Universidade Federal de Minas Gerais

vi

Projeto e Implementa�c�ao do Servi�co de Condencialidade de Dados ��

��� Introdu�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Decis�oes de Projeto � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

����� Transmiss�ao de Dados � � � � � � � � � � � � � � � � � � � � � � � � � ��

����� Algoritmos Criptogr�a�cos � � � � � � � � � � � � � � � � � � � � � � � ��

����� Distribui�c�ao da Chave Mestra � � � � � � � � � � � � � � � � � � � � � ��

����� Validade da Chave de Sess�ao � � � � � � � � � � � � � � � � � � � � � � ��

��� M�odulos � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Estruturas de Dados � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

����� Gerenciador de Seguran�ca Local � � � � � � � � � � � � � � � � � � � � ��

����� Protocolo Espec���co do Servi�co de Seguran�ca � � � � � � � � � � � � ��

��� Implementa�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Fun�c�oes de Transmiss�ao de Dados � � � � � � � � � � � � � � � � � � � � � � � ��

��� Algoritmos � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Conclus�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

� Transmiss�ao Segura de V� deo MPEG ��

��� Introdu�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Objetivos � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� M�odulos � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

����� Servidor � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

����� Cliente � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

����� M�odulo Auxiliar � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Estruturas de Dados � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Fases da Implementa�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Di�culdades � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Conclus�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

� Testes e An�alise de Resultados �

��� Introdu�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Objetivos dos Testes � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Plano de Testes � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� V��deos � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Ambiente de Execu�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Considera�c�oes � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Execu�c�ao de Testes e Medi�c�oes � � � � � � � � � � � � � � � � � � � � � � � � ��

����� Conceitos � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

����� Criptogra�a Parcial � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

����� Impacto do Servi�co de Seguran�ca � � � � � � � � � � � � � � � � � � � ��

����� Troca de Chave e Ressincroniza�c�ao � � � � � � � � � � � � � � � � � � ��

����� Tr�afego Gerado � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

Page 10: atricia - Universidade Federal de Minas Gerais

vii

��� An�alise de Viabilidade � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Impacto Visual da Criptogra�a Parcial � � � � � � � � � � � � � � � � � � � � ��

���� Conclus�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

� Conclus�ao e Trabalhos Futuros ��

��� Di�culdades � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Trabalhos Futuros � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

Refer�encias Bibliogr�acas ��

A Lista de Acr�onimos ��

B Pacote de Criptograa SSLeay ��

C Programas Exemplo ��

Page 11: atricia - Universidade Federal de Minas Gerais

viii

Lista de Tabelas

��� Dados de um Certi�cado Digital� � � � � � � � � � � � � � � � � � � � � � � � ��

��� Nome Distinto� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� De�ni�c�ao das camadas inferiores� � � � � � � � � � � � � � � � � � � � � � � � ��

��� Tipos de AAL� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Formato da PDU SSSP�PE DADOS USU�ARIO� � � � � � � � � � � � � � � � ��

��� Formato da PDU SSSP�PE TROCA DE CHAVE E VI� � � � � � � � � � � � ��

��� Formato da PDU SSSP�PE RESSINCRONIZA� � � � � � � � � � � � � � � � ��

��� Formato da PDU SSSP�PE INICIALIZA� � � � � � � � � � � � � � � � � � � � ��

��� Formato da PDU SSSP�PE FINALIZA� � � � � � � � � � � � � � � � � � � � � ��

��� Caracter��sticas dos v��deos utilizados� � � � � � � � � � � � � � � � � � � � � � ��

��� Tempos do Protocolo� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Atraso por PDU � ��� de cifra�c�ao� � � � � � � � � � � � � � � � � � � � � � � ��

��� Atraso por PDU � ���� de cifra�c�ao� � � � � � � � � � � � � � � � � � � � � � � ��

��� Impacto do servi�co de seguran�ca � ��� de cifra�c�ao� � � � � � � � � � � � � � ��

��� Impacto do servi�co de seguran�ca � ���� de cifra�c�ao� � � � � � � � � � � � � � ��

��� Frequ�encia da troca de chave e tempo de transmiss�ao� � � � � � � � � � � � � ��

��� Overhead do Protocolo� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Tempos de transmiss�ao � � PDU de dados �KB� � � � � � � � � � � � � � � ��

���� Tempo total � V��deo � � ���� PDUs � ���� de cifra�c�ao� � � � � � � � � � � ��

���� Tempo total � V��deo � � ���� PDUs � ��� de cifra�c�ao� � � � � � � � � � � ��

Page 12: atricia - Universidade Federal de Minas Gerais

ix

Lista de Figuras

��� Exemplo de uma transmiss�ao segura� � � � � � � � � � � � � � � � � � � � � � �

��� Modo ECB� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

��� Modo CBC� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

��� Tipos de Ataques� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

��� Estrutura da c�elula ATM� � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Exemplo de uma rede ATM� � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Modelo de Refer�encia da RDSI�FL� � � � � � � � � � � � � � � � � � � � � � � ��

��� Relacionamento entre Canal F��sico� Caminhos Virtuais e Canais Virtuais� � ��

��� Classes de servi�co� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Estrutura da AAL �� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Modo de opera�c�ao da AAL �� � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Fases da comunica�c�ao segura� Fonte����� � � � � � � � � � � � � � � � � � � � � ��

��� M�odulos de uma esta�c�ao cliente� Fonte����� � � � � � � � � � � � � � � � � � � ��

��� M�odulos de uma esta�c�ao servidora de autentica�c�ao e de chaves� Fonte����� � ��

��� Estrutura da subcamada SSCS e fases do SSSP� Fonte� ���� � � � � � � � � � ��

��� Primitivas do servi�co� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Exemplo de Funcionamento do Protocolo� � � � � � � � � � � � � � � � � � � ��

��� Estrutura do servi�co de seguran�ca� � � � � � � � � � � � � � � � � � � � � � � ��

��� Diagramas de tempo para o procedimento de troca de chave� � � � � � � � � ��

��� Diagrama de tempo para o procedimento de ressincroniza�c�ao� � � � � � � � ��

��� SSSP�PE � N�o Origem� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� SSSP�PE � N�o Destino� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Ambiente de implementa�c�ao� � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� Esquema da aplica�c�ao de transmiss�ao segura de v��deo MPEG� � � � � � � � ��

��� Impacto da criptogra�a no tempo de transmiss�ao� � � � � � � � � � � � � � � ��

��� Impacto do servi�co de seguran�ca � Tempo de transmiss�ao� � � � � � � � � � � ��

��� Impacto do procedimento de troca de chave� � � � � � � � � � � � � � � � � � ��

��� Overhead do protocolo� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

Page 13: atricia - Universidade Federal de Minas Gerais

x

��� In�u�encia do tempo de rede� � � � � � � � � � � � � � � � � � � � � � � � � � � ��

��� �ower�mpg � sem cifra�c�ao� ��� e ��� de cifra�c�ao� � � � � � � � � � � � � � � ��

��� bus�mpg � sem cifra�c�ao� ��� e ��� de cifra�c�ao� � � � � � � � � � � � � � � � ��

��� beardE�mpg � sem cifra�c�ao� ��� e ��� de cifra�c�ao� � � � � � � � � � � � � � ��

Page 14: atricia - Universidade Federal de Minas Gerais

xi

Lista de Programas

����� Envia Mensagem Cifrada � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

����� Trata PDU Dados Usu�ario � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

����� Troca Chave e VI � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

����� Ressincroniza � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��

C����Transmiss�ao de dados via ATM� � � � � � � � � � � � � � � � � � � � � � � � � ��

C����Recep�c�ao de dados via ATM� � � � � � � � � � � � � � � � � � � � � � � � � � ��

Page 15: atricia - Universidade Federal de Minas Gerais

Cap��tulo �

Introdu�c�ao

A populariza�c�ao das redes de computadores tem revolucionado as formas tradicionais de

comunica�c�ao� A utiliza�c�ao massiva de servi�cos como correio eletr�onico� imprimindo um

novo ritmo no setor de comunica�c�ao pessoal� e a teia mundial WWW � World Wide

Web� permitindo o acesso r�apido a todo tipo de informa�c�ao� con�rma essa mudan�ca de

paradigma�

A tecnologia de redes locais�corporativas e a Internet encontraram nas empresas o am�

biente prop��cio para a sua consolida�c�ao� Nesse contexto� a informa�c�ao tem um grande valor�

in�uenciando� inclusive� o poder de competitividade das empresas� Assim sendo� formas

de comunica�c�ao r�apidas e de baixo custo tornam�se essenciais� Exemplos de aplica�c�oes em

rede que otimizam a rela�c�ao custo�benef��cio e a produtividade de empresas geogra�camen�

te distribu��das s�ao os sistemas cooperativos� viabilizando o trabalho remoto em equipe� e

as v��deo�confer�encias� possibilitando reuni�oes virtuais�

Apesar das redes mais usadas atualmente suportarem muitas aplica�c�oes �uteis como

correio eletr�onico� transfer�encia de arquivos� WWW� em geral� n�ao tratam adequadamen�

te as necessidades das aplica�c�oes multim��dia� Aplica�c�oes multim��dia integram dois ou mais

tipos de dados� seja na forma de texto� imagens� v��deo ou som� m��dias com caracter��sticas

diferentes� Para lidar de forma adequada com as caracter��sticas dessas aplica�c�oes� �e preciso

saber quais s�ao as m��dias envolvidas e� consequentemente� quais s�ao seus requisitos� Dentre

os par�ametros que precisam ser considerados� encontram�se a velocidade de transmiss�ao�

a varia�c�ao do atraso jitter e a taxa de erros� que� quanti�cados� caracterizam um deter�

minado n��vel de qualidade de servi�co� Como o n�umero de aplica�c�oes multim��dia em rede

vem crescendo rapidamente� �e preciso que as redes de computadores ofere�cam mecanismos

capazes de tratar tais par�ametros e garantir a qualidade de servi�co�

O modo de transfer�encia ass��ncrono ATM �e citado como a tecnologia que permite

�exibilidade e e�ci�encia� caracter��sticas necess�arias para as futuras redes multim��dia� multi�

servi�co e de alta velocidade� ATM �e uma tecnologia de comuta�c�ao e multiplexa�c�ao usada

para transportar pacotes pequenos de tamanho �xo� denominados c�elulas� atrav�es de uma

rede de alta velocidade� Permite a integra�c�ao e o transporte de dados na forma de texto�

voz e v��deo atrav�es da mesma infra�estrutura� suporta diferentes n��veis de qualidade de

servi�co dependendo do tipo de tr�afego e funciona de forma semelhante tanto para redes

locais quanto para redes de longa dist�ancia ����

loius
Autor: Patrícia Nattrodt Barros Soares
loius
Orientador: José Marcos S. Nogueira
Page 16: atricia - Universidade Federal de Minas Gerais

Com o crescente n�umero de aplica�c�oes distribu��das usando a infra�estrutura de redes

p�ublicas e o uso indiscriminado dessas redes� aspectos de seguran�ca tornam�se fundamen�

tais ���� Para que os servi�cos de informa�c�ao continuem crescendo como se espera� �e preciso

oferecer uma rede que� al�em de e�ciente� seja segura� V�arios servi�cos de seguran�ca podem

ser oferecidos para tornar uma rede mais con��avel� Dentre os mais comuns� podemos citar�

autentica�c�ao� garantindo que as entidades s�ao quem a�rmam ser� con�dencialidade� ofere�

cendo sigilo na comunica�c�ao� e integridade� assegurando que as mensagens s�ao recebidas

sem altera�c�ao�

Uma das fraquezas da tecnologia ATM �e a falta de servi�cos de seguran�ca� Cada vez mais�

empresas� institui�c�oes �nanceiras e �org�aos governamentais querem migrar para ATM� No

entanto� para explorar toda a sua potencialidade� ser�ao necess�arios servi�cos de seguran�ca�

Atualmente� grande parte dos circuitos ATM s�ao PVCs circuitos virtuais permanentes�

atuando como linhas privadas conectando sites de uma empresa� No entanto� quando se

trata de SVCs circuitos virtuais comutados� que v�ao al�em das fronteiras da empresa ou

conectam empresas passando pela rede p�ublica do provedor� a disponibilidade de servi�cos

de seguran�ca se torna um fator indispens�avel ����

��� Motiva�c�ao

Seguran�ca em redes ATM vem ganhando import�ancia com a popularidade dessa tec�

nologia e com a expectativa de uma demanda crescente por aplica�c�oes multim��dia com

requisitos de seguran�ca� V��deo�confer�encias corporativas� v��deo sob demanda e telemedici�

na s�ao exemplos de aplicativos desse tipo�

Alguns trabalhos v�em sendo desenvolvidos no sentido de incorporar mecanismos de

seguran�ca �a tecnologia ATM� Um dos servi�cos mais importantes para garantir uma trans�

miss�ao com sigilo �e a con�dencialidade dos dados� obtido atrav�es do uso de criptogra�a�

Por�em� a criptogra�a �e um processo que exige muito esfor�co computacional� tornando�se

um problema em virtude das grandes velocidades atingidas nas redes ATM�

Existem alguns trabalhos que consideram esse problema na transmiss�ao de v��deos no

padr�ao MPEG Motion Picture Experts Group� Agi e Gong ��� e Li et al� ��� se baseiam

em varia�c�oes do esquema de criptogra�a seletiva� que usa o fato do decodi�cador depender

da integridade dos quadros I para a decodi�ca�c�ao dos quadros P e B� Em teoria� a cifra�c�ao

dos quadros I torna in�util a informa�c�ao contida nos quadros P e B� J�a Kunkelman et al ���

examinam o uso de criptogra�a parcial nos sistemas de transporte para dados multim��dia�

Ao contr�ario dos trabalhos citados anteriormente� esse �ultimo esquema n�ao aproveita as

propriedades especiais dos tipos de dados multim��dia e os resultados demonstram que� na

maioria dos casos� �e su�ciente cifrar uma pequena por�c�ao escolhida aleatoriamente de um

�uxo de v��deo para alcan�car um n��vel adequado de seguran�ca�

A motiva�c�ao para este trabalho foi investigar um mecanismo capaz de transmitir dados

com seguran�ca em redes ATM possibilitando taxas de transmiss�ao compat��veis com as

aplica�c�oes multim��dia� Para isso� foi implementado um servi�co de con�dencialidade de

dados para redes ATM a partir da arquitetura proposta em ���� Essa arquitetura� al�em de

con�dencialidade� oferece autentica�c�ao de origem e destino� O servi�co foi adaptado para

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 17: atricia - Universidade Federal de Minas Gerais

operar na aus�encia de um protocolo de distribui�c�ao de chaves� Al�em disso� o suporte para

o mecanismo de criptogra�a parcial foi adicionado com o intuito de otimizar o desempenho

do servi�co e� assim� viabilizar o seu uso por aplica�c�oes multim��dia com requisitos de tempo

real�

Para fazer a an�alise de desempenho e veri�car o impacto do servi�co de seguran�ca e do

mecanismo de criptogra�a parcial em aplica�c�oes multim��dia� foi desenvolvida e integrada

ao servi�co de con�dencialidade uma aplica�c�ao de transmiss�ao de v��deo MPEG via ATM�

��� Estrutura da Disserta�c�ao

A disserta�c�ao est�a organizada da seguinte forma�

� Cap� tulo �� Apresenta a introdu�c�ao da disserta�c�ao� a motiva�c�ao do trabalho e a

estrutura deste documento�

� Cap� tulo �� Traz uma introdu�c�ao a t�opicos relacionados �a seguran�ca em redes de

computadores� Aborda conceitos como servi�cos de seguran�ca� tipos de algoritmos

criptogr�a�cos� distribui�c�ao de chaves e certi�cados digitais�

� Cap� tulo �� Faz um resumo das caracter��sticas e do funcionamento das redes ATM�

Al�em disso� traz uma se�c�ao sobre seguran�ca em redes ATM� com conceitos� problemas

e um levantamento que ilustra o estado da arte dessa �area�

� Cap� tulo �� Apresenta uma breve descri�c�ao da arquitetura proposta em ��� com o

objetivo de contextualizar o servi�co de con�dencialidade de dados com criptogra�a

parcial� descrito no cap��tulo ��

� Cap� tulo �� Apresenta a especi�ca�c�ao do servi�co de con�dencialidade dos dados com

criptogra�a parcial� As primitivas do servi�co� as unidades de dados do protocolo� a

intera�c�ao entre os dois m�odulos componentes e as m�aquinas de estados s�ao de�nidas�

� Cap� tulo � Traz a fase de projeto e implementa�c�ao do servi�co de con�dencialida�

de� Ilustra as decis�oes de projeto� os m�odulos� as estruturas de dados� as fases da

implementa�c�ao e os principais algoritmos do servi�co�

� Cap� tulo �� De�ne a aplica�c�ao usu�aria do servi�co de seguran�ca e ilustra a fase de

integra�c�ao dessa aplica�c�ao com o servi�co�

� Cap� tulo �� Mostra os objetivos� o planejamento e a execu�c�ao dos testes� os resul�

tados obtidos e a an�alise de viabilidade�

� Cap� tulo �� Traz a conclus�ao da disserta�c�ao� Discute as contribui�c�oes� algumas

di�culdades enfrentadas e faz propostas de trabalhos futuros�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 18: atricia - Universidade Federal de Minas Gerais

Cap��tulo �

Seguran�ca em Redes de

Computadores

��� Introdu�c�ao

O n�umero de empresas oferecendo os mais variados tipos de servi�cos atrav�es da Internet

vem se multiplicando� Aplicativos envolvendo com�ercio eletr�onico e homebanking v�em

conquistando cada vez mais adeptos� Esses servi�cos s�ao considerados cr��ticos pois envolvem

a transmiss�ao de dados con�denciais dos usu�arios� como n�umero do cart�ao de cr�edito� senha

do banco� extratos banc�arios etc�� atrav�es de redes abertas�

Paralelamente� cada vez mais redes corporativas est�ao se conectando �a rede mundial

e usando a infra�estrutura da Internet para otimizar as formas de comunica�c�ao entre ��

liais e com fornecedores� Essa atividade� que engloba reuni�oes virtuais e interc�ambio de

documentos estrat�egicos� tamb�em �e considerada cr��tica�

Aplica�c�oes como essas precisam levar em considera�c�ao aspectos de seguran�ca� j�a que

utilizam uma rede p�ublica que n�ao possui restri�c�ao de acesso� Potencialmente� qualquer

indiv��duo tem acesso �a rede� podendo usar essa facilidade para �ns il��citos�

Este cap��tulo discute assuntos relacionados �a �area de seguran�ca� como� os servi�cos

mais utilizados� os tipos de algoritmos criptogr�a�cos� os tipos de ataques� o problema de

distribui�c�ao de chaves� fun�c�oes hash� c�odigo de autentica�c�ao de mensagem e seguran�ca em

multim��dia�

��� Servi�cos de Seguran�ca

Nesta se�c�ao� s�ao apresentados alguns servi�cos relacionados a seguran�ca em redes de

computadores� como con�dencialidade� autentica�c�ao� integridade� n�ao�repudia�c�ao e con�

trole de acesso�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 19: atricia - Universidade Federal de Minas Gerais

����� Con�dencialidade dos Dados

O servi�co de con�dencialidade tem por objetivo proteger dados em tr�ansito contra

usu�arios n�ao autorizados� V�arios n��veis de prote�c�ao podem ser identi�cados ���� Por

exemplo� o servi�co pode proteger todos os dados transmitidos entre dois usu�arios durante

um per��odo de tempo� Outro n��vel do servi�co de con�dencialidade que pode ser considerado

�e proteger uma �unica mensagem ou campos espec���cos de uma mensagem�

����� Autentica�c�ao

Este servi�co atua no sentido de impedir que intrusos personi�quem usu�arios autorizados

e consigam� assim� ter acesso aos recursos do sistema� Para isso� antes de ser atendido� o

usu�ario deve ser capaz de provar a sua identidade� ou seja� autenticar�se�

����� Integridade

O servi�co de integridade dos dados garante que as mensagens s�ao recebidas sem dupli�

ca�c�ao� altera�c�ao� inser�c�ao ou reordena�c�ao� Para garantir a integridade� podem ser usadas

t�ecnicas de modi�ca�c�ao� normalmente associadas com a detec�c�ao de erros em bits� em

blocos ou erros da sequ�encia introduzidos por enlaces e redes de comunica�c�ao ����

����� N�aorepudia�c�ao

O servi�co de n�ao�repudia�c�ao tem por objetivo impedir que usu�arios neguem a�c�oes exe�

cutadas ou mensagens recebidas� Isso �e conseguido atrav�es da prova da identidade das

entidades envolvidas na comunica�c�ao ou da prova que uma entidade de destino recebeu

corretamente uma solicita�c�ao para realiza�c�ao de um determinado servi�co ����

���� Controle de Acesso

No contexto de seguran�ca em redes de computadores� o controle de acesso �e a habilidade

de limitar e controlar o acesso �a m�aquinas e aplica�c�oes via canais de comunica�c�ao� Para

isso� cada entidade que est�a tentando utilizar os recursos do sistema� deve ser identi�cada

ou autenticada antes de tudo ���� As t�ecnicas utilizadas incluem o uso de listas ou matrizes

de controle de acesso� que associam recursos a usu�arios autorizados�

��� Algoritmos de Criptogra�a

De maneira informal� a criptogra�a pode ser de�nida como a arte de empregar um

conjunto de regras algoritmo em mensagens com o objetivo de esconder seu conte�udo�

O resultado das opera�c�oes realizadas depende de um segredo� tamb�em chamado de chave�

Dessa forma� a mensagem criptografada pode ser transmitida por meios de comunica�c�ao

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 20: atricia - Universidade Federal de Minas Gerais

inseguros� pois somente o receptor que conhe�ca as regras aplicadas e a chave ser�a capaz de

recuperar a mensagem original�

Formalmente� um algoritmo criptogr�a�co �e uma fun�c�ao matem�atica� Essa fun�c�ao� que

possui uma chave como par�ametro� �e usada para cifrar criptografar ou codi�car e decifrar

ou decodi�car uma mensagem� Em geral� existem duas fun�c�oes relacionadas� sendo uma

delas usada na codi�ca�c�ao dos dados E e a outra na decodi�ca�c�ao D �����

A chave utilizada k �e um par�ametro importante nos algoritmos criptogr�a�cos� A

chave deve ser uma sequ�encia aleat�oria de octetos e seu tamanho depende do algoritmo

empregado� Podemos denotar as fun�c�oes mencionadas da seguinte forma�

EkM C

DkC M �

onde M �e a mensagem original e C �e a mensagem criptografada� Essas fun�c�oes t�em a

seguinte propriedade�

DkEkM M �

ou seja� aplicando�se a fun�c�ao de decodi�ca�c�ao a uma mensagem codi�cada� obt�em�se

a mensagem original� A �gura ��� ilustra de uma maneira bem simples a id�eia desses

algoritmos�

MensagemOriginal (M)

MensagemOriginal (M)

Chave de Cifração (K) Chave de Decifração (K)

Algoritmo deCifração (E)

Algoritmo deDecifração (D)

CanalInseguro

Mensagem CifradaC = Ek(M)

Figura ���� Exemplo de uma transmiss�ao segura�

Toda a seguran�ca �e baseada nas chaves� n�ao importando se o algoritmo �e conhecido�

Caso n�ao se tenha conhecimento da chave utilizada� a mensagem n�ao poder�a ser decodi��

cada�

����� Algoritmos Sim�etricos

Nos sistemas criptogr�a�cos convencionais� tamb�em conhecidos como sistemas de chave

secreta ou sim�etricos� existe apenas uma chave� usada tanto na codi�ca�c�ao quanto na

decodi�ca�c�ao�

Existem v�arios tipos diferentes de sistemas criptogr�a�cos sim�etricos� Um deles �e o DES��

�Data Encryption Standard

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 21: atricia - Universidade Federal de Minas Gerais

que �e um sistema cifrador de blocos� Ele opera em blocos de tamanho �xo� mapeando blocos

de �� bits do texto original em blocos de �� bits de texto cifrado e vice�versa� As chaves

no DES possuem �� bits� incluindo � bits de paridade� que s�ao ignorados no processo de

cifra�c�ao� Por isso� �e comum dizer que a chave do DES possui �� bits �����

O IDEA� tamb�em �e um algoritmo criptogr�a�co sim�etrico que opera em blocos de ��

bits� Sua for�ca vem do uso de tr�es opera�c�oes diferentes OU exclusivo� adi�c�ao modular e

multiplica�c�ao modular� Al�em disso� o IDEA usa chave de ��� bits para se prevenir contra

ataques de busca exaustiva �����

Os algoritmos sim�etricos podem operar em v�arios modos� Os mais comuns s�ao os modos

ECB e CBC� descritos a seguir�

Modo Electronic Code Book �ECB�

Este �e o modo de opera�c�ao mais simples e tamb�em o mais �obvio� O algoritmo funciona

cifrando�decifrando blocos de �� bits com a mesma chave� produzindo blocos de �� bits

���� A �gura ��� ilustra a opera�c�ao do modo ECB�

Como n�ao existe nenhum contexto em cada codi�ca�c�ao� sempre que os mesmos bytes

forem codi�cados com a mesma chave� o criptograma gerado ser�a o mesmo� Em virtude da

sua fragilidade� o modo ECB s�o deve ser utilizado para transmiss�ao de chaves e de vetores

de inicializa�c�ao�

. . . E E E

C0 C1 C2

P0 P1 P2

D D D . . .

