atricia - universidade federal de minas gerais
TRANSCRIPT
Patricia Nattrodt Barros Soares
Um Servi�co de Con�dencialidade de Dados para Redes ATM com
Criptogra�a Parcial Compat��vel com Transmiss�ao Multim��dia
Disserta�c�ao apresentada ao Curso de P�os�Gradua�c�ao em Ci�encia da Computa�c�ao daUniversidade Federal de Minas Gerais� comorequisito parcial para a obten�c�ao do grau deMestre em Ci�encia da Computa�c�ao�
Belo Horizonte
�� de mar�co de ����
Resumo
Os servi�cos envolvendo caracter��sticas multim��dia e requisitos de tempo real v�em moti�
vando o desenvolvimento e a utiliza�c�ao de Redes Digitais de Servi�cos Integrados de Faixa
Larga RDSI�FL� que oferecem uma infra�estrutura capaz de transportar diferentes m��dias
de forma integrada e e�ciente� O modo de transfer�encia ass��ncrono ATM foi adotado pe�
lo ITU�T como o modo de transfer�encia universal para as RDSI�FL� Entretanto� a falta
de mecanismos de seguran�ca na tecnologia ATM di�culta o seu uso por aplica�c�oes como
telemedicina� videoconfer�encia e v��deo sob demanda� que s�ao consideradas cr��ticas� pois
em geral� manipulam informa�c�oes con�denciais� Um dos servi�cos mais importantes para
garantir sigilo na comunica�c�ao em redes abertas �e o de con�dencialidade dos dados� ob�
tido atrav�es do uso de criptogra�a� No entanto� a criptogra�a �e um processo que exige
grande esfor�co computacional� tornando�se um problema em redes de alta velocidade� A
criptogra�a parcial surge como um mecanismo capaz de diminuir o impacto desse procedi�
mento no tempo de transmiss�ao� Este trabalho apresenta a especi�ca�c�ao� implementa�c�ao
e testes de desempenho de um servi�co de con�dencialidade de dados para redes ATM com
suporte para criptogra�a parcial� Para a realiza�c�ao da veri�ca�c�ao de desempenho e an�alise
da viabilidade� foi integrada ao servi�co uma aplica�c�ao de transmiss�ao de v��deo MPEG�
Os resultados mostram a viabilidade do uso do servi�co por aplica�c�oes com requisitos de
tempo real� dependendo da disponibilidade dos recursos da rede e do n��vel de seguran�ca
necess�ario�
Abstract
Services involving multimedia characteristics and real time constraints are motivating the
development and use of Broadband Integrated Service Digital Networks B�ISDN� that
o�er an infrastructure able to carry di�erent medias in an integrated and e cient way� The
asynchronous transfer mode ATM was adopted by ITU�T as the universal transfer mode
for B�ISDN� However� ATM does not provide security mechanisms� what makes the use of
this technology di cult by applications such as telemedicine� videoconference and video on
demand� which are considered critical since they may manipulate con�dential information�
Data con�dentiality� achieved by the use of cryptography� is one of the most important
services to ensure secrecy in communication through open networks� Nevertheless� crypto�
graphy is a time�consuming process and becomes a problem in high speed networks� This
dissertation presents the speci�cation� implementation and performance tests of a service
that provides data con�dentiality for ATM networks supportting partial encryption� A
MPEG video transmission application was integrated to the service in order to make the
performance analysis� The results show that the service can be used by applications wi�
th real time constraints depending on the network resources available and the required
security level�
ii
Aos meus pais� Jos�e e Vera�Ao meu noivo� Adriano��A minha irm�a� Erika�
iii
Agradecimentos
Agrade�co a Deus� por ter atendido meus pedidos constantes por for�ca para conseguir atin�gir esse objetivo� Sem d�uvidas� Sua presen�ca me iluminou nos momentos mais dif��ceis�
Agrade�co a Jos�e e Vera� meus pais� pelo apoio em todos os sentidos� pela con�an�ca e peloamor que sempre me demonstraram�
Agrade�co ao Adriano� meu noivo� por sua paci�encia e compreens�ao� Tamb�em agrade�copela grandeza do sentimento que nos une� que me proporcionou um importante equil��brioemocional�
Agrade�co �a Erika� minha irm�a� e ao Leonardo� futuro cunhado� pela torcida�
Agrade�co aos meus av�os� tios e primos� pelo for�ca e carinho�
Agrade�co ao Jos�e Marcos� meu orientador� pela oportunidade� pelos ensinamentos e porsua amizade�
Agrade�co ao Ant�onio Alfredo� Claudionor e N��vio� professores do DCC com quem tivecontato nas disciplinas cursadas� pelos ensinamentos e experi�encia transmitida�
Agrade�co �a Rossana e ao Riverson� professores da Universidade Federal do Cear�a e amigos�pelo incentivo� desde o princ��pio�
Agrade�co �a Andr�ea� pela amizade� companhia e conviv�encia harmoniosa�
Agrade�co ao D�enio� pelo trabalho que motivou esta disserta�c�ao e pelas discuss�oes� em es�pecial no in��cio do trabalho�
Agrade�co �a Ana Luiza� por sua disponibilidade para as discuss�oes� esclarecimentos ded�uvidas e� principalmente� por sua amizade� Agrade�co tamb�em ao M�arcio� pela amizade emomentos de descontra�c�ao�
Agrade�co ao Daniel� Fernando e Patr��cia� amigos do laborat�orio� presentes durante todoesse per��odo� por sua amizade� companheirismo e pela experi�encia trocada� Meu ambientede trabalho n�ao poderia ter sido melhor�
Agrade�co aos demais amigos� professores e funcion�arios do DCC�
Agrade�co �a CAPES� pelo apoio �nanceiro�
iv
Sum�ario
Lista de Tabelas viii
Lista de Figuras ix
Lista de Programas xi
� Introdu�c�ao �
��� Motiva�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �
��� Estrutura da Disserta�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � �
� Seguran�ca em Redes de Computadores �
��� Introdu�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �
��� Servi�cos de Seguran�ca � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �
����� Con�dencialidade dos Dados � � � � � � � � � � � � � � � � � � � � � � �
����� Autentica�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �
����� Integridade � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �
����� N�ao�repudia�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �
����� Controle de Acesso � � � � � � � � � � � � � � � � � � � � � � � � � � � �
��� Algoritmos de Criptogra�a � � � � � � � � � � � � � � � � � � � � � � � � � � � �
����� Algoritmos Sim�etricos � � � � � � � � � � � � � � � � � � � � � � � � � �
����� Algoritmos Assim�etricos � � � � � � � � � � � � � � � � � � � � � � � � �
��� Tipos de Ataques � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �
��� Distribui�c�ao de Chaves � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
����� Centros de Distribui�c�ao de Chaves � � � � � � � � � � � � � � � � � � ��
����� Autoridades Certi�cadoras � � � � � � � � � � � � � � � � � � � � � � � ��
��� Fun�c�oes Hash � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� C�odigo de Autentica�c�ao de Mensagem � � � � � � � � � � � � � � � � � � � � ��
��� Seguran�ca em Multim��dia � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
����� O Padr�ao de Compress�ao MPEG � � � � � � � � � � � � � � � � � � � ��
����� Criptogra�a Parcial � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Conclus�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
v
� Redes ATM e Seguran�ca ��
��� Introdu�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Caracter��sticas � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Redes ATM � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Arquitetura � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Conex�oes ATM � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� A Camada F��sica � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� A Camada ATM � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� A Camada de Adapta�c�ao ATM � � � � � � � � � � � � � � � � � � � � � � � � ��
����� Classes de Servi�co � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
����� Tipos de AAL � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
����� AAL� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Sinaliza�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
���� Seguran�ca � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
������ Amea�cas � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
������ Requisitos de Seguran�ca � � � � � � � � � � � � � � � � � � � � � � � � ��
������ Localiza�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
������ N��veis de Opera�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
������ Solu�c�oes Existentes � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
���� Conclus�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
� O Sistema de Seguran�ca para Redes ATM ��
��� Introdu�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Vis�ao Geral da Arquitetura � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Protocolo de Distribui�c�ao de Chaves � � � � � � � � � � � � � � � � � � � � � ��
��� Estrutura dos N�os � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
����� Gerenciador de Seguran�ca Local � � � � � � � � � � � � � � � � � � � � ��
����� Servidor de Chaves e de Autentica�c�ao � � � � � � � � � � � � � � � � � ��
����� QCC API � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
����� SSSP � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Conclus�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
� Condencialidade de Dados com Criptograa Parcial ��
��� Introdu�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� O Servi�co de Con�dencialidade com Criptogra�a Parcial � � � � � � � � � � ��
��� Primitivas de Servi�co do Protocolo SSSP�PE � � � � � � � � � � � � � � � � � ��
��� Unidades de Dados do Protocolo SSSP�PE � � � � � � � � � � � � � � � � � � ��
��� O Gerenciador de Seguran�ca Local � � � � � � � � � � � � � � � � � � � � � � ��
��� M�aquinas de Estados Finitos � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Conclus�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
vi
Projeto e Implementa�c�ao do Servi�co de Condencialidade de Dados ��
��� Introdu�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Decis�oes de Projeto � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
����� Transmiss�ao de Dados � � � � � � � � � � � � � � � � � � � � � � � � � ��
����� Algoritmos Criptogr�a�cos � � � � � � � � � � � � � � � � � � � � � � � ��
����� Distribui�c�ao da Chave Mestra � � � � � � � � � � � � � � � � � � � � � ��
����� Validade da Chave de Sess�ao � � � � � � � � � � � � � � � � � � � � � � ��
��� M�odulos � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Estruturas de Dados � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
����� Gerenciador de Seguran�ca Local � � � � � � � � � � � � � � � � � � � � ��
����� Protocolo Espec���co do Servi�co de Seguran�ca � � � � � � � � � � � � ��
��� Implementa�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Fun�c�oes de Transmiss�ao de Dados � � � � � � � � � � � � � � � � � � � � � � � ��
��� Algoritmos � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Conclus�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
� Transmiss�ao Segura de V� deo MPEG ��
��� Introdu�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Objetivos � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� M�odulos � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
����� Servidor � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
����� Cliente � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
����� M�odulo Auxiliar � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Estruturas de Dados � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Fases da Implementa�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Di�culdades � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Conclus�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
� Testes e An�alise de Resultados �
��� Introdu�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Objetivos dos Testes � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Plano de Testes � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� V��deos � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Ambiente de Execu�c�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Considera�c�oes � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Execu�c�ao de Testes e Medi�c�oes � � � � � � � � � � � � � � � � � � � � � � � � ��
����� Conceitos � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
����� Criptogra�a Parcial � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
����� Impacto do Servi�co de Seguran�ca � � � � � � � � � � � � � � � � � � � ��
����� Troca de Chave e Ressincroniza�c�ao � � � � � � � � � � � � � � � � � � ��
����� Tr�afego Gerado � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
vii
��� An�alise de Viabilidade � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Impacto Visual da Criptogra�a Parcial � � � � � � � � � � � � � � � � � � � � ��
���� Conclus�ao � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
� Conclus�ao e Trabalhos Futuros ��
��� Di�culdades � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Trabalhos Futuros � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
Refer�encias Bibliogr�acas ��
A Lista de Acr�onimos ��
B Pacote de Criptograa SSLeay ��
C Programas Exemplo ��
viii
Lista de Tabelas
��� Dados de um Certi�cado Digital� � � � � � � � � � � � � � � � � � � � � � � � ��
��� Nome Distinto� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� De�ni�c�ao das camadas inferiores� � � � � � � � � � � � � � � � � � � � � � � � ��
��� Tipos de AAL� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Formato da PDU SSSP�PE DADOS USU�ARIO� � � � � � � � � � � � � � � � ��
��� Formato da PDU SSSP�PE TROCA DE CHAVE E VI� � � � � � � � � � � � ��
��� Formato da PDU SSSP�PE RESSINCRONIZA� � � � � � � � � � � � � � � � ��
��� Formato da PDU SSSP�PE INICIALIZA� � � � � � � � � � � � � � � � � � � � ��
��� Formato da PDU SSSP�PE FINALIZA� � � � � � � � � � � � � � � � � � � � � ��
��� Caracter��sticas dos v��deos utilizados� � � � � � � � � � � � � � � � � � � � � � ��
��� Tempos do Protocolo� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Atraso por PDU � ��� de cifra�c�ao� � � � � � � � � � � � � � � � � � � � � � � ��
��� Atraso por PDU � ���� de cifra�c�ao� � � � � � � � � � � � � � � � � � � � � � � ��
��� Impacto do servi�co de seguran�ca � ��� de cifra�c�ao� � � � � � � � � � � � � � ��
��� Impacto do servi�co de seguran�ca � ���� de cifra�c�ao� � � � � � � � � � � � � � ��
��� Frequ�encia da troca de chave e tempo de transmiss�ao� � � � � � � � � � � � � ��
��� Overhead do Protocolo� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Tempos de transmiss�ao � � PDU de dados �KB� � � � � � � � � � � � � � � ��
���� Tempo total � V��deo � � ���� PDUs � ���� de cifra�c�ao� � � � � � � � � � � ��
���� Tempo total � V��deo � � ���� PDUs � ��� de cifra�c�ao� � � � � � � � � � � ��
ix
Lista de Figuras
��� Exemplo de uma transmiss�ao segura� � � � � � � � � � � � � � � � � � � � � � �
��� Modo ECB� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �
��� Modo CBC� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �
��� Tipos de Ataques� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �
��� Estrutura da c�elula ATM� � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Exemplo de uma rede ATM� � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Modelo de Refer�encia da RDSI�FL� � � � � � � � � � � � � � � � � � � � � � � ��
��� Relacionamento entre Canal F��sico� Caminhos Virtuais e Canais Virtuais� � ��
��� Classes de servi�co� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Estrutura da AAL �� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Modo de opera�c�ao da AAL �� � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Fases da comunica�c�ao segura� Fonte����� � � � � � � � � � � � � � � � � � � � � ��
��� M�odulos de uma esta�c�ao cliente� Fonte����� � � � � � � � � � � � � � � � � � � ��
��� M�odulos de uma esta�c�ao servidora de autentica�c�ao e de chaves� Fonte����� � ��
��� Estrutura da subcamada SSCS e fases do SSSP� Fonte� ���� � � � � � � � � � ��
��� Primitivas do servi�co� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Exemplo de Funcionamento do Protocolo� � � � � � � � � � � � � � � � � � � ��
��� Estrutura do servi�co de seguran�ca� � � � � � � � � � � � � � � � � � � � � � � ��
��� Diagramas de tempo para o procedimento de troca de chave� � � � � � � � � ��
��� Diagrama de tempo para o procedimento de ressincroniza�c�ao� � � � � � � � ��
��� SSSP�PE � N�o Origem� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� SSSP�PE � N�o Destino� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Ambiente de implementa�c�ao� � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� Esquema da aplica�c�ao de transmiss�ao segura de v��deo MPEG� � � � � � � � ��
��� Impacto da criptogra�a no tempo de transmiss�ao� � � � � � � � � � � � � � � ��
��� Impacto do servi�co de seguran�ca � Tempo de transmiss�ao� � � � � � � � � � � ��
��� Impacto do procedimento de troca de chave� � � � � � � � � � � � � � � � � � ��
��� Overhead do protocolo� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
x
��� In�u�encia do tempo de rede� � � � � � � � � � � � � � � � � � � � � � � � � � � ��
��� �ower�mpg � sem cifra�c�ao� ��� e ��� de cifra�c�ao� � � � � � � � � � � � � � � ��
��� bus�mpg � sem cifra�c�ao� ��� e ��� de cifra�c�ao� � � � � � � � � � � � � � � � ��
��� beardE�mpg � sem cifra�c�ao� ��� e ��� de cifra�c�ao� � � � � � � � � � � � � � ��
xi
Lista de Programas
����� Envia Mensagem Cifrada � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
����� Trata PDU Dados Usu�ario � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
����� Troca Chave e VI � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
����� Ressincroniza � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � ��
C����Transmiss�ao de dados via ATM� � � � � � � � � � � � � � � � � � � � � � � � � ��
C����Recep�c�ao de dados via ATM� � � � � � � � � � � � � � � � � � � � � � � � � � ��
�
Cap��tulo �
Introdu�c�ao
A populariza�c�ao das redes de computadores tem revolucionado as formas tradicionais de
comunica�c�ao� A utiliza�c�ao massiva de servi�cos como correio eletr�onico� imprimindo um
novo ritmo no setor de comunica�c�ao pessoal� e a teia mundial WWW � World Wide
Web� permitindo o acesso r�apido a todo tipo de informa�c�ao� con�rma essa mudan�ca de
paradigma�
A tecnologia de redes locais�corporativas e a Internet encontraram nas empresas o am�
biente prop��cio para a sua consolida�c�ao� Nesse contexto� a informa�c�ao tem um grande valor�
in�uenciando� inclusive� o poder de competitividade das empresas� Assim sendo� formas
de comunica�c�ao r�apidas e de baixo custo tornam�se essenciais� Exemplos de aplica�c�oes em
rede que otimizam a rela�c�ao custo�benef��cio e a produtividade de empresas geogra�camen�
te distribu��das s�ao os sistemas cooperativos� viabilizando o trabalho remoto em equipe� e
as v��deo�confer�encias� possibilitando reuni�oes virtuais�
Apesar das redes mais usadas atualmente suportarem muitas aplica�c�oes �uteis como
correio eletr�onico� transfer�encia de arquivos� WWW� em geral� n�ao tratam adequadamen�
te as necessidades das aplica�c�oes multim��dia� Aplica�c�oes multim��dia integram dois ou mais
tipos de dados� seja na forma de texto� imagens� v��deo ou som� m��dias com caracter��sticas
diferentes� Para lidar de forma adequada com as caracter��sticas dessas aplica�c�oes� �e preciso
saber quais s�ao as m��dias envolvidas e� consequentemente� quais s�ao seus requisitos� Dentre
os par�ametros que precisam ser considerados� encontram�se a velocidade de transmiss�ao�
a varia�c�ao do atraso jitter e a taxa de erros� que� quanti�cados� caracterizam um deter�
minado n��vel de qualidade de servi�co� Como o n�umero de aplica�c�oes multim��dia em rede
vem crescendo rapidamente� �e preciso que as redes de computadores ofere�cam mecanismos
capazes de tratar tais par�ametros e garantir a qualidade de servi�co�
O modo de transfer�encia ass��ncrono ATM �e citado como a tecnologia que permite
�exibilidade e e�ci�encia� caracter��sticas necess�arias para as futuras redes multim��dia� multi�
servi�co e de alta velocidade� ATM �e uma tecnologia de comuta�c�ao e multiplexa�c�ao usada
para transportar pacotes pequenos de tamanho �xo� denominados c�elulas� atrav�es de uma
rede de alta velocidade� Permite a integra�c�ao e o transporte de dados na forma de texto�
voz e v��deo atrav�es da mesma infra�estrutura� suporta diferentes n��veis de qualidade de
servi�co dependendo do tipo de tr�afego e funciona de forma semelhante tanto para redes
locais quanto para redes de longa dist�ancia ����
�
Com o crescente n�umero de aplica�c�oes distribu��das usando a infra�estrutura de redes
p�ublicas e o uso indiscriminado dessas redes� aspectos de seguran�ca tornam�se fundamen�
tais ���� Para que os servi�cos de informa�c�ao continuem crescendo como se espera� �e preciso
oferecer uma rede que� al�em de e�ciente� seja segura� V�arios servi�cos de seguran�ca podem
ser oferecidos para tornar uma rede mais con��avel� Dentre os mais comuns� podemos citar�
autentica�c�ao� garantindo que as entidades s�ao quem a�rmam ser� con�dencialidade� ofere�
cendo sigilo na comunica�c�ao� e integridade� assegurando que as mensagens s�ao recebidas
sem altera�c�ao�
Uma das fraquezas da tecnologia ATM �e a falta de servi�cos de seguran�ca� Cada vez mais�
empresas� institui�c�oes �nanceiras e �org�aos governamentais querem migrar para ATM� No
entanto� para explorar toda a sua potencialidade� ser�ao necess�arios servi�cos de seguran�ca�
Atualmente� grande parte dos circuitos ATM s�ao PVCs circuitos virtuais permanentes�
atuando como linhas privadas conectando sites de uma empresa� No entanto� quando se
trata de SVCs circuitos virtuais comutados� que v�ao al�em das fronteiras da empresa ou
conectam empresas passando pela rede p�ublica do provedor� a disponibilidade de servi�cos
de seguran�ca se torna um fator indispens�avel ����
��� Motiva�c�ao
Seguran�ca em redes ATM vem ganhando import�ancia com a popularidade dessa tec�
nologia e com a expectativa de uma demanda crescente por aplica�c�oes multim��dia com
requisitos de seguran�ca� V��deo�confer�encias corporativas� v��deo sob demanda e telemedici�
na s�ao exemplos de aplicativos desse tipo�
Alguns trabalhos v�em sendo desenvolvidos no sentido de incorporar mecanismos de
seguran�ca �a tecnologia ATM� Um dos servi�cos mais importantes para garantir uma trans�
miss�ao com sigilo �e a con�dencialidade dos dados� obtido atrav�es do uso de criptogra�a�
Por�em� a criptogra�a �e um processo que exige muito esfor�co computacional� tornando�se
um problema em virtude das grandes velocidades atingidas nas redes ATM�
Existem alguns trabalhos que consideram esse problema na transmiss�ao de v��deos no
padr�ao MPEG Motion Picture Experts Group� Agi e Gong ��� e Li et al� ��� se baseiam
em varia�c�oes do esquema de criptogra�a seletiva� que usa o fato do decodi�cador depender
da integridade dos quadros I para a decodi�ca�c�ao dos quadros P e B� Em teoria� a cifra�c�ao
dos quadros I torna in�util a informa�c�ao contida nos quadros P e B� J�a Kunkelman et al ���
examinam o uso de criptogra�a parcial nos sistemas de transporte para dados multim��dia�
Ao contr�ario dos trabalhos citados anteriormente� esse �ultimo esquema n�ao aproveita as
propriedades especiais dos tipos de dados multim��dia e os resultados demonstram que� na
maioria dos casos� �e su�ciente cifrar uma pequena por�c�ao escolhida aleatoriamente de um
�uxo de v��deo para alcan�car um n��vel adequado de seguran�ca�
A motiva�c�ao para este trabalho foi investigar um mecanismo capaz de transmitir dados
com seguran�ca em redes ATM possibilitando taxas de transmiss�ao compat��veis com as
aplica�c�oes multim��dia� Para isso� foi implementado um servi�co de con�dencialidade de
dados para redes ATM a partir da arquitetura proposta em ���� Essa arquitetura� al�em de
con�dencialidade� oferece autentica�c�ao de origem e destino� O servi�co foi adaptado para
�
operar na aus�encia de um protocolo de distribui�c�ao de chaves� Al�em disso� o suporte para
o mecanismo de criptogra�a parcial foi adicionado com o intuito de otimizar o desempenho
do servi�co e� assim� viabilizar o seu uso por aplica�c�oes multim��dia com requisitos de tempo
real�
Para fazer a an�alise de desempenho e veri�car o impacto do servi�co de seguran�ca e do
mecanismo de criptogra�a parcial em aplica�c�oes multim��dia� foi desenvolvida e integrada
ao servi�co de con�dencialidade uma aplica�c�ao de transmiss�ao de v��deo MPEG via ATM�
��� Estrutura da Disserta�c�ao
A disserta�c�ao est�a organizada da seguinte forma�
� Cap� tulo �� Apresenta a introdu�c�ao da disserta�c�ao� a motiva�c�ao do trabalho e a
estrutura deste documento�
� Cap� tulo �� Traz uma introdu�c�ao a t�opicos relacionados �a seguran�ca em redes de
computadores� Aborda conceitos como servi�cos de seguran�ca� tipos de algoritmos
criptogr�a�cos� distribui�c�ao de chaves e certi�cados digitais�
� Cap� tulo �� Faz um resumo das caracter��sticas e do funcionamento das redes ATM�
Al�em disso� traz uma se�c�ao sobre seguran�ca em redes ATM� com conceitos� problemas
e um levantamento que ilustra o estado da arte dessa �area�
� Cap� tulo �� Apresenta uma breve descri�c�ao da arquitetura proposta em ��� com o
objetivo de contextualizar o servi�co de con�dencialidade de dados com criptogra�a
parcial� descrito no cap��tulo ��
� Cap� tulo �� Apresenta a especi�ca�c�ao do servi�co de con�dencialidade dos dados com
criptogra�a parcial� As primitivas do servi�co� as unidades de dados do protocolo� a
intera�c�ao entre os dois m�odulos componentes e as m�aquinas de estados s�ao de�nidas�
� Cap� tulo � Traz a fase de projeto e implementa�c�ao do servi�co de con�dencialida�
de� Ilustra as decis�oes de projeto� os m�odulos� as estruturas de dados� as fases da
implementa�c�ao e os principais algoritmos do servi�co�
� Cap� tulo �� De�ne a aplica�c�ao usu�aria do servi�co de seguran�ca e ilustra a fase de
integra�c�ao dessa aplica�c�ao com o servi�co�
� Cap� tulo �� Mostra os objetivos� o planejamento e a execu�c�ao dos testes� os resul�
tados obtidos e a an�alise de viabilidade�
� Cap� tulo �� Traz a conclus�ao da disserta�c�ao� Discute as contribui�c�oes� algumas
di�culdades enfrentadas e faz propostas de trabalhos futuros�
�
Cap��tulo �
Seguran�ca em Redes de
Computadores
��� Introdu�c�ao
O n�umero de empresas oferecendo os mais variados tipos de servi�cos atrav�es da Internet
vem se multiplicando� Aplicativos envolvendo com�ercio eletr�onico e homebanking v�em
conquistando cada vez mais adeptos� Esses servi�cos s�ao considerados cr��ticos pois envolvem
a transmiss�ao de dados con�denciais dos usu�arios� como n�umero do cart�ao de cr�edito� senha
do banco� extratos banc�arios etc�� atrav�es de redes abertas�
Paralelamente� cada vez mais redes corporativas est�ao se conectando �a rede mundial
e usando a infra�estrutura da Internet para otimizar as formas de comunica�c�ao entre ��
liais e com fornecedores� Essa atividade� que engloba reuni�oes virtuais e interc�ambio de
documentos estrat�egicos� tamb�em �e considerada cr��tica�
Aplica�c�oes como essas precisam levar em considera�c�ao aspectos de seguran�ca� j�a que
utilizam uma rede p�ublica que n�ao possui restri�c�ao de acesso� Potencialmente� qualquer
indiv��duo tem acesso �a rede� podendo usar essa facilidade para �ns il��citos�
Este cap��tulo discute assuntos relacionados �a �area de seguran�ca� como� os servi�cos
mais utilizados� os tipos de algoritmos criptogr�a�cos� os tipos de ataques� o problema de
distribui�c�ao de chaves� fun�c�oes hash� c�odigo de autentica�c�ao de mensagem e seguran�ca em
multim��dia�
��� Servi�cos de Seguran�ca
Nesta se�c�ao� s�ao apresentados alguns servi�cos relacionados a seguran�ca em redes de
computadores� como con�dencialidade� autentica�c�ao� integridade� n�ao�repudia�c�ao e con�
trole de acesso�
�
����� Con�dencialidade dos Dados
O servi�co de con�dencialidade tem por objetivo proteger dados em tr�ansito contra
usu�arios n�ao autorizados� V�arios n��veis de prote�c�ao podem ser identi�cados ���� Por
exemplo� o servi�co pode proteger todos os dados transmitidos entre dois usu�arios durante
um per��odo de tempo� Outro n��vel do servi�co de con�dencialidade que pode ser considerado
�e proteger uma �unica mensagem ou campos espec���cos de uma mensagem�
����� Autentica�c�ao
Este servi�co atua no sentido de impedir que intrusos personi�quem usu�arios autorizados
e consigam� assim� ter acesso aos recursos do sistema� Para isso� antes de ser atendido� o
usu�ario deve ser capaz de provar a sua identidade� ou seja� autenticar�se�
����� Integridade
O servi�co de integridade dos dados garante que as mensagens s�ao recebidas sem dupli�
ca�c�ao� altera�c�ao� inser�c�ao ou reordena�c�ao� Para garantir a integridade� podem ser usadas
t�ecnicas de modi�ca�c�ao� normalmente associadas com a detec�c�ao de erros em bits� em
blocos ou erros da sequ�encia introduzidos por enlaces e redes de comunica�c�ao ����
����� N�aorepudia�c�ao
O servi�co de n�ao�repudia�c�ao tem por objetivo impedir que usu�arios neguem a�c�oes exe�
cutadas ou mensagens recebidas� Isso �e conseguido atrav�es da prova da identidade das
entidades envolvidas na comunica�c�ao ou da prova que uma entidade de destino recebeu
corretamente uma solicita�c�ao para realiza�c�ao de um determinado servi�co ����
���� Controle de Acesso
No contexto de seguran�ca em redes de computadores� o controle de acesso �e a habilidade
de limitar e controlar o acesso �a m�aquinas e aplica�c�oes via canais de comunica�c�ao� Para
isso� cada entidade que est�a tentando utilizar os recursos do sistema� deve ser identi�cada
ou autenticada antes de tudo ���� As t�ecnicas utilizadas incluem o uso de listas ou matrizes
de controle de acesso� que associam recursos a usu�arios autorizados�
��� Algoritmos de Criptogra�a
De maneira informal� a criptogra�a pode ser de�nida como a arte de empregar um
conjunto de regras algoritmo em mensagens com o objetivo de esconder seu conte�udo�
O resultado das opera�c�oes realizadas depende de um segredo� tamb�em chamado de chave�
Dessa forma� a mensagem criptografada pode ser transmitida por meios de comunica�c�ao
�
inseguros� pois somente o receptor que conhe�ca as regras aplicadas e a chave ser�a capaz de
recuperar a mensagem original�
Formalmente� um algoritmo criptogr�a�co �e uma fun�c�ao matem�atica� Essa fun�c�ao� que
possui uma chave como par�ametro� �e usada para cifrar criptografar ou codi�car e decifrar
ou decodi�car uma mensagem� Em geral� existem duas fun�c�oes relacionadas� sendo uma
delas usada na codi�ca�c�ao dos dados E e a outra na decodi�ca�c�ao D �����
A chave utilizada k �e um par�ametro importante nos algoritmos criptogr�a�cos� A
chave deve ser uma sequ�encia aleat�oria de octetos e seu tamanho depende do algoritmo
empregado� Podemos denotar as fun�c�oes mencionadas da seguinte forma�
EkM C
DkC M �
onde M �e a mensagem original e C �e a mensagem criptografada� Essas fun�c�oes t�em a
seguinte propriedade�
DkEkM M �
ou seja� aplicando�se a fun�c�ao de decodi�ca�c�ao a uma mensagem codi�cada� obt�em�se
a mensagem original� A �gura ��� ilustra de uma maneira bem simples a id�eia desses
algoritmos�
MensagemOriginal (M)
MensagemOriginal (M)
Chave de Cifração (K) Chave de Decifração (K)
Algoritmo deCifração (E)
Algoritmo deDecifração (D)
CanalInseguro
Mensagem CifradaC = Ek(M)
Figura ���� Exemplo de uma transmiss�ao segura�
Toda a seguran�ca �e baseada nas chaves� n�ao importando se o algoritmo �e conhecido�
Caso n�ao se tenha conhecimento da chave utilizada� a mensagem n�ao poder�a ser decodi��
cada�
����� Algoritmos Sim�etricos
Nos sistemas criptogr�a�cos convencionais� tamb�em conhecidos como sistemas de chave
secreta ou sim�etricos� existe apenas uma chave� usada tanto na codi�ca�c�ao quanto na
decodi�ca�c�ao�
Existem v�arios tipos diferentes de sistemas criptogr�a�cos sim�etricos� Um deles �e o DES��
�Data Encryption Standard
�
que �e um sistema cifrador de blocos� Ele opera em blocos de tamanho �xo� mapeando blocos
de �� bits do texto original em blocos de �� bits de texto cifrado e vice�versa� As chaves
no DES possuem �� bits� incluindo � bits de paridade� que s�ao ignorados no processo de
cifra�c�ao� Por isso� �e comum dizer que a chave do DES possui �� bits �����
O IDEA� tamb�em �e um algoritmo criptogr�a�co sim�etrico que opera em blocos de ��
bits� Sua for�ca vem do uso de tr�es opera�c�oes diferentes OU exclusivo� adi�c�ao modular e
multiplica�c�ao modular� Al�em disso� o IDEA usa chave de ��� bits para se prevenir contra
ataques de busca exaustiva �����
Os algoritmos sim�etricos podem operar em v�arios modos� Os mais comuns s�ao os modos
ECB e CBC� descritos a seguir�
Modo Electronic Code Book �ECB�
Este �e o modo de opera�c�ao mais simples e tamb�em o mais �obvio� O algoritmo funciona
cifrando�decifrando blocos de �� bits com a mesma chave� produzindo blocos de �� bits
���� A �gura ��� ilustra a opera�c�ao do modo ECB�
Como n�ao existe nenhum contexto em cada codi�ca�c�ao� sempre que os mesmos bytes
forem codi�cados com a mesma chave� o criptograma gerado ser�a o mesmo� Em virtude da
sua fragilidade� o modo ECB s�o deve ser utilizado para transmiss�ao de chaves e de vetores
de inicializa�c�ao�
. . . E E E
C0 C1 C2
P0 P1 P2
D D D . . .
C0 C1 C2
P0 P1 P2
(b) Decifração(a) Cifração
Chave Chave
Figura ���� Modo ECB�
Modo Cipher Block Chainning �CBC�
�E o modo de opera�c�ao mais importante� No modo CBC� cada bloco do texto original
sofre OU exclusivo com o bloco anterior de texto codi�cado antes de ser codi�cado� Ou
seja�
Cn � EkPn � Cn��
Para decodi�car� a opera�c�ao �e invertida�
Pn � DkCn� Cn��
�International Data Encryption Algorithm
�
Com esse modo de opera�c�ao� �e poss��vel superar a principal de�ci�encia do modo ECB�
pois blocos id�enticos de entrada produzem criptogramas diferentes� No entanto� surgem
dois problemas� como codi�car o primeiro bloco� j�a que n�ao existe um C� e como codi�car
o �ultimo bloco� caso o tamanho da mensagem n�ao seja m�ultiplo de oito bytes�
Para resolver o primeiro problema� as partes devem concordar em um vetor de iniciali�
za�c�ao IV� que age como C�� o primeiro bloco codi�cado� Uma t�ecnica �util para resolver
o segundo problema �e adicionar um campo de preenchimento com o �ultimo byte indicando
o seu tamanho� ou seja� o n�umero de bytes �nais que devem ser ignorados�
Um erro na transmiss�ao em um bloco de texto codi�cado ir�a corromper tanto este bloco
quanto os blocos seguintes do texto original quando se est�a usando o modo CBC� A �gura
��� ilustra a opera�c�ao do modo CBC�
. . .