C0 C1 C2

P0 P1 P2

(b) Decifração(a) Cifração

Chave Chave

Figura ���� Modo ECB�

Modo Cipher Block Chainning �CBC�

�E o modo de opera�c�ao mais importante� No modo CBC� cada bloco do texto original

sofre OU exclusivo com o bloco anterior de texto codi�cado antes de ser codi�cado� Ou

seja�

Cn � EkPn � Cn��

Para decodi�car� a opera�c�ao �e invertida�

Pn � DkCn� Cn��

�International Data Encryption Algorithm

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 22: atricia - Universidade Federal de Minas Gerais

Com esse modo de opera�c�ao� �e poss��vel superar a principal de�ci�encia do modo ECB�

pois blocos id�enticos de entrada produzem criptogramas diferentes� No entanto� surgem

dois problemas� como codi�car o primeiro bloco� j�a que n�ao existe um C� e como codi�car

o �ultimo bloco� caso o tamanho da mensagem n�ao seja m�ultiplo de oito bytes�

Para resolver o primeiro problema� as partes devem concordar em um vetor de iniciali�

za�c�ao IV� que age como C�� o primeiro bloco codi�cado� Uma t�ecnica �util para resolver

o segundo problema �e adicionar um campo de preenchimento com o �ultimo byte indicando

o seu tamanho� ou seja� o n�umero de bytes �nais que devem ser ignorados�

Um erro na transmiss�ao em um bloco de texto codi�cado ir�a corromper tanto este bloco

quanto os blocos seguintes do texto original quando se est�a usando o modo CBC� A �gura

��� ilustra a opera�c�ao do modo CBC�

. . .

P0 P1 P2

C0 C1 C2

VI # # #

E E E

D D D

# # #

C0 C1 C2

P0 P1 P2

VI. . .

(b) Decifração(a) Cifração

Chave

Chave

Figura ���� Modo CBC�

����� Algoritmos Assim�etricos

Com os sistemas convencionais de criptogra�a� as duas partes devem compartilhar a

mesma chave secreta antes de iniciar a comunica�c�ao� Para isso� deve haver um acordo

anterior� o que pode ser problem�atico� Al�em disso� o n�umero de chaves necess�arias para

uma comunica�c�ao completa �e n� chaves para uma rede com n entidades� Apesar dos dois

problemas poderem ser resolvidos por um servidor de chaves centralizado� isso n�ao deve

resolver tudo� Neste caso� o servidor deve estar dispon��vel em tempo real para iniciar uma

conversa�c�ao�

Sistemas criptogr�a�cos de chave p�ublica ou assim�etricos oferecem uma solu�c�ao diferente�

Neste caso� cada usu�ario possui um par de chaves� Uma dessas chaves �e utilizada para a

codi�ca�c�ao� Seu valor deve ser mantido em um diret�orio p�ublico� A outra chave� usada

na decodi�ca�c�ao� �e mantida secreta� Para enviar uma mensagem� basta veri�car qual a

chave p�ublica do destinat�ario e codi�car a mensagem com esta chave� Esse� ao receber a

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 23: atricia - Universidade Federal de Minas Gerais

mensagem� decodi�ca com a sua chave secreta� Esse mecanismo� ilustrado a seguir� garante

que apenas o verdadeiro destinat�ario consegue ter acesso ao conte�udo da mensagem�

A� B � C EPBM

B �M DSBC

Sistemas de chave p�ublica possuem duas desvantagens principais� Primeiro� as chaves

s�ao muito grandes quando comparadas �as dos sistemas convencionais� Segundo� codi��

ca�c�ao e decodi�ca�c�ao s�ao bem mais lentas� N�ao h�a muito que se possa fazer com rela�c�ao

ao primeiro problema� O segundo �e tratado ao se usar tais sistemas basicamente para

distribui�c�ao de chaves�

Um exemplo de algoritmo de chave p�ublica �e o RSA ����� A sigla RSA vem do nome

de seus criadores� Ron Rivest� Adi Shamir e Leonard Adleman�

��� Tipos de Ataques

Considerando um sistema computacional como uma fonte de informa�c�ao� �e poss��vel

caracterizar v�arios tipos de ataques� Em geral� existe um �uxo de informa�c�ao de uma

origem para um destino� O ataque se concretiza quando da manipula�c�ao ataque ativo ou

simplesmente da observa�c�ao ataque passivo dessa informa�c�ao em tr�ansito� Os ataques

podem ser divididos em quatro categorias� ilustrados na �gura ��� ����

Fluxo Normal

Interrupção Interceptação

Modificação Fabricação

Figura ���� Tipos de Ataques�

� Interrup�c�ao� O atacante interrompe o funcionamento normal do sistema� seja atrav�es

da destrui�c�ao de hardware ou cortando alguma linha de comunica�c�ao�

� Intercepta�c�ao� O atacante consegue acessar o sistema� Ataques desse tipo incluem

a captura de dados na rede atrav�es de wiretapping ou c�opias il��citas de programas�

Este �e o �unico tipo de ataque passivo� sendo sua detec�c�ao uma tarefa dif��cil�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 24: atricia - Universidade Federal de Minas Gerais

��

� Modi�ca�c�ao� Al�em de ganhar acesso ao sistema� o atacante modi�ca o objeto� Exem�

plos incluem a modi�ca�c�ao de valores em arquivos de dados� altera�c�ao de um pro�

grama ou a modi�ca�c�ao do conte�udo de mensagens que est�ao sendo transmitidas na

rede�

� Fabrica�c�ao� O atacante insere objetos no sistema� Exemplos incluem a inser�c�ao de

mensagens !falsas" na rede ou a adi�c�ao de registros em um arquivo�

�� Distribui�c�ao de Chaves

O principal mecanismo para implementar seguran�ca �e a criptogra�a� Para viabilizar o

seu uso em redes de computadores� �e preciso que haja um mecanismo para distribuir as

chaves de maneira segura e autom�atica� de prefer�encia atrav�es da pr�opria rede�

As abordagens mais utilizadas para obter chaves com garantia da sua autenticidade

s�ao� atrav�es de Centros de Distribui�c�ao de Chaves CDCs ou usando certi�cados digitais�

obtidos em uma Autoridade Certi�cadora AC reconhecida�

���� Centros de Distribui�c�ao de Chaves

Os Centros de Distribui�c�ao de Chaves� tamb�em chamados de servidores de chaves� s�ao

n�os con��aveis respons�aveis por atender solicita�c�oes dos seus clientes� Essa tarefa �e realizada

atrav�es dos protocolos de distribui�c�ao de chaves�

Existem diversos protocolos para distribui�c�ao de chaves� mas nenhum deles �e apropriado

para todas as aplica�c�oes e capaz de resolver todos os problemas� Cada protocolo apresenta

vantagens e desvantagens e� de forma geral� os mais seguros s�ao os mais complexos ����

Os CDCs s�ao gargalos em potencial� visto que todas as m�aquinas integrantes da re�

de segura o acessam� Al�em disso� os CDCs s�ao pontos de falha� Por exemplo� caso o

CDC apresente algum problema� toda a rede �car�a comprometida� Esses problemas s�ao

atenuados quando existem v�arios CDCs distribu��dos na rede�

���� Autoridades Certi�cadoras

Autoridades Certi�cadoras s�ao empresas especializadas na emiss�ao e gerenciamento de

certi�cados digitais�

O uso de certi�cados digitais surge como uma solu�c�ao para a implementa�c�ao de um

mecanismo forte de autentica�c�ao que utiliza criptogra�a de chave p�ublica ����� Nesse

esquema� cada usu�ario possui um certi�cado que o identi�ca� O certi�cado cont�em a chave

p�ublica do usu�ario e outros dados� A chave privada do usu�ario �e armazenada criptografada�

protegida normalmente com a senha do usu�ario� Os certi�cados digitais s�ao de�nidos de

acordo com o padr�ao X���� do ITU �����

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 25: atricia - Universidade Federal de Minas Gerais

��

Campo Descri�c�aoNome Distinto do Usu�ario Nome que identi�ca o usu�ario de forma �unica�

Nome Distinto do Emissor Nome que identi�ca de forma �unica a autori�dade certi�cadora que assinou o certi�cado�

Chave P�ublica do Usu�ario A chave p�ublica do dono do certi�cado�

Assinatura do Emissor Assinatura digital da autoridade certi�cadora�Garante a autenticidade do certi�cado�

Per��odo de Validade Intervalo de datas no qual o certi�cado�e v�alido�

N�umero de S�erie N�umero �unico gerado pela autoridadecerti�cadora para �ns administrativos�

Tabela ���� Dados de um Certi�cado Digital�

Um certi�cado digital corresponde a um arquivo que cont�em os dados ilustrados na

tabela ��� ����� Os nomes do usu�ario e do emissor incluem dados espec���cos e� por isso�

s�ao chamados de !nomes distintos" DNs�� DNs tamb�em s�ao do padr�ao X����� que de�ne

seus campos e suas abreviaturas tabela ��� �����

Campo AbreviaturaNome Comum CNEmpresa ou Organiza�c�ao OUnidade Organizacional OUCidade LEstado SPPa��s C

Tabela ���� Nome Distinto�

�� Fun�c�oes Hash

Uma fun�c�ao hash atua em uma mensagem de tamanho arbitr�ario� retornando um valor

hash de tamanho �xo e pequeno� Fun�c�oes hash s�ao muitos�para�um� ou seja� v�arias entradas

podem gerar a mesma sa��da� Essas fun�c�oes tamb�em s�ao determin��sticas� Isso signi�ca que�

para entradas id�enticas� a mesma sa��da �e gerada�

As fun�c�oes hash possuem duas propriedades importantes� A primeira �e a impossibilida�

de de reverter o algoritmo� Isso quer dizer que� dado um determinado valor de sa��da� n�ao

�e poss��vel deduzir o valor de entrada� A segunda propriedade garante que uma pequena

mudan�ca na entrada resulta em uma sa��da signi�cativamente alterada �����

Uma das aplica�c�oes das fun�c�oes hash �e produzir uma !marca" de um arquivo� mensagem

ou qualquer bloco de dados� O valor produzido pela fun�c�ao valor hash �e anexado �a

mensagem na origem quando ainda pode ser garantido que a mensagem est�a correta� O

receptor autentica essa mensagem recalculando o valor hash e comparando com o valor

recebido ����

�Distinguished Names

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 26: atricia - Universidade Federal de Minas Gerais

��

Exemplos de fun�c�oes hash conhecidas s�ao� MD�� MD�� MD� onde MD signi�ca Mes�

sage Digest e SHA��

��� C�odigo de Autentica�c�ao de Mensagem

O C�odigo de Autentica�c�ao de Mensagem MAC� �e resultado do c�alculo de uma fun�c�ao

hash aplicada a uma mensagem e a uma senha� Dessa forma� o MAC n�ao pode ser re�

produzido a partir da mesma mensagem de entrada� a n�ao ser que a senha utilizada se�

ja conhecida� Esse �e um mecanismo utilizado para garantir autenticidade de mensagens�

Tamb�em pode ser uma ferramenta para a implementa�c�ao da integridade dos dados ���������

�� Seguran�ca em Multim��dia

Sistemas multim��dia s�ao sistemas de comunica�c�ao que integram dois ou mais tipos de

informa�c�ao� texto� gr�a�co� imagem� v��deo e �audio �����

V��deo�confer�encia� sistemas colaborativos� ensino �a dist�ancia� telemedicina e v��deo sob

demanda s�ao exemplos de aplica�c�oes novas baseadas na transmiss�ao e�ciente de v�arios tipos

de m��dia de forma integrada� Essas aplica�c�oes exigem suporte da rede para v�arios �uxos

simult�aneos dos diversos tipos de tr�afego� que possuem requisitos variados de qualidade de

servi�co �����

A implementa�c�ao e o uso de tecnologias� como ATM e IP�� o planejamento de arquite�

turas de redes mais distribu��das e a introdu�c�ao de novos servi�cos v��deo�confer�encia s�ao

fatores que contribuem para a evolu�c�ao das redes multim��dia� Por outro lado� a integra�c�ao

de redes antigas e novas e a coexist�encia de diferentes tecnologias oferecem oportunidade

para o surgimento de problemas de seguran�ca� O n�umero de problemas relacionados com

fraudes� uso n�ao autorizado� perda de dados e de servi�cos e descoberta de informa�c�ao tende

a aumentar �����

Comunica�c�ao e coopera�c�ao em ambientes distribu��dos heterog�eneos s�ao exemplos de

aplica�c�oes multim��dia que t�em uma import�ancia crescente nas empresas e precisam de

servi�cos de seguran�ca� Hoje em dia� v�arias empresas com �liais distribu��das est�ao cada vez

mais trocando a comunica�c�ao pessoal e as reuni�oes por encontros virtuais� Nesses casos�

em geral� dados con�denciais precisam ser transmitidos de maneira segura atrav�es de redes

p�ublicas �����

A maioria dos sistemas multim��dia envolve a manipula�c�ao de v��deo� m��dia que� para

ser armazenada e transmitida� geralmente passa por um processo de compress�ao� Um dos

pad�oes de compress�ao de v��deo mais utilizados �e o MPEG� brevemente descrito a seguir�

�Secure Hash Algorithm�Message Authentication Code�Internet Protocol

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 27: atricia - Universidade Federal de Minas Gerais

��

����� O Padr�ao de Compress�ao MPEG

MPEG� �e um padr�ao de compress�ao de v��deo baseado em duas t�ecnicas� predi�c�ao de

movimentos compensados para a redu�c�ao de redund�ancia temporal e compress�ao baseada

na transformada discreta de cosseno DCT para reduzir a redund�ancia espacial entre

quadros de um v��deo �����

Uma sequ�encia MPEG consiste de uma s�erie de quadros codi�cados� que podem ser

de tr�es tipos� quadros I intracodi�cados s�ao codi�cados como imagens sem movimento�

ou seja� n�ao dependem de informa�c�ao de quadros anteriores� quadros P codi�cados com

predi�c�ao s�ao baseados no quadro I ou P constru��do mais recentemente� e quadros B co�

di�cados com predi�c�ao bidirecional s�ao baseados nos dois quadros I ou P mais pr�oximos�

sendo um anterior e um posterior �����

����� Criptogra�a Parcial

Algumas aplica�c�oes multim��dia necessitam transmitir v��deo MPEG com con�denciali�

dade atrav�es de redes p�ublicas� Os m�etodos de criptogra�a convencionais requerem alto

poder computacional e s�ao um gargalo em potencial quando implementados em software�

Estudos com criptogra�a parcial de v��deos v�em sendo realizados com o objetivo de reduzir

a carga de processamento imposta pelas opera�c�oes de cifra�c�ao e� com isso� viabilizar o uso

de aplica�c�oes multim��dia em tempo real com seguran�ca ���������

Agi e Gong ��� e Li et al ��� se baseiam em varia�c�oes do esquema de criptogra�a seletiva�

que usa o fato do decodi�cador depender da integridade dos quadros I para a decodi�ca�c�ao

dos quadros P e B� Em teoria� a cifra�c�ao dos quadros I torna in�util a informa�c�ao contida

nos quadros P e B�

No entanto� esse esquema n�ao assegura n��veis altos de seguran�ca para todos os tipos de

v��deo� Agi e Gong ��� traz experimentos variando a frequ�encia dos quadros I no processo

de codi�ca�c�ao e cifrando� al�em dos quadros I� os blocos I e os quadros P� enfatizando a

quest�ao do n��vel de seguran�ca obtido�

O trabalho de Li et al ��� enfoca a quest�ao do desempenho� O trabalho mostra resultados

para o caso em que a cifra�c�ao �e realizada �a medida que o v��deo est�a sendo transmitido� Esse

esquema foi integrado ao Vosaic� um prot�otipo de navegador para a Web com suporte para

�audio e v��deo em tempo real� e mostrou ser vi�avel para a maioria das aplica�c�oes Internet�

J�a Kunkelman et al� ��� examinam o uso de criptogra�a parcial nos sistemas de trans�

porte para dados multim��dia� Diferente dos trabalhos citados anteriormente� esse esquema

�e mais abrangente� se aplicando a v��deos codi�cados com algoritmos baseados em trans�

formada discreta de cosseno DCT � Discrete Cosine Transform� como MPEG� Motion�

JPEG� H���� e H����� Essa abordagem tira proveito da informa�c�ao dos coe�cientes DCT

em cada quadro para otimizar a rela�c�ao entre a quantidade de informa�c�ao cifrada e o n��vel

de seguran�ca obtido�

�Motion Picture Experts Group�Discrete Cosine Transformation

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 28: atricia - Universidade Federal de Minas Gerais

��

��� Conclus�ao

As quest�oes relacionadas com seguran�ca em redes v�em ganhando import�ancia� Esse

cap��tulo apresentou conceitos b�asicos nessa �area� como os servi�cos de seguran�ca mais co�

muns� criptogra�a� os tipos de algoritmos e a quest�ao da distribui�c�ao de chaves� Al�em

disso� trouxe uma breve discuss�ao sobre seguran�ca em multim��dia� apresentando trabalhos

relacionados com criptogra�a parcial em v��deos MPEG�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 29: atricia - Universidade Federal de Minas Gerais

��

Cap��tulo �

Redes ATM e Seguran�ca

��� Introdu�c�ao

Os servi�cos envolvendo caracter��sticas multim��dia e requisitos de tempo real v�em in�

�uenciando o desenvolvimento e a utiliza�c�ao de Redes Digitais de Servi�cos Integrados

de Faixa Larga RDSI�FL ou B�ISDN�� O objetivo desse tipo de rede �e oferecer uma

infra�estrutura capaz de transportar as m��dias fundamentais texto� voz e v��deo de forma

integrada e e�ciente� O modo de transfer�encia ass��ncrono ATM foi adotado pelo ITU�

T� como o modo de transfer�encia universal para as RDSI�FL ����� Este cap��tulo discute

brevemente as caracter��sticas e o funcionamento da tecnologia ATM� com o objetivo de

prover os requisitos para o entendimento do estado da arte de seguran�ca em redes ATM�

mostrado na �ultima se�c�ao�

��� Caracter��sticas

A tecnologia ATM possui algumas caracter��sticas e componentes b�asicos ��������

� Orienta�c�ao �a conex�ao� ATM oferece um servi�co orientado �a conex�ao� Isso signi�ca

que uma conex�ao deve ser estabelecida entre dois hospedeiros antes que dados sejam

transmitidos�

� Conex�oes virtuais� ATM usa conex�oes virtuais como o mecanismo para conectar

e transportar dados entre usu�arios� Uma conex�ao virtual �e dedicada aos usu�arios de

origem e destino� o que signi�ca que n�ao �e poss��vel compartilhar essa conex�ao com

outros usu�arios�

� C�elulas� ATM usa pacotes de tamanho �xo denominados c�elulas� As c�elulas pos�

suem �� bytes� sendo �� bytes para dados e � bytes para cabe�calho�

� Comutadores� ATM usa comutadores para interligar hospedeiros e redes� Os

comutadores possuem uma tabela de roteamento que fazem o mapeamento entre

�Broadband Integrated Services Digital Network�International Telecommunications Union � Telecommunications Standards Sector

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 30: atricia - Universidade Federal de Minas Gerais

��

identi�cadores de conex�oes e portas dos comutadores� Essa tabela �e preenchida no

procedimento de estabelecimento da conex�ao�

� Suporte de qualidade de servi�co �QoS�� As redes ATM reservam recursos para

garantir uma vaz�ao m��nima especi�cada� um atraso m�aximo e uma taxa m�axima de

perda de dados durante uma dada conex�ao� O suporte de QoS por conex�ao permite

que ATM suporte todo tipo de tr�afego�

� Uso eciente de banda� As redes ATM utilizam t�ecnicas que garantem o uso

e�ciente da largura de banda dispon��vel� Exemplos incluem multiplexa�c�ao estat��stica�

conex�oes virtuais comutadas e controle de �uxo baseado na taxa de transmiss�ao�

��� Redes ATM

Como mencionado anteriormente� as redes ATM trabalham com unidades de dados

denominadas c�elulas� As c�elulas possuem tamanho �xo de �� bytes� sendo � bytes de

cabe�calho e �� bytes para dados do usu�ario� A estrutura de uma c�elula ATM �e ilustrada

na �gura ����

8 7 6 5 4 3 2 1

1

2

3

5

4

.

.