P0 P1 P2
C0 C1 C2
VI # # #
E E E
D D D
# # #
C0 C1 C2
P0 P1 P2
VI. . .
(b) Decifração(a) Cifração
Chave
Chave
Figura ���� Modo CBC�
����� Algoritmos Assim�etricos
Com os sistemas convencionais de criptogra�a� as duas partes devem compartilhar a
mesma chave secreta antes de iniciar a comunica�c�ao� Para isso� deve haver um acordo
anterior� o que pode ser problem�atico� Al�em disso� o n�umero de chaves necess�arias para
uma comunica�c�ao completa �e n� chaves para uma rede com n entidades� Apesar dos dois
problemas poderem ser resolvidos por um servidor de chaves centralizado� isso n�ao deve
resolver tudo� Neste caso� o servidor deve estar dispon��vel em tempo real para iniciar uma
conversa�c�ao�
Sistemas criptogr�a�cos de chave p�ublica ou assim�etricos oferecem uma solu�c�ao diferente�
Neste caso� cada usu�ario possui um par de chaves� Uma dessas chaves �e utilizada para a
codi�ca�c�ao� Seu valor deve ser mantido em um diret�orio p�ublico� A outra chave� usada
na decodi�ca�c�ao� �e mantida secreta� Para enviar uma mensagem� basta veri�car qual a
chave p�ublica do destinat�ario e codi�car a mensagem com esta chave� Esse� ao receber a
�
mensagem� decodi�ca com a sua chave secreta� Esse mecanismo� ilustrado a seguir� garante
que apenas o verdadeiro destinat�ario consegue ter acesso ao conte�udo da mensagem�
A� B � C EPBM
B �M DSBC
Sistemas de chave p�ublica possuem duas desvantagens principais� Primeiro� as chaves
s�ao muito grandes quando comparadas �as dos sistemas convencionais� Segundo� codi��
ca�c�ao e decodi�ca�c�ao s�ao bem mais lentas� N�ao h�a muito que se possa fazer com rela�c�ao
ao primeiro problema� O segundo �e tratado ao se usar tais sistemas basicamente para
distribui�c�ao de chaves�
Um exemplo de algoritmo de chave p�ublica �e o RSA ����� A sigla RSA vem do nome
de seus criadores� Ron Rivest� Adi Shamir e Leonard Adleman�
��� Tipos de Ataques
Considerando um sistema computacional como uma fonte de informa�c�ao� �e poss��vel
caracterizar v�arios tipos de ataques� Em geral� existe um �uxo de informa�c�ao de uma
origem para um destino� O ataque se concretiza quando da manipula�c�ao ataque ativo ou
simplesmente da observa�c�ao ataque passivo dessa informa�c�ao em tr�ansito� Os ataques
podem ser divididos em quatro categorias� ilustrados na �gura ��� ����
Fluxo Normal
Interrupção Interceptação
Modificação Fabricação
Figura ���� Tipos de Ataques�
� Interrup�c�ao� O atacante interrompe o funcionamento normal do sistema� seja atrav�es
da destrui�c�ao de hardware ou cortando alguma linha de comunica�c�ao�
� Intercepta�c�ao� O atacante consegue acessar o sistema� Ataques desse tipo incluem
a captura de dados na rede atrav�es de wiretapping ou c�opias il��citas de programas�
Este �e o �unico tipo de ataque passivo� sendo sua detec�c�ao uma tarefa dif��cil�
��
� Modi�ca�c�ao� Al�em de ganhar acesso ao sistema� o atacante modi�ca o objeto� Exem�
plos incluem a modi�ca�c�ao de valores em arquivos de dados� altera�c�ao de um pro�
grama ou a modi�ca�c�ao do conte�udo de mensagens que est�ao sendo transmitidas na
rede�
� Fabrica�c�ao� O atacante insere objetos no sistema� Exemplos incluem a inser�c�ao de
mensagens !falsas" na rede ou a adi�c�ao de registros em um arquivo�
�� Distribui�c�ao de Chaves
O principal mecanismo para implementar seguran�ca �e a criptogra�a� Para viabilizar o
seu uso em redes de computadores� �e preciso que haja um mecanismo para distribuir as
chaves de maneira segura e autom�atica� de prefer�encia atrav�es da pr�opria rede�
As abordagens mais utilizadas para obter chaves com garantia da sua autenticidade
s�ao� atrav�es de Centros de Distribui�c�ao de Chaves CDCs ou usando certi�cados digitais�
obtidos em uma Autoridade Certi�cadora AC reconhecida�
���� Centros de Distribui�c�ao de Chaves
Os Centros de Distribui�c�ao de Chaves� tamb�em chamados de servidores de chaves� s�ao
n�os con��aveis respons�aveis por atender solicita�c�oes dos seus clientes� Essa tarefa �e realizada
atrav�es dos protocolos de distribui�c�ao de chaves�
Existem diversos protocolos para distribui�c�ao de chaves� mas nenhum deles �e apropriado
para todas as aplica�c�oes e capaz de resolver todos os problemas� Cada protocolo apresenta
vantagens e desvantagens e� de forma geral� os mais seguros s�ao os mais complexos ����
Os CDCs s�ao gargalos em potencial� visto que todas as m�aquinas integrantes da re�
de segura o acessam� Al�em disso� os CDCs s�ao pontos de falha� Por exemplo� caso o
CDC apresente algum problema� toda a rede �car�a comprometida� Esses problemas s�ao
atenuados quando existem v�arios CDCs distribu��dos na rede�
���� Autoridades Certi�cadoras
Autoridades Certi�cadoras s�ao empresas especializadas na emiss�ao e gerenciamento de
certi�cados digitais�
O uso de certi�cados digitais surge como uma solu�c�ao para a implementa�c�ao de um
mecanismo forte de autentica�c�ao que utiliza criptogra�a de chave p�ublica ����� Nesse
esquema� cada usu�ario possui um certi�cado que o identi�ca� O certi�cado cont�em a chave
p�ublica do usu�ario e outros dados� A chave privada do usu�ario �e armazenada criptografada�
protegida normalmente com a senha do usu�ario� Os certi�cados digitais s�ao de�nidos de
acordo com o padr�ao X���� do ITU �����
��
Campo Descri�c�aoNome Distinto do Usu�ario Nome que identi�ca o usu�ario de forma �unica�
Nome Distinto do Emissor Nome que identi�ca de forma �unica a autori�dade certi�cadora que assinou o certi�cado�
Chave P�ublica do Usu�ario A chave p�ublica do dono do certi�cado�
Assinatura do Emissor Assinatura digital da autoridade certi�cadora�Garante a autenticidade do certi�cado�
Per��odo de Validade Intervalo de datas no qual o certi�cado�e v�alido�
N�umero de S�erie N�umero �unico gerado pela autoridadecerti�cadora para �ns administrativos�
Tabela ���� Dados de um Certi�cado Digital�
Um certi�cado digital corresponde a um arquivo que cont�em os dados ilustrados na
tabela ��� ����� Os nomes do usu�ario e do emissor incluem dados espec���cos e� por isso�
s�ao chamados de !nomes distintos" DNs�� DNs tamb�em s�ao do padr�ao X����� que de�ne
seus campos e suas abreviaturas tabela ��� �����
Campo AbreviaturaNome Comum CNEmpresa ou Organiza�c�ao OUnidade Organizacional OUCidade LEstado SPPa��s C
Tabela ���� Nome Distinto�
�� Fun�c�oes Hash
Uma fun�c�ao hash atua em uma mensagem de tamanho arbitr�ario� retornando um valor
hash de tamanho �xo e pequeno� Fun�c�oes hash s�ao muitos�para�um� ou seja� v�arias entradas
podem gerar a mesma sa��da� Essas fun�c�oes tamb�em s�ao determin��sticas� Isso signi�ca que�
para entradas id�enticas� a mesma sa��da �e gerada�
As fun�c�oes hash possuem duas propriedades importantes� A primeira �e a impossibilida�
de de reverter o algoritmo� Isso quer dizer que� dado um determinado valor de sa��da� n�ao
�e poss��vel deduzir o valor de entrada� A segunda propriedade garante que uma pequena
mudan�ca na entrada resulta em uma sa��da signi�cativamente alterada �����
Uma das aplica�c�oes das fun�c�oes hash �e produzir uma !marca" de um arquivo� mensagem
ou qualquer bloco de dados� O valor produzido pela fun�c�ao valor hash �e anexado �a
mensagem na origem quando ainda pode ser garantido que a mensagem est�a correta� O
receptor autentica essa mensagem recalculando o valor hash e comparando com o valor
recebido ����
�Distinguished Names
��
Exemplos de fun�c�oes hash conhecidas s�ao� MD�� MD�� MD� onde MD signi�ca Mes�
sage Digest e SHA��
��� C�odigo de Autentica�c�ao de Mensagem
O C�odigo de Autentica�c�ao de Mensagem MAC� �e resultado do c�alculo de uma fun�c�ao
hash aplicada a uma mensagem e a uma senha� Dessa forma� o MAC n�ao pode ser re�
produzido a partir da mesma mensagem de entrada� a n�ao ser que a senha utilizada se�
ja conhecida� Esse �e um mecanismo utilizado para garantir autenticidade de mensagens�
Tamb�em pode ser uma ferramenta para a implementa�c�ao da integridade dos dados ���������
�� Seguran�ca em Multim��dia
Sistemas multim��dia s�ao sistemas de comunica�c�ao que integram dois ou mais tipos de
informa�c�ao� texto� gr�a�co� imagem� v��deo e �audio �����
V��deo�confer�encia� sistemas colaborativos� ensino �a dist�ancia� telemedicina e v��deo sob
demanda s�ao exemplos de aplica�c�oes novas baseadas na transmiss�ao e�ciente de v�arios tipos
de m��dia de forma integrada� Essas aplica�c�oes exigem suporte da rede para v�arios �uxos
simult�aneos dos diversos tipos de tr�afego� que possuem requisitos variados de qualidade de
servi�co �����
A implementa�c�ao e o uso de tecnologias� como ATM e IP�� o planejamento de arquite�
turas de redes mais distribu��das e a introdu�c�ao de novos servi�cos v��deo�confer�encia s�ao
fatores que contribuem para a evolu�c�ao das redes multim��dia� Por outro lado� a integra�c�ao
de redes antigas e novas e a coexist�encia de diferentes tecnologias oferecem oportunidade
para o surgimento de problemas de seguran�ca� O n�umero de problemas relacionados com
fraudes� uso n�ao autorizado� perda de dados e de servi�cos e descoberta de informa�c�ao tende
a aumentar �����
Comunica�c�ao e coopera�c�ao em ambientes distribu��dos heterog�eneos s�ao exemplos de
aplica�c�oes multim��dia que t�em uma import�ancia crescente nas empresas e precisam de
servi�cos de seguran�ca� Hoje em dia� v�arias empresas com �liais distribu��das est�ao cada vez
mais trocando a comunica�c�ao pessoal e as reuni�oes por encontros virtuais� Nesses casos�
em geral� dados con�denciais precisam ser transmitidos de maneira segura atrav�es de redes
p�ublicas �����
A maioria dos sistemas multim��dia envolve a manipula�c�ao de v��deo� m��dia que� para
ser armazenada e transmitida� geralmente passa por um processo de compress�ao� Um dos
pad�oes de compress�ao de v��deo mais utilizados �e o MPEG� brevemente descrito a seguir�
�Secure Hash Algorithm�Message Authentication Code�Internet Protocol
��
����� O Padr�ao de Compress�ao MPEG
MPEG� �e um padr�ao de compress�ao de v��deo baseado em duas t�ecnicas� predi�c�ao de
movimentos compensados para a redu�c�ao de redund�ancia temporal e compress�ao baseada
na transformada discreta de cosseno DCT para reduzir a redund�ancia espacial entre
quadros de um v��deo �����
Uma sequ�encia MPEG consiste de uma s�erie de quadros codi�cados� que podem ser
de tr�es tipos� quadros I intracodi�cados s�ao codi�cados como imagens sem movimento�
ou seja� n�ao dependem de informa�c�ao de quadros anteriores� quadros P codi�cados com
predi�c�ao s�ao baseados no quadro I ou P constru��do mais recentemente� e quadros B co�
di�cados com predi�c�ao bidirecional s�ao baseados nos dois quadros I ou P mais pr�oximos�
sendo um anterior e um posterior �����
����� Criptogra�a Parcial
Algumas aplica�c�oes multim��dia necessitam transmitir v��deo MPEG com con�denciali�
dade atrav�es de redes p�ublicas� Os m�etodos de criptogra�a convencionais requerem alto
poder computacional e s�ao um gargalo em potencial quando implementados em software�
Estudos com criptogra�a parcial de v��deos v�em sendo realizados com o objetivo de reduzir
a carga de processamento imposta pelas opera�c�oes de cifra�c�ao e� com isso� viabilizar o uso
de aplica�c�oes multim��dia em tempo real com seguran�ca ���������
Agi e Gong ��� e Li et al ��� se baseiam em varia�c�oes do esquema de criptogra�a seletiva�
que usa o fato do decodi�cador depender da integridade dos quadros I para a decodi�ca�c�ao
dos quadros P e B� Em teoria� a cifra�c�ao dos quadros I torna in�util a informa�c�ao contida
nos quadros P e B�
No entanto� esse esquema n�ao assegura n��veis altos de seguran�ca para todos os tipos de
v��deo� Agi e Gong ��� traz experimentos variando a frequ�encia dos quadros I no processo
de codi�ca�c�ao e cifrando� al�em dos quadros I� os blocos I e os quadros P� enfatizando a
quest�ao do n��vel de seguran�ca obtido�
O trabalho de Li et al ��� enfoca a quest�ao do desempenho� O trabalho mostra resultados
para o caso em que a cifra�c�ao �e realizada �a medida que o v��deo est�a sendo transmitido� Esse
esquema foi integrado ao Vosaic� um prot�otipo de navegador para a Web com suporte para
�audio e v��deo em tempo real� e mostrou ser vi�avel para a maioria das aplica�c�oes Internet�
J�a Kunkelman et al� ��� examinam o uso de criptogra�a parcial nos sistemas de trans�
porte para dados multim��dia� Diferente dos trabalhos citados anteriormente� esse esquema
�e mais abrangente� se aplicando a v��deos codi�cados com algoritmos baseados em trans�
formada discreta de cosseno DCT � Discrete Cosine Transform� como MPEG� Motion�
JPEG� H���� e H����� Essa abordagem tira proveito da informa�c�ao dos coe�cientes DCT
em cada quadro para otimizar a rela�c�ao entre a quantidade de informa�c�ao cifrada e o n��vel
de seguran�ca obtido�
�Motion Picture Experts Group�Discrete Cosine Transformation
��
��� Conclus�ao
As quest�oes relacionadas com seguran�ca em redes v�em ganhando import�ancia� Esse
cap��tulo apresentou conceitos b�asicos nessa �area� como os servi�cos de seguran�ca mais co�
muns� criptogra�a� os tipos de algoritmos e a quest�ao da distribui�c�ao de chaves� Al�em
disso� trouxe uma breve discuss�ao sobre seguran�ca em multim��dia� apresentando trabalhos
relacionados com criptogra�a parcial em v��deos MPEG�
��
Cap��tulo �
Redes ATM e Seguran�ca
��� Introdu�c�ao
Os servi�cos envolvendo caracter��sticas multim��dia e requisitos de tempo real v�em in�
�uenciando o desenvolvimento e a utiliza�c�ao de Redes Digitais de Servi�cos Integrados
de Faixa Larga RDSI�FL ou B�ISDN�� O objetivo desse tipo de rede �e oferecer uma
infra�estrutura capaz de transportar as m��dias fundamentais texto� voz e v��deo de forma
integrada e e�ciente� O modo de transfer�encia ass��ncrono ATM foi adotado pelo ITU�
T� como o modo de transfer�encia universal para as RDSI�FL ����� Este cap��tulo discute
brevemente as caracter��sticas e o funcionamento da tecnologia ATM� com o objetivo de
prover os requisitos para o entendimento do estado da arte de seguran�ca em redes ATM�
mostrado na �ultima se�c�ao�
��� Caracter��sticas
A tecnologia ATM possui algumas caracter��sticas e componentes b�asicos ��������
� Orienta�c�ao �a conex�ao� ATM oferece um servi�co orientado �a conex�ao� Isso signi�ca
que uma conex�ao deve ser estabelecida entre dois hospedeiros antes que dados sejam
transmitidos�
� Conex�oes virtuais� ATM usa conex�oes virtuais como o mecanismo para conectar
e transportar dados entre usu�arios� Uma conex�ao virtual �e dedicada aos usu�arios de
origem e destino� o que signi�ca que n�ao �e poss��vel compartilhar essa conex�ao com
outros usu�arios�
� C�elulas� ATM usa pacotes de tamanho �xo denominados c�elulas� As c�elulas pos�
suem �� bytes� sendo �� bytes para dados e � bytes para cabe�calho�
� Comutadores� ATM usa comutadores para interligar hospedeiros e redes� Os
comutadores possuem uma tabela de roteamento que fazem o mapeamento entre
�Broadband Integrated Services Digital Network�International Telecommunications Union � Telecommunications Standards Sector
��
identi�cadores de conex�oes e portas dos comutadores� Essa tabela �e preenchida no
procedimento de estabelecimento da conex�ao�
� Suporte de qualidade de servi�co �QoS�� As redes ATM reservam recursos para
garantir uma vaz�ao m��nima especi�cada� um atraso m�aximo e uma taxa m�axima de
perda de dados durante uma dada conex�ao� O suporte de QoS por conex�ao permite
que ATM suporte todo tipo de tr�afego�
� Uso eciente de banda� As redes ATM utilizam t�ecnicas que garantem o uso
e�ciente da largura de banda dispon��vel� Exemplos incluem multiplexa�c�ao estat��stica�
conex�oes virtuais comutadas e controle de �uxo baseado na taxa de transmiss�ao�
��� Redes ATM
Como mencionado anteriormente� as redes ATM trabalham com unidades de dados
denominadas c�elulas� As c�elulas possuem tamanho �xo de �� bytes� sendo � bytes de
cabe�calho e �� bytes para dados do usu�ario� A estrutura de uma c�elula ATM �e ilustrada
na �gura ����
8 7 6 5 4 3 2 1
1
2
3
5
4
.
.
6
53
BIT
OC
TE
TO
Virtual Path Identifier
General Flow Control Virtual Path Identifier
Payload Type
Header Error Check
Cell Payload(48 octetos)
CLP
CLP - Cell Loss Priority
Virtual Channel Identifier
Figura ���� Estrutura da c�elula ATM�
Uma rede ATM �e composta de hospedeiros e comutadores� respons�aveis por encami�
nhar c�elulas de uma porta de entrada para uma porta de sa��da� A opera�c�ao b�asica de
um comutador ATM consiste em� receber uma c�elula atrav�es de um link com um valor
conhecido de VCI ou VPI� consultar o identi�cador da conex�ao em uma tabela local de
tradu�c�ao para determinar a porta de sa��da e os novos valores de VCI e VPI� e retransmitir
a c�elula nessa porta de sa��da com os identi�cadores de conex�ao apropriados �����
Al�em desses componentes f��sicos� existem interfaces que de�nem fun�c�oes a serem reali�
zadas entre duas entidades adjacentes� Dentre as interfaces as mais comuns� encontram�se
��
a interface usu�ario�rede UNI� e a interface rede�rede NNI�� A UNI de�ne procedimentos
e protocolos que possibilitam a conex�ao de um hospedeiro a um comutador ATM� A NNI
possibilita a comunica�c�ao entre comutadores ATM ���� A �gura ��� mostra um exemplo de
uma rede ATM� ilustrando hospedeiros� comutadores e interfaces�
Hospedeiro Hospedeiro
NNI Privada
Rede ATM PrivadaRede ATM Pública
ComutadorATM Privado
UNI Pública NNI Pública
UNI PúblicaUNI Privada
ComutadorATM Público
Figura ���� Exemplo de uma rede ATM�
��� Arquitetura
A arquitetura das redes ATM �e baseada no Modelo de Refer�encia para Protocolos
PRM da RDSI�FL� de�nido pelo ITU�T� Esse modelo� ilustrado na �gura ���� �e consti�
tu��do de tr�es planos� que podem ser vistos como conjuntos de protocolos ���������
� Plano de Usu�ario� Utilizado para a transfer�encia de informa�c�ao dos usu�arios�
Tamb�em oferece fun�c�oes de controle necess�arias para a transmiss�ao de dados de
usu�ario� como controle de �uxo e recupera�c�ao de erros� Fazem parte deste plano a
Camada F��sica� a Camada ATM e v�arios tipos de Camadas de Adapta�c�ao� necess�arias
para os diferentes tipos de servi�cos oferecidos�
� Plano de Controle� Respons�avel pelas fun�c�oes de controle� como a sinaliza�c�ao
necess�aria para ativar� manter e desativar conex�oes�
� Plano de Gerenciamento� Respons�avel pelas fun�c�oes de Gerenciamento de Ca�
madas e Gerenciamento de Planos� O Gerenciamento de Camadas realiza fun�c�oes de
gerenciamento espec���cas das camadas� enquanto o Gerenciamento de Planos realiza
fun�c�oes de coordena�c�ao e gerenciamento relacionadas ao sistema como um todo�
O plano de usu�ario �e dividido em camadas superiores e tr�es camadas inferiores� As
camadas superiores n�ao s�ao de�nidas nas recomenda�c�oes da RDSI�FL baseadas no PRM�
As camadas inferiores� suas subcamadas e fun�c�oes s�ao representadas na tabela ����
�User�Network Interface�Network�Network Interface
��
Camada ATM
Camada Física
Camada de Adaptação ATM (AAL)
Camadas
Superiores
Camadas
Superiores
Plano de Controle Plano de Usuário
Plano de Gerenciamento
Ger
enci
amen
to d
e Pl
anos
Ger
enci
amen
to d
e C
amad
as
Figura ���� Modelo de Refer�encia da RDSI�FL�
Camadas Subcamadas Fun�c�oesSSCS Converg�encia � Parte espec���ca
Camada de CPCS Converg�encia � Parte comumAdapta�c�ao ATM AAL Segmenta�c�ao e remontagem das informa�c�oes
SAR da camada superior em c�elulas ATMControle gen�erico de �uxoInser�c�ao e remo�c�ao do cabe�calho
Camada ATM Roteamento das c�elulasMultiplexa�c�ao de c�elulasDesacoplamento de taxa de c�elulasGera�c�ao e recupera�c�ao de quadros
TC Inser�c�ao e remo�c�ao de c�elulasCamada F��sica de preenchimento
Transmiss�ao pelo meio f��sicoPMD Convers�ao eletro��otica
Tabela ���� De�ni�c�ao das camadas inferiores�
�� Conex�oes ATM
O modo de transporte das redes ATM �e orientado �a conex�ao� sendo a transfer�encia
de dados baseada em circuitos virtuais� Isso signi�ca que um circuito virtual deve ser
estabelecido antes que dados possam ser transferidos�
Existem dois tipos de conex�oes em redes ATM� as conex�oes de caminhos virtuais
VPCs� identi�cados por um Identi�cador de Caminho Virtual VPI� e as conex�oes de
canais virtuais VCCs� identi�cados atrav�es da combina�c�ao de um VPI e de um Identi��
cador de Canal Virtual VCI� Um caminho virtual �e um agrupamento de canais virtuais�
Os valores de VCI e VPI t�em signi�cado local e devem ser mapeados em cada comutador�
A �gura ��� ilustra o relacionamento entre os tipos de circuitos �����
�� A Camada F��sica
A Camada F��sica �e respons�avel pela transmiss�ao de c�elulas entre dois hospedeiros ATM
atrav�es de um canal f��sico espec���co� Essa camada �e subdividida em duas� a subcamada
dependente do meio PMD e a subcamada de converg�encia da transmiss�ao TC� Suas
fun�c�oes encontram�se ilustradas na tabela ����
��
Canal Físico
VP1
VP2
VP3VC3VC2
VC1
VP1
VP2
VP3
VC4
VC2
VC1
VC3
VC4
Figura ���� Relacionamento entre Canal F��sico� Caminhos Virtuais e Canais Virtuais�
��� A Camada ATM
A camada ATM encontra�se situada entre as camadas F��sica e de Adapta�c�ao� mas
opera independentemente dessas� A camada ATM �e respons�avel por inserir e remover
cabe�calhos de c�elulas� realizar multiplexa�c�ao� traduzir VPI e VCI e controlar tr�afego e
congestionamento�
�� A Camada de Adapta�c�ao ATM
A Camada de Adapta�c�ao ATM AAL tem por objetivo oferecer os servi�cos desejados
pelas camadas superiores� utilizando como base a tecnologia ATM e efetuando as adap�
ta�c�oes necess�arias ���� A AAL executa fun�c�oes solicitadas pelos planos de usu�ario� de
controle e de gerenciamento� As fun�c�oes da AAL dependem das necessidades das camadas
superiores� A AAL suporta v�arios protocolos de modo a se adequar �as necessidades dos
diferentes usu�arios de seus servi�cos �����
Exemplos de servi�cos oferecidos pela AAL s�ao� fragmenta�c�ao e remontagem de dados�
tratamento de erros de transmiss�ao� tratamento de perda de c�elulas� controle de �uxo e
sincroniza�c�ao�
����� Classes de Servi�co
V�arias classes de servi�co foram de�nidas com objetivo de minimizar o n�umero de pro�
tocolos da AAL� Essa divis�ao de classes �e baseada em par�ametros como rela�c�ao temporal
entre origem e destino� taxa de gera�c�ao de bits e modo de conex�ao� As caracter��sticas das
classes encontram�se resumidas na �gura ����
����� Tipos de AAL
Atualmente� existem quatro tipos de AAL� A tabela ��� resume as caracter��sticas de
cada um desses tipos�
����� AAL
Dos tipos de camadas de adapta�c�ao� a AAL� �e a mais utilizada�
��
Entre Fonte e DestinoSolicitado Não Solicitado
Classe A
Tipo de AAL
Conexão
Geração de Bits
Relação Temporal
Taxa de
Modo de
Classe B Classe C Classe D
(CBR)Constante
(VBR)Variável
Orientado à ConexãoConexão
Sem
AAL1 AAL2 AAL3/4 e 5
Figura ���� Classes de servi�co�
Tipo Fun�c�oesAAL � Representa a aus�encia de fun�c�oes da AAL�
AAL � Executa procedimentos necess�arios para oferecer servi�cospara aplica�c�oes de classe A�
AAL � Executa procedimentos necess�arios para oferecer servi�cospara aplica�c�oes de classe B�Executa procedimentos necess�arios para oferecer servi�cospara aplica�c�oes de classes C e D� Os tipos � e � foram combinados
AAL ��� pois foi conclu��do que os mesmos procedimentos poderiam serexecutados para as classes de servi�co C e D�Executa procedimentos necess�arios para oferecer servi�cos
AAL � para aplica�c�oes de classes C e D� No entanto� esse tipo de AAL�e mais simples do que a AAL ����
Tabela ���� Tipos de AAL�
Estrutura
A AAL� �e dividida em duas subcamadas� a Subcamada de Converg�encia CS� e a
Subcamada de Segmenta�c�ao e Remontagem SAR�� A CS foi subdividida em duas sub�
camadas� a Parte Comum da Subcamada de Converg�encia CPCS� e a Subcamada de
Converg�encia Espec���ca do Servi�co SSCS� A �gura ��� ilustra essa estrutura�
A SAR �e respons�avel por quebrar o �uxo de informa�c�ao em fragmentos de �� octetos�
que ser�ao transportados em c�elulas ATM� Tamb�em �e fun�c�ao da SAR remontar as c�elulas
recebidas�
A CS �e respons�avel pela detec�c�ao de perda ou ganho de c�elulas e garantia de entrega
das mensagens em sequ�encia para cada conex�ao CS� Os quadros recebidos pela CS podem
variar de � a ����� octetos�
�Convergence Sublayer�Segmentation and Reassembly Sublayer�Common Part Convergence Sublayer�Service Speci�c Convergence Sublayer
��
����������������
����������������������������������������������������������
�������� ��������������������
Subcamada de ConvergênciaEspecífica do Serviço (SSCS)
RemontagemSubcamada de Quebra e
Parte Comum da Subcamadade Convergência (CPCS)A
AL
SSC
SC
PCS
CS
SAR
SAP
SAP
Figura ��� Estrutura da AAL ��
Opera�c�ao
A opera�c�ao da AAL� �e ilustrada na �gura ���� Quando uma AAL�SDU �e recebida no
ponto de acesso da AAL�� ela pode ser processada ou n�ao por uma SSCS� Esta AAL�SDU
�e entregue �a CPCS� tornando�se uma CPCS�SDU� A inclus�ao de um trailer e de bits de
preenchimento resulta em uma CPCS�PDU com tamanho m�ultiplo de �� octetos� Depois
disso� a CPCS�PDU �e passada para a SAR� tornando�se uma SAR�SDU� que �e segmentada
em SAR�PDUs de �� octetos� Finalmente� a SAR entrega esses segmentos �a camada ATM
����
��� Sinaliza�c�ao
Sinaliza�c�ao em uma rede de comunica�c�ao �e a cole�c�ao de procedimentos usados para
estabelecer� manter e �nalizar conex�oes dinamicamente� O protocolo de sinaliza�c�ao con�
siste na troca de mensagens de sinaliza�c�ao entre usu�arios e comutadores bem como entre
comutadores ����
Como ATM exige que conex�oes sejam estabelecidas antes do envio de qualquer infor�
ma�c�ao� �e necess�ario de�nir canais de sinaliza�c�ao antes que mensagens de sinaliza�c�ao possam
ser trocadas� A sinaliza�c�ao da UNI usa um canal de sinaliza�c�ao ponto�a�ponto com VCI �
e VPI �� Assim� as mensagens de sinaliza�c�ao s�ao fragmentadas em c�elulas na AAL de
sinaliza�c�ao SAAL para o transporte atrav�es desse canal �����
A sinaliza�c�ao na UNI ��� �e baseada nas recomenda�c�oes Q���B e Q����� do ITU�T� J�a
a UNI ��� possui a sinaliza�c�ao de acordo com a recomenda�c�ao Q����� ��������
��
����������������
����������������
������������
������������
����������������
������������
������������
������������
������������
������������
SAP
PAD Trailer
SAP
AA
L
CPCS-SDU
Célula
SAR-PDU
SAR-PDU
Célula
Célula
SAR-PDU
AAL-SDU
CS
SAR
AT
M
SAP
Figura ���� Modo de opera�c�ao da AAL ��
���� Seguran�ca
A tecnologia ATM vem sendo desenvolvida h�a alguns anos� Isso signi�ca que v�arios
protocolos foram especi�cados� interfaces foram padronizadas e muitos grupos produziram
implementa�c�oes seguindo as recomenda�c�oes� No entanto� apenas recentemente a quest�ao
da seguran�ca em ATM come�cou a ser estudada� Ciente da import�ancia do assunto� o ATM
Forum criou um grupo de trabalho para discutir e elaborar uma especi�ca�c�ao nessa �area�
Paralelamente a esse esfor�co� outros estudos e solu�c�oes v�em sendo apresentados�
O desa�o em seguran�ca para redes ATM �e identi�car as amea�cas� os servi�cos de segu�
ran�ca necess�arios e qual a melhor forma de implementar esses servi�cos� Esta se�c�ao discute
essas quest�oes e apresenta algumas solu�c�oes existentes�
��� �� Amea�cas
Amea�cas s�ao a�c�oes pass��veis de violar uma regra de seguran�ca� As amea�cas nem sempre
envolvem mal��cia por parte do atacante� Tamb�em podem ser acidentais ou administrativas�
causadas pela falta de uma pol��tica de seguran�ca�
Amea�cas a uma rede incluem !vazamento" de informa�c�ao� manipula�c�ao da informa�c�ao
durante a transmiss�ao� personi�ca�c�ao de uma entidade v�alida da rede� nega�c�ao do uso de
recursos� an�alise de tr�afego e roubo de circuito virtual ���������
��� �� Requisitos de Seguran�ca
Para enfrentar as amea�cas citadas� alguns dos servi�cos de seguran�ca citados na se�c�ao
��� devem ser implementados em uma rede ATM� como �����
��
� Condencialidade� A rede ATM deve ser capaz de proteger os dados do usu�ario
enviados atrav�es da rede utilizando mecanismos de criptogra�a de forma que somente
o destino leg��timo seja capaz de compreender a mensagem�
� Autentica�c�ao� A rede ATM deve ser capaz de veri�car a identidade a�rmada por
qualquer entidade da rede� Essa fun�c�ao �e importante n�ao somente por seus benef��cios
diretos� mas tamb�em por ser necess�aria para outros servi�cos de seguran�ca ����
� Integridade� A rede ATM deve ser capaz de garantir ao destino que dados n�ao foram
alterados nem inseridos na conex�ao� Essa prote�c�ao �e alcan�cada com a utiliza�c�ao de
um c�odigo de autentica�c�ao de mensagem MAC� anexado na unidade de dado de
servi�co SDU da AAL antes da transmiss�ao�
� Detec�c�ao de Repeti�c�ao� A rede ATM deve ser capaz de garantir ao destino que os
dados recebidos n�ao s�ao uma repeti�c�ao de dados previamente recebidos� Esse servi�co
�e �util para aplica�c�oes que n�ao anexam n�umeros de sequ�encia nas unidades de dados
dos protocolos das camadas superiores� Isso acontece com as chamadas aplica�c�oes
ATM nativas� que executam imediatamente acima da AAL�
� Controle de Acesso� A rede ATM deve ser capaz de limitar o acesso �a informa�c�ao
ou aos recursos somente �as entidades autorizadas� Ou seja� esse servi�co decide se
uma conex�ao est�a autorizada a prosseguir�
� Condencialidade do Fluxo de Tr�afego� A rede ATM deve ser capaz de manter
a taxa de transfer�encia constante� de forma que n�ao seja poss��vel retirar informa�c�ao
de uma conex�ao atrav�es de an�alise do �uxo de tr�afego� Esse servi�co consiste em
introduzir dados sem signi�cado no �uxo de dados do usu�ario�
� Garantia da Qualidade de Servi�co� A rede ATM deve ser capaz de assegurar que
os valores dos par�ametros da qualidade de servi�co negociados ser�ao obedecidos� Ou
seja� a rede precisa garantir que nenhum usu�ario possa consumir recursos de forma a
degradar a QoS dos demais usu�arios� Se mudan�cas n�ao autorizadas dos par�ametros
de QoS puderem ser feitas� os valores poderiam ser diminu��dos para prejudir o servi�co
de um usu�ario ou aumentados� o que seria equivalente a roubo de recursos e poderia
contribuir para a sobrecarga da rede e� consequentemente� para a degrada�c�ao dos
servi�cos para todos os usu�arios �����
��� �� Localiza�c�ao
Os servi�cos de seguran�ca podem ser implementados em diversas camadas do modelo de
refer�encia �����
� Camada F� sica� Implementa�c�oes neste n��vel protegem todos os tipos de dados
usu�ario� controle e gerenciamento transmitidos atrav�es de um canal f��sico� Os ser�
vi�cos oferecidos na camada f��sica s�ao transparentes para todas as camadas superiores
e� portanto� n�ao est�ao relacionados com nenhuma arquitetura de rede em particular�
��
No entanto� os custos de manuten�c�ao da seguran�ca dos comutadores e da distribui�c�ao
das chaves podem ser altos�
� Camada ATM� Implementa�c�oes neste n��vel ganham em simplicidade� j�a que a ci�
fra�c�ao �e realizada em blocos de tamanho �xo conte�udo das c�elulas � �� bytes�
podendo ser realizada por componentes de hardware� capazes de atingir velocidades
mais altas que as implementa�c�oes em software� No entanto� o problema da agilidade
da chave precisa ser considerado� A quest�ao da agilidade da chave refere�se �a habi�
lidade de uma entidade criptogr�a�ca de acessar uma chave e atualizar o cifrador em
alta velocidade�
� Camada de Adapta�c�ao� A cifra�c�ao �e realizada em blocos de dados longos at�e
����� bytes� Isso elimina o problema da agilidade da chave� No entanto� implemen�
ta�c�oes neste n��vel s�ao menos seguras do que as da camada ATM pois os cabe�calhos
das PDUs da AAL n�ao s�ao protegidos�
� Acima da Camada de Adapta�c�ao� O custo de implementa�c�ao dos servi�cos de
seguran�ca pode ser maior do que no caso de camadas inferiores� j�a que �e preciso
implementar os servi�cos para cada protocolo de transporte presente na rede�
��� �� N��veis de Opera�c�ao
A opera�c�ao de cifra�c�ao pode ser executada em v�arios n��veis ���������
� N� vel de c�elula com cifra�c�ao de cabe�calho e conte�udo� Equivalente �a pro�
te�c�ao do enlace n��vel de camada f��sica� com a vantagem de prevenir contra an�alise
de tr�afego� No entanto� �e uma abordagem pouco �ex��vel� j�a que a c�elula precisa ser
decifrada e novamente cifrada com uma chave diferente em cada comutador interme�
di�ario� Esta op�c�ao� al�em de impor duas opera�c�oes de criptogra�a em cada comutador�
compromete a seguran�ca dos mesmos� visto que n�ao �e poss��vel garantir a prote�c�ao
contra vulnerabilidades no interior dos comutadores� A cifra�c�ao dupla pode ser evi�
tada com a utiliza�c�ao de uma chave �unica para todo o percurso� No entanto� essa
n�ao �e uma op�c�ao segura�
� N� vel de c�elula com cifra�c�ao do conte�udo� O conte�udo das c�elulas �e protegido
durante o percurso entre dois comutadores ATM com uma chave �unica� Essa op�c�ao
n�ao �e considerada segura� visto que� com o conhecimento da chave utilizada� �e poss��vel
ter acesso ao conte�udo das c�elulas de todas as conex�oes�
� N� vel de canal virtual com cifra�c�ao do conte�udo� O conte�udo das c�elulas �e
protegido por canal virtual� Cada canal virtual possui uma chave �unica� Essa �e uma
boa op�c�ao dada a independ�encia dos procedimentos de seguran�ca de uma conex�ao
em rela�c�ao �as outras conex�oes�
��
��� � Solu�c�oes Existentes
Algumas propostas para a realiza�c�ao da prote�c�ao de dados do usu�ario s�ao apresentadas
a seguir�
� Deng et al� ����� Na AAL� Deng de�ne uma camada adicional chamada DPL Data
Protection Layer� situada entre a CS e a SAR na AAL� Isso a torna transparente
tanto para as camadas superiores quanto para as inferiores� Essa camada oferece
os servi�cos de con�dencialidade e integridade e� opcionalmente� reordena�c�ao� As
SDUs da DPL s�ao cifradas de maneira independente com as chaves negociadas no
procedimento de conex�ao e usando o vetor de inicializa�c�ao contido no cabe�calho da
SDU� Dessa forma� n�ao �e necess�ario procedimento para ressincroniza�c�ao� O servi�co
de autentica�c�ao e a distribui�c�ao de chaves s�ao realizados no Plano de Controle�
� Chuang ����� Camada ATM� Chuang de�ne um dispositivo criptogr�a�co chamado
CryptoNode� respons�avel por cifrar dados do usu�ario com uma chave de sess�ao por
conex�ao� A sincroniza�c�ao �e executada pela AAL� que insere tokens contendo novas
chaves de sess�ao e vetores de inicializa�c�ao� Esses novos par�ametros devem ser usados
na decifra�c�ao do pr�oximo bloco de dados� Al�em da sincroniza�c�ao� os tokens podem
oferecer integridade e autentica�c�ao com o acr�escimo de uma assinatura�
� Stevenson et al� ����� Camada ATM� Stevenson de�ne unidades criptogr�a�cas que
cifram c�elulas ATM com uma chave de sess�ao por conex�ao� Ele estuda a quest�ao da
agilidade da chave� Stevenson tamb�em resolve o problema de sincroniza�c�ao injetando
informa�c�ao de sincroniza�c�ao em c�elulas OAM ou em c�elulas de dados de usu�ario�
� ATM Forum ������������� Camadas ATM e AAL� A solu�c�ao do ATM Forum suporta
autentica�c�ao� con�dencialidade� integridade e controle de acesso no Plano de Usu�ario�
Al�em disso� de�ne mecanismos para garantir autentica�c�ao e integridade para dados
do Plano de Controle� Os mecanismos s�ao oferecidos por agentes de seguran�ca que
atuam no estabelecimento de conex�oes e durantes as mesmas� Os servi�cos executa�
dos no estabelecimento da conex�ao incluem negocia�c�ao de algoritmos� autentica�c�ao�
controle de acesso� troca de certi�cados e troca de chaves� Esses servi�cos permitem
que duas entidades ATM com agentes de seguran�ca como hospedeiros� dispositivos
de criptogra�a e comutadores estabele�cam uma associa�c�ao de seguran�ca� que de�
�ne os atributos associados aos servi�cos de seguran�ca de cada circuito virtual� �E
uma proposta que exige um alto grau de �exibilidade e� por isso� torna�se bastante
complexa�
� SAFE ����� Acima da AAL� A negocia�c�ao dos servi�cos de seguran�ca �e realizada com
a troca de informa�c�ao de seguran�ca transportada em mensagens de sinaliza�c�ao como
SETUP e CONNECT atrav�es de um ou mais elementos de informa�c�ao IEs��� Os
servi�cos oferecidos nessa fase s�ao� con�dencialidade� autentica�c�ao e integridade de
Solution for an ATM Frequent Communications Environment�Information Elements
��
parte das mensagens de sinaliza�c�ao e detec�c�ao de repeti�c�ao� Os servi�cos de segu�
ran�ca para dados de usu�ario encontram�se em uma camada adicional chamada SDE
Secure Data Exchange� localizada acima da AAL� Como na solu�c�ao de Deng et al��
a sincroniza�c�ao �e realizada automaticamente ao inserir a chave de sess�ao e o vetor
de inicializa�c�ao em cada PDU SDE� Apenas a fase de negocia�c�ao dos servi�cos de
seguran�ca foi implementada�
� SCAN�� ��������� Projeto que tem por objetivo oferecer comunica�c�ao com sigilo em
redes ATM� Para isso� est�a em desenvolvimento uma interface de rede para PCs equi�
pada com uma unidade criptogr�a�ca que implementa DES e DES�Triplo� Tamb�em
dever�ao ser integrados outros servi�cos de seguran�ca� solu�c�oes para troca de chave e
protocolos para negocia�c�ao do contexto de seguran�ca� O sigilo do tr�afego de usu�ario
pode ser oferecido em n��veis de seguran�ca diferentes� correspondendo a algoritmos
de criptogra�a mais ou menos so�sticados� Baseia�se na especi�ca�c�ao de seguran�ca
do ATM Forum� Esse projeto est�a em andamento e o seu produto �nal dever�a estar
conclu��do em janeiro de �����
As solu�c�oes apresentadas nesta se�c�ao suportam apenas cifra�c�ao de todo o �uxo de dados�
Essa op�c�ao exige alto esfor�co computacional� muito caro para �uxos de dados multm��dia
em tempo real caso a implementa�c�ao seja em software� Al�em disso� algumas aplica�c�oes
multim��dia� como as que envolvem transmiss�ao de v��deo� n�ao exigem cifra�c�ao total para
obter o n��vel de seguran�ca necess�ario�
���� Conclus�ao
ATM �e uma tecnologia baseada no conceito de integra�c�ao das m��dias� tratando qualquer
tipo de informa�c�ao� segundo par�ametros previamente de�nidos� Este cap��tulo introduziu
conceitos sobre essa tecnologia�
Tamb�em foram apresentadas algumas quest�oes relacionadas �a seguran�ca em redes ATM�
como os requisitos de seguran�ca� as alternativas de localiza�c�ao dos servi�cos e os n��veis
utilizados para a opera�c�ao de cifra�c�ao� Al�em disso� algumas propostas para garantir a
prote�c�ao de dados do usu�ario foram brevemente discutidas�
��Secure Communication in ATM Networks
��
Cap��tulo �
O Sistema de Seguran�ca para Redes
ATM
��� Introdu�c�ao
Este cap��tulo descreve o sistema de seguran�ca para redes ATM proposto por D�enio
T� Silva em seu trabalho de disserta�c�ao de mestrado ���� Uma vis�ao geral da arquitetura
proposta �e apresentada� assim como uma breve descri�c�ao do protocolo de distribui�c�ao de
chaves e da estrutura dos n�os utilizados�
��� Vis�ao Geral da Arquitetura
Na arquitetura proposta em ���� a seguran�ca �e �m�a��m e o sistema �e implementado no
n��vel de rede nas esta�c�oes dos usu�arios� oferecendo o servi�co de con�dencialidade dos dados
e o servi�co de autentica�c�ao de origem e destino� O sistema utiliza somente a infra�estrutura
ATM� sendo transparente para as aplica�c�oes�
O servi�co de autentica�c�ao de origem e destino �e implementado atrav�es do protocolo de
distribui�c�ao de chaves� utilizando algoritmo de chave p�ublica� J�a o servi�co de con�dencia�
lidade de dados deve ser implementado atrav�es de algoritmo sim�etrico de bloco� A chave
para o algoritmo sim�etrico �e obtida de forma segura com o protocolo de distribui�c�ao de
chaves�
��� Protocolo de Distribui�c�ao de Chaves
O protocolo de distribui�c�ao de chaves segue o modelo cliente�servidor� As esta�c�oes de
trabalho que desejam comunicar�se com seguran�ca solicitam �a esta�c�ao servidora de chaves
as chaves necess�arias para a comunica�c�ao�
A comunica�c�ao segura possui duas fases de opera�c�ao� distribui�c�ao de chaves e comu�
nica�c�ao segura� Na primeira fase passos �� �� � e � da �gura ���� a esta�c�ao que inicia a
comunica�c�ao� a esta�c�ao destino e a esta�c�ao servidora de chaves interagem para distribuir
as chaves� Na segunda fase passos � e � da �gura ���� apenas as esta�c�oes origem e destino
��
comunicam�se para a transfer�encia de dados cifrados� Os n�os envolvidos na comunica�c�ao
s�ao clientes dos Servidores de Autentica�c�ao e de Chaves AKS��
O transporte das chaves nos passos � e � pode ser feito atrav�es de PDUs do pr�oprio pro�
tocolo� J�a nos passos � e �� �e recomendado usar as mensagens do protocolo de sinaliza�c�ao�
na fase de estabelecimento de conex�ao� para o transporte das chaves� Isso elimina uma
conex�ao e evita problemas de sincroniza�c�ao� j�a que as chaves estar�ao instaladas quando o
circuito for estabelecido�
Servidor de Chaves e de Autenticação
Estação Cliente Estação Cliente
(1)
(6)
(5)
(4)
(3)
(2)
Figura ���� Fases da comunica�c�ao segura� Fonte�����
��� Estrutura dos N�os
Como mencionado anteriormente� os n�os que desejam se comunicar de forma segura
s�ao clientes do servidor de chaves� As �guras ��� e ��� ilustram os m�odulos que constituem
uma esta�c�ao de trabalho cliente e uma esta�c�ao servidora� respectivamente� Esses m�odulos
s�ao brevemente descritos nesta se�c�ao�
����� Gerenciador de Seguran�ca Local
O Gerenciador de Seguran�ca Local LSM� �e um processo que controla todo o proce�
dimento de distribui�c�ao de chaves requisi�c�ao� gera�c�ao� envio� recep�c�ao� instala�c�ao� auten�
tica�c�ao e veri�ca�c�ao da validade� A partir de noti�ca�c�oes do m�odulo API de Controle
de Chamada Q������ o LSM gerencia a distribui�c�ao de chaves� Al�em disso� este m�odulo
tamb�em controla os par�ametros locais de seguran�ca�
�Authentication and Key Server�Local Security Manager
��
SAR
ATM
CPCS
SSSP
SSCF/SSCOP
Q.2931
QCC API
Upper Layers
User/Control Plane
Management
Plane
Loc
al S
ecur
ity M
anag
er
Operating
System
Local Security Table
Key Generator
Assimetric
Applications
AAL5
Figura ���� M�odulos de uma esta�c�ao cliente� Fonte�����
����� Servidor de Chaves e de Autentica�c�ao
O Servidor de Autentica�c�ao e de Chaves AKS� atende �as requisi�c�oes de chaves feitas
pelo LSM no n�o origem� Este m�odulo gera as chaves sim�etricas� armazena as chaves
p�ublicas em uma tabela de chaves e autentica as chaves sim�etricas e os n�os�
����� QCC API
O m�odulo QCC oferece uma interface padronizada para os programas de aplica�c�ao ou
camadas superiores utilizarem o protocolo Q������ A utiliza�c�ao �e feita atrav�es de fun�c�oes
para transmiss�ao e recep�c�ao de mensagens� O m�odulo QCC tamb�em possui uma interface
com o plano de gerenciamento atrav�es da qual interage com o Gerenciador de Seguran�ca
Local�
Para que este m�odulo seja implementado� �e necess�ario modi�car as primitivas usadas
para o estabelecimento e a libera�c�ao da conex�ao de forma a possibilitar o transporte dos
par�ametros de seguran�ca� Al�em disso� deve ser criada uma primitiva para solicitar conex�ao
segura�
�Authentication and Key Server
��
SAR
ATM
CPCS
SSSP
SSCF/SSCOP
Q.2931
QCC API
Upper Layers
Applications
AAL5
Authentication
and Key Server
Random Sequence
GeneratorAssimetric Key
Public KeyTable
GeneratorDriver
Generator
Figura ���� M�odulos de uma esta�c�ao servidora de autentica�c�ao e de chaves� Fonte�����
����� SSSP
O Protocolo Espec���co do Servi�co de Seguran�ca SSSP� �e um protocolo de seguran�ca
que tem por objetivo oferecer o servi�co de con�dencialidade dos dados para redes ATM� O
protocolo utiliza algoritmo sim�etrico de bloco na subcamada SSCS da camada de Adap�
ta�c�ao ATM tipo � AAL�� Esse protocolo tamb�em permite a troca de chave de sess�ao
atrav�es do circuito virtual estabelecido para transfer�encia de dados� Para isso� s�ao utiliza�
das PDUs especiais de gerenciamento�
O SSSP oferece um servi�co �m�a��m� O servi�co de con�dencialidade �e oferecido de
forma independente para cada conex�ao estabelecida� O protocolo �e respons�avel por manter
controle dos par�ametros necess�arios para cada circuito virtual� Ou seja� os dados enviados
em um ponto de acesso ao servi�co SAP� da AAL� s�ao cifrados e decifrados de forma
independente dos outros SAPs� utilizando uma chave de sess�ao e um vetor de inicializa�c�ao
�unicos para aquele SAP� O ponto de acesso ao servi�co �e identi�cado pelo n�umero do circuito
virtual de�nido no processo de estabelecimento da conex�ao�
O funcionamento b�asico do SSSP �e dividido em tr�es fases� Na transmiss�ao� ocorre a
adi�c�ao de um campo de preenchimento pad addition� criptogra�a em bloco block encryp�
tion e segmenta�c�ao segmentation� Na recep�c�ao� o processo �e o inverso� �e realizada a
remontagem reassembly� seguida da decifra�c�ao em bloco block decryption e da retira�
da do campo de preenchimento pad removal� Essas fases s�ao ilustradas na �gura ��� e
�Service Speci�c Security Protocol�Service Access Point
��
detalhadas nesta se�c�ao�
Al�em dessas fases� o SSSP possui duas fun�c�oes importantes para o gerenciamento do
servi�co� troca de chave de sess�ao e ressincroniza�c�ao� Esses procedimentos tamb�em s�ao
detalhados nesta se�c�ao�
PAD
Addition
PAD
Block Block
Encryption
SSSP
SSCS
CPCS
User/Control PlanePl
ane
Man
agem
ent
Lay
er M
anag
emen
t
ManagementPlane
AAL-SAP
Decryption
Removal
ReassemblySegmentation
Figura ���� Estrutura da subcamada SSCS e fases do SSSP� Fonte� ����
A Fase Pad Addition�Removal
Na transmiss�ao� a PDU que chega na camada AAL�� que passa a ser uma SSSP�SDU�
deve ser acrescida de um campo de octetos de preenchimento PAD para que o compri�
mento da SDU se torne m�ultiplo de � bytes� Desse modo� a SDU pode ser dividida em um
n�umero inteiro de blocos de � bytes para o cifrador de blocos� O campo de preenchimento
�e sempre acrescentado e deve ser gerado a partir de uma fun�c�ao de gera�c�ao de n�umeros
aleat�orios� Na recep�c�ao� ap�os a decifra�c�ao em bloco� o campo de preenchimento deve ser
retirado�
A Fase Block Encryption�Decryption
O cifrador de bloco cifra a SDU em blocos de � bytes em modo Cypher Block Chainning
no n�o origem� Os blocos s�ao agrupados para gerar a SSSP�PDU� No n�o destino� ap�os a
remontagem� a PDU �e decifrada�
��
A Fase Segmentation�Reassembly
Em virtude do campo de preenchimento� a PDU do SSSP poder�a �car com tamanho
maior que o permitido para a SDU da CPCS� Neste caso� a PDU dever�a ser segmentada
em duas partes� Para controlar a segmenta�c�ao e a remontagem� o SSSP utiliza o campo
Segmento da PDU de dados de usu�ario para indicar se houve ou n�ao segmenta�c�ao e qual o
n�umero do segmento� O valor � zero indica que a PDU do SSSP n�ao foi segmentada� O
valor � um indica que a PDU do SSSP foi segmentada e a mensagem recebida refere�se
ao primeiro segmento� E o valor � dois indica o segundo segmento de uma PDU do SSSP�
Troca de Chave de Sess�ao e Vetor de Inicializa�c�ao �VI�
Quando o procedimento para troca de chave de sess�ao �e invocado� a entidade do pro�
tocolo SSSP do n�o origem gera a chave de sess�ao e o vetor de inicializa�c�ao� passa esses
valores para o Gerenciador de Seguran�ca Local� instala os par�ametros no cifrador e manda
essa informa�c�ao para o n�o destino atrav�es da PDU de troca de chave� Depois disso� o n�o
origem espera do n�o destino uma PDU id�entica �a enviada� Quando essa PDU chegar� a
chave de sess�ao e o vetor de inicializa�c�ao s�ao instalados no decifrador� Nesse momento� �e
poss��vel veri�car se houve algum erro de cifra�c�ao e�ou decifra�c�ao neste procedimento� Para
isso� basta comparar a mensagem enviada com a mensagem recebida� Se as duas forem
id�enticas� o procedimento foi realizado com sucesso� Caso contr�ario� algum erro ocorreu e
o procedimento para ressincroniza�c�ao do protocolo deve ser invocado�
Quando uma PDU de troca de chave chega no n�o destino� o protocolo SSSP decifra a
chave de sess�ao com a chave mestra� decifra o vetor de inicializa�c�ao com a nova chave de
sess�ao e instala os dois par�ametros na decifra�c�ao� Depois disso� entrega os par�ametros para
o Gerenciador de Seguran�ca Local e os instala na cifra�c�ao� Em seguida� monta e transmite
de volta uma mensagem id�entica �a que foi recebida�
Com esse mecanismo� a troca de mensagens com dados do usu�ario n�ao precisa ser
interrompida� Isso reduz o impacto do procedimento na velocidade de transmiss�ao dos
dados da aplica�c�ao�
Ressincroniza�c�ao
O procedimento para ressincroniza�c�ao do protocolo �e realizado com a troca do vetor de
inicializa�c�ao atrav�es da PDU de ressincroniza�c�ao� Os passos envolvidos na ressincroniza�c�ao
s�ao an�alogos aos da troca de chave de sess�ao� descritos anteriormente� A ressincroniza�c�ao
�e realizada periodicamente e tamb�em �e controlada pelo n�o origem�
�� Conclus�ao
Este cap��tulo apresentou um resumo do sistema de seguran�ca para redes ATM propos�
to em ��� com o objetivo de contextualizar o servi�co de con�dencialidade de dados com
criptogra�a parcial� especi�cado detalhadamente no pr�oximo cap��tulo�
��
Cap��tulo
Condencialidade de Dados com
Criptograa Parcial
�� Introdu�c�ao
Este cap��tulo apresenta a especi�ca�c�ao do servi�co de con�dencialidade de dados para
redes ATM com suporte para criptogra�a parcial� As primitivas de servi�co s�ao especi��
cadas� a codi�ca�c�ao das unidades de dados do protocolo �e apresentada e o funcionamento
do protocolo e de um m�odulo auxiliar �e descrito� Por �ultimo� as m�aquinas de estados do
protocolo s�ao apresentadas� Os conceitos de projeto de protocolos utilizados neste cap��tulo
s�ao amplamente discutidos em ���� e �����
�� O Servi�co de Con�dencialidade com Criptogra�a
Parcial
A con�dencialidade dos dados �e uma quest�ao importante quando se trata de comuni�
ca�c�ao atrav�es de redes abertas� O mecanismo mais utilizado para garantir seguran�ca na
comunica�c�ao �e a criptogra�a� No entanto� o uso de algoritmos criptogr�a�cos em todo o �u�
xo de dados pode representar queda de desempenho inaceit�avel para aplica�c�oes multim��dia
com requisitos de tempo real em redes ATM�
A criptogra�a parcial �e um mecanismo usado para reduzir o impacto dos algoritmos
criptogr�a�cos e� com isso� fazer com que as aplica�c�oes consigam taxas de transmiss�ao mais
elevadas� Existem esquemas espec���cos para cifrar dados parcialmente� como a criptogra�
�a seletiva se�c�ao ���� que considera a estrutura de quadros de um v��deo com compress�ao
MPEG para minimizar o volume de dados que precisam de cifra�c�ao� No caso deste traba�
lho� optamos por implementar a criptogra�a parcial em dados escolhidos aleatoriamente�
Apesar desse mecanismo poder ser menos e�ciente que esquemas espec���cos� mant�em o
servi�co de seguran�ca gen�erico� podendo ser utilizado por qualquer aplica�c�ao de uma rede�
O servi�co de con�dencialidade dos dados com suporte para criptogra�a parcial foi de�
��
senvolvido para redes ATM atrav�es da implementa�c�ao de uma adapta�c�ao do SSSP e do
LSM� descritos no cap��tulo anterior� Denominamos essa extens�ao do SSSP de Protocolo
Espec���co do Servi�co de Seguran�ca com Criptogra�a Parcial SSSP�PE��
A din�amica de distribui�c�ao inicial das chaves de sess�ao do SSSP foi modi�cada� visto que
o protocolo de distribui�c�ao de chaves n�ao est�a no escopo deste trabalho� A chave de sess�ao
�e distribu��da de forma autom�atica� utilizando a chave mestra� distribu��da manualmente�
�� Primitivas de Servi�co do Protocolo SSSP�PE
As fun�c�oes do protocolo podem ser acessadas pelo usu�ario atrav�es de cinco primitivas�
Essas primitivas s�ao descritas a seguir e ilustradas na �gura ����
� Inicializar Par�ametros� Utilizada para fazer a inicializa�c�ao dos par�ametros ne�
cess�arios para o in��cio do servi�co de seguran�ca� Substitui o procedimento de dis�
tribui�c�ao de chaves que� idealmente� seria realizado automaticamente no estabeleci�
mento da conex�ao� Esta primitiva chama a fun�c�ao que cria um registro na Tabela de
Seguran�ca Local ver se�c�ao ��� com os par�ametros relativos �a conex�ao que foi estabe�
lecida� Deve ser invocada pelo usu�ario logo ap�os o procedimento de estabelecimento
da conex�ao�
Par�ametros� Identi�cador da conex�ao�
� Finalizar Par�ametros� Utilizada para remover os par�ametros relacionados a uma
determinada conex�ao� Para isso� a primitiva chama a fun�c�ao que remove da Tabela
de Seguran�ca Local o registro contendo os par�ametros relativos �a conex�ao que ser�a
fechada� Al�em disso� a primitiva gera uma mensagem a ser enviada ao n�o destino para
sinalizar que os par�ametros relativos �a essa conex�ao devem ser retirados da sua Tabela
de Seguran�ca Local� Deve ser invocada pelo usu�ario do n�o origem imediatamente
antes do procedimento de desconex�ao�
Par�ametros� Identi�cador da conex�ao�
� Congurar Criptograa Parcial� Utilizada para con�gurar a taxa de dados crip�
tografados�
Par�ametros� Identi�cador da conex�ao e taxa� Por exemplo� se a taxa for con�
�gurada em ���� ��� das mensagens transmitidas ser�ao criptografadas e as ���
restantes n�ao�
� Enviar Mensagem Cifrada� Utilizada para transmitir dados com cifra�c�ao de um
usu�ario local para um usu�ario remoto�
Par�ametros� Identi�cador da conex�ao e dados do usu�ario�
� Receber Mensagem Cifrada� Utilizada para que o usu�ario local receba dados
decifrados do usu�ario remoto�
Par�ametros� Identi�cador da conex�ao e dados do usu�ario�
�Service Speci�c Security Protocol with Partial Encryption
��
Do ponto de vista do usu�ario� o ordenamento natural das primitivas oferecidas est�a
listado a seguir� As primitivas em negrito s�ao oferecidas pelo servi�co� As demais primitivas
representam funcionalidades conex�ao e desconex�ao que n�ao est�ao no escopo do servi�co� A
primitiva entre colchetes indica que ela �e opcional� Caso ela n�ao seja invocada� o protocolo
assume que a taxa de dados a serem cifrados �e �����
Abrir Conex�ao�
Inicializar Par�ametros�
�Congurar Criptograa Parcial��
Enviar�Receber Mensagem Cifrada�
Finalizar Par�ametros�
Fechar Conex�ao�
A primitiva Con�gurar Criptogra�a Parcial pode ser invocada entre chamadas das pri�
mitivas Enviar�Receber Mensagem Cifrada� caso a aplica�c�ao necessite alterar a taxa de
dados que ser�ao cifrados�
SSCS
CPCS
SAR
ATM
AAL5
INTERFACE COM A CPCS
INTERFACE COM O USUÁRIO
SAP
SAP
MensagemConfigurarCriptografiaParâmetrosParâmetros
Inicializar Finalizar Enviar
Cifrada
ReceberMensagemCifradaParcial
Camadas Superiores
SSSP-PE
Figura ���� Primitivas do servi�co�
A �gura ��� mostra um diagrama de tempo para uma execu�c�ao normal do protocolo�
Vale ressaltar que o protocolo n�ao �e respons�avel pelas fases de estabelecimento de conex�ao e
desconex�ao� O protocolo assume que essas fases s�ao executadas pela aplica�c�ao que solicita
o servi�co�
��
Conexão.req
Conexão.ind
Conexão.resp
Conexão.conf
Inicializar Parâmetros
Enviar Mensagem Cifrada
Enviar Mensagem Cifrada
Enviar Mensagem Cifrada
Receber Mensagem Cifrada
Receber Mensagem Cifrada
Receber Mensagem Cifrada
Enviar Mensagem Cifrada
Receber Mensagem Cifrada
Enviar Mensagem Cifrada
Receber Mensagem Cifrada
Troca de Chave e IV.reqTroca de Chave e IV.ind
Troca de Chave e IV.respTroca de Chave e IV.conf Enviar Mensagem Cifrada
Enviar Mensagem Cifrada
Enviar Mensagem Cifrada
Receber Mensagem Cifrada
Receber Mensagem Cifrada
Receber Mensagem CifradaRessincronização.req
Ressincronização.ind
Ressincronização.conf
Ressincronização.resp
Enviar Mensagem Cifrada
Finalizar Parâmetros
Desconexão.resp
Desconexão.conf
Receber Mensagem Cifrada
Desconexão.ind
Desconexão.req
FinalizarParâmetros.req
FinalizarParâmetros.ind
Configurar Crip. Parcial
InicializarParâmetros.reqInicializarParâmetros.ind
RedeSSSP-PE SSSP-PEUsuario Usuario
DestinoOrigem
Tem
po
Figura ���� Exemplo de Funcionamento do Protocolo�
��
�� Unidades de Dados do Protocolo SSSP�PE
O SSSP�PE possui dois tipos de PDUs Unidades de Dados do Protocolo� com dados
de usu�ario e com dados de gerenciamento� O tratamento dado pelo protocolo depende do
tipo de mensagem recebida� As PDUs s�ao descritas a seguir� O tamanho dos campos �e
dado em bytes�
� SSSP�PE DADOS USU�ARIO
Descri�c�ao� Esta PDU �e enviada contendo dados do usu�ario� que podem estar
cifrados ou n�ao com a chave de sess�ao� Quando um n�o recebe esta PDU� decifra os
dados utilizando a chave de sess�ao� se for o caso� O formato desta PDU encontra�se
na tabela ����
Campo Tamanho Descri�c�aoC�odigo � C�odigo da PDU�ID Conex�ao � Identi�cador da conex�ao�Tamanho Dados � Tamanho do campo de dados�
Dados �nDados do usu�ario acrescido do campo de pre�enchimento� Esse campo deve ter tamanhom�ultiplo de � bytes�
Status � Indica se a mensagem est�a cifrada valor � oun�ao valor ��
Tamanho PAD � Tamanho do campo de preenchimento�
Segmento � Indica se a PDU est�a segmentada e qual �e osegmento�
Tabela ���� Formato da PDU SSSP�PE DADOS USU�ARIO�
� SSSP�PE TROCA DE CHAVE E VI
Descri�c�ao� Esta �e uma PDU de gerenciamento de chaves gerada pelo SSSP�PE�
O objetivo desta PDU �e realizar a troca da chave de sess�ao e do vetor de inicializa�c�ao
de uma determinada conex�ao� Seu formato encontra�se na tabela ���� A PDU de
resposta do procedimento de troca de chave de sess�ao e do VI possui o mesmo formato�
Campo Tamanho Descri�c�aoC�odigo � C�odigo da PDU�ID Conex�ao � Identi�cador da conex�ao�Chave Cifrada �� Chave de sess�ao cifrada com a chave mestra�VI Cifrado � Vetor de inicializa�c�ao cifrado com a chave de sess�ao�
Tabela ���� Formato da PDU SSSP�PE TROCA DE CHAVE E VI�
� SSSP�PE RESSINCRONIZA
Descri�c�ao� Esta �e uma PDU de gerenciamento de chaves gerada pelo SSSP�PE� O
objetivo desta PDU �e realizar a ressincroniza�c�ao do protocolo� Seu formato encontra�
se na tabela ���� A PDU de resposta do procedimento de ressincroniza�c�ao possui o
mesmo formato�
��
Campo Tamanho Descri�c�aoC�odigo � C�odigo da PDU�ID Conex�ao � Identi�cador da conex�ao�VI Cifrado � Vetor de inicializa�c�ao cifrado com a chave de sess�ao�
Tabela ���� Formato da PDU SSSP�PE RESSINCRONIZA�
� SSSP�PE INICIALIZA
Descri�c�ao� Esta PDU �e montada e enviada quando a primitiva Inicializar Par�ametros
for invocada pelo usu�ario no n�o origem� Quando um n�o recebe esta PDU� o protocolo
SSSP�PE insere na Tabela de Seguran�ca Local os par�ametros relacionados �a conex�ao
identi�cada na PDU� A fun�c�ao desta PDU �e realizar a troca inicial da chave de sess�ao
e do vetor de inicializa�c�ao� Seu formato encontra�se na tabela ����
Campo Tamanho Descri�c�aoC�odigo � C�odigo da PDU�ID Conex�ao � Identi�cador da conex�ao�Chave Cifrada �� Chave de sess�ao cifrada com a chave mestra�VI Cifrado � Vetor de inicializa�c�ao cifrado com a chave de sess�ao�
Tabela ���� Formato da PDU SSSP�PE INICIALIZA�
� SSSP�PE FINALIZA
Descri�c�ao� Esta PDU �e montada e enviada quando a primitiva Finalizar Par�ametros
for invocada pelo usu�ario no n�o origem� Quando um n�o recebe esta PDU� o proto�
colo SSSP�PE remove da Tabela de Seguran�ca Local os par�ametros relacionados �a
conex�ao identi�cada na PDU� Seu formato encontra�se na tabela ����
Campo Tamanho Descri�c�aoC�odigo � C�odigo da PDU�ID Conex�ao � Identi�cador da conex�ao�
Tabela ���� Formato da PDU SSSP�PE FINALIZA�
��
� O Gerenciador de Seguran�ca Local
Como proposto por Silva ���� o LSM �e um m�odulo respons�avel por controlar� al�em dos
par�ametros locais de seguran�ca� todos os processos envolvidos na distribui�c�ao de chaves
se�c�ao ������ Tal proposta n�ao especi�ca a estrutura de dados do LSM nem sua interface
com o protocolo de seguran�ca SSSP�
No caso deste trabalho� o Gerenciador de Seguran�ca Local �e respons�avel por gerenciar
a chave de sess�ao e o vetor de inicializa�c�ao para cada circuito virtual� controlar a validade
dos mesmos e manter par�ametros para possibilitar a implementa�c�ao de criptogra�a par�
cial� Para isso� de�nimos uma Tabela de Seguran�ca Local LST�� que possui os dados
necess�arios para a manuten�c�ao desse servi�co� Essa tabela possui os seguintes campos�
� Identi�cador da conex�ao�
� Chave de sess�ao para cifra�c�ao�
� Vetor de inicializa�c�ao para cifra�c�ao�
� Chave de sess�ao para decifra�c�ao�
� Vetor de inicializa�c�ao para decifra�c�ao�
� Papel do n�o na comunica�c�ao origem ou destino�
� Taxa de dados a serem cifrados�
� N�umero total de PDUs enviadas�
� N�umero de PDUs cifradas�
Durante a opera�c�ao normal do protocolo� as chaves de sess�ao e os vetores de inicializa�c�ao
s�ao iguais para cifra�c�ao e decifra�c�ao� No entanto� durante o procedimento para troca
de chaves� esses valores s�ao diferentes� Para que a troca de dados de usu�ario n�ao seja
interrompida durante esse procedimento� �e necess�ario armazenar os par�ametros� tanto para
cifra�c�ao quanto para decifra�c�ao� de forma independente�
O papel do n�o na comunica�c�ao tamb�em �e armazenado� j�a que �e preciso saber qual n�o
det�em o controle sobre a validade das chaves� Esse controle �e feito pelo n�o origem�
A taxa de dados a serem cifrados tamb�em deve ser mantida para cada conex�ao� O
n�umero total de PDUs enviadas e o n�umero de PDUs cifradas s�ao armazenados� para que
possa ser feito o controle de cifra�c�ao de PDUs no caso da utiliza�c�ao de criptogra�a parcial�
O protocolo SSSP�PE possui uma interface com o gerenciamento da subcamada SSCS
Service Speci�c Convergence Sublayer� Com essa interface� o SSSP�PE tem acesso aos
par�ametros locais de seguran�ca e �as fun�c�oes do LSM� A interface SSSP�PE�LSM se d�a
atrav�es das primitivas descritas a seguir�
�Local Security Table
��
� Solicita Chave e VI� Esta primitiva solicita os par�ametros de seguran�ca �a Entidade
de Gerenciamento�
Par�ametros� Identi�cador do circuito virtual� dire�c�ao cifra�c�ao ou decifra�c�ao�
Retorno� Chave de sess�ao e vetor de inicializa�c�ao correspondentes ao circuito
virtual�
� Atualiza Chave e VI� Esta primitiva atualiza os valores dos par�ametros de segu�
ran�ca na Tabela de Seguran�ca Local� Esta primitiva �e invocada durante o procedi�
mento de troca de chave e vetor de inicializa�c�ao�
Par�ametros� Identi�cador do circuito virtual� chave de sess�ao e vetor de iniciali�
za�c�ao� dire�c�ao cifra�c�ao ou decifra�c�ao�
Retorno� C�odigo de sucesso ou de falha no procedimento�
� Atualiza VI� Esta primitiva atualiza o valor do vetor de inicializa�c�ao na Tabela de
Seguran�ca Local� Esta primitiva �e invocada durante o procedimento de ressincroni�
za�c�ao�
Par�ametros� Identi�cador do circuito virtual� vetor de inicializa�c�ao� dire�c�ao ci�
fra�c�ao ou decifra�c�ao�
Retorno� C�odigo de sucesso ou de falha no procedimento�
� Adiciona Entrada LST� Esta primitiva cria uma nova entrada na Tabela de Se�
guran�ca Local� Esta primitiva ser�a invocada assim que a conex�ao for estabelecida�
Par�ametros� Identi�cador do circuito virtual� chave de sess�ao� vetor de iniciali�
za�c�ao� data de cria�c�ao da chave de sess�ao e papel do n�o na comunica�c�ao�
Retorno� C�odigo de sucesso ou de falha no procedimento�
� Remove Entrada LST� Esta primitiva apaga uma entrada na Tabela de Seguran�ca
Local correspondente ao identi�cador do circuito virtual� Esta primitiva ser�a invo�
cada pelo n�o origem antes do procedimento de desconex�ao�
Par�ametros� Identi�cador do circuito virtual�
Retorno� C�odigo de sucesso ou de falha no procedimento�
� Congura Taxa Criptograa� Esta primitiva con�gura a taxa de criptogra�a
parcial�
Par�ametros� Identi�cador do circuito virtual e taxa a ser utilizada�
Retorno� C�odigo de sucesso ou de falha no procedimento�
� Deve Cifrar� Esta primitiva informa se a pr�oxima PDU com dados do usu�ario a ser
enviada deve ser cifrada ou n�ao� Essa decis�ao �e baseada na taxa de criptogra�a� no
n�umero de PDUs enviadas e no n�umero de PDUs cifradas�
Par�ametros� Identi�cador do circuito virtual�
Retorno� Verdadeiro ou falso�
��
O relacionamento do SSSP�PE com o usu�ario do servi�co e com o LSM� incluindo suas
fases e os procedimentos� �e ilustrado na �gura ����
������������������������������������������
������������������������������������������
������
������
�����
�����
������
������
�����
�����
�����������������������������������������������
�����������������������������������������������
PAD Addition/
Segmentation/Reassembly
Removal
DecryptionBlock Encryption/
USER
SSSP-PESSCS
CPCS
Secure Communication
Inse
cure
Com
mun
icat
ion
L S
M
Management
PlanePlane
User
USER/SERVICE INTERFACE
SSSP
-PE
/LSM
IN
TE
RFA
CE
Change
and IV
Key
Resync
Figura ���� Estrutura do servi�co de seguran�ca�
As �guras ��� e ��� apresentam os diagramas de tempo dos procedimentos de troca de
chave e ressincroniza�c�ao� respectivamente� ilustrando a utiliza�c�ao de algumas primitivas da
interface SSSP�PE�LSM�
��
Troca de Chave e VI.req
Atualiza_Chave_e_VI(DECIFRA)
Atualiza_Chave_e_VI(CIFRA)
Atualiza_Chave_e_VI(CIFRA)
Troca de Chave e VI.conf
LSMSSSP-P
E
(a) Operação Normal
LSMSSSP-P
E
Atualiza_Chave_e_VI(DECIFRA)
Troca de Chave e VI.resp
Troca de Chave e VI.ind
Rede
(b) Operação com Erro
LSMSSSP-P
E
SSSP-PE
LSMTroca de Chave e VI.req
Atualiza_Chave_e_VI(CIFRA)
Troca de Chave e VI.ind
Atualiza_Chave_e_VI(CIFRA)
Atualiza_Chave_e_VI(DECIFRA)
Erro.req
Erro.ind
Rede
Tem
po
DestinoOrigem Origem Destino
Figura ���� Diagramas de tempo para o procedimento de troca de chave�
Ressincronização.req
Atualiza_VI(DECIFRA)
Atualiza_VI(CIFRA)
Ressincronização.conf
LSMSSSP-P
E
LSMSSSP-P
ERede
Ressincronização.resp
Ressincronização.ind
Atualiza_VI(DECIFRA)
Atualiza_VI(CIFRA)
Tem
po
Origem Destino
Figura ���� Diagrama de tempo para o procedimento de ressincroniza�c�ao�
��
� M�aquinas de Estados Finitos
As �guras ��� e ��� ilustram as m�aquinas de estados �nitos dos n�os origem e destino
do protocolo SSSP�PE� respectivamente� Os n�os origem e destino funcionam de modo
semelhante� No entanto� o modo como o protocolo �e disparado e o modo como ele �e
�nalizado s�ao diferentes� No caso do n�o origem� o protocolo inicia quando a aplica�c�ao
invoca a primitiva de inicializa�c�ao dos par�ametros necess�arios para a comunica�c�ao segura
e termina quando a aplica�c�ao chama a primitiva de �naliza�c�ao dos par�ametros� J�a no n�o
destino� o protocolo inicia ao receber uma PDU de inicializar par�ametros e termina ao
receber uma PDU de �nalizar par�ametros�
Acrescenta PreenchimentoSolicita Parâmetros do LSM
Atualiza Taxa na LST
Mensagem Cifrada invocada
Remonta DadosDecifra DadosRemove PreenchimentoEntrega Dados para o Usuário
Solicita Parâmetros do LSM
Gera VIInstala VI na CifraçãoEnvia PDU de Ressincronização
Remove Parâmetros da LSTEnvia PDU de Finalizar Parâmetros
Instala VI na Decifração
Mensagem Cifrada invocada
Envia PDU de Inicializar ParâmetrosInsere Parâmetros na LSTGera Chave e VI
Inicial
Final
Ativo
Envia PDU de Dados de UsuárioCifra DadosSegmenta Dados
Inicializar Parâmetros invocada Finalizar Parâmetros invocadaPrimitiva para Primitiva para
Primitiva para Receber
Ressincronizar disparadoProcedimento para
Procedimento para
Envia PDU de Troca de Chave e VIInstala Parâmetros na CifraçãoGera Chave e VI
Trocar Chave e VI disparado
Instala Parâmetros na Decifração
Ressincronização recebida
PDU de Confirmação de Trocade Chave e VI recebida
Primitiva para Enviar
Criptografia Parcial invocadaPrimitiva para Configurar
PDU de Confirmação de
AçãoTransição: Evento
Figura ��� SSSP�PE � N�o Origem�
��
Criptografia Parcial invocada
Atualiza Taxa na LST
Final
Ativo
PDU de Inicializar Parâmetros recebida
Insere Parâmetros na LST
PDU de Finalizar Parâmetros recebida
Remove Parâmetros na LST
Mensagem Cifrada invocada
Solicita Parâmetros do LSMRemonta DadosDecifra DadosRemove PreenchimentoEntrega Dados para o Usuário
Mensagem Cifrada invocada
Solicita Parâmetros do LSMAcrescenta PreenchimentoCifra DadosEnvia PDU de Dados de Usuário
Primitiva para Configurar
Primitiva para Enviar
Primitiva para Receber
PDU de Ressincronização recebida
Decifra VIInstala VIEnvia PDU de Respostade Ressincronização
PDU de Troca de Chave e VI recebida
Decifra Chave e VIInstala ParâmetrosEnvia PDU de Respostade Troca de Chave e VI
InicialTransição: Evento
Ação
Figura ���� SSSP�PE � N�o Destino�
Os procedimentos de ressincroniza�c�ao e de troca de chave de sess�ao e vetor de iniciali�
za�c�ao s�ao invocados periodicamente somente pelo n�o origem�
� Estados
� Inicial�Final� O protocolo est�a aguardando sua inicializa�c�ao ou foi �nalizado�
� Ativo� O protocolo est�a esperando uma requisi�c�ao do usu�ario ou uma mensa�
gem da rede�
��
� Eventos
� Primitiva Inicializar Par�ametros invocada� Uma conex�ao foi estabelecida
e o protocolo ser�a iniciado para essa conex�ao� Os par�ametros de seguran�ca relativos
a essa conex�ao devem ser gerados e armazenados na Tabela de Seguran�ca Local� Este
evento deve ser gerado logo ap�os o estabelecimento da conex�ao�
� Primitiva Finalizar Par�ametros invocada� Uma conex�ao ser�a fechada e os
par�ametros de seguran�ca relativos a essa conex�ao devem ser removidos da Tabela de
Seguran�ca Local� Este evento deve ser gerado antes do procedimento de desconex�ao�
� Primitiva Congurar Criptograa Parcial invocada� Primitiva invocada
pelo usu�ario para alterar a taxa de criptogra�a� A taxa deve ser armazenada na
Tabela de Seguran�ca Local�
� Primitiva Enviar Mensagem Cifrada invocada� Primitiva invocada pelo
usu�ario para enviar uma mensagem com seguran�ca�
� Primitiva Receber Mensagem Cifrada invocada� Primitiva invocada
pelo usu�ario para receber uma mensagem com seguran�ca�
� Procedimento para Trocar Chave e VI disparado� Evento gerado pe�
riodicamente pelo n�o origem para realizar a troca da chave de sess�ao e do vetor de
inicializa�c�ao�
� Procedimento para Ressincronizar disparado� Evento gerado periodica�
mente pelo n�o origem para realizar a ressincroniza�c�ao do protocolo atrav�es da troca
do vetor de inicializa�c�ao�
� PDU de Inicializar Par�ametros recebida� Uma conex�ao foi estabelecida e
o protocolo ser�a iniciado para essa conex�ao� Os par�ametros de seguran�ca relativos a
essa conex�ao� gerados pelo n�o origem� devem ser armazenados na Tabela de Seguran�ca
Local do n�o destino�
� PDU de Finalizar Par�ametros recebida� Uma conex�ao ser�a fechada e os
par�ametros de seguran�ca relativos a essa conex�ao devem ser removidos da Tabela de
Seguran�ca Local do n�o destino�
�PDU de Trocar Chave e VI recebida� Evento gerado pelo procedimento de
troca de chave� disparado no n�o origem� A chave de sess�ao e o vetor de inicializa�c�ao
devem ser atualizados na Tabela de Seguran�ca Local do n�o destino� tanto para a
cifra�c�ao quanto para a decifra�c�ao� Em seguida� uma PDU de con�rma�c�ao deve ser
enviada ao n�o origem�
� PDU de Ressincronizar recebida� Evento gerado pelo procedimento de
ressincroniza�c�ao� disparado no n�o origem� O vetor de inicializa�c�ao deve ser atua�
lizados na Tabela de Seguran�ca Local do n�o destino� Em seguida� uma PDU de
con�rma�c�ao deve ser enviada ao n�o origem�
��
� PDU de Conrma�c�ao de Troca de Chave e VI recebida� Evento gerado
pelo n�o destino indicando que a troca de chave foi realizada com sucesso� Nesse
momento� o n�o origem deve atualizar os par�ametros de decifra�c�ao na sua Tabela de
Seguran�ca Local�
� PDU de Conrma�c�ao de Ressincroniza�c�ao recebida� Evento gerado
pelo n�o destino indicando que a ressincroniza�c�ao foi realizada com sucesso� Nesse
momento� o n�o origem deve atualizar o VI de decifra�c�ao na sua Tabela de Seguran�ca
Local�
� A�c�oes
� Gera Chave e VI� Gera aleatoriamente a chave de sess�ao e o vetor inicia�
liza�c�ao� par�ametros que ser�ao usados para a cifra�c�ao�decifra�c�ao de dados de uma
conex�ao�
� Insere Par�ametros na LST� Adiciona uma entrada na Tabela de Seguran�ca
Local para armazenar os par�ametros relativos a uma conex�ao�
� Remove Par�ametros da LST� Apaga uma entrada da Tabela de Seguran�ca
Local correspondente a uma conex�ao que ser�a fechada�
� Atualiza Taxa na LST� Atualiza a taxa de cifra�c�ao de dados para determi�
nada conex�ao�
� Solicita Par�ametros do LSM� Solicita a chave de sess�ao e o vetor de inicia�
liza�c�ao relativos a uma conex�ao�
� Acrescenta Preenchimento� Gera bytes aleatoriamente e concatena ao
campo de dados de usu�ario� de forma a tornar o seu tamanho m�ultiplo de oito bytes�
� Remove Preenchimento� Remove do campo de dados de usu�ario o n�umero
de bytes indicado no campo de tamanho do preenchimento�
� Cifra Dados� Cifra o campo de dados de usu�ario utilizando os par�ametros
solicitados da LST�
�Decifra Dados� Decifra o campo de dados de usu�ario utilizando os par�ametros
solicitados da LST�
� Segmenta Dados� Divide uma PDU de dados de usu�ario em duas partes�
caso seu tamanho seja maior do que o permitido para a SDU da CPCS Common
Part Convergence Sublayer�
� Remonta Dados� Remonta dados de usu�ario ao receber a segunda parte de
uma PDU segmentada�
� Instala Par�ametros na Cifra�c�ao� Atualiza na LST os valores da chave de
sess�ao e do VI utilizados para a cifra�c�ao de dados�
� Instala Par�ametros na Decifra�c�ao� Atualiza na LST os valores da chave
de sess�ao e do VI utilizados para a decifra�c�ao de dados�
� Envia PDU de Dados do Usu�ario� Envia para o n�o destino PDU contendo
dados de usu�ario�
��
� Envia PDU de Inicializar Par�ametros� Envia para o n�o destino PDU
contendo a chave de sess�ao e o VI cifrados�
� Envia PDU de Finalizar Par�ametros� Envia para o n�o destino PDU
contendo o identi�cador de uma conex�ao que ser�a fechada�
� Envia PDU de Resposta de Troca de Chave e VI� Envia para o n�o
origem PDU id�entica �a PDU de troca de chave recebida� indicando que a troca de
par�ametros foi realizada com sucesso no n�o destino�
� Envia PDU de Resposta de Ressincroniza�c�ao� Envia para o n�o origem
PDU id�entica �a PDU de ressincroniza�c�ao recebida� indicando que a atualiza�c�ao do
VI foi realizada com sucesso no n�o destino�
� Entrega Dados para o Usu�ario� Preenche bu�er acessado pela aplica�c�ao
usu�aria�
�� Conclus�ao
Este cap��tulo apresentou a especi�ca�c�ao do servi�co de con�dencialidade com criptogra�a
parcial em termos de primitivas de servi�co� formatos das PDUs e regras de procedimento�
representadas pelos diagramas de tempo e m�aquinas de estados �nitos�
O fato de termos especi�cado o protocolo seguindo alguns princ��pios de projeto mostrou�
se de grande valia� pois revelou quest�oes que precisaram ser tratadas e� assim� possibilitou
o completo entendimento do funcionamento do servi�co�
��
Cap��tulo �
Projeto e Implementa�c�ao do Servi�co
de Condencialidade de Dados
�� Introdu�c�ao
Este cap��tulo apresenta a fase de projeto do servi�co de con�dencialidade� ilustrando as
decis�oes tomadas� os m�odulos desenvolvidos e as principais estruturas de dados utilizadas�
A fase de implementa�c�ao do servi�co tamb�em �e abordada� com a descri�c�ao das etapas�
do ambiente de implementa�c�ao� das fun�c�oes de transmiss�ao de dados e dos principais
procedimentos desenvolvidos�
�� Decis�oes de Projeto
����� Transmiss�ao de Dados
A escolha da API a ser utilizada para a transmiss�ao de dados foi determinada pela dis�
ponibilidade dos recursos do laborat�orio� As placas ATM dispon��veis s�ao placas SunATM�
que implementam a UNI ����
����� Algoritmos Criptogr�a�cos
Para a cifra�c�ao dos dados� foi utilizado o IDEA�� algoritmo sim�etrico que opera em
blocos de �� bits e utiliza chaves de ��� bits� Segundo Schneier ����� o IDEA �e o melhor e
mais seguro algoritmo de bloco dispon��vel para o p�ublico atualmente�
O MD�� produz um conjunto de � blocos de �� bits� que s�ao concatenados para formar
um �unico valor hash de ��� bits� tamanho da chave do IDEA� Como o MD� �e considerado
um algoritmo seguro� ele foi utilizado para a gera�c�ao das chaves sim�etricas do IDEA�
O pacote de criptogra�a escolhido para a implementa�c�ao� chamado SSLeay� foi desen�
volvido na Austr�alia por Erik Young ����� O SSLeay foi escolhido pois n�ao sofre restri�c�oes
�International Data Encryption Algorithm�Message Digest �
��
de exporta�c�ao� encontra�se dispon��vel na Internet� implementa os algoritmos necess�arios e
utiliza a linguagem de programa�c�ao C� a mesma utilizada pela API das placas SunATM�
As fun�c�oes utilizadas neste trabalho est�ao detalhadas no ap�endice B�
����� Distribui�c�ao da Chave Mestra
A chave mestra �e aquela utilizada para cifrar a chave de sess�ao e o vetor de inicializa�c�ao
no procedimento de troca desses par�ametros� Essa chave precisa ser combinada entre as
partes comunicantes� No caso de redes ATM� o ideal �e implementar um protocolo de dis�
tribui�c�ao de chaves com autentica�c�ao de origem e destino para executar automaticamente
durante o procedimento de estabelecimento de conex�ao�
A arquitetura apresentada no cap��tulo � prop�oe um protocolo com gerenciamento dis�
tribu��do de chaves e autentica�c�ao de origem e destino� que usa o protocolo de sinaliza�c�ao
da UNI ��� Q����� para realizar a distribui�c�ao de chaves durante o estabelecimento de
conex�ao� Para realizar o transporte dos par�ametros� existem tr�es op�c�oes� usar um Elemen�
to de Informa�c�ao EI especial Broadband�Non�Locking Shift para inserir na mensagem
um EI de�nido pelo usu�ario� de�nir novos EIs espec���cos para essa fun�c�ao� ou usar o
EI User�User� No caso da utiliza�c�ao da primeira op�c�ao� as primitivas respons�aveis pelo
procedimento de estabelecimento e encerramento de conex�oes devem ser acrescidas de um
par�ametro para transportar esses elementos de informa�c�ao� Al�em disso� em qualquer si�
tua�c�ao� deve ser criada uma primitiva para solicitar uma conex�ao segura� No entanto� as
placas dispon��veis no laborat�orio executam a UNI ��� e a API n�ao possibilita tais altera�c�oes�
Portanto� a implementa�c�ao desse protocolo foi desconsiderada�
No caso deste trabalho� a distribui�c�ao da chave mestra �e realizada o��line� O usu�ario
no n�o destino utiliza um programa implementado para gerar a chave mestra e armazen�a�la
em um arquivo� Depois disso� esse arquivo �e cifrado com a chave p�ublica do usu�ario do
n�o origem utilizando o programa PGP� ����� Esse arquivo cifrado �e enviado para o n�o
destino� seja por correio eletr�onico ou transfer�encia de arquivo� O arquivo� que deve ser
decifrado com a chave secreta do usu�ario desse n�o� ir�a ser utilizado pelo servi�co durante o
procedimento de troca da chave de sess�ao� Esse procedimento garante a distribui�c�ao segura
da chave mestra� A autentica�c�ao pode ser obtida com o acr�escimo de uma assinatura�
����� Validade da Chave de Sess�ao
A chave de sess�ao �e um par�ametro que deve ser trocado com frequ�encia� Isso �e necess�ario
para evitar extra�c�ao de informa�c�ao atrav�es de an�alise de tr�afego�
Exemplos de tipos de informa�c�ao que pode ser obtida atrav�es de an�alise de tr�afego
incluem a identi�ca�c�ao dos parceiros� a frequ�encia da comunica�c�ao� algum padr�ao nas
mensagens� o tamanho das mensagens e eventos que podem ser correlacionados com a
comunica�c�ao entre determinados parceiros ����
Na literatura� a import�ancia de trocar a chave de sess�ao com frequ�encia �e clara� No
entanto� n�ao s�ao apresentados os par�ametros que devem ser levados em considera�c�ao� nem
�Pretty Good Privacy
��
m�etodos para realizar esse c�alculo�
No caso de seguran�ca em ATM� �e poss��vel fazer uma estimativa da frequ�encia de troca
das chaves levando�se em considera�c�ao que o n�umero de c�elulas de gerenciamento n�ao deve
ultrapassar �� do total de c�elulas� Nesse ponto� surge outra quest�ao� Considerando as
c�elulas de gerenciamento� qual seria um percentual razo�avel para c�elulas de gerenciamento
de chaves� A resposta depende da rede em quest�ao� da aplica�c�ao e do n��vel de seguran�ca
desejado�
No caso deste trabalho� a frequ�encia de troca de chave foi variada em um intervalo
grande o su�ciente para cobrir casos com diferentes requisitos de seguran�ca se�c�ao ������
�� M�odulos
A especi�ca�c�ao do servi�co de con�dencialidade foi baseada em dois m�odulos� o Protoco�
lo Espec���co do Servi�co de Seguran�ca com Criptogra�a Parcial SSSP�PE e o Gerenciador
de Seguran�ca Local LSM� Assim� �e natural que o projeto do servi�co considere a mesma
estrutura� As fun�c�oes de cada m�odulo e a maneira como eles interagem foram detalhadas
no cap��tulo anterior�
�� Estruturas de Dados
����� Gerenciador de Seguran�ca Local
A principal estrutura de dados do Gerenciador de Seguran�ca Local �e a Tabela de Se�
guran�ca Local� A estrutura dessa tabela �e apresentada a seguir�
fTabela de Seguran�ca Localg
estrutura Tabela Seguranca Local
f
inteiro Id Conexao�
estrutura Tipo Parametros Parametros Cifracao�
estrutura Tipo Parametros Parametros Decifracao�
estrutura Tipo Estatisticas Estatisticas�
inteiro Taxa Cifracao�
inteiro Papel� fPapel do n�o� Origem ou Destino�g
g
A estrutura Tipo Parametros cont�em os par�ametros Chave de Sess�ao e Vetor de Inicia�
liza�c�ao� necess�arios para as opera�c�oes de cifra�c�ao e decifra�c�ao� A estrutura Tipo Estatisticas
possui vari�aveis para controlar o total de PDUs enviadas e o n�umero de PDUs cifradas pa�
ra cada conex�ao� Esses par�ametros s�ao necess�arios para a implementa�c�ao da criptogra�a
parcial�
��
����� Protocolo Espec���co do Servi�co de Seguran�ca
No SSSP�PE� as principais estruturas de dados s�ao as que de�nem os tipos de PDUs
do protocolo� As estruturas dos principais tipos de PDU s�ao apresentadas a seguir�
fPDU de Dados de Usu�ariog
estrutura Tipo PDU Dados Usuario
f
inteiro Codigo�
inteiro Id Conexao�
inteiro Tamanho Dados�
caractere Dados�TAMANHO BUF��
inteiro Status�
inteiro Tamanho PAD�
inteiro Segmento�
g
fPDU de Troca de Chave de Sess�ao e VIg
estrutura Tipo PDU Troca Chave e VI
f
inteiro Codigo�
inteiro Id Conexao�
caractere Chave Sessao Cifrada�����
caractere VI Cifrado����
g
fPDU de Ressincroniza�c�aog
estrutura Tipo PDU Ressincroniza
f
inteiro Codigo�
inteiro Id Conexao�
caractere VI Cifrado����
g
Al�em das estruturas das PDUs� foram utilizadas algumas estruturas necess�arias para a
transmiss�ao via ATM� Entre elas�
caractere interface���� fArmazena o nome da interface de rede da m�aquina�g
inteiro fd�QTD CONEXOES�� fArmazena o identi�cador de cada conex�ao�g
inteiro ppa� fArmazena o ponto f��sico de liga�c�ao com a interface�g
inteiro vpci� fArmazena o identi�cador do caminho virtual�g
inteiro databuf��� fArmazena os dados a serem enviados�recebidos�g
estrutura strbuf data� fEstrutura contendo dados a serem enviados�recebidos e o seu tama
nho�g
��
� Implementa�c�ao
Antes de iniciar a implementa�c�ao do servi�co de seguran�ca� alguns testes foram realizados
com a API do driver das placas ATM e com a API de criptogra�a algoritmos IDEA e
MD� com o objetivo de entender o seu funcionamento� A descri�c�ao das fun�c�oes utilizadas
da API das placas ATM e da API de criptogra�a encontra�se na se�c�ao ��� e no ap�endice
B� respectivamente�
A implementa�c�ao do servi�co de con�dencialidade dos dados para redes ATM consistiu
da implementa�c�ao dos m�odulos LSM e do SSSP�PE� Os m�odulos foram implementados na
linguagem de programa�c�ao C�
O ambiente utilizado para a implementa�c�ao deste trabalho foi a rede ATM do Labo�
rat�orio de Redes de Alta Velocidade DCC�UFMG� Os equipamentos utilizados� ilustrados
na �gura ���� foram�
� Comutador ATM LightStream ��� A��� HyperSwitch da Cisco� com suporte para
�� linhas ATM a ���Mbps� totalizando um throughput agregado de ���Gbps �����
� Duas esta�c�oes de trabalho Sun Ultra � com placas Sun ATM ���Mbps� As placas
s�ao ligadas ao comutador ATM atrav�es de cabo par tran�cado categoria ��
As placas Sun ATM e o comutador seguem as recomenda�c�oes do padr�ao UNI ��� do
ATM Forum�
Comutador ATMCISCO LightStream 100
Estação de TrabalhoSun Ultra SPARC
Estação de TrabalhoSun Ultra SPARC
Figura ��� Ambiente de implementa�c�ao�
��
� Fun�c�oes de Transmiss�ao de Dados
As fun�c�oes utilizadas na transmiss�ao� localizadas na biblioteca �atm�sa�h�� s�ao �����
� sa open�interface�� Abre um �uxo para a interface f��sica especi�cada no par�ametro
interface i�e� ba�� sa�� sa�� etc�� Em caso de sucesso� o descritor de arquivo �e
retornado�
� sa close�fd�� Fecha o �uxo especi�cado no descritor de arquivo� fd��
� sa attach�fd� ppa� timeout�� Associa um ponto f��sico de liga�c�ao� ppa�� com um
�uxo aberto especi�cado no descritor de arquivo� fd� timeout �e um par�ametro opcional
usado para especi�car o tempo em milissegundos a esperar pelo t�ermino da fun�c�ao�
A fun�c�ao falha caso n�ao termine no tempo de�nido�
� sa allocate bw�fd� bw�� De�ne o valor da largura de banda� bw� em megabits por
segundo� a ser alocado para a transmiss�ao de dados de um �uxo identi�cado por fd�
N�ao �e necess�ario chamar essa fun�c�ao caso o �uxo seja usado somente para receber
dados�
� sa release bw�fd�� Libera toda a largura de banda previamente alocada para um
�uxo identi�cado por fd�
� sa add vpci�fd� vpci� encap� buf type�� Adiciona o identi�cador da conex�ao
de caminho virtual� vpci�� �aqueles reconhecidos no �uxo especi�cado em fd� O ti�
po de encapsulamento a ser usado na conex�ao deve ser especi�cado em encap� Os
valores poss��veis s�ao NULL ENCAP� LLC ENCAP e NLPID ENCAP� O tipo do buf�
fer deve ser especi�cado em buf type� Os tipos poss��veis s�ao SMALL BUF TYPE�
BIG BUF TYPE e HUGE BUF TYPE�
� sa setraw�fd�� Indica ao driver que o �uxo especi�cado em fd estar�a transmitindo
e recebendo dados que ser�ao interpretados diretamente pela aplica�c�ao�
As fun�c�oes descritas anteriormente s�ao respons�aveis por abrir um �uxo de dados� con��
gurar par�ametros como a largura de banda e estabelecer uma conex�ao� Para a transmiss�ao
e a recep�c�ao de dados atrav�es de um �uxo� s�ao utilizadas as fun�c�oes putmsg e getmsg�
encontradas na biblioteca �stropts�h��
� putmsg�fd� ctlbu�er� databu�er�� Cria uma mensagem a partir dos bu�ers de
dados e de controle passados como par�ametros� ctlbu�er e databu�er� e envia para o
�uxo identi�cado pelo descritor de arquivo� fd�
� getmsg�fd� ctlbu�er� databu�er�� Recupera o conte�udo da pr�oxima mensagem
do �uxo identi�cado por fd� preenchendo os bu�ers de dados e de controle apontados
por ctlbu�er e databu�er�
�File descriptor�Physical point of attachment�Virtual path connection identi�er
��
O ap�endice C apresenta trechos de programas que ilustram como utilizar as fun�c�oes
descritas nesta se�c�ao�
�� Algoritmos
Esta se�c�ao apresenta os principais algoritmos do servi�co de con�dencialidade em uma
linguagem de alto n��vel�
O procedimento Envia Mensagem Cifrada �e apresentado no programa ������
Programa ���� Envia Mensagem Cifrada
Envia Mensagem Cifrada�Mensagem�Tam Mensagem�In� cio
se Tam Mensagem mod � �� �Acrescenta PADMensagem�Tam Mensagem�
m sese Deve CifrarPar�ametros Solicita Chave e VICIFRAC� �AO�CifraMensagem� Par�ametros�Status CIFRADO�
sen�aoStatus NCIFRADO�
m sese Tam Mensagem � TAM MAXSegmentaMensagem�Tam Mensagem�Seg��Seg��PDU Monta PDUSeg��TAM MAX�Status���SEG��Envia PDUPDU�PDU Monta PDUSeg��Tam Mensagem�TAM MAX�Status�Tam PAD�SEG��Envia PDUPDU�
sen�aoPDU Monta PDUMensagem�Tam Mensagem�Status�Tam PAD�NSEG�Envia PDUPDU�
m seFim�
O procedimento Recebe Mensagem Cifrada apenas l�e o bu�er que �e preenchido
com dados de usu�ario quando uma PDU de dados de usu�ario �e recebida� O procedimento
Recebe PDU l�e uma PDU que chega da rede� monta a PDU de acordo com o seu tipo
e chama o procedimento para tratar a PDU recebida� O procedimento que trata as PDUs
com dados de usu�ario Trata PDU Dados Usu�ario �e apresentado no programa ������
O procedimento para troca de chave de sess�ao e vetor de inicializa�c�ao �e apresentado no
programa ������ Esse procedimento gera os par�ametros e atualiza os valores de cifra�c�ao no
LSM� Os valores de decifra�c�ao s�ao atualizados quando uma PDU de con�rma�c�ao de troca
de chave e VI �e recebida�
O procedimento para ressincronizar o protocolo �e apresentado no programa ������ Esse
procedimento gera o VI e atualiza o seu valor na cifra�c�ao� Ao receber uma PDU de
con�rma�c�ao de ressincroniza�c�ao� o VI de decifra�c�ao �e atualizado�
��
Programa ���� Trata PDU Dados Usu�ario
Trata PDU Dados Usu�ario�PDU�In� cio
se PDU�Segmento NSEG fPDU n�ao segmentadagse PDU�Status CIFRADOPar�ametros Solicita Chave e VIDECIFRAC� �AO�DecifraPDU�Dados�Par�ametros�
m seRemove PADPDU�Dados�PDU�Tamanho PAD�Preenche bu�er�
senaose PDU�Segmento SEG� fPrimeiro segmento da PDUgArmazena dados do primeiro segmento�
senao fSegundo segmento da PDUgRemontaDados Remontados�Segmento��PDU�Dados�se PDU�Status CIFRADOPar�ametros Solicita Chave e VIDECIFRAC� �AO�DecifraDados Remontados�Par�ametros�
m seRemove PADDados Remontados�PDU�Tamanho PAD�Preenche bu�er�
m seFim�
Programa ���� Troca Chave e VITroca Chave e VIIn� cio
Par�ametros Gera Chave e VI� fUsando o MDgAtualiza Chave e VIPar�ametros� CIFRAC� �AO�PDU Monta PDU Traoca Chave e VIPar�ametros�Envia PDU Troca Chave e VIPDU�
Fim�
Programa ���� RessincronizaRessincronizaIn� cio
Par�ametros�VI Gera VI� fUsando o MDgAtualiza VIPar�ametros�VI� CIFRAC� �AO�PDU Monta PDU RessincronizaPar�ametros�VI�Envia PDU RessincronizaPDU�
Fim�
��
� Conclus�ao
Neste cap��tulo� foram abordadas as etapas do projeto e da implementa�c�ao do servi�co
de con�dencialidade�
As decis�oes tomadas e o projeto das estruturas de dados do servi�co foram importantes
para o desenvolvimento do trabalho� Os testes exaustivos realizados com as APIs escolhi�
das fase de aprendizagem antes do in��cio da implementa�c�ao propriamente dita tamb�em
mostraram�se de grande valia� Acreditamos que tal medida minimizou o n�umero de pro�
blemas relacionados com essas fun�c�oes na fase de desenvolvimento�
A experi�encia do laborat�orio em implementa�c�ao de protocolos para redes ATM ��������
tamb�em foi importante para a realiza�c�ao dessa fase do trabalho� As di�culdades de imple�
menta�c�ao puderam ser discutidas e mais facilmente contornadas�
��
Cap��tulo �
Transmiss�ao Segura de V��deo MPEG
��� Introdu�c�ao
Atualmente� seguran�ca tem um papel secund�ario nos sistemas multim��dia� No entanto�
a necessidade por privacidade �e cada vez maior� especialmente para aplica�c�oes multim��dia
que funcionam em redes abertas �����
Este cap��tulo descreve a aplica�c�ao de transmiss�ao de v��deo MPEG com seguran�ca para
redes ATM� utilizada para a realiza�c�ao da veri�ca�c�ao de desempenho e an�alise de viabili�
dade do servi�co implementado�
��� Objetivos
Para veri�car o desempenho do servi�co de seguran�ca� foi necess�ario implementar uma
aplica�c�ao usu�aria� A aplica�c�ao de transmiss�ao de v��deo MPEG com seguran�ca foi escolhida
por duas raz�oes� A primeira motiva�c�ao foi a exist�encia do servi�co de transmiss�ao de v��deo