6

53

BIT

OC

TE

TO

Virtual Path Identifier

General Flow Control Virtual Path Identifier

Payload Type

Header Error Check

Cell Payload(48 octetos)

CLP

CLP - Cell Loss Priority

Virtual Channel Identifier

Figura ���� Estrutura da c�elula ATM�

Uma rede ATM �e composta de hospedeiros e comutadores� respons�aveis por encami�

nhar c�elulas de uma porta de entrada para uma porta de sa��da� A opera�c�ao b�asica de

um comutador ATM consiste em� receber uma c�elula atrav�es de um link com um valor

conhecido de VCI ou VPI� consultar o identi�cador da conex�ao em uma tabela local de

tradu�c�ao para determinar a porta de sa��da e os novos valores de VCI e VPI� e retransmitir

a c�elula nessa porta de sa��da com os identi�cadores de conex�ao apropriados �����

Al�em desses componentes f��sicos� existem interfaces que de�nem fun�c�oes a serem reali�

zadas entre duas entidades adjacentes� Dentre as interfaces as mais comuns� encontram�se

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 31: atricia - Universidade Federal de Minas Gerais

��

a interface usu�ario�rede UNI� e a interface rede�rede NNI�� A UNI de�ne procedimentos

e protocolos que possibilitam a conex�ao de um hospedeiro a um comutador ATM� A NNI

possibilita a comunica�c�ao entre comutadores ATM ���� A �gura ��� mostra um exemplo de

uma rede ATM� ilustrando hospedeiros� comutadores e interfaces�

Hospedeiro Hospedeiro

NNI Privada

Rede ATM PrivadaRede ATM Pública

ComutadorATM Privado

UNI Pública NNI Pública

UNI PúblicaUNI Privada

ComutadorATM Público

Figura ���� Exemplo de uma rede ATM�

��� Arquitetura

A arquitetura das redes ATM �e baseada no Modelo de Refer�encia para Protocolos

PRM da RDSI�FL� de�nido pelo ITU�T� Esse modelo� ilustrado na �gura ���� �e consti�

tu��do de tr�es planos� que podem ser vistos como conjuntos de protocolos ���������

� Plano de Usu�ario� Utilizado para a transfer�encia de informa�c�ao dos usu�arios�

Tamb�em oferece fun�c�oes de controle necess�arias para a transmiss�ao de dados de

usu�ario� como controle de �uxo e recupera�c�ao de erros� Fazem parte deste plano a

Camada F��sica� a Camada ATM e v�arios tipos de Camadas de Adapta�c�ao� necess�arias

para os diferentes tipos de servi�cos oferecidos�

� Plano de Controle� Respons�avel pelas fun�c�oes de controle� como a sinaliza�c�ao

necess�aria para ativar� manter e desativar conex�oes�

� Plano de Gerenciamento� Respons�avel pelas fun�c�oes de Gerenciamento de Ca�

madas e Gerenciamento de Planos� O Gerenciamento de Camadas realiza fun�c�oes de

gerenciamento espec���cas das camadas� enquanto o Gerenciamento de Planos realiza

fun�c�oes de coordena�c�ao e gerenciamento relacionadas ao sistema como um todo�

O plano de usu�ario �e dividido em camadas superiores e tr�es camadas inferiores� As

camadas superiores n�ao s�ao de�nidas nas recomenda�c�oes da RDSI�FL baseadas no PRM�

As camadas inferiores� suas subcamadas e fun�c�oes s�ao representadas na tabela ����

�User�Network Interface�Network�Network Interface

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 32: atricia - Universidade Federal de Minas Gerais

��

Camada ATM

Camada Física

Camada de Adaptação ATM (AAL)

Camadas

Superiores

Camadas

Superiores

Plano de Controle Plano de Usuário

Plano de Gerenciamento

Ger

enci

amen

to d

e Pl

anos

Ger

enci

amen

to d

e C

amad

as

Figura ���� Modelo de Refer�encia da RDSI�FL�

Camadas Subcamadas Fun�c�oesSSCS Converg�encia � Parte espec���ca

Camada de CPCS Converg�encia � Parte comumAdapta�c�ao ATM AAL Segmenta�c�ao e remontagem das informa�c�oes

SAR da camada superior em c�elulas ATMControle gen�erico de �uxoInser�c�ao e remo�c�ao do cabe�calho

Camada ATM Roteamento das c�elulasMultiplexa�c�ao de c�elulasDesacoplamento de taxa de c�elulasGera�c�ao e recupera�c�ao de quadros

TC Inser�c�ao e remo�c�ao de c�elulasCamada F��sica de preenchimento

Transmiss�ao pelo meio f��sicoPMD Convers�ao eletro��otica

Tabela ���� De�ni�c�ao das camadas inferiores�

�� Conex�oes ATM

O modo de transporte das redes ATM �e orientado �a conex�ao� sendo a transfer�encia

de dados baseada em circuitos virtuais� Isso signi�ca que um circuito virtual deve ser

estabelecido antes que dados possam ser transferidos�

Existem dois tipos de conex�oes em redes ATM� as conex�oes de caminhos virtuais

VPCs� identi�cados por um Identi�cador de Caminho Virtual VPI� e as conex�oes de

canais virtuais VCCs� identi�cados atrav�es da combina�c�ao de um VPI e de um Identi��

cador de Canal Virtual VCI� Um caminho virtual �e um agrupamento de canais virtuais�

Os valores de VCI e VPI t�em signi�cado local e devem ser mapeados em cada comutador�

A �gura ��� ilustra o relacionamento entre os tipos de circuitos �����

�� A Camada F��sica

A Camada F��sica �e respons�avel pela transmiss�ao de c�elulas entre dois hospedeiros ATM

atrav�es de um canal f��sico espec���co� Essa camada �e subdividida em duas� a subcamada

dependente do meio PMD e a subcamada de converg�encia da transmiss�ao TC� Suas

fun�c�oes encontram�se ilustradas na tabela ����

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 33: atricia - Universidade Federal de Minas Gerais

��

Canal Físico

VP1

VP2

VP3VC3VC2

VC1

VP1

VP2

VP3

VC4

VC2

VC1

VC3

VC4

Figura ���� Relacionamento entre Canal F��sico� Caminhos Virtuais e Canais Virtuais�

��� A Camada ATM

A camada ATM encontra�se situada entre as camadas F��sica e de Adapta�c�ao� mas

opera independentemente dessas� A camada ATM �e respons�avel por inserir e remover

cabe�calhos de c�elulas� realizar multiplexa�c�ao� traduzir VPI e VCI e controlar tr�afego e

congestionamento�

�� A Camada de Adapta�c�ao ATM

A Camada de Adapta�c�ao ATM AAL tem por objetivo oferecer os servi�cos desejados

pelas camadas superiores� utilizando como base a tecnologia ATM e efetuando as adap�

ta�c�oes necess�arias ���� A AAL executa fun�c�oes solicitadas pelos planos de usu�ario� de

controle e de gerenciamento� As fun�c�oes da AAL dependem das necessidades das camadas

superiores� A AAL suporta v�arios protocolos de modo a se adequar �as necessidades dos

diferentes usu�arios de seus servi�cos �����

Exemplos de servi�cos oferecidos pela AAL s�ao� fragmenta�c�ao e remontagem de dados�

tratamento de erros de transmiss�ao� tratamento de perda de c�elulas� controle de �uxo e

sincroniza�c�ao�

����� Classes de Servi�co

V�arias classes de servi�co foram de�nidas com objetivo de minimizar o n�umero de pro�

tocolos da AAL� Essa divis�ao de classes �e baseada em par�ametros como rela�c�ao temporal

entre origem e destino� taxa de gera�c�ao de bits e modo de conex�ao� As caracter��sticas das

classes encontram�se resumidas na �gura ����

����� Tipos de AAL

Atualmente� existem quatro tipos de AAL� A tabela ��� resume as caracter��sticas de

cada um desses tipos�

����� AAL

Dos tipos de camadas de adapta�c�ao� a AAL� �e a mais utilizada�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 34: atricia - Universidade Federal de Minas Gerais

��

Entre Fonte e DestinoSolicitado Não Solicitado

Classe A

Tipo de AAL

Conexão

Geração de Bits

Relação Temporal

Taxa de

Modo de

Classe B Classe C Classe D

(CBR)Constante

(VBR)Variável

Orientado à ConexãoConexão

Sem

AAL1 AAL2 AAL3/4 e 5

Figura ���� Classes de servi�co�

Tipo Fun�c�oesAAL � Representa a aus�encia de fun�c�oes da AAL�

AAL � Executa procedimentos necess�arios para oferecer servi�cospara aplica�c�oes de classe A�

AAL � Executa procedimentos necess�arios para oferecer servi�cospara aplica�c�oes de classe B�Executa procedimentos necess�arios para oferecer servi�cospara aplica�c�oes de classes C e D� Os tipos � e � foram combinados

AAL ��� pois foi conclu��do que os mesmos procedimentos poderiam serexecutados para as classes de servi�co C e D�Executa procedimentos necess�arios para oferecer servi�cos

AAL � para aplica�c�oes de classes C e D� No entanto� esse tipo de AAL�e mais simples do que a AAL ����

Tabela ���� Tipos de AAL�

Estrutura

A AAL� �e dividida em duas subcamadas� a Subcamada de Converg�encia CS� e a

Subcamada de Segmenta�c�ao e Remontagem SAR�� A CS foi subdividida em duas sub�

camadas� a Parte Comum da Subcamada de Converg�encia CPCS� e a Subcamada de

Converg�encia Espec���ca do Servi�co SSCS� A �gura ��� ilustra essa estrutura�

A SAR �e respons�avel por quebrar o �uxo de informa�c�ao em fragmentos de �� octetos�

que ser�ao transportados em c�elulas ATM� Tamb�em �e fun�c�ao da SAR remontar as c�elulas

recebidas�

A CS �e respons�avel pela detec�c�ao de perda ou ganho de c�elulas e garantia de entrega

das mensagens em sequ�encia para cada conex�ao CS� Os quadros recebidos pela CS podem

variar de � a ����� octetos�

�Convergence Sublayer�Segmentation and Reassembly Sublayer�Common Part Convergence Sublayer�Service Speci�c Convergence Sublayer

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 35: atricia - Universidade Federal de Minas Gerais

��

����������������

����������������������������������������������������������

�������� ��������������������

Subcamada de ConvergênciaEspecífica do Serviço (SSCS)

RemontagemSubcamada de Quebra e

Parte Comum da Subcamadade Convergência (CPCS)A

AL

SSC

SC

PCS

CS

SAR

SAP

SAP

Figura ��� Estrutura da AAL ��

Opera�c�ao

A opera�c�ao da AAL� �e ilustrada na �gura ���� Quando uma AAL�SDU �e recebida no

ponto de acesso da AAL�� ela pode ser processada ou n�ao por uma SSCS� Esta AAL�SDU

�e entregue �a CPCS� tornando�se uma CPCS�SDU� A inclus�ao de um trailer e de bits de

preenchimento resulta em uma CPCS�PDU com tamanho m�ultiplo de �� octetos� Depois

disso� a CPCS�PDU �e passada para a SAR� tornando�se uma SAR�SDU� que �e segmentada

em SAR�PDUs de �� octetos� Finalmente� a SAR entrega esses segmentos �a camada ATM

����

��� Sinaliza�c�ao

Sinaliza�c�ao em uma rede de comunica�c�ao �e a cole�c�ao de procedimentos usados para

estabelecer� manter e �nalizar conex�oes dinamicamente� O protocolo de sinaliza�c�ao con�

siste na troca de mensagens de sinaliza�c�ao entre usu�arios e comutadores bem como entre

comutadores ����

Como ATM exige que conex�oes sejam estabelecidas antes do envio de qualquer infor�

ma�c�ao� �e necess�ario de�nir canais de sinaliza�c�ao antes que mensagens de sinaliza�c�ao possam

ser trocadas� A sinaliza�c�ao da UNI usa um canal de sinaliza�c�ao ponto�a�ponto com VCI �

e VPI �� Assim� as mensagens de sinaliza�c�ao s�ao fragmentadas em c�elulas na AAL de

sinaliza�c�ao SAAL para o transporte atrav�es desse canal �����

A sinaliza�c�ao na UNI ��� �e baseada nas recomenda�c�oes Q���B e Q����� do ITU�T� J�a

a UNI ��� possui a sinaliza�c�ao de acordo com a recomenda�c�ao Q����� ��������

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 36: atricia - Universidade Federal de Minas Gerais

��

����������������

����������������

������������

������������

����������������

������������

������������

������������

������������

������������

SAP

PAD Trailer

SAP

AA

L

CPCS-SDU

Célula

SAR-PDU

SAR-PDU

Célula

Célula

SAR-PDU

AAL-SDU

CS

SAR

AT

M

SAP

Figura ���� Modo de opera�c�ao da AAL ��

���� Seguran�ca

A tecnologia ATM vem sendo desenvolvida h�a alguns anos� Isso signi�ca que v�arios

protocolos foram especi�cados� interfaces foram padronizadas e muitos grupos produziram

implementa�c�oes seguindo as recomenda�c�oes� No entanto� apenas recentemente a quest�ao

da seguran�ca em ATM come�cou a ser estudada� Ciente da import�ancia do assunto� o ATM

Forum criou um grupo de trabalho para discutir e elaborar uma especi�ca�c�ao nessa �area�

Paralelamente a esse esfor�co� outros estudos e solu�c�oes v�em sendo apresentados�

O desa�o em seguran�ca para redes ATM �e identi�car as amea�cas� os servi�cos de segu�

ran�ca necess�arios e qual a melhor forma de implementar esses servi�cos� Esta se�c�ao discute

essas quest�oes e apresenta algumas solu�c�oes existentes�

��� �� Amea�cas

Amea�cas s�ao a�c�oes pass��veis de violar uma regra de seguran�ca� As amea�cas nem sempre

envolvem mal��cia por parte do atacante� Tamb�em podem ser acidentais ou administrativas�

causadas pela falta de uma pol��tica de seguran�ca�

Amea�cas a uma rede incluem !vazamento" de informa�c�ao� manipula�c�ao da informa�c�ao

durante a transmiss�ao� personi�ca�c�ao de uma entidade v�alida da rede� nega�c�ao do uso de

recursos� an�alise de tr�afego e roubo de circuito virtual ���������

��� �� Requisitos de Seguran�ca

Para enfrentar as amea�cas citadas� alguns dos servi�cos de seguran�ca citados na se�c�ao

��� devem ser implementados em uma rede ATM� como �����

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 37: atricia - Universidade Federal de Minas Gerais

��

� Condencialidade� A rede ATM deve ser capaz de proteger os dados do usu�ario

enviados atrav�es da rede utilizando mecanismos de criptogra�a de forma que somente

o destino leg��timo seja capaz de compreender a mensagem�

� Autentica�c�ao� A rede ATM deve ser capaz de veri�car a identidade a�rmada por

qualquer entidade da rede� Essa fun�c�ao �e importante n�ao somente por seus benef��cios

diretos� mas tamb�em por ser necess�aria para outros servi�cos de seguran�ca ����

� Integridade� A rede ATM deve ser capaz de garantir ao destino que dados n�ao foram

alterados nem inseridos na conex�ao� Essa prote�c�ao �e alcan�cada com a utiliza�c�ao de

um c�odigo de autentica�c�ao de mensagem MAC� anexado na unidade de dado de

servi�co SDU da AAL antes da transmiss�ao�

� Detec�c�ao de Repeti�c�ao� A rede ATM deve ser capaz de garantir ao destino que os

dados recebidos n�ao s�ao uma repeti�c�ao de dados previamente recebidos� Esse servi�co

�e �util para aplica�c�oes que n�ao anexam n�umeros de sequ�encia nas unidades de dados

dos protocolos das camadas superiores� Isso acontece com as chamadas aplica�c�oes

ATM nativas� que executam imediatamente acima da AAL�

� Controle de Acesso� A rede ATM deve ser capaz de limitar o acesso �a informa�c�ao

ou aos recursos somente �as entidades autorizadas� Ou seja� esse servi�co decide se

uma conex�ao est�a autorizada a prosseguir�

� Condencialidade do Fluxo de Tr�afego� A rede ATM deve ser capaz de manter

a taxa de transfer�encia constante� de forma que n�ao seja poss��vel retirar informa�c�ao

de uma conex�ao atrav�es de an�alise do �uxo de tr�afego� Esse servi�co consiste em

introduzir dados sem signi�cado no �uxo de dados do usu�ario�

� Garantia da Qualidade de Servi�co� A rede ATM deve ser capaz de assegurar que

os valores dos par�ametros da qualidade de servi�co negociados ser�ao obedecidos� Ou

seja� a rede precisa garantir que nenhum usu�ario possa consumir recursos de forma a

degradar a QoS dos demais usu�arios� Se mudan�cas n�ao autorizadas dos par�ametros

de QoS puderem ser feitas� os valores poderiam ser diminu��dos para prejudir o servi�co

de um usu�ario ou aumentados� o que seria equivalente a roubo de recursos e poderia

contribuir para a sobrecarga da rede e� consequentemente� para a degrada�c�ao dos

servi�cos para todos os usu�arios �����

��� �� Localiza�c�ao

Os servi�cos de seguran�ca podem ser implementados em diversas camadas do modelo de

refer�encia �����

� Camada F� sica� Implementa�c�oes neste n��vel protegem todos os tipos de dados

usu�ario� controle e gerenciamento transmitidos atrav�es de um canal f��sico� Os ser�

vi�cos oferecidos na camada f��sica s�ao transparentes para todas as camadas superiores

e� portanto� n�ao est�ao relacionados com nenhuma arquitetura de rede em particular�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 38: atricia - Universidade Federal de Minas Gerais

��

No entanto� os custos de manuten�c�ao da seguran�ca dos comutadores e da distribui�c�ao

das chaves podem ser altos�

� Camada ATM� Implementa�c�oes neste n��vel ganham em simplicidade� j�a que a ci�

fra�c�ao �e realizada em blocos de tamanho �xo conte�udo das c�elulas � �� bytes�

podendo ser realizada por componentes de hardware� capazes de atingir velocidades

mais altas que as implementa�c�oes em software� No entanto� o problema da agilidade

da chave precisa ser considerado� A quest�ao da agilidade da chave refere�se �a habi�

lidade de uma entidade criptogr�a�ca de acessar uma chave e atualizar o cifrador em

alta velocidade�

� Camada de Adapta�c�ao� A cifra�c�ao �e realizada em blocos de dados longos at�e

����� bytes� Isso elimina o problema da agilidade da chave� No entanto� implemen�

ta�c�oes neste n��vel s�ao menos seguras do que as da camada ATM pois os cabe�calhos

das PDUs da AAL n�ao s�ao protegidos�

� Acima da Camada de Adapta�c�ao� O custo de implementa�c�ao dos servi�cos de

seguran�ca pode ser maior do que no caso de camadas inferiores� j�a que �e preciso

implementar os servi�cos para cada protocolo de transporte presente na rede�

��� �� N��veis de Opera�c�ao

A opera�c�ao de cifra�c�ao pode ser executada em v�arios n��veis ���������

� N� vel de c�elula com cifra�c�ao de cabe�calho e conte�udo� Equivalente �a pro�

te�c�ao do enlace n��vel de camada f��sica� com a vantagem de prevenir contra an�alise

de tr�afego� No entanto� �e uma abordagem pouco �ex��vel� j�a que a c�elula precisa ser

decifrada e novamente cifrada com uma chave diferente em cada comutador interme�

di�ario� Esta op�c�ao� al�em de impor duas opera�c�oes de criptogra�a em cada comutador�

compromete a seguran�ca dos mesmos� visto que n�ao �e poss��vel garantir a prote�c�ao

contra vulnerabilidades no interior dos comutadores� A cifra�c�ao dupla pode ser evi�

tada com a utiliza�c�ao de uma chave �unica para todo o percurso� No entanto� essa

n�ao �e uma op�c�ao segura�

� N� vel de c�elula com cifra�c�ao do conte�udo� O conte�udo das c�elulas �e protegido

durante o percurso entre dois comutadores ATM com uma chave �unica� Essa op�c�ao

n�ao �e considerada segura� visto que� com o conhecimento da chave utilizada� �e poss��vel

ter acesso ao conte�udo das c�elulas de todas as conex�oes�

� N� vel de canal virtual com cifra�c�ao do conte�udo� O conte�udo das c�elulas �e

protegido por canal virtual� Cada canal virtual possui uma chave �unica� Essa �e uma

boa op�c�ao dada a independ�encia dos procedimentos de seguran�ca de uma conex�ao

em rela�c�ao �as outras conex�oes�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 39: atricia - Universidade Federal de Minas Gerais

��

��� � Solu�c�oes Existentes

Algumas propostas para a realiza�c�ao da prote�c�ao de dados do usu�ario s�ao apresentadas

a seguir�

� Deng et al� ����� Na AAL� Deng de�ne uma camada adicional chamada DPL Data

Protection Layer� situada entre a CS e a SAR na AAL� Isso a torna transparente

tanto para as camadas superiores quanto para as inferiores� Essa camada oferece

os servi�cos de con�dencialidade e integridade e� opcionalmente� reordena�c�ao� As

SDUs da DPL s�ao cifradas de maneira independente com as chaves negociadas no

procedimento de conex�ao e usando o vetor de inicializa�c�ao contido no cabe�calho da

SDU� Dessa forma� n�ao �e necess�ario procedimento para ressincroniza�c�ao� O servi�co

de autentica�c�ao e a distribui�c�ao de chaves s�ao realizados no Plano de Controle�

� Chuang ����� Camada ATM� Chuang de�ne um dispositivo criptogr�a�co chamado

CryptoNode� respons�avel por cifrar dados do usu�ario com uma chave de sess�ao por

conex�ao� A sincroniza�c�ao �e executada pela AAL� que insere tokens contendo novas

chaves de sess�ao e vetores de inicializa�c�ao� Esses novos par�ametros devem ser usados

na decifra�c�ao do pr�oximo bloco de dados� Al�em da sincroniza�c�ao� os tokens podem

oferecer integridade e autentica�c�ao com o acr�escimo de uma assinatura�

� Stevenson et al� ����� Camada ATM� Stevenson de�ne unidades criptogr�a�cas que

cifram c�elulas ATM com uma chave de sess�ao por conex�ao� Ele estuda a quest�ao da

agilidade da chave� Stevenson tamb�em resolve o problema de sincroniza�c�ao injetando

informa�c�ao de sincroniza�c�ao em c�elulas OAM ou em c�elulas de dados de usu�ario�

� ATM Forum ������������� Camadas ATM e AAL� A solu�c�ao do ATM Forum suporta

autentica�c�ao� con�dencialidade� integridade e controle de acesso no Plano de Usu�ario�

Al�em disso� de�ne mecanismos para garantir autentica�c�ao e integridade para dados

do Plano de Controle� Os mecanismos s�ao oferecidos por agentes de seguran�ca que

atuam no estabelecimento de conex�oes e durantes as mesmas� Os servi�cos executa�

dos no estabelecimento da conex�ao incluem negocia�c�ao de algoritmos� autentica�c�ao�

controle de acesso� troca de certi�cados e troca de chaves� Esses servi�cos permitem

que duas entidades ATM com agentes de seguran�ca como hospedeiros� dispositivos

de criptogra�a e comutadores estabele�cam uma associa�c�ao de seguran�ca� que de�

�ne os atributos associados aos servi�cos de seguran�ca de cada circuito virtual� �E

uma proposta que exige um alto grau de �exibilidade e� por isso� torna�se bastante

complexa�

� SAFE ����� Acima da AAL� A negocia�c�ao dos servi�cos de seguran�ca �e realizada com

a troca de informa�c�ao de seguran�ca transportada em mensagens de sinaliza�c�ao como

SETUP e CONNECT atrav�es de um ou mais elementos de informa�c�ao IEs��� Os

servi�cos oferecidos nessa fase s�ao� con�dencialidade� autentica�c�ao e integridade de

Solution for an ATM Frequent Communications Environment�Information Elements

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 40: atricia - Universidade Federal de Minas Gerais

��

parte das mensagens de sinaliza�c�ao e detec�c�ao de repeti�c�ao� Os servi�cos de segu�

ran�ca para dados de usu�ario encontram�se em uma camada adicional chamada SDE

Secure Data Exchange� localizada acima da AAL� Como na solu�c�ao de Deng et al��

a sincroniza�c�ao �e realizada automaticamente ao inserir a chave de sess�ao e o vetor

de inicializa�c�ao em cada PDU SDE� Apenas a fase de negocia�c�ao dos servi�cos de

seguran�ca foi implementada�

� SCAN�� ��������� Projeto que tem por objetivo oferecer comunica�c�ao com sigilo em

redes ATM� Para isso� est�a em desenvolvimento uma interface de rede para PCs equi�

pada com uma unidade criptogr�a�ca que implementa DES e DES�Triplo� Tamb�em

dever�ao ser integrados outros servi�cos de seguran�ca� solu�c�oes para troca de chave e

protocolos para negocia�c�ao do contexto de seguran�ca� O sigilo do tr�afego de usu�ario

pode ser oferecido em n��veis de seguran�ca diferentes� correspondendo a algoritmos

de criptogra�a mais ou menos so�sticados� Baseia�se na especi�ca�c�ao de seguran�ca

do ATM Forum� Esse projeto est�a em andamento e o seu produto �nal dever�a estar

conclu��do em janeiro de �����

As solu�c�oes apresentadas nesta se�c�ao suportam apenas cifra�c�ao de todo o �uxo de dados�

Essa op�c�ao exige alto esfor�co computacional� muito caro para �uxos de dados multm��dia

em tempo real caso a implementa�c�ao seja em software� Al�em disso� algumas aplica�c�oes

multim��dia� como as que envolvem transmiss�ao de v��deo� n�ao exigem cifra�c�ao total para

obter o n��vel de seguran�ca necess�ario�

���� Conclus�ao

ATM �e uma tecnologia baseada no conceito de integra�c�ao das m��dias� tratando qualquer

tipo de informa�c�ao� segundo par�ametros previamente de�nidos� Este cap��tulo introduziu

conceitos sobre essa tecnologia�

Tamb�em foram apresentadas algumas quest�oes relacionadas �a seguran�ca em redes ATM�

como os requisitos de seguran�ca� as alternativas de localiza�c�ao dos servi�cos e os n��veis

utilizados para a opera�c�ao de cifra�c�ao� Al�em disso� algumas propostas para garantir a

prote�c�ao de dados do usu�ario foram brevemente discutidas�

��Secure Communication in ATM Networks

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 41: atricia - Universidade Federal de Minas Gerais

��

Cap��tulo �

O Sistema de Seguran�ca para Redes

ATM

��� Introdu�c�ao

Este cap��tulo descreve o sistema de seguran�ca para redes ATM proposto por D�enio

T� Silva em seu trabalho de disserta�c�ao de mestrado ���� Uma vis�ao geral da arquitetura

proposta �e apresentada� assim como uma breve descri�c�ao do protocolo de distribui�c�ao de

chaves e da estrutura dos n�os utilizados�

��� Vis�ao Geral da Arquitetura

Na arquitetura proposta em ���� a seguran�ca �e �m�a��m e o sistema �e implementado no

n��vel de rede nas esta�c�oes dos usu�arios� oferecendo o servi�co de con�dencialidade dos dados

e o servi�co de autentica�c�ao de origem e destino� O sistema utiliza somente a infra�estrutura

ATM� sendo transparente para as aplica�c�oes�

O servi�co de autentica�c�ao de origem e destino �e implementado atrav�es do protocolo de

distribui�c�ao de chaves� utilizando algoritmo de chave p�ublica� J�a o servi�co de con�dencia�

lidade de dados deve ser implementado atrav�es de algoritmo sim�etrico de bloco� A chave

para o algoritmo sim�etrico �e obtida de forma segura com o protocolo de distribui�c�ao de

chaves�

��� Protocolo de Distribui�c�ao de Chaves

O protocolo de distribui�c�ao de chaves segue o modelo cliente�servidor� As esta�c�oes de

trabalho que desejam comunicar�se com seguran�ca solicitam �a esta�c�ao servidora de chaves

as chaves necess�arias para a comunica�c�ao�

A comunica�c�ao segura possui duas fases de opera�c�ao� distribui�c�ao de chaves e comu�

nica�c�ao segura� Na primeira fase passos �� �� � e � da �gura ���� a esta�c�ao que inicia a

comunica�c�ao� a esta�c�ao destino e a esta�c�ao servidora de chaves interagem para distribuir

as chaves� Na segunda fase passos � e � da �gura ���� apenas as esta�c�oes origem e destino

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 42: atricia - Universidade Federal de Minas Gerais

��

comunicam�se para a transfer�encia de dados cifrados� Os n�os envolvidos na comunica�c�ao

s�ao clientes dos Servidores de Autentica�c�ao e de Chaves AKS��

O transporte das chaves nos passos � e � pode ser feito atrav�es de PDUs do pr�oprio pro�

tocolo� J�a nos passos � e �� �e recomendado usar as mensagens do protocolo de sinaliza�c�ao�

na fase de estabelecimento de conex�ao� para o transporte das chaves� Isso elimina uma

conex�ao e evita problemas de sincroniza�c�ao� j�a que as chaves estar�ao instaladas quando o

circuito for estabelecido�

Servidor de Chaves e de Autenticação

Estação Cliente Estação Cliente

(1)

(6)

(5)

(4)

(3)

(2)

Figura ���� Fases da comunica�c�ao segura� Fonte�����

��� Estrutura dos N�os

Como mencionado anteriormente� os n�os que desejam se comunicar de forma segura

s�ao clientes do servidor de chaves� As �guras ��� e ��� ilustram os m�odulos que constituem

uma esta�c�ao de trabalho cliente e uma esta�c�ao servidora� respectivamente� Esses m�odulos

s�ao brevemente descritos nesta se�c�ao�

����� Gerenciador de Seguran�ca Local

O Gerenciador de Seguran�ca Local LSM� �e um processo que controla todo o proce�

dimento de distribui�c�ao de chaves requisi�c�ao� gera�c�ao� envio� recep�c�ao� instala�c�ao� auten�

tica�c�ao e veri�ca�c�ao da validade� A partir de noti�ca�c�oes do m�odulo API de Controle

de Chamada Q������ o LSM gerencia a distribui�c�ao de chaves� Al�em disso� este m�odulo

tamb�em controla os par�ametros locais de seguran�ca�

�Authentication and Key Server�Local Security Manager

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 43: atricia - Universidade Federal de Minas Gerais

��

SAR

ATM

CPCS

SSSP

SSCF/SSCOP

Q.2931

QCC API

Upper Layers

User/Control Plane

Management

Plane

Loc

al S

ecur

ity M

anag

er

Operating

System

Local Security Table

Key Generator

Assimetric

Applications

AAL5

Figura ���� M�odulos de uma esta�c�ao cliente� Fonte�����

����� Servidor de Chaves e de Autentica�c�ao

O Servidor de Autentica�c�ao e de Chaves AKS� atende �as requisi�c�oes de chaves feitas

pelo LSM no n�o origem� Este m�odulo gera as chaves sim�etricas� armazena as chaves

p�ublicas em uma tabela de chaves e autentica as chaves sim�etricas e os n�os�

����� QCC API

O m�odulo QCC oferece uma interface padronizada para os programas de aplica�c�ao ou

camadas superiores utilizarem o protocolo Q������ A utiliza�c�ao �e feita atrav�es de fun�c�oes

para transmiss�ao e recep�c�ao de mensagens� O m�odulo QCC tamb�em possui uma interface

com o plano de gerenciamento atrav�es da qual interage com o Gerenciador de Seguran�ca

Local�

Para que este m�odulo seja implementado� �e necess�ario modi�car as primitivas usadas

para o estabelecimento e a libera�c�ao da conex�ao de forma a possibilitar o transporte dos

par�ametros de seguran�ca� Al�em disso� deve ser criada uma primitiva para solicitar conex�ao

segura�

�Authentication and Key Server

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 44: atricia - Universidade Federal de Minas Gerais

��

SAR

ATM

CPCS

SSSP

SSCF/SSCOP

Q.2931

QCC API

Upper Layers

Applications

AAL5

Authentication

and Key Server

Random Sequence

GeneratorAssimetric Key

Public KeyTable

GeneratorDriver

Generator

Figura ���� M�odulos de uma esta�c�ao servidora de autentica�c�ao e de chaves� Fonte�����

����� SSSP

O Protocolo Espec���co do Servi�co de Seguran�ca SSSP� �e um protocolo de seguran�ca

que tem por objetivo oferecer o servi�co de con�dencialidade dos dados para redes ATM� O

protocolo utiliza algoritmo sim�etrico de bloco na subcamada SSCS da camada de Adap�

ta�c�ao ATM tipo � AAL�� Esse protocolo tamb�em permite a troca de chave de sess�ao

atrav�es do circuito virtual estabelecido para transfer�encia de dados� Para isso� s�ao utiliza�

das PDUs especiais de gerenciamento�

O SSSP oferece um servi�co �m�a��m� O servi�co de con�dencialidade �e oferecido de

forma independente para cada conex�ao estabelecida� O protocolo �e respons�avel por manter

controle dos par�ametros necess�arios para cada circuito virtual� Ou seja� os dados enviados

em um ponto de acesso ao servi�co SAP� da AAL� s�ao cifrados e decifrados de forma

independente dos outros SAPs� utilizando uma chave de sess�ao e um vetor de inicializa�c�ao

�unicos para aquele SAP� O ponto de acesso ao servi�co �e identi�cado pelo n�umero do circuito

virtual de�nido no processo de estabelecimento da conex�ao�

O funcionamento b�asico do SSSP �e dividido em tr�es fases� Na transmiss�ao� ocorre a

adi�c�ao de um campo de preenchimento pad addition� criptogra�a em bloco block encryp�

tion e segmenta�c�ao segmentation� Na recep�c�ao� o processo �e o inverso� �e realizada a

remontagem reassembly� seguida da decifra�c�ao em bloco block decryption e da retira�

da do campo de preenchimento pad removal� Essas fases s�ao ilustradas na �gura ��� e

�Service Speci�c Security Protocol�Service Access Point

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 45: atricia - Universidade Federal de Minas Gerais

��

detalhadas nesta se�c�ao�

Al�em dessas fases� o SSSP possui duas fun�c�oes importantes para o gerenciamento do

servi�co� troca de chave de sess�ao e ressincroniza�c�ao� Esses procedimentos tamb�em s�ao

detalhados nesta se�c�ao�

PAD

Addition

PAD

Block Block

Encryption

SSSP

SSCS

CPCS

User/Control PlanePl

ane

Man

agem

ent

Lay

er M

anag

emen

t

ManagementPlane

AAL-SAP

Decryption

Removal

ReassemblySegmentation

Figura ���� Estrutura da subcamada SSCS e fases do SSSP� Fonte� ����

A Fase Pad Addition�Removal

Na transmiss�ao� a PDU que chega na camada AAL�� que passa a ser uma SSSP�SDU�

deve ser acrescida de um campo de octetos de preenchimento PAD para que o compri�

mento da SDU se torne m�ultiplo de � bytes� Desse modo� a SDU pode ser dividida em um

n�umero inteiro de blocos de � bytes para o cifrador de blocos� O campo de preenchimento

�e sempre acrescentado e deve ser gerado a partir de uma fun�c�ao de gera�c�ao de n�umeros

aleat�orios� Na recep�c�ao� ap�os a decifra�c�ao em bloco� o campo de preenchimento deve ser

retirado�

A Fase Block Encryption�Decryption

O cifrador de bloco cifra a SDU em blocos de � bytes em modo Cypher Block Chainning

no n�o origem� Os blocos s�ao agrupados para gerar a SSSP�PDU� No n�o destino� ap�os a

remontagem� a PDU �e decifrada�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 46: atricia - Universidade Federal de Minas Gerais

��

A Fase Segmentation�Reassembly

Em virtude do campo de preenchimento� a PDU do SSSP poder�a �car com tamanho

maior que o permitido para a SDU da CPCS� Neste caso� a PDU dever�a ser segmentada

em duas partes� Para controlar a segmenta�c�ao e a remontagem� o SSSP utiliza o campo

Segmento da PDU de dados de usu�ario para indicar se houve ou n�ao segmenta�c�ao e qual o

n�umero do segmento� O valor � zero indica que a PDU do SSSP n�ao foi segmentada� O

valor � um indica que a PDU do SSSP foi segmentada e a mensagem recebida refere�se

ao primeiro segmento� E o valor � dois indica o segundo segmento de uma PDU do SSSP�

Troca de Chave de Sess�ao e Vetor de Inicializa�c�ao �VI�

Quando o procedimento para troca de chave de sess�ao �e invocado� a entidade do pro�

tocolo SSSP do n�o origem gera a chave de sess�ao e o vetor de inicializa�c�ao� passa esses

valores para o Gerenciador de Seguran�ca Local� instala os par�ametros no cifrador e manda

essa informa�c�ao para o n�o destino atrav�es da PDU de troca de chave� Depois disso� o n�o

origem espera do n�o destino uma PDU id�entica �a enviada� Quando essa PDU chegar� a

chave de sess�ao e o vetor de inicializa�c�ao s�ao instalados no decifrador� Nesse momento� �e

poss��vel veri�car se houve algum erro de cifra�c�ao e�ou decifra�c�ao neste procedimento� Para

isso� basta comparar a mensagem enviada com a mensagem recebida� Se as duas forem

id�enticas� o procedimento foi realizado com sucesso� Caso contr�ario� algum erro ocorreu e

o procedimento para ressincroniza�c�ao do protocolo deve ser invocado�

Quando uma PDU de troca de chave chega no n�o destino� o protocolo SSSP decifra a

chave de sess�ao com a chave mestra� decifra o vetor de inicializa�c�ao com a nova chave de

sess�ao e instala os dois par�ametros na decifra�c�ao� Depois disso� entrega os par�ametros para

o Gerenciador de Seguran�ca Local e os instala na cifra�c�ao� Em seguida� monta e transmite

de volta uma mensagem id�entica �a que foi recebida�

Com esse mecanismo� a troca de mensagens com dados do usu�ario n�ao precisa ser

interrompida� Isso reduz o impacto do procedimento na velocidade de transmiss�ao dos

dados da aplica�c�ao�

Ressincroniza�c�ao

O procedimento para ressincroniza�c�ao do protocolo �e realizado com a troca do vetor de

inicializa�c�ao atrav�es da PDU de ressincroniza�c�ao� Os passos envolvidos na ressincroniza�c�ao

s�ao an�alogos aos da troca de chave de sess�ao� descritos anteriormente� A ressincroniza�c�ao

�e realizada periodicamente e tamb�em �e controlada pelo n�o origem�

�� Conclus�ao

Este cap��tulo apresentou um resumo do sistema de seguran�ca para redes ATM propos�

to em ��� com o objetivo de contextualizar o servi�co de con�dencialidade de dados com

criptogra�a parcial� especi�cado detalhadamente no pr�oximo cap��tulo�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 47: atricia - Universidade Federal de Minas Gerais

��

Cap��tulo

Condencialidade de Dados com

Criptograa Parcial

�� Introdu�c�ao

Este cap��tulo apresenta a especi�ca�c�ao do servi�co de con�dencialidade de dados para

redes ATM com suporte para criptogra�a parcial� As primitivas de servi�co s�ao especi��

cadas� a codi�ca�c�ao das unidades de dados do protocolo �e apresentada e o funcionamento

do protocolo e de um m�odulo auxiliar �e descrito� Por �ultimo� as m�aquinas de estados do

protocolo s�ao apresentadas� Os conceitos de projeto de protocolos utilizados neste cap��tulo

s�ao amplamente discutidos em ���� e �����

�� O Servi�co de Con�dencialidade com Criptogra�a

Parcial

A con�dencialidade dos dados �e uma quest�ao importante quando se trata de comuni�

ca�c�ao atrav�es de redes abertas� O mecanismo mais utilizado para garantir seguran�ca na

comunica�c�ao �e a criptogra�a� No entanto� o uso de algoritmos criptogr�a�cos em todo o �u�

xo de dados pode representar queda de desempenho inaceit�avel para aplica�c�oes multim��dia

com requisitos de tempo real em redes ATM�

A criptogra�a parcial �e um mecanismo usado para reduzir o impacto dos algoritmos

criptogr�a�cos e� com isso� fazer com que as aplica�c�oes consigam taxas de transmiss�ao mais

elevadas� Existem esquemas espec���cos para cifrar dados parcialmente� como a criptogra�

�a seletiva se�c�ao ���� que considera a estrutura de quadros de um v��deo com compress�ao

MPEG para minimizar o volume de dados que precisam de cifra�c�ao� No caso deste traba�

lho� optamos por implementar a criptogra�a parcial em dados escolhidos aleatoriamente�

Apesar desse mecanismo poder ser menos e�ciente que esquemas espec���cos� mant�em o

servi�co de seguran�ca gen�erico� podendo ser utilizado por qualquer aplica�c�ao de uma rede�

O servi�co de con�dencialidade dos dados com suporte para criptogra�a parcial foi de�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 48: atricia - Universidade Federal de Minas Gerais

��

senvolvido para redes ATM atrav�es da implementa�c�ao de uma adapta�c�ao do SSSP e do

LSM� descritos no cap��tulo anterior� Denominamos essa extens�ao do SSSP de Protocolo

Espec���co do Servi�co de Seguran�ca com Criptogra�a Parcial SSSP�PE��

A din�amica de distribui�c�ao inicial das chaves de sess�ao do SSSP foi modi�cada� visto que

o protocolo de distribui�c�ao de chaves n�ao est�a no escopo deste trabalho� A chave de sess�ao

�e distribu��da de forma autom�atica� utilizando a chave mestra� distribu��da manualmente�

�� Primitivas de Servi�co do Protocolo SSSP�PE

As fun�c�oes do protocolo podem ser acessadas pelo usu�ario atrav�es de cinco primitivas�

Essas primitivas s�ao descritas a seguir e ilustradas na �gura ����

� Inicializar Par�ametros� Utilizada para fazer a inicializa�c�ao dos par�ametros ne�

cess�arios para o in��cio do servi�co de seguran�ca� Substitui o procedimento de dis�

tribui�c�ao de chaves que� idealmente� seria realizado automaticamente no estabeleci�

mento da conex�ao� Esta primitiva chama a fun�c�ao que cria um registro na Tabela de

Seguran�ca Local ver se�c�ao ��� com os par�ametros relativos �a conex�ao que foi estabe�

lecida� Deve ser invocada pelo usu�ario logo ap�os o procedimento de estabelecimento

da conex�ao�

Par�ametros� Identi�cador da conex�ao�

� Finalizar Par�ametros� Utilizada para remover os par�ametros relacionados a uma

determinada conex�ao� Para isso� a primitiva chama a fun�c�ao que remove da Tabela

de Seguran�ca Local o registro contendo os par�ametros relativos �a conex�ao que ser�a

fechada� Al�em disso� a primitiva gera uma mensagem a ser enviada ao n�o destino para

sinalizar que os par�ametros relativos �a essa conex�ao devem ser retirados da sua Tabela

de Seguran�ca Local� Deve ser invocada pelo usu�ario do n�o origem imediatamente

antes do procedimento de desconex�ao�

Par�ametros� Identi�cador da conex�ao�

� Congurar Criptograa Parcial� Utilizada para con�gurar a taxa de dados crip�

tografados�

Par�ametros� Identi�cador da conex�ao e taxa� Por exemplo� se a taxa for con�

�gurada em ���� ��� das mensagens transmitidas ser�ao criptografadas e as ���

restantes n�ao�

� Enviar Mensagem Cifrada� Utilizada para transmitir dados com cifra�c�ao de um

usu�ario local para um usu�ario remoto�

Par�ametros� Identi�cador da conex�ao e dados do usu�ario�

� Receber Mensagem Cifrada� Utilizada para que o usu�ario local receba dados

decifrados do usu�ario remoto�

Par�ametros� Identi�cador da conex�ao e dados do usu�ario�

�Service Speci�c Security Protocol with Partial Encryption

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 49: atricia - Universidade Federal de Minas Gerais

��

Do ponto de vista do usu�ario� o ordenamento natural das primitivas oferecidas est�a

listado a seguir� As primitivas em negrito s�ao oferecidas pelo servi�co� As demais primitivas

representam funcionalidades conex�ao e desconex�ao que n�ao est�ao no escopo do servi�co� A

primitiva entre colchetes indica que ela �e opcional� Caso ela n�ao seja invocada� o protocolo

assume que a taxa de dados a serem cifrados �e �����

Abrir Conex�ao�

Inicializar Par�ametros�

�Congurar Criptograa Parcial��

Enviar�Receber Mensagem Cifrada�

Finalizar Par�ametros�

Fechar Conex�ao�

A primitiva Con�gurar Criptogra�a Parcial pode ser invocada entre chamadas das pri�

mitivas Enviar�Receber Mensagem Cifrada� caso a aplica�c�ao necessite alterar a taxa de

dados que ser�ao cifrados�

SSCS

CPCS

SAR

ATM

AAL5

INTERFACE COM A CPCS

INTERFACE COM O USUÁRIO

SAP

SAP

MensagemConfigurarCriptografiaParâmetrosParâmetros

Inicializar Finalizar Enviar

Cifrada

ReceberMensagemCifradaParcial

Camadas Superiores

SSSP-PE

Figura ���� Primitivas do servi�co�

A �gura ��� mostra um diagrama de tempo para uma execu�c�ao normal do protocolo�

Vale ressaltar que o protocolo n�ao �e respons�avel pelas fases de estabelecimento de conex�ao e

desconex�ao� O protocolo assume que essas fases s�ao executadas pela aplica�c�ao que solicita

o servi�co�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 50: atricia - Universidade Federal de Minas Gerais

��

Conexão.req

Conexão.ind

Conexão.resp

Conexão.conf

Inicializar Parâmetros

Enviar Mensagem Cifrada

Enviar Mensagem Cifrada

Enviar Mensagem Cifrada

Receber Mensagem Cifrada

Receber Mensagem Cifrada

Receber Mensagem Cifrada

Enviar Mensagem Cifrada

Receber Mensagem Cifrada

Enviar Mensagem Cifrada

Receber Mensagem Cifrada

Troca de Chave e IV.reqTroca de Chave e IV.ind

Troca de Chave e IV.respTroca de Chave e IV.conf Enviar Mensagem Cifrada

Enviar Mensagem Cifrada

Enviar Mensagem Cifrada

Receber Mensagem Cifrada

Receber Mensagem Cifrada

Receber Mensagem CifradaRessincronização.req

Ressincronização.ind

Ressincronização.conf

Ressincronização.resp

Enviar Mensagem Cifrada

Finalizar Parâmetros

Desconexão.resp

Desconexão.conf

Receber Mensagem Cifrada

Desconexão.ind

Desconexão.req

FinalizarParâmetros.req

FinalizarParâmetros.ind

Configurar Crip. Parcial

InicializarParâmetros.reqInicializarParâmetros.ind

RedeSSSP-PE SSSP-PEUsuario Usuario

DestinoOrigem

Tem

po

Figura ���� Exemplo de Funcionamento do Protocolo�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 51: atricia - Universidade Federal de Minas Gerais

��

�� Unidades de Dados do Protocolo SSSP�PE

O SSSP�PE possui dois tipos de PDUs Unidades de Dados do Protocolo� com dados

de usu�ario e com dados de gerenciamento� O tratamento dado pelo protocolo depende do

tipo de mensagem recebida� As PDUs s�ao descritas a seguir� O tamanho dos campos �e

dado em bytes�

� SSSP�PE DADOS USU�ARIO

Descri�c�ao� Esta PDU �e enviada contendo dados do usu�ario� que podem estar

cifrados ou n�ao com a chave de sess�ao� Quando um n�o recebe esta PDU� decifra os

dados utilizando a chave de sess�ao� se for o caso� O formato desta PDU encontra�se

na tabela ����

Campo Tamanho Descri�c�aoC�odigo � C�odigo da PDU�ID Conex�ao � Identi�cador da conex�ao�Tamanho Dados � Tamanho do campo de dados�

Dados �nDados do usu�ario acrescido do campo de pre�enchimento� Esse campo deve ter tamanhom�ultiplo de � bytes�

Status � Indica se a mensagem est�a cifrada valor � oun�ao valor ��

Tamanho PAD � Tamanho do campo de preenchimento�

Segmento � Indica se a PDU est�a segmentada e qual �e osegmento�

Tabela ���� Formato da PDU SSSP�PE DADOS USU�ARIO�

� SSSP�PE TROCA DE CHAVE E VI

Descri�c�ao� Esta �e uma PDU de gerenciamento de chaves gerada pelo SSSP�PE�

O objetivo desta PDU �e realizar a troca da chave de sess�ao e do vetor de inicializa�c�ao

de uma determinada conex�ao� Seu formato encontra�se na tabela ���� A PDU de

resposta do procedimento de troca de chave de sess�ao e do VI possui o mesmo formato�

Campo Tamanho Descri�c�aoC�odigo � C�odigo da PDU�ID Conex�ao � Identi�cador da conex�ao�Chave Cifrada �� Chave de sess�ao cifrada com a chave mestra�VI Cifrado � Vetor de inicializa�c�ao cifrado com a chave de sess�ao�

Tabela ���� Formato da PDU SSSP�PE TROCA DE CHAVE E VI�

� SSSP�PE RESSINCRONIZA

Descri�c�ao� Esta �e uma PDU de gerenciamento de chaves gerada pelo SSSP�PE� O

objetivo desta PDU �e realizar a ressincroniza�c�ao do protocolo� Seu formato encontra�

se na tabela ���� A PDU de resposta do procedimento de ressincroniza�c�ao possui o

mesmo formato�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 52: atricia - Universidade Federal de Minas Gerais

��

Campo Tamanho Descri�c�aoC�odigo � C�odigo da PDU�ID Conex�ao � Identi�cador da conex�ao�VI Cifrado � Vetor de inicializa�c�ao cifrado com a chave de sess�ao�

Tabela ���� Formato da PDU SSSP�PE RESSINCRONIZA�

� SSSP�PE INICIALIZA

Descri�c�ao� Esta PDU �e montada e enviada quando a primitiva Inicializar Par�ametros

for invocada pelo usu�ario no n�o origem� Quando um n�o recebe esta PDU� o protocolo

SSSP�PE insere na Tabela de Seguran�ca Local os par�ametros relacionados �a conex�ao

identi�cada na PDU� A fun�c�ao desta PDU �e realizar a troca inicial da chave de sess�ao

e do vetor de inicializa�c�ao� Seu formato encontra�se na tabela ����

Campo Tamanho Descri�c�aoC�odigo � C�odigo da PDU�ID Conex�ao � Identi�cador da conex�ao�Chave Cifrada �� Chave de sess�ao cifrada com a chave mestra�VI Cifrado � Vetor de inicializa�c�ao cifrado com a chave de sess�ao�

Tabela ���� Formato da PDU SSSP�PE INICIALIZA�

� SSSP�PE FINALIZA

Descri�c�ao� Esta PDU �e montada e enviada quando a primitiva Finalizar Par�ametros

for invocada pelo usu�ario no n�o origem� Quando um n�o recebe esta PDU� o proto�

colo SSSP�PE remove da Tabela de Seguran�ca Local os par�ametros relacionados �a

conex�ao identi�cada na PDU� Seu formato encontra�se na tabela ����

Campo Tamanho Descri�c�aoC�odigo � C�odigo da PDU�ID Conex�ao � Identi�cador da conex�ao�

Tabela ���� Formato da PDU SSSP�PE FINALIZA�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 53: atricia - Universidade Federal de Minas Gerais

��

� O Gerenciador de Seguran�ca Local

Como proposto por Silva ���� o LSM �e um m�odulo respons�avel por controlar� al�em dos

par�ametros locais de seguran�ca� todos os processos envolvidos na distribui�c�ao de chaves

se�c�ao ������ Tal proposta n�ao especi�ca a estrutura de dados do LSM nem sua interface

com o protocolo de seguran�ca SSSP�

No caso deste trabalho� o Gerenciador de Seguran�ca Local �e respons�avel por gerenciar

a chave de sess�ao e o vetor de inicializa�c�ao para cada circuito virtual� controlar a validade

dos mesmos e manter par�ametros para possibilitar a implementa�c�ao de criptogra�a par�

cial� Para isso� de�nimos uma Tabela de Seguran�ca Local LST�� que possui os dados

necess�arios para a manuten�c�ao desse servi�co� Essa tabela possui os seguintes campos�

� Identi�cador da conex�ao�

� Chave de sess�ao para cifra�c�ao�

� Vetor de inicializa�c�ao para cifra�c�ao�

� Chave de sess�ao para decifra�c�ao�

� Vetor de inicializa�c�ao para decifra�c�ao�

� Papel do n�o na comunica�c�ao origem ou destino�

� Taxa de dados a serem cifrados�

� N�umero total de PDUs enviadas�

� N�umero de PDUs cifradas�

Durante a opera�c�ao normal do protocolo� as chaves de sess�ao e os vetores de inicializa�c�ao

s�ao iguais para cifra�c�ao e decifra�c�ao� No entanto� durante o procedimento para troca

de chaves� esses valores s�ao diferentes� Para que a troca de dados de usu�ario n�ao seja

interrompida durante esse procedimento� �e necess�ario armazenar os par�ametros� tanto para

cifra�c�ao quanto para decifra�c�ao� de forma independente�

O papel do n�o na comunica�c�ao tamb�em �e armazenado� j�a que �e preciso saber qual n�o

det�em o controle sobre a validade das chaves� Esse controle �e feito pelo n�o origem�

A taxa de dados a serem cifrados tamb�em deve ser mantida para cada conex�ao� O

n�umero total de PDUs enviadas e o n�umero de PDUs cifradas s�ao armazenados� para que

possa ser feito o controle de cifra�c�ao de PDUs no caso da utiliza�c�ao de criptogra�a parcial�

O protocolo SSSP�PE possui uma interface com o gerenciamento da subcamada SSCS

Service Speci�c Convergence Sublayer� Com essa interface� o SSSP�PE tem acesso aos

par�ametros locais de seguran�ca e �as fun�c�oes do LSM� A interface SSSP�PE�LSM se d�a

atrav�es das primitivas descritas a seguir�

�Local Security Table

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 54: atricia - Universidade Federal de Minas Gerais

��

� Solicita Chave e VI� Esta primitiva solicita os par�ametros de seguran�ca �a Entidade

de Gerenciamento�

Par�ametros� Identi�cador do circuito virtual� dire�c�ao cifra�c�ao ou decifra�c�ao�

Retorno� Chave de sess�ao e vetor de inicializa�c�ao correspondentes ao circuito

virtual�

� Atualiza Chave e VI� Esta primitiva atualiza os valores dos par�ametros de segu�

ran�ca na Tabela de Seguran�ca Local� Esta primitiva �e invocada durante o procedi�

mento de troca de chave e vetor de inicializa�c�ao�

Par�ametros� Identi�cador do circuito virtual� chave de sess�ao e vetor de iniciali�

za�c�ao� dire�c�ao cifra�c�ao ou decifra�c�ao�

Retorno� C�odigo de sucesso ou de falha no procedimento�

� Atualiza VI� Esta primitiva atualiza o valor do vetor de inicializa�c�ao na Tabela de

Seguran�ca Local� Esta primitiva �e invocada durante o procedimento de ressincroni�

za�c�ao�

Par�ametros� Identi�cador do circuito virtual� vetor de inicializa�c�ao� dire�c�ao ci�

fra�c�ao ou decifra�c�ao�

Retorno� C�odigo de sucesso ou de falha no procedimento�

� Adiciona Entrada LST� Esta primitiva cria uma nova entrada na Tabela de Se�

guran�ca Local� Esta primitiva ser�a invocada assim que a conex�ao for estabelecida�

Par�ametros� Identi�cador do circuito virtual� chave de sess�ao� vetor de iniciali�

za�c�ao� data de cria�c�ao da chave de sess�ao e papel do n�o na comunica�c�ao�

Retorno� C�odigo de sucesso ou de falha no procedimento�

� Remove Entrada LST� Esta primitiva apaga uma entrada na Tabela de Seguran�ca

Local correspondente ao identi�cador do circuito virtual� Esta primitiva ser�a invo�

cada pelo n�o origem antes do procedimento de desconex�ao�

Par�ametros� Identi�cador do circuito virtual�

Retorno� C�odigo de sucesso ou de falha no procedimento�

� Congura Taxa Criptograa� Esta primitiva con�gura a taxa de criptogra�a

parcial�

Par�ametros� Identi�cador do circuito virtual e taxa a ser utilizada�

Retorno� C�odigo de sucesso ou de falha no procedimento�

� Deve Cifrar� Esta primitiva informa se a pr�oxima PDU com dados do usu�ario a ser

enviada deve ser cifrada ou n�ao� Essa decis�ao �e baseada na taxa de criptogra�a� no

n�umero de PDUs enviadas e no n�umero de PDUs cifradas�

Par�ametros� Identi�cador do circuito virtual�

Retorno� Verdadeiro ou falso�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 55: atricia - Universidade Federal de Minas Gerais

��

O relacionamento do SSSP�PE com o usu�ario do servi�co e com o LSM� incluindo suas

fases e os procedimentos� �e ilustrado na �gura ����

������������������������������������������

������������������������������������������

������

������

�����

�����

������

������

�����

�����

�����������������������������������������������

�����������������������������������������������

PAD Addition/

Segmentation/Reassembly

Removal

DecryptionBlock Encryption/

USER

SSSP-PESSCS

CPCS

Secure Communication

Inse

cure

Com

mun

icat

ion

L S

M

Management

PlanePlane

User

USER/SERVICE INTERFACE

SSSP

-PE

/LSM

IN

TE

RFA

CE

Change

and IV

Key

Resync

Figura ���� Estrutura do servi�co de seguran�ca�

As �guras ��� e ��� apresentam os diagramas de tempo dos procedimentos de troca de

chave e ressincroniza�c�ao� respectivamente� ilustrando a utiliza�c�ao de algumas primitivas da

interface SSSP�PE�LSM�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 56: atricia - Universidade Federal de Minas Gerais

��

Troca de Chave e VI.req

Atualiza_Chave_e_VI(DECIFRA)

Atualiza_Chave_e_VI(CIFRA)

Atualiza_Chave_e_VI(CIFRA)

Troca de Chave e VI.conf

LSMSSSP-P

E

(a) Operação Normal

LSMSSSP-P

E

Atualiza_Chave_e_VI(DECIFRA)

Troca de Chave e VI.resp

Troca de Chave e VI.ind

Rede

(b) Operação com Erro

LSMSSSP-P

E

SSSP-PE

LSMTroca de Chave e VI.req

Atualiza_Chave_e_VI(CIFRA)

Troca de Chave e VI.ind

Atualiza_Chave_e_VI(CIFRA)

Atualiza_Chave_e_VI(DECIFRA)

Erro.req

Erro.ind

Rede

Tem

po

DestinoOrigem Origem Destino

Figura ���� Diagramas de tempo para o procedimento de troca de chave�

Ressincronização.req

Atualiza_VI(DECIFRA)

Atualiza_VI(CIFRA)

Ressincronização.conf

LSMSSSP-P

E

LSMSSSP-P

ERede

Ressincronização.resp

Ressincronização.ind

Atualiza_VI(DECIFRA)

Atualiza_VI(CIFRA)

Tem

po

Origem Destino

Figura ���� Diagrama de tempo para o procedimento de ressincroniza�c�ao�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 57: atricia - Universidade Federal de Minas Gerais

��

� M�aquinas de Estados Finitos

As �guras ��� e ��� ilustram as m�aquinas de estados �nitos dos n�os origem e destino

do protocolo SSSP�PE� respectivamente� Os n�os origem e destino funcionam de modo

semelhante� No entanto� o modo como o protocolo �e disparado e o modo como ele �e

�nalizado s�ao diferentes� No caso do n�o origem� o protocolo inicia quando a aplica�c�ao

invoca a primitiva de inicializa�c�ao dos par�ametros necess�arios para a comunica�c�ao segura

e termina quando a aplica�c�ao chama a primitiva de �naliza�c�ao dos par�ametros� J�a no n�o

destino� o protocolo inicia ao receber uma PDU de inicializar par�ametros e termina ao

receber uma PDU de �nalizar par�ametros�

Acrescenta PreenchimentoSolicita Parâmetros do LSM

Atualiza Taxa na LST

Mensagem Cifrada invocada

Remonta DadosDecifra DadosRemove PreenchimentoEntrega Dados para o Usuário

Solicita Parâmetros do LSM

Gera VIInstala VI na CifraçãoEnvia PDU de Ressincronização

Remove Parâmetros da LSTEnvia PDU de Finalizar Parâmetros

Instala VI na Decifração

Mensagem Cifrada invocada

Envia PDU de Inicializar ParâmetrosInsere Parâmetros na LSTGera Chave e VI

Inicial

Final

Ativo

Envia PDU de Dados de UsuárioCifra DadosSegmenta Dados

Inicializar Parâmetros invocada Finalizar Parâmetros invocadaPrimitiva para Primitiva para

Primitiva para Receber

Ressincronizar disparadoProcedimento para

Procedimento para

Envia PDU de Troca de Chave e VIInstala Parâmetros na CifraçãoGera Chave e VI

Trocar Chave e VI disparado

Instala Parâmetros na Decifração

Ressincronização recebida

PDU de Confirmação de Trocade Chave e VI recebida

Primitiva para Enviar

Criptografia Parcial invocadaPrimitiva para Configurar

PDU de Confirmação de

AçãoTransição: Evento

Figura ��� SSSP�PE � N�o Origem�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 58: atricia - Universidade Federal de Minas Gerais

��

Criptografia Parcial invocada

Atualiza Taxa na LST

Final

Ativo

PDU de Inicializar Parâmetros recebida

Insere Parâmetros na LST

PDU de Finalizar Parâmetros recebida

Remove Parâmetros na LST

Mensagem Cifrada invocada

Solicita Parâmetros do LSMRemonta DadosDecifra DadosRemove PreenchimentoEntrega Dados para o Usuário

Mensagem Cifrada invocada

Solicita Parâmetros do LSMAcrescenta PreenchimentoCifra DadosEnvia PDU de Dados de Usuário

Primitiva para Configurar

Primitiva para Enviar

Primitiva para Receber

PDU de Ressincronização recebida

Decifra VIInstala VIEnvia PDU de Respostade Ressincronização

PDU de Troca de Chave e VI recebida

Decifra Chave e VIInstala ParâmetrosEnvia PDU de Respostade Troca de Chave e VI

InicialTransição: Evento

Ação

Figura ���� SSSP�PE � N�o Destino�

Os procedimentos de ressincroniza�c�ao e de troca de chave de sess�ao e vetor de iniciali�

za�c�ao s�ao invocados periodicamente somente pelo n�o origem�

� Estados

� Inicial�Final� O protocolo est�a aguardando sua inicializa�c�ao ou foi �nalizado�

� Ativo� O protocolo est�a esperando uma requisi�c�ao do usu�ario ou uma mensa�

gem da rede�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 59: atricia - Universidade Federal de Minas Gerais

��

� Eventos

� Primitiva Inicializar Par�ametros invocada� Uma conex�ao foi estabelecida

e o protocolo ser�a iniciado para essa conex�ao� Os par�ametros de seguran�ca relativos

a essa conex�ao devem ser gerados e armazenados na Tabela de Seguran�ca Local� Este

evento deve ser gerado logo ap�os o estabelecimento da conex�ao�

� Primitiva Finalizar Par�ametros invocada� Uma conex�ao ser�a fechada e os

par�ametros de seguran�ca relativos a essa conex�ao devem ser removidos da Tabela de

Seguran�ca Local� Este evento deve ser gerado antes do procedimento de desconex�ao�

� Primitiva Congurar Criptograa Parcial invocada� Primitiva invocada

pelo usu�ario para alterar a taxa de criptogra�a� A taxa deve ser armazenada na

Tabela de Seguran�ca Local�

� Primitiva Enviar Mensagem Cifrada invocada� Primitiva invocada pelo

usu�ario para enviar uma mensagem com seguran�ca�

� Primitiva Receber Mensagem Cifrada invocada� Primitiva invocada

pelo usu�ario para receber uma mensagem com seguran�ca�

� Procedimento para Trocar Chave e VI disparado� Evento gerado pe�

riodicamente pelo n�o origem para realizar a troca da chave de sess�ao e do vetor de

inicializa�c�ao�

� Procedimento para Ressincronizar disparado� Evento gerado periodica�

mente pelo n�o origem para realizar a ressincroniza�c�ao do protocolo atrav�es da troca

do vetor de inicializa�c�ao�

� PDU de Inicializar Par�ametros recebida� Uma conex�ao foi estabelecida e

o protocolo ser�a iniciado para essa conex�ao� Os par�ametros de seguran�ca relativos a

essa conex�ao� gerados pelo n�o origem� devem ser armazenados na Tabela de Seguran�ca

Local do n�o destino�

� PDU de Finalizar Par�ametros recebida� Uma conex�ao ser�a fechada e os

par�ametros de seguran�ca relativos a essa conex�ao devem ser removidos da Tabela de

Seguran�ca Local do n�o destino�

�PDU de Trocar Chave e VI recebida� Evento gerado pelo procedimento de

troca de chave� disparado no n�o origem� A chave de sess�ao e o vetor de inicializa�c�ao

devem ser atualizados na Tabela de Seguran�ca Local do n�o destino� tanto para a

cifra�c�ao quanto para a decifra�c�ao� Em seguida� uma PDU de con�rma�c�ao deve ser

enviada ao n�o origem�

� PDU de Ressincronizar recebida� Evento gerado pelo procedimento de

ressincroniza�c�ao� disparado no n�o origem� O vetor de inicializa�c�ao deve ser atua�

lizados na Tabela de Seguran�ca Local do n�o destino� Em seguida� uma PDU de

con�rma�c�ao deve ser enviada ao n�o origem�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 60: atricia - Universidade Federal de Minas Gerais

��

� PDU de Conrma�c�ao de Troca de Chave e VI recebida� Evento gerado

pelo n�o destino indicando que a troca de chave foi realizada com sucesso� Nesse

momento� o n�o origem deve atualizar os par�ametros de decifra�c�ao na sua Tabela de

Seguran�ca Local�

� PDU de Conrma�c�ao de Ressincroniza�c�ao recebida� Evento gerado

pelo n�o destino indicando que a ressincroniza�c�ao foi realizada com sucesso� Nesse

momento� o n�o origem deve atualizar o VI de decifra�c�ao na sua Tabela de Seguran�ca

Local�

� A�c�oes

� Gera Chave e VI� Gera aleatoriamente a chave de sess�ao e o vetor inicia�

liza�c�ao� par�ametros que ser�ao usados para a cifra�c�ao�decifra�c�ao de dados de uma

conex�ao�

� Insere Par�ametros na LST� Adiciona uma entrada na Tabela de Seguran�ca

Local para armazenar os par�ametros relativos a uma conex�ao�

� Remove Par�ametros da LST� Apaga uma entrada da Tabela de Seguran�ca

Local correspondente a uma conex�ao que ser�a fechada�

� Atualiza Taxa na LST� Atualiza a taxa de cifra�c�ao de dados para determi�

nada conex�ao�

� Solicita Par�ametros do LSM� Solicita a chave de sess�ao e o vetor de inicia�

liza�c�ao relativos a uma conex�ao�

� Acrescenta Preenchimento� Gera bytes aleatoriamente e concatena ao

campo de dados de usu�ario� de forma a tornar o seu tamanho m�ultiplo de oito bytes�

� Remove Preenchimento� Remove do campo de dados de usu�ario o n�umero

de bytes indicado no campo de tamanho do preenchimento�

� Cifra Dados� Cifra o campo de dados de usu�ario utilizando os par�ametros

solicitados da LST�

�Decifra Dados� Decifra o campo de dados de usu�ario utilizando os par�ametros

solicitados da LST�

� Segmenta Dados� Divide uma PDU de dados de usu�ario em duas partes�

caso seu tamanho seja maior do que o permitido para a SDU da CPCS Common

Part Convergence Sublayer�

� Remonta Dados� Remonta dados de usu�ario ao receber a segunda parte de

uma PDU segmentada�

� Instala Par�ametros na Cifra�c�ao� Atualiza na LST os valores da chave de

sess�ao e do VI utilizados para a cifra�c�ao de dados�

� Instala Par�ametros na Decifra�c�ao� Atualiza na LST os valores da chave

de sess�ao e do VI utilizados para a decifra�c�ao de dados�

� Envia PDU de Dados do Usu�ario� Envia para o n�o destino PDU contendo

dados de usu�ario�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 61: atricia - Universidade Federal de Minas Gerais

��

� Envia PDU de Inicializar Par�ametros� Envia para o n�o destino PDU

contendo a chave de sess�ao e o VI cifrados�

� Envia PDU de Finalizar Par�ametros� Envia para o n�o destino PDU

contendo o identi�cador de uma conex�ao que ser�a fechada�

� Envia PDU de Resposta de Troca de Chave e VI� Envia para o n�o

origem PDU id�entica �a PDU de troca de chave recebida� indicando que a troca de

par�ametros foi realizada com sucesso no n�o destino�

� Envia PDU de Resposta de Ressincroniza�c�ao� Envia para o n�o origem

PDU id�entica �a PDU de ressincroniza�c�ao recebida� indicando que a atualiza�c�ao do

VI foi realizada com sucesso no n�o destino�

� Entrega Dados para o Usu�ario� Preenche bu�er acessado pela aplica�c�ao

usu�aria�

�� Conclus�ao

Este cap��tulo apresentou a especi�ca�c�ao do servi�co de con�dencialidade com criptogra�a

parcial em termos de primitivas de servi�co� formatos das PDUs e regras de procedimento�

representadas pelos diagramas de tempo e m�aquinas de estados �nitos�

O fato de termos especi�cado o protocolo seguindo alguns princ��pios de projeto mostrou�

se de grande valia� pois revelou quest�oes que precisaram ser tratadas e� assim� possibilitou

o completo entendimento do funcionamento do servi�co�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 62: atricia - Universidade Federal de Minas Gerais

��

Cap��tulo �

Projeto e Implementa�c�ao do Servi�co

de Condencialidade de Dados

�� Introdu�c�ao

Este cap��tulo apresenta a fase de projeto do servi�co de con�dencialidade� ilustrando as

decis�oes tomadas� os m�odulos desenvolvidos e as principais estruturas de dados utilizadas�

A fase de implementa�c�ao do servi�co tamb�em �e abordada� com a descri�c�ao das etapas�

do ambiente de implementa�c�ao� das fun�c�oes de transmiss�ao de dados e dos principais

procedimentos desenvolvidos�

�� Decis�oes de Projeto

����� Transmiss�ao de Dados

A escolha da API a ser utilizada para a transmiss�ao de dados foi determinada pela dis�

ponibilidade dos recursos do laborat�orio� As placas ATM dispon��veis s�ao placas SunATM�

que implementam a UNI ����

����� Algoritmos Criptogr�a�cos

Para a cifra�c�ao dos dados� foi utilizado o IDEA�� algoritmo sim�etrico que opera em

blocos de �� bits e utiliza chaves de ��� bits� Segundo Schneier ����� o IDEA �e o melhor e

mais seguro algoritmo de bloco dispon��vel para o p�ublico atualmente�

O MD�� produz um conjunto de � blocos de �� bits� que s�ao concatenados para formar

um �unico valor hash de ��� bits� tamanho da chave do IDEA� Como o MD� �e considerado

um algoritmo seguro� ele foi utilizado para a gera�c�ao das chaves sim�etricas do IDEA�

O pacote de criptogra�a escolhido para a implementa�c�ao� chamado SSLeay� foi desen�

volvido na Austr�alia por Erik Young ����� O SSLeay foi escolhido pois n�ao sofre restri�c�oes

�International Data Encryption Algorithm�Message Digest �

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 63: atricia - Universidade Federal de Minas Gerais

��

de exporta�c�ao� encontra�se dispon��vel na Internet� implementa os algoritmos necess�arios e

utiliza a linguagem de programa�c�ao C� a mesma utilizada pela API das placas SunATM�

As fun�c�oes utilizadas neste trabalho est�ao detalhadas no ap�endice B�

����� Distribui�c�ao da Chave Mestra

A chave mestra �e aquela utilizada para cifrar a chave de sess�ao e o vetor de inicializa�c�ao

no procedimento de troca desses par�ametros� Essa chave precisa ser combinada entre as

partes comunicantes� No caso de redes ATM� o ideal �e implementar um protocolo de dis�

tribui�c�ao de chaves com autentica�c�ao de origem e destino para executar automaticamente

durante o procedimento de estabelecimento de conex�ao�

A arquitetura apresentada no cap��tulo � prop�oe um protocolo com gerenciamento dis�

tribu��do de chaves e autentica�c�ao de origem e destino� que usa o protocolo de sinaliza�c�ao

da UNI ��� Q����� para realizar a distribui�c�ao de chaves durante o estabelecimento de

conex�ao� Para realizar o transporte dos par�ametros� existem tr�es op�c�oes� usar um Elemen�

to de Informa�c�ao EI especial Broadband�Non�Locking Shift para inserir na mensagem

um EI de�nido pelo usu�ario� de�nir novos EIs espec���cos para essa fun�c�ao� ou usar o

EI User�User� No caso da utiliza�c�ao da primeira op�c�ao� as primitivas respons�aveis pelo

procedimento de estabelecimento e encerramento de conex�oes devem ser acrescidas de um

par�ametro para transportar esses elementos de informa�c�ao� Al�em disso� em qualquer si�

tua�c�ao� deve ser criada uma primitiva para solicitar uma conex�ao segura� No entanto� as

placas dispon��veis no laborat�orio executam a UNI ��� e a API n�ao possibilita tais altera�c�oes�

Portanto� a implementa�c�ao desse protocolo foi desconsiderada�

No caso deste trabalho� a distribui�c�ao da chave mestra �e realizada o��line� O usu�ario

no n�o destino utiliza um programa implementado para gerar a chave mestra e armazen�a�la

em um arquivo� Depois disso� esse arquivo �e cifrado com a chave p�ublica do usu�ario do

n�o origem utilizando o programa PGP� ����� Esse arquivo cifrado �e enviado para o n�o

destino� seja por correio eletr�onico ou transfer�encia de arquivo� O arquivo� que deve ser

decifrado com a chave secreta do usu�ario desse n�o� ir�a ser utilizado pelo servi�co durante o

procedimento de troca da chave de sess�ao� Esse procedimento garante a distribui�c�ao segura

da chave mestra� A autentica�c�ao pode ser obtida com o acr�escimo de uma assinatura�

����� Validade da Chave de Sess�ao

A chave de sess�ao �e um par�ametro que deve ser trocado com frequ�encia� Isso �e necess�ario

para evitar extra�c�ao de informa�c�ao atrav�es de an�alise de tr�afego�

Exemplos de tipos de informa�c�ao que pode ser obtida atrav�es de an�alise de tr�afego

incluem a identi�ca�c�ao dos parceiros� a frequ�encia da comunica�c�ao� algum padr�ao nas

mensagens� o tamanho das mensagens e eventos que podem ser correlacionados com a

comunica�c�ao entre determinados parceiros ����

Na literatura� a import�ancia de trocar a chave de sess�ao com frequ�encia �e clara� No

entanto� n�ao s�ao apresentados os par�ametros que devem ser levados em considera�c�ao� nem

�Pretty Good Privacy

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 64: atricia - Universidade Federal de Minas Gerais

��

m�etodos para realizar esse c�alculo�

No caso de seguran�ca em ATM� �e poss��vel fazer uma estimativa da frequ�encia de troca

das chaves levando�se em considera�c�ao que o n�umero de c�elulas de gerenciamento n�ao deve

ultrapassar �� do total de c�elulas� Nesse ponto� surge outra quest�ao� Considerando as

c�elulas de gerenciamento� qual seria um percentual razo�avel para c�elulas de gerenciamento

de chaves� A resposta depende da rede em quest�ao� da aplica�c�ao e do n��vel de seguran�ca

desejado�

No caso deste trabalho� a frequ�encia de troca de chave foi variada em um intervalo

grande o su�ciente para cobrir casos com diferentes requisitos de seguran�ca se�c�ao ������

�� M�odulos

A especi�ca�c�ao do servi�co de con�dencialidade foi baseada em dois m�odulos� o Protoco�

lo Espec���co do Servi�co de Seguran�ca com Criptogra�a Parcial SSSP�PE e o Gerenciador

de Seguran�ca Local LSM� Assim� �e natural que o projeto do servi�co considere a mesma

estrutura� As fun�c�oes de cada m�odulo e a maneira como eles interagem foram detalhadas

no cap��tulo anterior�

�� Estruturas de Dados

����� Gerenciador de Seguran�ca Local

A principal estrutura de dados do Gerenciador de Seguran�ca Local �e a Tabela de Se�

guran�ca Local� A estrutura dessa tabela �e apresentada a seguir�

fTabela de Seguran�ca Localg

estrutura Tabela Seguranca Local

f

inteiro Id Conexao�

estrutura Tipo Parametros Parametros Cifracao�

estrutura Tipo Parametros Parametros Decifracao�

estrutura Tipo Estatisticas Estatisticas�

inteiro Taxa Cifracao�

inteiro Papel� fPapel do n�o� Origem ou Destino�g

g

A estrutura Tipo Parametros cont�em os par�ametros Chave de Sess�ao e Vetor de Inicia�

liza�c�ao� necess�arios para as opera�c�oes de cifra�c�ao e decifra�c�ao� A estrutura Tipo Estatisticas

possui vari�aveis para controlar o total de PDUs enviadas e o n�umero de PDUs cifradas pa�

ra cada conex�ao� Esses par�ametros s�ao necess�arios para a implementa�c�ao da criptogra�a

parcial�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 65: atricia - Universidade Federal de Minas Gerais

��

����� Protocolo Espec���co do Servi�co de Seguran�ca

No SSSP�PE� as principais estruturas de dados s�ao as que de�nem os tipos de PDUs

do protocolo� As estruturas dos principais tipos de PDU s�ao apresentadas a seguir�

fPDU de Dados de Usu�ariog

estrutura Tipo PDU Dados Usuario

f

inteiro Codigo�

inteiro Id Conexao�

inteiro Tamanho Dados�

caractere Dados�TAMANHO BUF��

inteiro Status�

inteiro Tamanho PAD�

inteiro Segmento�

g

fPDU de Troca de Chave de Sess�ao e VIg

estrutura Tipo PDU Troca Chave e VI

f

inteiro Codigo�

inteiro Id Conexao�

caractere Chave Sessao Cifrada�����

caractere VI Cifrado����

g

fPDU de Ressincroniza�c�aog

estrutura Tipo PDU Ressincroniza

f

inteiro Codigo�

inteiro Id Conexao�

caractere VI Cifrado����

g

Al�em das estruturas das PDUs� foram utilizadas algumas estruturas necess�arias para a

transmiss�ao via ATM� Entre elas�

caractere interface���� fArmazena o nome da interface de rede da m�aquina�g

inteiro fd�QTD CONEXOES�� fArmazena o identi�cador de cada conex�ao�g

inteiro ppa� fArmazena o ponto f��sico de liga�c�ao com a interface�g

inteiro vpci� fArmazena o identi�cador do caminho virtual�g

inteiro databuf��� fArmazena os dados a serem enviados�recebidos�g

estrutura strbuf data� fEstrutura contendo dados a serem enviados�recebidos e o seu tama

nho�g

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 66: atricia - Universidade Federal de Minas Gerais

��

� Implementa�c�ao

Antes de iniciar a implementa�c�ao do servi�co de seguran�ca� alguns testes foram realizados

com a API do driver das placas ATM e com a API de criptogra�a algoritmos IDEA e

MD� com o objetivo de entender o seu funcionamento� A descri�c�ao das fun�c�oes utilizadas

da API das placas ATM e da API de criptogra�a encontra�se na se�c�ao ��� e no ap�endice

B� respectivamente�

A implementa�c�ao do servi�co de con�dencialidade dos dados para redes ATM consistiu

da implementa�c�ao dos m�odulos LSM e do SSSP�PE� Os m�odulos foram implementados na

linguagem de programa�c�ao C�

O ambiente utilizado para a implementa�c�ao deste trabalho foi a rede ATM do Labo�

rat�orio de Redes de Alta Velocidade DCC�UFMG� Os equipamentos utilizados� ilustrados

na �gura ���� foram�

� Comutador ATM LightStream ��� A��� HyperSwitch da Cisco� com suporte para

�� linhas ATM a ���Mbps� totalizando um throughput agregado de ���Gbps �����

� Duas esta�c�oes de trabalho Sun Ultra � com placas Sun ATM ���Mbps� As placas

s�ao ligadas ao comutador ATM atrav�es de cabo par tran�cado categoria ��

As placas Sun ATM e o comutador seguem as recomenda�c�oes do padr�ao UNI ��� do

ATM Forum�

Comutador ATMCISCO LightStream 100

Estação de TrabalhoSun Ultra SPARC

Estação de TrabalhoSun Ultra SPARC

Figura ��� Ambiente de implementa�c�ao�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 67: atricia - Universidade Federal de Minas Gerais

��

� Fun�c�oes de Transmiss�ao de Dados

As fun�c�oes utilizadas na transmiss�ao� localizadas na biblioteca �atm�sa�h�� s�ao �����

� sa open�interface�� Abre um �uxo para a interface f��sica especi�cada no par�ametro

interface i�e� ba�� sa�� sa�� etc�� Em caso de sucesso� o descritor de arquivo �e

retornado�

� sa close�fd�� Fecha o �uxo especi�cado no descritor de arquivo� fd��

� sa attach�fd� ppa� timeout�� Associa um ponto f��sico de liga�c�ao� ppa�� com um

�uxo aberto especi�cado no descritor de arquivo� fd� timeout �e um par�ametro opcional

usado para especi�car o tempo em milissegundos a esperar pelo t�ermino da fun�c�ao�

A fun�c�ao falha caso n�ao termine no tempo de�nido�

� sa allocate bw�fd� bw�� De�ne o valor da largura de banda� bw� em megabits por

segundo� a ser alocado para a transmiss�ao de dados de um �uxo identi�cado por fd�

N�ao �e necess�ario chamar essa fun�c�ao caso o �uxo seja usado somente para receber

dados�

� sa release bw�fd�� Libera toda a largura de banda previamente alocada para um

�uxo identi�cado por fd�

� sa add vpci�fd� vpci� encap� buf type�� Adiciona o identi�cador da conex�ao

de caminho virtual� vpci�� �aqueles reconhecidos no �uxo especi�cado em fd� O ti�

po de encapsulamento a ser usado na conex�ao deve ser especi�cado em encap� Os

valores poss��veis s�ao NULL ENCAP� LLC ENCAP e NLPID ENCAP� O tipo do buf�

fer deve ser especi�cado em buf type� Os tipos poss��veis s�ao SMALL BUF TYPE�

BIG BUF TYPE e HUGE BUF TYPE�

� sa setraw�fd�� Indica ao driver que o �uxo especi�cado em fd estar�a transmitindo

e recebendo dados que ser�ao interpretados diretamente pela aplica�c�ao�

As fun�c�oes descritas anteriormente s�ao respons�aveis por abrir um �uxo de dados� con��

gurar par�ametros como a largura de banda e estabelecer uma conex�ao� Para a transmiss�ao

e a recep�c�ao de dados atrav�es de um �uxo� s�ao utilizadas as fun�c�oes putmsg e getmsg�

encontradas na biblioteca �stropts�h��

� putmsg�fd� ctlbu�er� databu�er�� Cria uma mensagem a partir dos bu�ers de

dados e de controle passados como par�ametros� ctlbu�er e databu�er� e envia para o

�uxo identi�cado pelo descritor de arquivo� fd�

� getmsg�fd� ctlbu�er� databu�er�� Recupera o conte�udo da pr�oxima mensagem

do �uxo identi�cado por fd� preenchendo os bu�ers de dados e de controle apontados

por ctlbu�er e databu�er�

�File descriptor�Physical point of attachment�Virtual path connection identi�er

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 68: atricia - Universidade Federal de Minas Gerais

��

O ap�endice C apresenta trechos de programas que ilustram como utilizar as fun�c�oes

descritas nesta se�c�ao�

�� Algoritmos

Esta se�c�ao apresenta os principais algoritmos do servi�co de con�dencialidade em uma

linguagem de alto n��vel�

O procedimento Envia Mensagem Cifrada �e apresentado no programa ������

Programa ���� Envia Mensagem Cifrada

Envia Mensagem Cifrada�Mensagem�Tam Mensagem�In� cio

se Tam Mensagem mod � �� �Acrescenta PADMensagem�Tam Mensagem�

m sese Deve CifrarPar�ametros Solicita Chave e VICIFRAC� �AO�CifraMensagem� Par�ametros�Status CIFRADO�

sen�aoStatus NCIFRADO�

m sese Tam Mensagem � TAM MAXSegmentaMensagem�Tam Mensagem�Seg��Seg��PDU Monta PDUSeg��TAM MAX�Status���SEG��Envia PDUPDU�PDU Monta PDUSeg��Tam Mensagem�TAM MAX�Status�Tam PAD�SEG��Envia PDUPDU�

sen�aoPDU Monta PDUMensagem�Tam Mensagem�Status�Tam PAD�NSEG�Envia PDUPDU�

m seFim�

O procedimento Recebe Mensagem Cifrada apenas l�e o bu�er que �e preenchido

com dados de usu�ario quando uma PDU de dados de usu�ario �e recebida� O procedimento

Recebe PDU l�e uma PDU que chega da rede� monta a PDU de acordo com o seu tipo

e chama o procedimento para tratar a PDU recebida� O procedimento que trata as PDUs

com dados de usu�ario Trata PDU Dados Usu�ario �e apresentado no programa ������

O procedimento para troca de chave de sess�ao e vetor de inicializa�c�ao �e apresentado no

programa ������ Esse procedimento gera os par�ametros e atualiza os valores de cifra�c�ao no

LSM� Os valores de decifra�c�ao s�ao atualizados quando uma PDU de con�rma�c�ao de troca

de chave e VI �e recebida�

O procedimento para ressincronizar o protocolo �e apresentado no programa ������ Esse

procedimento gera o VI e atualiza o seu valor na cifra�c�ao� Ao receber uma PDU de

con�rma�c�ao de ressincroniza�c�ao� o VI de decifra�c�ao �e atualizado�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 69: atricia - Universidade Federal de Minas Gerais

��

Programa ���� Trata PDU Dados Usu�ario

Trata PDU Dados Usu�ario�PDU�In� cio

se PDU�Segmento NSEG fPDU n�ao segmentadagse PDU�Status CIFRADOPar�ametros Solicita Chave e VIDECIFRAC� �AO�DecifraPDU�Dados�Par�ametros�

m seRemove PADPDU�Dados�PDU�Tamanho PAD�Preenche bu�er�

senaose PDU�Segmento SEG� fPrimeiro segmento da PDUgArmazena dados do primeiro segmento�

senao fSegundo segmento da PDUgRemontaDados Remontados�Segmento��PDU�Dados�se PDU�Status CIFRADOPar�ametros Solicita Chave e VIDECIFRAC� �AO�DecifraDados Remontados�Par�ametros�

m seRemove PADDados Remontados�PDU�Tamanho PAD�Preenche bu�er�

m seFim�

Programa ���� Troca Chave e VITroca Chave e VIIn� cio

Par�ametros Gera Chave e VI� fUsando o MDgAtualiza Chave e VIPar�ametros� CIFRAC� �AO�PDU Monta PDU Traoca Chave e VIPar�ametros�Envia PDU Troca Chave e VIPDU�

Fim�

Programa ���� RessincronizaRessincronizaIn� cio

Par�ametros�VI Gera VI� fUsando o MDgAtualiza VIPar�ametros�VI� CIFRAC� �AO�PDU Monta PDU RessincronizaPar�ametros�VI�Envia PDU RessincronizaPDU�

Fim�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 70: atricia - Universidade Federal de Minas Gerais

��

� Conclus�ao

Neste cap��tulo� foram abordadas as etapas do projeto e da implementa�c�ao do servi�co

de con�dencialidade�

As decis�oes tomadas e o projeto das estruturas de dados do servi�co foram importantes

para o desenvolvimento do trabalho� Os testes exaustivos realizados com as APIs escolhi�

das fase de aprendizagem antes do in��cio da implementa�c�ao propriamente dita tamb�em

mostraram�se de grande valia� Acreditamos que tal medida minimizou o n�umero de pro�

blemas relacionados com essas fun�c�oes na fase de desenvolvimento�

A experi�encia do laborat�orio em implementa�c�ao de protocolos para redes ATM ��������

tamb�em foi importante para a realiza�c�ao dessa fase do trabalho� As di�culdades de imple�

menta�c�ao puderam ser discutidas e mais facilmente contornadas�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 71: atricia - Universidade Federal de Minas Gerais

��

Cap��tulo �

Transmiss�ao Segura de V��deo MPEG

��� Introdu�c�ao

Atualmente� seguran�ca tem um papel secund�ario nos sistemas multim��dia� No entanto�

a necessidade por privacidade �e cada vez maior� especialmente para aplica�c�oes multim��dia

que funcionam em redes abertas �����

Este cap��tulo descreve a aplica�c�ao de transmiss�ao de v��deo MPEG com seguran�ca para

redes ATM� utilizada para a realiza�c�ao da veri�ca�c�ao de desempenho e an�alise de viabili�

dade do servi�co implementado�

��� Objetivos

Para veri�car o desempenho do servi�co de seguran�ca� foi necess�ario implementar uma

aplica�c�ao usu�aria� A aplica�c�ao de transmiss�ao de v��deo MPEG com seguran�ca foi escolhida

por duas raz�oes� A primeira motiva�c�ao foi a exist�encia do servi�co de transmiss�ao de v��deo

para redes ATM com negocia�c�ao din�amica da qualidade de servi�co ����� desenvolvido no

Laborat�orio de Redes de Alta Velocidade DCC�UFMG e que serviu de base para essa

aplica�c�ao� A segunda motiva�c�ao partiu dos trabalhos relacionados com criptogra�a parcial

espec���cos para v��deos MPEG� referenciados na se�c�ao ���� Dessa forma� foi poss��vel ter

algum par�ametro de compara�c�ao nesse aspecto� Vale ressaltar que a aplica�c�ao usu�aria tem

por objetivo servir de ambiente de testes para o servi�co de con�dencialidade e� por isso� n�ao

tem a pretens�ao de ser um sistema com recursos elaborados ou completos para o usu�ario�

A aplica�c�ao segue o modelo cliente�servidor e utiliza as primitivas do servi�co� de�nidas na

se�c�ao ����

��� M�odulos

A aplica�c�ao �e dividida em dois m�odulos principais� Servidor e Cliente� descritos a seguir�

A �gura ��� ilustra esses m�odulos no contexto do esquema de execu�c�ao da aplica�c�ao� Al�em

desses m�odulos� �e apresentado um m�odulo auxiliar� contendo os procedimentos usados pelos

m�odulos principais�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 72: atricia - Universidade Federal de Minas Gerais

��

����� Servidor

Quando um v��deo �e solicitado� o m�odulo Servidor o carrega na mem�oria� Chama a pri�

mitiva do servi�co de seguran�ca respons�avel por fazer a troca inicial da chave de sess�ao Ini�

cializar Par�ametros e con�gura a taxa de criptogra�a Con�gurar Criptogra�a Parcial a

ser usada para aquele v��deo� Depois disso� a transmiss�ao do v��deo �e realizada atrav�es da pri�

mitiva Enviar Mensagem Cifrada� Ao �nal da transmiss�ao� os par�ametros s�ao �nalizados

Finalizar Par�ametros�

����� Cliente

O m�odulo Cliente solicita um v��deo ao Servidor e aguarda o recebimento da chave

de sess�ao� Depois disso� inicia o procedimento de recebimento do v��deo Receber Mensa�

gem Cifrada� Ao �nal da transmiss�ao� o v��deo �e exibido�

Servidor de Vídeocom Segurança

Usuário

MóduloServidor

MóduloCliente

Serviço de Segurança (SSSP-PE)

Serviço de Segurança (SSSP-PE)

Rede ATM

Figura ���� Esquema da aplica�c�ao de transmiss�ao segura de v��deo MPEG�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 73: atricia - Universidade Federal de Minas Gerais

��

����� M�odulo Auxiliar

Este m�odulo possui as principais fun�c�oes da aplica�c�ao de v��deo� As fun�c�oes descritas

nesta se�c�ao s�ao usadas pelos m�odulos Cliente e Servidor�

Inicializa�Finaliza V� deo

O procedimento de inicializa�c�ao inicializa as vari�aveis globais do m�odulo� enquanto o

de �naliza�c�ao fecha o arquivo que foi recebido�

Carrega V� deo

Este procedimento carrega o v��deo que ser�a transmitido para um bu�er mantido em

mem�oria principal� Esse procedimento elimina a opera�c�ao de acesso a disco durante a

transmiss�ao� Por outro lado� exige grande quantidade de mem�oria�

Converte Inteiro�Caractere�Inteiro

O tipo de dado tratado pela API que implementa os algoritmos de criptogra�a �e di�

ferente do tipo de dado usado na codi�ca�c�ao de v��deos� Para resolver esse problema� foi

desenvolvido um procedimento para realizar essa convers�ao� chamado tanto na transmiss�ao

quanto na recep�c�ao dos dados� Esse procedimento �e dependente da arquitetura� j�a que tem

por objetivo converter inteiros em caracteres e vice�versa� que podem ter representa�c�ao

variada dependendo da m�aquina�

Envia�Recebe V� deo

O procedimento de enviar v��deo �e respons�avel por ler o pr�oximo bloco do bu�er de

v��deo� fazer a convers�ao de inteiro para caractere e chamar a primitiva que envia um bloco

de dados atrav�es do protocolo de seguran�ca� J�a o procedimento de receber v��deo recebe

um bloco de dados� faz a convers�ao de caractere para inteiro e armazena o bloco convertido

no bu�er de v��deo�

��� Estruturas de Dados

As principais estruturas de dados s�ao�

� Bu�er de v� deo� Utilizado pelo servidor para armazenar o v��deo que ser�a transmi�

tido� O cliente preenche o bu�er de v��deo �a medida que recebe os blocos do servidor�

� N�umero de v� deos� Armazena o n�umero de v��deos que est�ao sendo transmitidos

pelo servidor�

� Tamanho do v� deo� Vetor que armazena o tamanho de cada v��deo que est�a sendo

transmitido pelo servidor�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 74: atricia - Universidade Federal de Minas Gerais

��

� Posi�c�ao do v� deo� Vetor que armazena a posi�c�ao de cada v��deo que est�a sendo

transmitido pelo servidor�

� Status do v� deo� Vetor que armazena informa�c�ao do status de cada v��deo que est�a

sendo transmitido pelo servidor� Indica se o v��deo est�a sendo transmitido ou se a

transmiss�ao terminou�

�� Fases da Implementa�c�ao

A implementa�c�ao da aplica�c�ao consistiu das seguintes fases�

� Transmiss�ao de v� deo� Foram realizados testes com a transmiss�ao de v��deo atrav�es

da rede ATM� Essa aplica�c�ao foi �util para efeito de compara�c�oes na fase de an�alise

de desempenho transmiss�ao com e sem seguran�ca�

� Integra�c�ao� O servi�co de con�dencialidade dos dados foi incorporado �a aplica�c�ao

de v��deo� Ou seja� foram inclu��das na aplica�c�ao as primitivas de servi�co que imple�

mentam a con�dencialidade�

� Verica�c�ao� Com a implementa�c�ao da aplica�c�ao de v��deo e a integra�c�ao do servi�co

de seguran�ca� foi poss��vel veri�car o funcionamento do protocolo atrav�es da realiza�c�ao

de testes e da observa�c�ao do seu comportamento�

�� Di�culdades

Uma id�eia do trabalho era possibilitar a exibi�c�ao em tempo real do v��deo que estava

sendo recebido� Dessa forma� seria poss��vel fazer uma an�alise em termos do impacto visual

do servi�co de con�dencialidade na transmiss�ao de v��deo�

Para isso� foi realizada uma pesquisa na Internet na busca de ferramentas que auxi�

liassem nessa tarefa� Isso levou a um aplicativo chamado MpegTV Player e a um kit de

desenvolvimento para aplica�c�oes de v��deo ����� Alguns testes foram realizados para co�

nhecer a ferramenta e analisar a aplicabilidade no caso deste trabalho� Nos testes� foram

utilizadas as fun�c�oes b�asicas da API para ler um arquivo �mpg que estava sendo preenchido�

O objetivo era veri�car se a exibi�c�ao estava acontecendo em tempo real� O resultado n�ao

foi positivo� j�a que foi constatado que a exibi�c�ao acontecia somente ap�os o arquivo ter sido

completamente preenchido�

A id�eia n�ao foi levada adiante dado o grande investimento que precisaria ser feito� Como

esse n�ao era um objetivo inicial do trabalho� optou�se por deixar a exibi�c�ao no �nal da

transmiss�ao� apenas para efeitos de testes de funcionamento�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 75: atricia - Universidade Federal de Minas Gerais

��

��� Conclus�ao

Este cap��tulo apresentou a aplica�c�ao usu�aria do servi�co de seguran�ca� descrevendo seus

m�odulos� as estruturas de dados utilizadas e as fases da implementa�c�ao�

A escolha da aplica�c�ao de transmiss�ao segura de v��deo com compress�ao MPEG para a

veri�ca�c�ao de desempenho do servi�co mostrou�se interessante� pois possibilitou uma com�

para�c�ao� ainda que restrita� com trabalhos relacionados com criptogra�a parcial nesse tipo

de v��deo�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 76: atricia - Universidade Federal de Minas Gerais

��

Cap��tulo

Testes e An�alise de Resultados

�� Introdu�c�ao

Este cap��tulo apresenta os testes realizados no servi�co de seguran�ca atrav�es da aplica�c�ao

de transmiss�ao de v��deo� abordando os objetivos� o planejamento e a execu�c�ao desses testes�

Tamb�em �e apresentada uma an�alise de viabilidade para o caso de uma rede metropolitana

t��pica e uma breve an�alise do impacto visual da criptogra�a parcial�

�� Objetivos dos Testes

Os objetivos dos testes com a aplica�c�ao de transmiss�ao segura de v��deo s�ao�

�� Avaliar a funcionalidade do mecanismo de criptogra�a parcial na transmiss�ao de

v��deo�

�� Analisar o impacto em termos de tempo do servi�co de seguran�ca na aplica�c�ao de

transmiss�ao de v��deo�

�� Veri�car o impacto dos procedimentos de troca de chave e ressincroniza�c�ao no tempo

de transmiss�ao�

�� Medir o overhead do protocolo em termos do tr�afego gerado�

�� Analisar a viabilidade do servi�co de seguran�ca�

�� Plano de Testes

Para analisar o impacto do servi�co de seguran�ca na aplica�c�ao� ser�ao comparados os

tempos de transmiss�ao de v��deos atrav�es do protocolo implementado com os tempos de

transmiss�ao sem a utiliza�c�ao das primitivas do servi�co de con�dencialidade�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 77: atricia - Universidade Federal de Minas Gerais

��

Foram feitos testes transmitindo v��deos com v�arias taxas de cifra�c�ao� variando de ���

a ����� Comparando os tempos obtidos� �e poss��vel avaliar a vantagem de utilizar o me�

canismo de criptogra�a parcial para diminuir o impacto do servi�co de seguran�ca no tempo

de transmiss�ao�

O impacto em termos de tempo dos procedimentos de troca de chave e VI e de ressin�

croniza�c�ao tamb�em �e analisado� Para isso� a frequ�encia da chamada desses procedimentos

�e variada�

O overhead de tr�afego gerado pelo protocolo ser�a medido atrav�es da contagem do

n�umero de PDUs de dados de usu�ario e de gerenciamento inicializa�c�ao��naliza�c�ao de

par�ametros� troca de chaves e ressincroniza�c�ao enviadas durante a transmiss�ao dos v��deos�

A viabilidade do servi�co de con�dencialidade �e analisada considerando o tempo do

protocolo e o tempo de transmiss�ao em uma rede metropolitana� A banda alocada �e

variada�

�� V��deos

Alguns v��deos MPEG foram escolhidos na Internet para a realiza�c�ao dos testes �����

A tabela ��� ilustra algumas caracter��sticas desses v��deos� Os valores da taxa m�edia de

transmiss�ao e a dura�c�ao de cada v��deo foram obtidos atrav�es dompeg stat� um programa

que fornece estat��sticas sobre v��deos MPEG desenvolvido na Universidade de Berkeley �����

V� deo Nome do Arquivo Tamanho Taxa M�edia de Transmiss�ao Dura�c�ao� beardE�mpg ����� KB ���� Mbps ���� s� trap�mpg ���� MB � Mbps ���� s� bartbus�mpg ���� MB ��� Kbps ����� s� Blazer�mpg ���� MB ��� Kbps ������ s� DG���mpg ����� MB ���� Mbps ������ s� museum��mpg ���� MB ���� Mbps ������ s

Tabela ���� Caracter��sticas dos v��deos utilizados�

A partir de agora� os v��deos s�ao identi�cados pelo n�umero atribu��do na tabela ���� Por

exemplo� o v��deo beardE�mpg �e referenciado por v��deo ��

� Ambiente de Execu�c�ao

Os testes foram realizados no laborat�orio de Redes de Alta Velocidade DCC� UFMG�

As m�aquinas utilizadas para os testes foram duas esta�c�oes de trabalho Sun Ultra �� com

��MB de mem�oria RAM� processador Sun UltraSPARC de ���MHz� �GB de disco r��gido

e rodando sistema operacional Solaris ������

As m�aquinas est�ao ligadas ao comutador ATM LightStream da Cisco� como descrito na

se�c�ao ����

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 78: atricia - Universidade Federal de Minas Gerais

��

� Considera�c�oes

O tempo necess�ario para a transmiss�ao dos dados tempo da rede foi desconsiderado em

todos os resultados apresentados na se�c�ao ���� Isso faz com que os resultados se apliquem

a qualquer tipo de rede�

Cada PDU de dados transporta �KB de v��deo� Os testes mostraram que o tamanho

da PDU n�ao in�uencia nos tempos do protocolo� Isso ocorre pois o tempo de cifra�c�ao �e

diretamente proporcional ao tamanho do bloco� Assim� aumentando o tamanho do bloco

de v��deo a ser transportado em cada PDU� o n�umero de PDUs diminui� por�em o tempo

gasto com cifra�c�ao aumenta e o tempo �nal se mant�em constante�

Na aplica�c�ao usu�aria� o servidor envia um v��deo com seguran�ca para um cliente� O

servidor e o cliente executam em m�aquinas diferentes� que se comunicam atrav�es de uma

rede� No caso deste trabalho� a rede possui apenas um comutador ATM� Os tempos do

servidor e do cliente s�ao semelhantes� pois ambos executam as mesmas fases do protocolo

em ordem inversa� As medi�c�oes dos tempos do protocolo foram feitas com os tempos do

servidor�

�� Execu�c�ao de Testes e Medi�c�oes

Esta se�c�ao apresenta os testes realizados para a veri�ca�c�ao de desempenho do servi�co de

con�dencialidade de dados com criptogra�a parcial� Os aspectos considerados na avalia�c�ao

foram� o mecanismo de criptogra�a parcial� o impacto do servi�co de seguran�ca em uma

transmiss�ao� o impacto dos procedimentos de troca de chave e ressincroniza�c�ao� e o tr�afego

gerado pelo protocolo�

����� Conceitos

Um conceito utilizado em algumas an�alises �e o de coe�ciente de correla�c�ao� Esse coe�

�ciente �e uma medida estat��stica que indica o grau de associa�c�ao linear de duas vari�aveis

num�ericas� O seu valor pode variar num intervalo de �� a #�� O sinal do coe�ciente de

correla�c�ao indica a dire�c�ao da associa�c�ao� positivo para uma associa�c�ao direta e negativo

para uma associa�c�ao inversa� O valor do coe�ciente de correla�c�ao pr�oximo a zero indica

vari�aveis !sem correla�c�ao"� entre � e ���� !correla�c�ao fraca"� entre ��� e ���� !correla�c�ao

moderada"� entre ��� e ���� !correla�c�ao forte"� e igual a ���� !correla�c�ao perfeita" �����

����� Criptogra�a Parcial

Este teste visa avaliar o mecanismo de criptogra�a parcial do protocolo implementado�

Os testes foram realizados nos v��deos �� �� � e �� A taxa de cifra�c�ao foi variada� assumindo

os valores� ���� ���� ���� ���� ��� e ����� O tempo de execu�c�ao do protocolo no

servidor foi medido para cada caso�

Os valores da taxa de cifra�c�ao est�ao mais concentrados no intervalo de ��� a ��� com

base nos dados de ���� Segundo esse estudo� a maioria das aplica�c�oes com transmiss�ao de

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 79: atricia - Universidade Federal de Minas Gerais

��

v��deos MPEG aceita o n��vel de seguran�ca obtido caso �� a ��� dos dados do v��deo estejam

cifrados� Aplica�c�oes com restri�c�oes mais fortes com rela�c�ao a seguran�ca podem precisar de

taxas de cifra�c�ao mais altas�

O gr�a�co da �gura ��� ilustra o efeito da taxa de criptogra�a no tempo de execu�c�ao do

protocolo para cada v��deo�

Criptografia Parcial

-Tempo x Taxa de Cifração-

0

5

10

15

20

25

30

35

40

45

10 20 30 50 75 100

Taxa (%)

Tem

po

(s)

Vídeo 2

Vídeo 3

Vídeo 4

Vídeo 5

Figura ���� Impacto da criptogra�a no tempo de transmiss�ao�

O coe�ciente de correla�c�ao entre o tempo de cifra�c�ao para cada taxa considerada e o

tempo total de transmiss�ao foi calculado usando o programa Minitab ����� O valor obtido

foi ������ indicando que as vari�aveis consideradas t�em um forte grau de associa�c�ao linear�

Ou seja� a taxa de cifra�c�ao tem grande in�u�encia no tempo do protocolo�

Os dados da tabela ��� s�ao coerentes com esse resultado� O aumento do tempo de

execu�c�ao do protocolo considerando o caso mais r�apido ��� de cifra�c�ao e o mais lento

���� de cifra�c�ao chega a ser de ����

V� deo M� nimo ����� M�aximo ������ Varia�c�ao� trap�mpg ����s ����s ���� bartbus�mpg ����s ����s ���� Blazer�mpg ����s �����s ���� DG���mpg �����s �����s ���

Tabela ���� Tempos do Protocolo�

Dessa forma� �e poss��vel a�rmar que o ganho obtido com a utiliza�c�ao do mecanismo de

criptogra�a parcial �e signi�cativo�

A con�gura�c�ao da taxa de criptogra�a �e responsabilidade da aplica�c�ao e pode variar

em fun�c�ao do tipo da aplica�c�ao e do n��vel de seguran�ca necess�ario�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 80: atricia - Universidade Federal de Minas Gerais

��

����� Impacto do Servi�co de Seguran�ca

O objetivo deste teste �e veri�car o impacto do servi�co de con�dencialidade numa trans�

miss�ao� Os testes foram realizados com os v��deos �� � e �� A banda alocada foi mantida

constante� As taxas de cifra�c�ao utilizadas foram� ���� um valor considerado bom para

transmiss�ao de v��deo com seguran�ca segundo ���� e ����� o pior caso� Os resultados obtidos

est�ao ilustrados no gr�a�co da �gura ����

Impacto do Serviço de Segurança- Tempo de Transmissão -

0

10

20

30

40

50

60

70

80

90

100

Video 4 Vídeo 5 Vídeo 6

Vídeo

Tem

po

(s)

Sem Segurança

Com Segurança(30% de cifração)

Com Segurança(100% de cifração)

Figura ���� Impacto do servi�co de seguran�ca � Tempo de transmiss�ao�

A tabelas ��� e ��� ilustram o impacto da con�dencialidade em cada PDU de v��deo para

��� e ���� de cifra�c�ao� respectivamente� O atraso total foi obtido subtraindo o tempo de

execu�c�ao sem seguran�ca do tempo de execu�c�ao com seguran�ca� ilustrados nas tabelas ��� e

���� Dividindo esse tempo pelo n�umero de PDUs transmitidas� obtemos o atraso inserido

em cada PDU�

V� deo No� de PDUs Atraso Total Atraso�PDU� Blazer�mpg ���� ����s ����ms� DG���mpg ���� ����s ����ms� museum��mpg ���� �����s ����ms

Tabela ���� Atraso por PDU � ��� de cifra�c�ao�

V� deo No� de PDUs Atraso Total Atraso�PDU� Blazer�mpg ���� �����s ����ms� DG���mpg ���� �����s �����ms� museum��mpg ���� �����s ����ms

Tabela ���� Atraso por PDU � ���� de cifra�c�ao�

Pode�se observar que o impacto do servi�co de seguran�ca �e consider�avel� chegando a

dobrar o tempo para a transmiss�ao de um v��deo com ���� de cifra�c�ao em rela�c�ao �a trans�

miss�ao insegura�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 81: atricia - Universidade Federal de Minas Gerais

��

O tempo gasto apenas com a opera�c�ao de cifra�c�ao �e em torno de �ms para uma PDU

de v��deo� Comparando esse tempo com o atraso obtido por PDU no caso de ���� de

cifra�c�ao ���ms de acordo com a tabela ���� veri�camos que o tempo gasto com cifra�c�ao

�e dominante no protocolo�

V� deo Sem Seguran�ca Com Seguran�ca Acr�escimo� Blazer�mpg �����s �����s ���� DG���mpg �����s �����s ���� museum��mpg �����s �����s ���

Tabela ���� Impacto do servi�co de seguran�ca � ��� de cifra�c�ao�

V� deo Sem Seguran�ca Com Seguran�ca Acr�escimo� Blazer�mpg �����s �����s ���� DG���mpg �����s �����s ����� museum��mpg �����s �����s ����

Tabela ��� Impacto do servi�co de seguran�ca � ���� de cifra�c�ao�

����� Troca de Chave e Ressincroniza�c�ao

Este teste veri�ca a in�u�encia do procedimento de troca de chave e vetor de iniciali�

za�c�ao no tempo de execu�c�ao do servidor� A frequ�encia de chamada do procedimento foi

variada em fun�c�ao do n�umero de PDUs enviadas� Para cada v��deo� foram realizados testes

considerando � casos� invocando o procedimento a cada ��� PDUs �� a cada ��� PDUs

�� a cada ��� PDUs �� e a cada �� PDUs �� Esses valores foram escolhidos por

cobrirem v�arios casos frequ�encias baixas e altas para os v��deos considerados� Cada teste

foi executado tr�es vezes�

V� deoSem ��� PDUs ��� PDUs ��� PDUs �� PDUs

Troca Freq� T �s� Freq� T �s� Freq� T �s� Freq� T �s�� ����s � ����s � ����s � ����s � ����s� �����s � �����s � �����s � �����s �� �����s� �����s � �����s �� �����s �� �����s �� �����s

Tabela ���� Frequ�encia da troca de chave e tempo de transmiss�ao�

A tabela ��� mostra os tempos de execu�c�ao sem troca de chave� as m�edias dos valores

obtidos para cada caso testado e o n�umero de vezes que o procedimento foi disparado�

Por exemplo� no v��deo �� foi obtido o tempo de �����s sem troca de chave� Quando o

procedimento de troca de chave foi disparado a cada ��� PDUs � vezes� o tempo obtido

foi �����s� Ao disparar o procedimento a cada �� PDUs �� vezes� o tempo de execu�c�ao

foi �����s� O acr�escimo do pior caso a cada �� PDUs em rela�c�ao �a execu�c�ao sem troca

de chave foi apenas de ���

Vale ressaltar que os valores da frequ�encia de troca de chave est�ao superestimados� Na

pr�atica� em geral� conex�oes com dura�c�ao de segundos� minutos ou at�e mesmo de algumas

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 82: atricia - Universidade Federal de Minas Gerais

��

horas n�ao precisam realizar troca de chave de sess�ao� Uma avalia�c�ao mais precisa da

necessidade de trocar chaves de sess�ao precisa levar em considera�c�ao o n��vel de seguran�ca

que a aplica�c�ao exige� o algoritmo criptogr�a�co utilizado e o tamanho da chave de sess�ao�

Observando o gr�a�co da �gura ���� veri�ca�se que o impacto desse procedimento �e

praticamente nulo� Isso se deve �a maneira como esse procedimento �e executado� Como o

procedimento �e realizado em duas etapas� como descrito na se�c�ao ������ o protocolo n�ao

bloqueia a transmiss�ao de dados do usu�ario entre as duas fases do procedimento�

Impacto da Troca de Chave de Sessão

24

68

10

1214

161820

222426

2830

323436

3840

Sem Troca 350 250 150 50

Frequência (No. de PDUs)

Tem

po

(s) Vídeo 3

Vídeo 4

Vídeo 5

Figura ���� Impacto do procedimento de troca de chave�

Como o procedimento de ressincroniza�c�ao �e an�alogo ao procedimento de troca de chave�

o resultado se aplica igualmente�

���� Tr�afego Gerado

O protocolo implementado aumenta o tr�afego na rede em virtude dos cabe�calhos das

PDUs com dados de usu�ario� das PDUs de troca de chave e de ressincroniza�c�ao e das PDUs

de inicializa�c�ao e de �naliza�c�ao dos par�ametros� O objetivo deste teste �e medir o tr�afego

gerado��E importante lembrar que a taxa de criptogra�a n�ao in�ui no volume de dados� Por

isso� os testes foram realizados com uma taxa de cifra�c�ao �xa� Como os dados medidos s�ao

constantes� cada teste foi realizado apenas uma vez� Os resultados obtidos est�ao ilustrados

no gr�a�co da �gura ���� Como o eixo y desse gr�a�co representa o acr�escimo no volume de

dados transmitidos� o ponto ��� representa o tamanho original de cada v��deo acr�escimo

zero�

Os valores obtidos para a execu�c�ao do protocolo sem troca de chave representados no

gr�a�co da �gura ��� s�ao apresentados na tabela ��� em termos absolutos e percentuais�

Por exemplo� para transmitir o v��deo �� o protocolo gera ���� bytes� o que corresponde

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 83: atricia - Universidade Federal de Minas Gerais

��

Tráfego Gerado

0

5000

10000

15000

20000

25000

30000

Tamanho Sem

Troca de

Chave

2 Trocas

de Chave

4Trocas

de Chave

Acr

ésci

mo

(B

ytes

)

Vídeo 1

Vídeo 2

Vídeo 3

Vídeo 4

Figura ���� Overhead do protocolo�

a um acr�escimo de ����� em rela�c�ao ao tamanho do v��deo �����KB� Esses resultados

mostram que o tr�afego gerado pelo protocolo n�ao �e signi�cativo� O gr�a�co da �gura ���

tamb�em mostra que o tr�afego gerado pelo procedimento de troca de chave �e desprez��vel�

V� deo Tamanho OriginalAcr�escimo

Absoluto Percentual� beardE�mpg ����� KB ���� Bytes ������ trap�mpg ���� MB ���� Bytes ������ bartbus�mpg ���� MB ���� Bytes ������ Blazer�mpg ���� MB ����� Bytes �����

Tabela ���� Overhead do Protocolo�

� An�alise de Viabilidade

Os testes apresentados na se�c�ao anterior ilustram dados relativos ao protocolo imple�

mentado� desconsiderando tempo de rede� Esta se�c�ao apresenta uma an�alise do servi�co

considerando o tempo de transmiss�ao dos dados para o caso de uma rede metropolitana

MAN�

O atraso �m�a��m da aplica�c�ao pode ser calculado somando o tempo da aplica�c�ao�pro�

tocolo� o tempo de transmiss�ao tempo para colocar a PDU no meio f��sico � dependente

da banda alocada e o atraso de tr�ansito tempo que o primeiro bit gasta para chegar ao

destino � dependente da dist�ancia entre origem e destino�

O tempo de transmiss�ao para uma PDU de v��deo foi calculado para os valores �Mbps�

�Mbps� �Mbps e �Mbps de banda passante� Esse c�alculo desconsidera o atraso inserido

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 84: atricia - Universidade Federal de Minas Gerais

��

pela fun�c�ao de transmiss�ao devido �a limita�c�ao do seu bu�er� Ou seja� assumimos bu�er de

capacidade in�nita� A tabela ��� mostra esses valores�

Banda Passante Tempo de Transmiss�ao�Mbps ��ms�Mbps ��ms�Mbps ��ms�Mbps ���ms�Mbps ���ms

Tabela ���� Tempos de transmiss�ao � � PDU de dados �KB�

Os c�alculos s�ao realizados considerando uma MAN com �� comutadores e dist�ancia

m�edia de ��km entre os comutadores� Em um caso pessimista� a dist�ancia entre origem e

destino �e em torno de ���km� implicando em ����ms de atraso de tr�ansito� Esses resultados

consideram transmiss�ao em �bra �otica �a velocidade da luz � � ��m�s� O tempo de

processamento no interior dos comutadores foi desprezado�

Os tempos da aplica�c�ao�protocolo foram obtidos nos testes da se�c�ao ������ Para ���

de cifra�c�ao� o atraso obtido por PDU �e na faixa de �ms� No caso de cifra�c�ao total� o atraso

�e de ��ms por PDU� aproximadamente�

Banda Passante Tempo Total Taxa de Transmiss�ao�Mbps ����� ��ms# ��ms # ����ms � ���s ����Mbps�Mbps ����� ��ms# ��ms # ����ms � ���s ���Mbps�Mbps ����� ��ms# ��ms # ����ms � ���s ����Mbps�Mbps ����� ���ms# ��ms # ����ms � ��s ����Mbps�Mbps ����� ���ms# ��ms # ����ms � ��s ����Mbps

Tabela ����� Tempo total � V��deo � � ���� PDUs � ���� de cifra�c�ao�

Com esses dados� �e poss��vel estimar o atraso �m�a��m da aplica�c�ao� As tabelas ����

e ���� apresentam o atraso total e a taxa m�edia de transmiss�ao para cada valor de banda

alocada para o v��deo � com cifra�c�ao total e cifra�c�ao parcial� respectivamente�

Banda Passante Tempo Total Taxa de Transmiss�ao�Mbps ����� ��ms# �ms # ����ms � ���s ����Mbps�Mbps ����� ��ms# �ms # ����ms � ���s ����Mbps�Mbps ����� ��ms# �ms # ����ms � ��s ����Mbps�Mbps ����� ���ms# �ms # ����ms � ��s ����Mbps�Mbps ����� ���ms# �ms # ����ms � ��s ����Mbps

Tabela ����� Tempo total � V��deo � � ���� PDUs � ��� de cifra�c�ao�

Para que o v��deo � possa ser exibido em tempo real� a taxa de transmiss�ao precisa ser

de ����Mbps� no m��nimo tabela ���� Com cifra�c�ao total� essa condi�c�ao �e satisfeita quando

a banda alocada �e de� no m��nimo� �Mbps tabela ����� J�a com ��� de cifra�c�ao� �Mbps

de banda j�a s�ao su�cientes para a exibi�c�ao em tempo real tabela ����� Esse resultado

con�rma a in�u�encia da taxa de cifra�c�ao no tempo total de transmiss�ao�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 85: atricia - Universidade Federal de Minas Gerais

��

Tempo Total x Banda Alocada- Vídeo (6) - 100% de Cifração -

0

50

100

150

200

250

1Mbps 2Mbps 3Mbps 4Mbps 5Mbps 7Mbps 10Mbps

Banda Alocada

Tem

po

(s) Protocolo

Total

Tempo da Rede

Figura ���� In�u�encia do tempo de rede�

O gr�a�co da �gura ��� ilustra a in�u�encia do tempo de transmiss�ao tempo da rede no

desempenho do servi�co� Quanto maior a largura de banda dispon��vel� menor o atraso �m�a�

�m� Vale salientar que� ao atingir a taxa m�edia de transmiss�ao necess�aria para a exibi�c�ao do

v��deo em tempo real� n�ao adianta aumentar o valor da banda� pois os dados n�ao poder�ao ser

consumidos na velocidade em que s�ao recebidos� exigindo da aplica�c�ao bu�ers de recep�c�ao

maiores� A linha inferior do gr�a�co denota o limite inferior do protocolo� dependente da

capacidade de processamente da m�aquina que o executa� Para o caso de ��� de cifra�c�ao�

o gr�a�co �e equivalente�

�� Impacto Visual da Criptogra�a Parcial

O n��vel de seguran�ca exigido pela aplica�c�ao �e um par�ametro decisivo para a escolha

da taxa de criptogra�a para a transmiss�ao� Uma aplica�c�ao de v��deo sob demanda� por

exemplo� n�ao precisa de altos n��veis de seguran�ca� j�a que o v��deo n�ao possui informa�c�ao

sigilosa� Como a prote�c�ao deve ser no sentido de evitar que indiv��duos tenham acesso ao

servi�co de forma ilegal� �e su�ciente usar mecanismos capazes de tornar inc�omodo o ato de

assistir ao v��deo� Para o caso de v��deo�confer�encias� a exig�encia por mecanismos fortes de

seguran�ca �e grande� pois em geral� envolve dados con�denciais� Nesses casos� os m�etodos

e as taxas de criptogra�a parcial devem ser analisados cuidadosamente�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 86: atricia - Universidade Federal de Minas Gerais

��

Figura ��� �ower�mpg � sem cifra�c�ao� ��� e ��� de cifra�c�ao�

Para ilustrar o n��vel de seguran�ca obtido com criptogra�a parcial� esta se�c�ao traz exem�

plos de quadros de dois v��deos sem cifra�c�ao� com ��� e com ��� de cifra�c�ao� Para a

exibi�c�ao de v��deos parcialmente cifrados� usamos uma modi�ca�c�ao do mpeg player� feita

por Thomas Kunkelmann ����

Vale ressaltar que o programa exibidor� modi�cado para reconhecer v��deos !corrompi�

dos"� n�ao �e est�avel� H�a casos em que o exibidor n�ao consegue mostrar nenhuma parte do

v��deo� Isso acontece quando existem muitos trechos cifrados� ou seja� a taxa de cifra�c�ao

utilizada foi alta acima de ���� Para os casos de taxas de cifra�c�ao baixas at�e ���� na

maioria dos casos� o exibidor mostra o v��deo at�e certo ponto e depois �ca exibindo o mesmo

quadro at�e travar� Em virtude dessa instabilidade� n�ao foi poss��vel capturar quadros de

v��deos com taxas mais altas de cifra�c�ao� nem de v��deos totalmente cifrados�

Figura ���� bus�mpg � sem cifra�c�ao� ��� e ��� de cifra�c�ao�

Observamos que v��deos com muito movimento precisam de taxas de cifra�c�ao maiores�

Isso se deve �a maneira como o v��deo �e codi�cado� As �guras ���� ��� e ��� ilustram esse fato�

O v��deo �ower�mpg �gura ��� n�ao apresenta muita varia�c�ao de um quadro para outro�

Por isso� com ��� de cifra�c�ao� obtemos um n��vel de seguran�ca razo�avel� J�a no caso do v��deo

bus�mpg �gura ���� com ��� de cifra�c�ao percebemos quadros razoavelmente n��tidos� Com

���� j�a temos mais di�culdade para reconhecer a imagem� O v��deo beardE�mpg �gura

��� �e outro exemplo de v��deo com bastante movimento�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 87: atricia - Universidade Federal de Minas Gerais

��

Figura ���� beardE�mpg � sem cifra�c�ao� ��� e ��� de cifra�c�ao�

��� Conclus�ao

Este cap��tulo apresentou os testes executados para veri�car o desempenho e a viabili�

dade do protocolo implementado�

Vimos que o esfor�co necess�ario para realizar a criptogra�a parcial cresce linearmente

com a taxa de cifra�c�ao� Tamb�em foi observado que o acr�escimo imposto pelo protocolo �e

muito pequeno comparado �a complexidade de tempo do algoritmo de cifra�c�ao�

Observamos que o mecanismo de criptogra�a parcial utilizado pode n�ao ser t�ao e�cien�

te quanto os mecanismos espec���cos para v��deos MPEG� Os trabalhos com criptogra�a

seletiva mostram casos de v��deos com �� e com ��� de cifra�c�ao atingindo um n��vel de

seguran�ca razo�avel� Esse resultado era esperado� j�a que a criptogra�a em dados escolhidos

aleatoriamente n�ao tira proveito da sua estrutura� Ainda assim� o ganho obtido usando o

servi�co com taxas mais elevadas ��� �e signi�cativo em rela�c�ao �a cifra�c�ao total�

A banda alocada �e outro par�ametro que in�uencia o desempenho do servi�co de con��

dencialidade� Dessa forma� a aplica�c�ao precisa considerar o compromisso entre os recursos

dispon��veis na rede� a taxa efetiva de transmiss�ao e a taxa de cifra�c�ao� Ou seja� para a

aplica�c�ao transmitir um v��deo que precisa de uma taxa efetiva de transmiss�ao de ����Mbps

com ��� de cifra�c�ao� a rede precisa disponibilizar �Mbps de banda� no m��nimo� para essa

conex�ao� Caso seja necess�ario cifra�c�ao total� a rede precisa oferecer no m��nimo �Mbps�

Assim� caso a rede possua recursos limitados� �e poss��vel utilizar o servi�co com taxas de

cifra�c�ao pequenas� J�a em redes mais robustas� o servi�co pode ser utilizado com n��veis mais

altos de seguran�ca�

Como o interesse por essa �area �e recente� a maior parte dos trabalhos relacionados com

seguran�ca em ATM est�a em fase de especi�ca�c�ao ou em fase inicial de implementa�c�ao� Por

isso� n�ao foram encontrados resultados que pudessem ser utilizados para compara�c�ao com

os dados obtidos neste trabalho�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 88: atricia - Universidade Federal de Minas Gerais

��

Cap��tulo �

Conclus�ao e Trabalhos Futuros

Este trabalho apresentou a especi�ca�c�ao� projeto� implementa�c�ao e veri�ca�c�ao de desem�

penho de um servi�co de con�dencialidade de dados com suporte para criptogra�a parcial

para operar em redes ATM�

A principal contribui�c�ao �e a implementa�c�ao do servi�co de con�dencialidade de dados

para redes ATM com suporte para criptogra�a parcial� com o estudo do impacto desse

servi�co numa aplica�c�ao multim��dia� a veri�ca�c�ao de desempenho e a an�alise de viabilidade�

Com isso� esperamos ter avan�cado no sentido de obter um sistema de seguran�ca para redes

ATM vi�avel para aplica�c�oes com requisitos de tempo real�

Um produto indireto desta disserta�c�ao �e o levantamento sobre o estado da arte em

seguran�ca em redes ATM� apresentado no cap��tulo �� Apesar da literatura ser clara a

respeito da import�ancia desse assunto� a di�culdade para conseguir material bibliogr�a�co

�e grande e existem poucos resultados concretos nessa �area�

Os resultados mostraram que a utiliza�c�ao do mecanismo de criptogra�a parcial reduz

signi�cativamente o impacto dos algoritmos criptogr�a�cos no tempo de transmiss�ao� Esse

conceito pode ser largamente aproveitado especialmente por aplica�c�oes que n�ao precisam

de altos n��veis de seguran�ca� Um exemplo t��pico s�ao as aplica�c�oes de v��deo sob demanda�

Tamb�em vimos que a banda alocada �e outro par�ametro que in�uencia a taxa efetiva de

transmiss�ao obtida pela aplica�c�ao que utiliza o servi�co de seguran�ca� Assim� a aplica�c�ao

precisa considerar o compromisso entre os recursos dispon��veis na rede� a taxa efetiva de

transmiss�ao desejada e a taxa de cifra�c�ao�

Comparando o resultado visual obtido com a criptogra�a parcial� em dados escolhidos

aleatoriamente� com trabalhos que utilizam t�ecnicas espec���cas para criptogra�a parcial

de v��deos com compress�ao MPEG� percebemos que o esquema utilizado pode n�ao ser t�ao

e�ciente� No entanto� a id�eia original era manter o servi�co de seguran�ca gen�erico e� por

isso� esse resultado era esperado�

Uma lacuna deixada neste trabalho �e a aus�encia de resultados comparativos com outras

implementa�c�oes do servi�co de con�dencialidade em redes ATM� Isso pode ser atribu��do �a

falta de refer�encias com resultados pr�aticos� j�a que se trata de uma �area recente� com a

maior parte dos trabalhos em fase de especi�ca�c�ao ou em fase inicial de implementa�c�ao�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 89: atricia - Universidade Federal de Minas Gerais

��

J�a existem cifradores para operar em ATM� conectados a um comutador� capazes de

cifrar dados em alta velocidade� No entanto� o uso de criptogra�a parcial poder�a viabili�

zar o desenvolvimento de dispositivos mais e�cientes� capazes de evitar o desperd��cio de

capacidade de processamento�

��� Di�culdades

A primeira di�culdade encontrada foi na fase de levantamento bibliogr�a�co� Ainda exis�

tem relativamente poucos trabalhos na �area de seguran�ca para redes ATM� Isso di�cultou�

al�em do levantamento do estado da arte� a compara�c�ao dos resultados deste trabalho com

trabalhos relacionados�

As di�culdades na fase de implementa�c�ao eram esperadas devido �a pouca experi�encia

com programa�c�ao com streams e nenhuma familiaridade com as fun�c�oes do driver da pla�

ca ATM� Os manuais dispon��veis n�ao s�ao detalhados� mas a experi�encia do laborat�orio

contribuiu muito para o entendimento dessas funcionalidades bem como nos momentos de

d�uvidas�

A distribui�c�ao autom�atica de chaves durante o procedimento de estabelecimento da

conex�ao n�ao p�ode ser implementada� pois o protocolo proposto por D�enio Silva baseia�se

na utiliza�c�ao do Q����� protocolo de sinaliza�c�ao da UNI ��� e prev�e a cria�c�ao de uma

primitiva para solicitar uma conex�ao segura� A implementa�c�ao desse mecanismo n�ao foi

poss��vel porque as placas dispon��veis no laborat�orio executam a UNI ��� e a API dispon��vel

n�ao possibilita a altera�c�ao das mensagens utilizadas no procedimento de estabelecimento

de conex�ao�

A exibi�c�ao do v��deo �a medida em que estava sendo recebido foi uma tentativa sem

sucesso� Esse seria um bom teste para avaliar o impacto visual do servi�co de seguran�ca

em termos de atraso inserido na transmiss�ao� No entanto� a id�eia foi descartada� pois

demandaria um esfor�co adicional consider�avel e n�ao fazia parte dos objetivos iniciais do

trabalho�

��� Trabalhos Futuros

Embora muito tenha sido feito neste trabalho� ao longo de seu desenvolvimento� foram

surgindo novas id�eias e descobrimos outros problemas a serem resolvidos� Algumas dessas

id�eias de trabalhos futuros s�ao apresentadas a seguir�

� Repensar o protocolo de distribui�c�ao de chaves� Talvez seja interessante utilizar o

esquema de certi�cados digitais ao inv�es de centros de distribui�c�ao de chaves� como

prev�e a id�eia original� Essa parece ser uma tend�encia para resolver alguns problemas

relacionados com esse procedimento�

� Implementar o protocolo de distribui�c�ao de chaves e integr�a�lo ao protocolo de con�

�dencialidade�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 90: atricia - Universidade Federal de Minas Gerais

��

� Propor e implementar um protocolo de negocia�c�ao de algoritmos de criptogra�a con�

texto de seguran�ca para os servi�cos de seguran�ca� Isso �e importante para oferecer

�exibilidade �a aplica�c�ao� Caso n�ao seja necess�ario um alto n��vel de seguran�ca� pode

ser negociado� por exemplo� um tamanho menor para a chave de sess�ao e� com isso�

ganhar em desempenho�

� Implementar m�etodos de criptogra�a parcial espec���cos para determinados tipos de

aplica�c�ao� Por exemplo� criptogra�a seletiva para o caso de transmiss�ao de v��deo

MPEG�

� Testes e an�alise de desempenho em uma rede ATM real�

� Projetar� implementar e acoplar ao servi�co de con�dencialidade uma interface gr�a�ca

e as funcionalidades para uma aplica�c�ao de v��deo sob demanda� de forma que seja

poss��vel conectar�se com o servidor� solicitar um v��deo e assisti�lo com seguran�ca�

Tamb�em seria interessante fazer uma an�alise de desempenho e de viabilidade para

o caso de uma aplica�c�ao desse tipo� A expectativa �e que o impacto da criptogra�a

seja relativamente menor� j�a que a aplica�c�ao de v��deo sob demanda exige um esfor�co

computacional grande�

� Fazer uma an�alise detalhada do n��vel de seguran�ca obtido em rela�c�ao �a taxa de

criptogra�a para diferentes tipos de v��deos�

� Integrar o servi�co de negocia�c�ao din�amica de banda passante na aplica�c�ao de trans�

miss�ao de v��deo com seguran�ca� Esse servi�co foi implementado por Fernando Fernan�

des em sua disserta�c�ao de mestrado� Uma id�eia �e adaptar esse servi�co para calcular

a banda passante necess�aria para transmitir um v��deo com uma determinada taxa de

cifra�c�ao para exibi�c�ao em tempo real�

� Inserir o servi�co de integridade de dados� Esse servi�co pode ser implementado atrav�es

do c�alculo do valor hash aplicado aos dados do usu�ario e �a chave de sess�ao� Ao

receber uma PDU de dados� o n�o destino anexa a chave de sess�ao ao campo de

dados do usu�ario� calcula o valor hash e compara com o valor hash recebido� Se os

valores forem id�enticos� �e poss��vel garantir que a mensagem n�ao foi alterada durante

a transmiss�ao�

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 91: atricia - Universidade Federal de Minas Gerais

��

Refer�encias Bibliogr�acas

��� G�C� Sacket and C�Y� Metz� ATM and Multiprotocol Networking� McGraw�Hill� �rst

edition� �����

��� P�W� Dowd and J�T� McHenry� Network security� It$s time to take it seriously� IEEE

Computer� ���� September �����

��� M� Peyravian and T�D� Tarman� Asynchronous transfer mode security� IEEE Network�

���� May�June �����

��� I� Agi and L� Gong� An empirical study of secure MPEG video transmissions� In

Proceedings of the Internet Society Symposium on Network and Distributed System

Security� San Diego� California� February �����

��� Y� Li� Z� Chen� S� Tan� and R� Campbell� Security enhanced MPEG player� In

Proceedings of International Workshop on Multimedia Software Development� Berlin�

Germany� March �����

��� T� Kunkelman� H� Vogler� M��L� Moschgath� and L� Wolf� Scalable security mecha�

nisms in transport systems for enhanced multimedia services� In Proceedings of �rd

European Conference on Multimedia Applications� Services and Techniques� May �����

��� D�T� Silva� Arquitetura de um sistema de seguran�ca em redes ATM com gerenciamento

de chaves distribu��do� Master$s thesis� Universidade Federal de Minas Gerais� Mar�co

����� Dispon��vel em www�sis�dcc�ufmg�brsisapresentacoes�html�

��� W� Stallings� Network and Internetwork Security � Principles and Practice� Prentice

Hall� �rst edition� �����

��� L�F�G� Soares� G� Lemos� and S� Colcher� Redes de Computadores � Das LANs� MANs

e WANs �as Redes ATM� Editora Campus� �����

���� B� Schneier� Applied Cryptography � Protocols� Algoritmhs� and Source Code in C�

Wiley� second edition� �����

���� Debra Cameron� Intranet Security� Computer Technology Research Corp�� �rst edi�

tion� �����

���� ITU�T Recommendation X����� The directory� Authentication framework� November

�����

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 92: atricia - Universidade Federal de Minas Gerais

��

���� T� Elgamal� J� Treuhaft� and F� Chen� Securing communications on the intranet and

over the internet� Netscape Communications Corporation� July �����

���� F�J� Hirsch� Introducing SSL and certi�cates using SSLeay� World Wide Web Journal�

�����

���� S� Gar�nkel and G� Spa�ord� Practical Unix and Internet Security� O$Reilly and

Associates� Inc�� second edition� �����

���� F� Fluckiger� Understanding Networked Multimedia Applications and Technology�

Prentice Hall� �����

���� R�P� Tsang� D�H�C� Du� and A� Pavan� Experiments with video transmission over an

asynchronous transfer mode ATM network� Multimedia Systems� ��� August �����

���� M� Tatipamula and B� Khasnabish� Multimedia Communications Networks Technolo�

gies and Services� Artech House Publishers� �����

���� T� Kunkelman� R� Reinema� R� Steinmetz� and T� Blecher� Evaluation of di�erent vi�

deo encryption methods for a secure multimedia conferencing gateway� In Proceedings

of �th COST � Workshop� December �����

���� Le Gall� MPEG� A Video Compression Standard for Multimedia Applications� Com�

munications of the ACM� ���� �����

���� T� Kunkelman and U� Horn� Video encryption based on data partitioning and scalable

coding � a comparison� In Proceedings of �th International Workshop on Interactive

Distributed Multimedia Systems and Telecommunication Services� September �����

���� T� Kunkelman and U� Horn� Partial video encryption based on scalable coding� In

Proceedings of �th International Workshop on Systems� Signals and Image� June �����

���� J� Forn�e� J�L� Mel�us� and D� Rebollo� Securing multimedia applications over B�ISDN�

In Proceedings of the �rd International Workshop on Protocols for Multimedia Systems�

�����

���� M� Oliveira� M� Franklin� A� Nascimento� and M� Vasconcelos� Introdu�c�ao �a Ger�encia

de Redes ATM� Editora CEFET�CE� segunda edition� �����

���� A� Alles� ATM internetworking� Cisco Systems� Inc�� �����

���� M� Miller� Analyzing Broadband Networks � Frame Relay� SMDS� � ATM� M%T

Books� �����

���� The ATM Forum� ATM User�Network Interface �UNI� Speci�cation � Version ����

Prentice Hall� �����

���� U� Black� ATM� Foundation for Broadband Networks� Prentice Hall� �����

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 93: atricia - Universidade Federal de Minas Gerais

��

���� ITU�T Recommendation I����� B�ISDN ATM Adaptation Layer AAL Functional

Description� �����

���� R�O� Onvural� Asynchronous Transfer Mode � Performance Issues� Artech House�

second edition� �����

���� ITU�T Recommendation Q������ B�ISDN User�Network Interface UNI Layer�� Spe�

ci�cation for Basic Call�Connection Control� �����

���� R� Deng� L� Gong� and A� Lazar� Securing data transfer in asynchronous transfer

mode networks� In Proceedings of Globecom� Singapore� November �����

���� D� Ling� A survey on ATM security� Dispon��vel em http�www�cis�ohio�

state�edu jaincis ���� atm securityindex�htm� �����

���� M� Laurent and P� Rolin� ATM security state of the art� In Proceedings of ATM

Development� Rennes� France� March �����

���� S�C� Chuang� Securing ATM networks� In Third ACM Conference on Computer and

Communication Security� New Delphi� India� �����

���� D� Stevenson� N� Hillery� and G� Byrd� Secure communications in ATM networks�

Communications of the ACM� ���� �����

���� The ATM Forum Technical Committee� ATM Security Framework ���� February �����

���� The ATM Forum Technical Committee� ATM Security Speci�cation Version ����

STR�SEC������ � Straw Ballot� April �����

���� T�D� Tarman� R�L� Hutchinson� L�G� Pierson� P�E� Sholander� and E�L� Witzke�

Algorithm�agile encryption in ATM networks� IEEE Computer� ���� September

�����

���� M� Laurent� O� Paul� and P� Rolin� Securing communications over ATM networks� In

Proceedings of IFIPSEC ��th International Information Security Conference� Cope�

nhagen� Denmark� �����

���� H� Leitold� SCAN � secure communication in ATM networks� Dispon��vel em

http�www�iaik�tu�graz�ac�atresearchSCAN� May �����

���� H� Leitold� U� Payer� and R� Posch� A hardware independent encryption model for

ATM devices� In Proceedings of ��th Annual Computer Security Applications Confe�

rence �ACSA���� Scottsdale� Arizona� December �����

���� J�M�S� Nogueira� Protocolos de Comunica�c�ao� Conceitos� Servi�cos� Especi�ca�c�ao e

Teste� V Escola Brasileiro�Argentina de Inform�atica� �����

���� G�J� Holzmann� Design and Validation of Computer Protocols� Prentice Hall� �����

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 94: atricia - Universidade Federal de Minas Gerais

��

���� T�J� Hudson and E�A� Young� SSLeay and SSLaps FAQ� Dispon��vel em

http�www�psy�uq�oz�au�ftpCrypto� �����

���� Philip Zimmermann� PGP User$s Guide� Dispon��vel em

http�www�math�ucla�edupgpPGP Users Guide�html�

���� Cisco LightStream ��� User Guide� Cisco Systems� Inc�� �����

���� SunATM���� SBus Cards Manual� Sun Microsystems� �����

���� A�L�B� Diniz� Um servi�co de aloca�c�ao din�amica de banda passante em redes ATM

para suporte a aplica�c�oes multim��dia� Master$s thesis� Universidade Federal de Minas

Gerais� Mar�co �����

���� F� F� Pereira� Transmiss�ao de v��deo MPEG com negocia�c�ao din�amica de banda pas�

sante em redes ATM� Master$s thesis� Universidade Federal de Minas Gerais� Setembro

�����

���� MpegTV Homepage� Dispon��vel em http�www�mpegtv�com� July �����

���� MPEG�ORG � MPEG Pointers and Resources� Dispon��vel em http�www�mpeg�org�

January �����

���� L� Rowe� S� Smoot� and E� Hung� MPEG research at U�C� Berkeley� Dispon��vel em

http�bmrc�berkeley�eduprojectsmpegindex�html� �����

���� T�W� Anderson and J�D� Finn� The New Statistical Analysis of Data� Springer� �����

���� Minitab Inc� Minitab Reference Manual� State College� Pennsylvania� USA� �����

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 95: atricia - Universidade Federal de Minas Gerais

��

Ap�endice A

Lista de Acr�onimos

AAL ATM Adaptation LayerAAL� ATM Adaptation Layer Type �AC Autoridade Certi�cadoraAKS Authentication and Key ServerAPI Application Programming InterfaceATM Asynchronous Transfer ModeB�ISDN Broadband Integrated Services Digital NetworkCBC Cipher Block ChainningCDC Centro de Distribui�c�ao de ChavesCLP Cell Loss PriorityCPCS Common Part Convergence SublayerCS Convergence SublayerDES Data Encryption StandardDN Distinguished NameECB Electronic Code BookIDEA International Data Encryption AlgorithmIP Internet ProtocolITU�T International Telecommunications Union � Telecommunications Standards SectorLSM Local Security ManagerLST Local Security TableMAC Message Authentication CodeMAN Metropolitan Area NetworkMD� Message Digest �MPEG Motion Picture Experts GroupNNI Network�Network InterfaceOAM Operation� Administration and MaintenancePDU Protocol Data UnitPGP Pretty Good PrivacyPMD Physical Medium DependentPRM Protocol Reference ModelPVC Permanent Virtual ConnectionQCC Q����� Call Control APIQoS Quality of Service

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 96: atricia - Universidade Federal de Minas Gerais

��

SAFE Solution for an ATM Frequent Communications EnvironmentSAP Service Access PointSAR Segmentation and Reassembly SublayerSCAN Secure Communication in ATM NetworksSDE Secure Data ExchangeSDU Service Data UnitSFFC Solution for Frequent CommunicationsSHA Secure Hash AlgorithmSSCS Service Speci�c Convergence SublayerSSSP Service Speci�c Security ProtocolSSSP�PE Service Speci�c Security Protocol with Partial EncryptionSVC Switched Virtual ConnectionTC Transmission ConvergenceUNI User�Network InterfaceVCI Virtual Channel Identi�erVI Vetor de Inicializa�c�aoVPI Virtual Path Identi�erWWW World Wide Web

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 97: atricia - Universidade Federal de Minas Gerais

��

Ap�endice B

Pacote de Criptograa SSLeay

Este ap�endice apresenta algumas fun�c�oes do SSLeay� um pacote que implementa v�arios

algoritmos criptogr�a�cos �����

Os algoritmos utilizados na implementa�c�ao do servi�co de con�dencialidade foram o

IDEA e o MD�� No caso do IDEA� todas as fun�c�oes de criptogra�a precisam de uma

estrutura chamada IDEA KEY SCHEDULE como argumento� Essa estrutura �e uma for�

ma expandida de representar uma chave IDEA� Para todos os modos do algoritmo� a

IDEA KEY SCHEDULE a partir de agora referenciada por IKS utilizada na cifra�c�ao �e

diferente daquela usada na decifra�c�ao�

As fun�c�oes utilizadas neste trabalho encontram�se dispon��veis na biblioteca �idea�h�

e s�ao descritas a seguir�

� void idea set encrypt key�unsigned char �key� IKS �ks�� Converte uma chave

IDEA de �� bytes� key� em uma estrutura IKS� ks� utilizada para realizar a cifra�c�ao�

� void idea set decrypt key�IKS �encrypt ks� IKS �decrypt ks�� Converte

uma IKS de cifra�c�ao� encrypt ks� em uma IKS de decifra�c�ao� decrypt ks� Essa con�

vers�ao de chave deve ser realizada para toda decifra�c�ao�

� void idea ecb encrypt�unsigned char �input� unsigned char �output� IKS

�ks�� Esse �e o modo ECB do IDEA� input �e cifrado com a chave representada por

ks e o resultado �e posto em output� Dependendo do IKS� �e executada a cifra�c�ao ou a

decifra�c�ao� Tanto input quanto output possuem � bytes�

� void idea cbc encrypt�unsigned char �input� unsigned char �output� long

length� IKS �ks� unsigned char �iv� int enc�� Esse �e o modo CBC do IDEA�

input� que deve possuir tamanho m�ultiplo de � bytes� �e cifrado com a chave repre�

sentada por ks e o resultado �e posto em output� iv �e o vetor de inicializa�c�ao�

O MD� �e utilizado da seguinte forma�

� unsigned char �MD��unsigned char �d� unsigned long n� unsigned char

�md�� Calcula o hash de d e p�oe o resultado em md� que possui n bytes�

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares
Page 98: atricia - Universidade Federal de Minas Gerais

��

Ap�endice C

Programas Exemplo

Este ap�endice apresenta dois trechos de programas na linguagem C para ilustrar a ordem

de chamada das fun�c�oes para a transmiss�ao e recep�c�ao de dados� respectivamente� usando

as fun�c�oes da API do driver da placa SunATM�

Programa C���� Transmiss�ao de dados via ATM�

fTransmiss�aogchar interface� � "ba�"�int fd� ppa� i� vpci ����char ctlbuf����� databuf�����struct strbuf ctl� data�

ctl�buf char & NULL� ctl�len ���data�buf char & databuf� data�len ���ppa atoi%interface�strlen interface � ���fd sa openinterface� fAbre �uxo�gsa attachfd� ppa���� fAssocia ppa�gsa allocate bwfd� ��� fAloca banda�gsa setrawfd� fEscolhe modo raw�gsa add vpcifd� vpci� NULL ENCAP� SMALL BUF TYPE� fAdiciona VPCI�gfori �� i ' ��� i## fPreenche bu�er de dados�gdatabuf�i� i�

int &databuf int����putmsgfd�%ctl�%data��� fEnvia bu�er de dados�gsa release bwfd� f Libera banda alocada� gsa closefd� fFecha o �uxo�g

loius
Dissertação de Mestrado em Ciência da Computação - DCC/UFMG
Page 99: atricia - Universidade Federal de Minas Gerais

��

Programa C���� Recep�c�ao de dados via ATM�

fRecep�c�aogchar interface� � "ba�"�int fd� ppa� i� vpci ����char ctlbuf����� char databuf�����struct strbuf ctl� data�

ctl�buf char & NULL�ctl�len ���data�buf char & databuf�data�len ���ppa atoi%interface�strlen interface � ���fd sa openinterface� fAbre �uxo�gsa attachfd� ppa���� fAssocia ppa�gfRecep�c�ao n�ao precisa alocar banda�gsa setrawfd� fEscolhe modo raw�gsa add vpcifd� vpci� NULL ENCAP� SMALL BUF TYPE� fAdiciona VPCI�ggetmsgfd�%ctl�%data��� fRecebe bu�er de dados�gfori �� i ' ��� i## fExibe bu�er de dados�gputchardatabuf�i��

sa closefd� fFecha o �uxo�g

loius
Orientador: José Marcos S. Nogueira
loius
Autor: Patrícia Nattrodt Barros Soares