para redes ATM com negocia�c�ao din�amica da qualidade de servi�co ����� desenvolvido no
Laborat�orio de Redes de Alta Velocidade DCC�UFMG e que serviu de base para essa
aplica�c�ao� A segunda motiva�c�ao partiu dos trabalhos relacionados com criptogra�a parcial
espec���cos para v��deos MPEG� referenciados na se�c�ao ���� Dessa forma� foi poss��vel ter
algum par�ametro de compara�c�ao nesse aspecto� Vale ressaltar que a aplica�c�ao usu�aria tem
por objetivo servir de ambiente de testes para o servi�co de con�dencialidade e� por isso� n�ao
tem a pretens�ao de ser um sistema com recursos elaborados ou completos para o usu�ario�
A aplica�c�ao segue o modelo cliente�servidor e utiliza as primitivas do servi�co� de�nidas na
se�c�ao ����
��� M�odulos
A aplica�c�ao �e dividida em dois m�odulos principais� Servidor e Cliente� descritos a seguir�
A �gura ��� ilustra esses m�odulos no contexto do esquema de execu�c�ao da aplica�c�ao� Al�em
desses m�odulos� �e apresentado um m�odulo auxiliar� contendo os procedimentos usados pelos
m�odulos principais�
��
����� Servidor
Quando um v��deo �e solicitado� o m�odulo Servidor o carrega na mem�oria� Chama a pri�
mitiva do servi�co de seguran�ca respons�avel por fazer a troca inicial da chave de sess�ao Ini�
cializar Par�ametros e con�gura a taxa de criptogra�a Con�gurar Criptogra�a Parcial a
ser usada para aquele v��deo� Depois disso� a transmiss�ao do v��deo �e realizada atrav�es da pri�
mitiva Enviar Mensagem Cifrada� Ao �nal da transmiss�ao� os par�ametros s�ao �nalizados
Finalizar Par�ametros�
����� Cliente
O m�odulo Cliente solicita um v��deo ao Servidor e aguarda o recebimento da chave
de sess�ao� Depois disso� inicia o procedimento de recebimento do v��deo Receber Mensa�
gem Cifrada� Ao �nal da transmiss�ao� o v��deo �e exibido�
Servidor de Vídeocom Segurança
Usuário
MóduloServidor
MóduloCliente
Serviço de Segurança (SSSP-PE)
Serviço de Segurança (SSSP-PE)
Rede ATM
Figura ���� Esquema da aplica�c�ao de transmiss�ao segura de v��deo MPEG�
��
����� M�odulo Auxiliar
Este m�odulo possui as principais fun�c�oes da aplica�c�ao de v��deo� As fun�c�oes descritas
nesta se�c�ao s�ao usadas pelos m�odulos Cliente e Servidor�
Inicializa�Finaliza V� deo
O procedimento de inicializa�c�ao inicializa as vari�aveis globais do m�odulo� enquanto o
de �naliza�c�ao fecha o arquivo que foi recebido�
Carrega V� deo
Este procedimento carrega o v��deo que ser�a transmitido para um bu�er mantido em
mem�oria principal� Esse procedimento elimina a opera�c�ao de acesso a disco durante a
transmiss�ao� Por outro lado� exige grande quantidade de mem�oria�
Converte Inteiro�Caractere�Inteiro
O tipo de dado tratado pela API que implementa os algoritmos de criptogra�a �e di�
ferente do tipo de dado usado na codi�ca�c�ao de v��deos� Para resolver esse problema� foi
desenvolvido um procedimento para realizar essa convers�ao� chamado tanto na transmiss�ao
quanto na recep�c�ao dos dados� Esse procedimento �e dependente da arquitetura� j�a que tem
por objetivo converter inteiros em caracteres e vice�versa� que podem ter representa�c�ao
variada dependendo da m�aquina�
Envia�Recebe V� deo
O procedimento de enviar v��deo �e respons�avel por ler o pr�oximo bloco do bu�er de
v��deo� fazer a convers�ao de inteiro para caractere e chamar a primitiva que envia um bloco
de dados atrav�es do protocolo de seguran�ca� J�a o procedimento de receber v��deo recebe
um bloco de dados� faz a convers�ao de caractere para inteiro e armazena o bloco convertido
no bu�er de v��deo�
��� Estruturas de Dados
As principais estruturas de dados s�ao�
� Bu�er de v� deo� Utilizado pelo servidor para armazenar o v��deo que ser�a transmi�
tido� O cliente preenche o bu�er de v��deo �a medida que recebe os blocos do servidor�
� N�umero de v� deos� Armazena o n�umero de v��deos que est�ao sendo transmitidos
pelo servidor�
� Tamanho do v� deo� Vetor que armazena o tamanho de cada v��deo que est�a sendo
transmitido pelo servidor�
��
� Posi�c�ao do v� deo� Vetor que armazena a posi�c�ao de cada v��deo que est�a sendo
transmitido pelo servidor�
� Status do v� deo� Vetor que armazena informa�c�ao do status de cada v��deo que est�a
sendo transmitido pelo servidor� Indica se o v��deo est�a sendo transmitido ou se a
transmiss�ao terminou�
�� Fases da Implementa�c�ao
A implementa�c�ao da aplica�c�ao consistiu das seguintes fases�
� Transmiss�ao de v� deo� Foram realizados testes com a transmiss�ao de v��deo atrav�es
da rede ATM� Essa aplica�c�ao foi �util para efeito de compara�c�oes na fase de an�alise
de desempenho transmiss�ao com e sem seguran�ca�
� Integra�c�ao� O servi�co de con�dencialidade dos dados foi incorporado �a aplica�c�ao
de v��deo� Ou seja� foram inclu��das na aplica�c�ao as primitivas de servi�co que imple�
mentam a con�dencialidade�
� Verica�c�ao� Com a implementa�c�ao da aplica�c�ao de v��deo e a integra�c�ao do servi�co
de seguran�ca� foi poss��vel veri�car o funcionamento do protocolo atrav�es da realiza�c�ao
de testes e da observa�c�ao do seu comportamento�
�� Di�culdades
Uma id�eia do trabalho era possibilitar a exibi�c�ao em tempo real do v��deo que estava
sendo recebido� Dessa forma� seria poss��vel fazer uma an�alise em termos do impacto visual
do servi�co de con�dencialidade na transmiss�ao de v��deo�
Para isso� foi realizada uma pesquisa na Internet na busca de ferramentas que auxi�
liassem nessa tarefa� Isso levou a um aplicativo chamado MpegTV Player e a um kit de
desenvolvimento para aplica�c�oes de v��deo ����� Alguns testes foram realizados para co�
nhecer a ferramenta e analisar a aplicabilidade no caso deste trabalho� Nos testes� foram
utilizadas as fun�c�oes b�asicas da API para ler um arquivo �mpg que estava sendo preenchido�
O objetivo era veri�car se a exibi�c�ao estava acontecendo em tempo real� O resultado n�ao
foi positivo� j�a que foi constatado que a exibi�c�ao acontecia somente ap�os o arquivo ter sido
completamente preenchido�
A id�eia n�ao foi levada adiante dado o grande investimento que precisaria ser feito� Como
esse n�ao era um objetivo inicial do trabalho� optou�se por deixar a exibi�c�ao no �nal da
transmiss�ao� apenas para efeitos de testes de funcionamento�
��
��� Conclus�ao
Este cap��tulo apresentou a aplica�c�ao usu�aria do servi�co de seguran�ca� descrevendo seus
m�odulos� as estruturas de dados utilizadas e as fases da implementa�c�ao�
A escolha da aplica�c�ao de transmiss�ao segura de v��deo com compress�ao MPEG para a
veri�ca�c�ao de desempenho do servi�co mostrou�se interessante� pois possibilitou uma com�
para�c�ao� ainda que restrita� com trabalhos relacionados com criptogra�a parcial nesse tipo
de v��deo�
��
Cap��tulo
Testes e An�alise de Resultados
�� Introdu�c�ao
Este cap��tulo apresenta os testes realizados no servi�co de seguran�ca atrav�es da aplica�c�ao
de transmiss�ao de v��deo� abordando os objetivos� o planejamento e a execu�c�ao desses testes�
Tamb�em �e apresentada uma an�alise de viabilidade para o caso de uma rede metropolitana
t��pica e uma breve an�alise do impacto visual da criptogra�a parcial�
�� Objetivos dos Testes
Os objetivos dos testes com a aplica�c�ao de transmiss�ao segura de v��deo s�ao�
�� Avaliar a funcionalidade do mecanismo de criptogra�a parcial na transmiss�ao de
v��deo�
�� Analisar o impacto em termos de tempo do servi�co de seguran�ca na aplica�c�ao de
transmiss�ao de v��deo�
�� Veri�car o impacto dos procedimentos de troca de chave e ressincroniza�c�ao no tempo
de transmiss�ao�
�� Medir o overhead do protocolo em termos do tr�afego gerado�
�� Analisar a viabilidade do servi�co de seguran�ca�
�� Plano de Testes
Para analisar o impacto do servi�co de seguran�ca na aplica�c�ao� ser�ao comparados os
tempos de transmiss�ao de v��deos atrav�es do protocolo implementado com os tempos de
transmiss�ao sem a utiliza�c�ao das primitivas do servi�co de con�dencialidade�
��
Foram feitos testes transmitindo v��deos com v�arias taxas de cifra�c�ao� variando de ���
a ����� Comparando os tempos obtidos� �e poss��vel avaliar a vantagem de utilizar o me�
canismo de criptogra�a parcial para diminuir o impacto do servi�co de seguran�ca no tempo
de transmiss�ao�
O impacto em termos de tempo dos procedimentos de troca de chave e VI e de ressin�
croniza�c�ao tamb�em �e analisado� Para isso� a frequ�encia da chamada desses procedimentos
�e variada�
O overhead de tr�afego gerado pelo protocolo ser�a medido atrav�es da contagem do
n�umero de PDUs de dados de usu�ario e de gerenciamento inicializa�c�ao��naliza�c�ao de
par�ametros� troca de chaves e ressincroniza�c�ao enviadas durante a transmiss�ao dos v��deos�
A viabilidade do servi�co de con�dencialidade �e analisada considerando o tempo do
protocolo e o tempo de transmiss�ao em uma rede metropolitana� A banda alocada �e
variada�
�� V��deos
Alguns v��deos MPEG foram escolhidos na Internet para a realiza�c�ao dos testes �����
A tabela ��� ilustra algumas caracter��sticas desses v��deos� Os valores da taxa m�edia de
transmiss�ao e a dura�c�ao de cada v��deo foram obtidos atrav�es dompeg stat� um programa
que fornece estat��sticas sobre v��deos MPEG desenvolvido na Universidade de Berkeley �����
V� deo Nome do Arquivo Tamanho Taxa M�edia de Transmiss�ao Dura�c�ao� beardE�mpg ����� KB ���� Mbps ���� s� trap�mpg ���� MB � Mbps ���� s� bartbus�mpg ���� MB ��� Kbps ����� s� Blazer�mpg ���� MB ��� Kbps ������ s� DG���mpg ����� MB ���� Mbps ������ s� museum��mpg ���� MB ���� Mbps ������ s
Tabela ���� Caracter��sticas dos v��deos utilizados�
A partir de agora� os v��deos s�ao identi�cados pelo n�umero atribu��do na tabela ���� Por
exemplo� o v��deo beardE�mpg �e referenciado por v��deo ��
� Ambiente de Execu�c�ao
Os testes foram realizados no laborat�orio de Redes de Alta Velocidade DCC� UFMG�
As m�aquinas utilizadas para os testes foram duas esta�c�oes de trabalho Sun Ultra �� com
��MB de mem�oria RAM� processador Sun UltraSPARC de ���MHz� �GB de disco r��gido
e rodando sistema operacional Solaris ������
As m�aquinas est�ao ligadas ao comutador ATM LightStream da Cisco� como descrito na
se�c�ao ����
��
� Considera�c�oes
O tempo necess�ario para a transmiss�ao dos dados tempo da rede foi desconsiderado em
todos os resultados apresentados na se�c�ao ���� Isso faz com que os resultados se apliquem
a qualquer tipo de rede�
Cada PDU de dados transporta �KB de v��deo� Os testes mostraram que o tamanho
da PDU n�ao in�uencia nos tempos do protocolo� Isso ocorre pois o tempo de cifra�c�ao �e
diretamente proporcional ao tamanho do bloco� Assim� aumentando o tamanho do bloco
de v��deo a ser transportado em cada PDU� o n�umero de PDUs diminui� por�em o tempo
gasto com cifra�c�ao aumenta e o tempo �nal se mant�em constante�
Na aplica�c�ao usu�aria� o servidor envia um v��deo com seguran�ca para um cliente� O
servidor e o cliente executam em m�aquinas diferentes� que se comunicam atrav�es de uma
rede� No caso deste trabalho� a rede possui apenas um comutador ATM� Os tempos do
servidor e do cliente s�ao semelhantes� pois ambos executam as mesmas fases do protocolo
em ordem inversa� As medi�c�oes dos tempos do protocolo foram feitas com os tempos do
servidor�
�� Execu�c�ao de Testes e Medi�c�oes
Esta se�c�ao apresenta os testes realizados para a veri�ca�c�ao de desempenho do servi�co de
con�dencialidade de dados com criptogra�a parcial� Os aspectos considerados na avalia�c�ao
foram� o mecanismo de criptogra�a parcial� o impacto do servi�co de seguran�ca em uma
transmiss�ao� o impacto dos procedimentos de troca de chave e ressincroniza�c�ao� e o tr�afego
gerado pelo protocolo�
����� Conceitos
Um conceito utilizado em algumas an�alises �e o de coe�ciente de correla�c�ao� Esse coe�
�ciente �e uma medida estat��stica que indica o grau de associa�c�ao linear de duas vari�aveis
num�ericas� O seu valor pode variar num intervalo de �� a #�� O sinal do coe�ciente de
correla�c�ao indica a dire�c�ao da associa�c�ao� positivo para uma associa�c�ao direta e negativo
para uma associa�c�ao inversa� O valor do coe�ciente de correla�c�ao pr�oximo a zero indica
vari�aveis !sem correla�c�ao"� entre � e ���� !correla�c�ao fraca"� entre ��� e ���� !correla�c�ao
moderada"� entre ��� e ���� !correla�c�ao forte"� e igual a ���� !correla�c�ao perfeita" �����
����� Criptogra�a Parcial
Este teste visa avaliar o mecanismo de criptogra�a parcial do protocolo implementado�
Os testes foram realizados nos v��deos �� �� � e �� A taxa de cifra�c�ao foi variada� assumindo
os valores� ���� ���� ���� ���� ��� e ����� O tempo de execu�c�ao do protocolo no
servidor foi medido para cada caso�
Os valores da taxa de cifra�c�ao est�ao mais concentrados no intervalo de ��� a ��� com
base nos dados de ���� Segundo esse estudo� a maioria das aplica�c�oes com transmiss�ao de
��
v��deos MPEG aceita o n��vel de seguran�ca obtido caso �� a ��� dos dados do v��deo estejam
cifrados� Aplica�c�oes com restri�c�oes mais fortes com rela�c�ao a seguran�ca podem precisar de
taxas de cifra�c�ao mais altas�
O gr�a�co da �gura ��� ilustra o efeito da taxa de criptogra�a no tempo de execu�c�ao do
protocolo para cada v��deo�
Criptografia Parcial
-Tempo x Taxa de Cifração-
0
5
10
15
20
25
30
35
40
45
10 20 30 50 75 100
Taxa (%)
Tem
po
(s)
Vídeo 2
Vídeo 3
Vídeo 4
Vídeo 5
Figura ���� Impacto da criptogra�a no tempo de transmiss�ao�
O coe�ciente de correla�c�ao entre o tempo de cifra�c�ao para cada taxa considerada e o
tempo total de transmiss�ao foi calculado usando o programa Minitab ����� O valor obtido
foi ������ indicando que as vari�aveis consideradas t�em um forte grau de associa�c�ao linear�
Ou seja� a taxa de cifra�c�ao tem grande in�u�encia no tempo do protocolo�
Os dados da tabela ��� s�ao coerentes com esse resultado� O aumento do tempo de
execu�c�ao do protocolo considerando o caso mais r�apido ��� de cifra�c�ao e o mais lento
���� de cifra�c�ao chega a ser de ����
V� deo M� nimo ����� M�aximo ������ Varia�c�ao� trap�mpg ����s ����s ���� bartbus�mpg ����s ����s ���� Blazer�mpg ����s �����s ���� DG���mpg �����s �����s ���
Tabela ���� Tempos do Protocolo�
Dessa forma� �e poss��vel a�rmar que o ganho obtido com a utiliza�c�ao do mecanismo de
criptogra�a parcial �e signi�cativo�
A con�gura�c�ao da taxa de criptogra�a �e responsabilidade da aplica�c�ao e pode variar
em fun�c�ao do tipo da aplica�c�ao e do n��vel de seguran�ca necess�ario�
��
����� Impacto do Servi�co de Seguran�ca
O objetivo deste teste �e veri�car o impacto do servi�co de con�dencialidade numa trans�
miss�ao� Os testes foram realizados com os v��deos �� � e �� A banda alocada foi mantida
constante� As taxas de cifra�c�ao utilizadas foram� ���� um valor considerado bom para
transmiss�ao de v��deo com seguran�ca segundo ���� e ����� o pior caso� Os resultados obtidos
est�ao ilustrados no gr�a�co da �gura ����
Impacto do Serviço de Segurança- Tempo de Transmissão -
0
10
20
30
40
50
60
70
80
90
100
Video 4 Vídeo 5 Vídeo 6
Vídeo
Tem
po
(s)
Sem Segurança
Com Segurança(30% de cifração)
Com Segurança(100% de cifração)
Figura ���� Impacto do servi�co de seguran�ca � Tempo de transmiss�ao�
A tabelas ��� e ��� ilustram o impacto da con�dencialidade em cada PDU de v��deo para
��� e ���� de cifra�c�ao� respectivamente� O atraso total foi obtido subtraindo o tempo de
execu�c�ao sem seguran�ca do tempo de execu�c�ao com seguran�ca� ilustrados nas tabelas ��� e
���� Dividindo esse tempo pelo n�umero de PDUs transmitidas� obtemos o atraso inserido
em cada PDU�
V� deo No� de PDUs Atraso Total Atraso�PDU� Blazer�mpg ���� ����s ����ms� DG���mpg ���� ����s ����ms� museum��mpg ���� �����s ����ms
Tabela ���� Atraso por PDU � ��� de cifra�c�ao�
V� deo No� de PDUs Atraso Total Atraso�PDU� Blazer�mpg ���� �����s ����ms� DG���mpg ���� �����s �����ms� museum��mpg ���� �����s ����ms
Tabela ���� Atraso por PDU � ���� de cifra�c�ao�
Pode�se observar que o impacto do servi�co de seguran�ca �e consider�avel� chegando a
dobrar o tempo para a transmiss�ao de um v��deo com ���� de cifra�c�ao em rela�c�ao �a trans�
miss�ao insegura�
��
O tempo gasto apenas com a opera�c�ao de cifra�c�ao �e em torno de �ms para uma PDU
de v��deo� Comparando esse tempo com o atraso obtido por PDU no caso de ���� de
cifra�c�ao ���ms de acordo com a tabela ���� veri�camos que o tempo gasto com cifra�c�ao
�e dominante no protocolo�
V� deo Sem Seguran�ca Com Seguran�ca Acr�escimo� Blazer�mpg �����s �����s ���� DG���mpg �����s �����s ���� museum��mpg �����s �����s ���
Tabela ���� Impacto do servi�co de seguran�ca � ��� de cifra�c�ao�
V� deo Sem Seguran�ca Com Seguran�ca Acr�escimo� Blazer�mpg �����s �����s ���� DG���mpg �����s �����s ����� museum��mpg �����s �����s ����
Tabela ��� Impacto do servi�co de seguran�ca � ���� de cifra�c�ao�
����� Troca de Chave e Ressincroniza�c�ao
Este teste veri�ca a in�u�encia do procedimento de troca de chave e vetor de iniciali�
za�c�ao no tempo de execu�c�ao do servidor� A frequ�encia de chamada do procedimento foi
variada em fun�c�ao do n�umero de PDUs enviadas� Para cada v��deo� foram realizados testes
considerando � casos� invocando o procedimento a cada ��� PDUs �� a cada ��� PDUs
�� a cada ��� PDUs �� e a cada �� PDUs �� Esses valores foram escolhidos por
cobrirem v�arios casos frequ�encias baixas e altas para os v��deos considerados� Cada teste
foi executado tr�es vezes�
V� deoSem ��� PDUs ��� PDUs ��� PDUs �� PDUs
Troca Freq� T �s� Freq� T �s� Freq� T �s� Freq� T �s�� ����s � ����s � ����s � ����s � ����s� �����s � �����s � �����s � �����s �� �����s� �����s � �����s �� �����s �� �����s �� �����s
Tabela ���� Frequ�encia da troca de chave e tempo de transmiss�ao�
A tabela ��� mostra os tempos de execu�c�ao sem troca de chave� as m�edias dos valores
obtidos para cada caso testado e o n�umero de vezes que o procedimento foi disparado�
Por exemplo� no v��deo �� foi obtido o tempo de �����s sem troca de chave� Quando o
procedimento de troca de chave foi disparado a cada ��� PDUs � vezes� o tempo obtido
foi �����s� Ao disparar o procedimento a cada �� PDUs �� vezes� o tempo de execu�c�ao
foi �����s� O acr�escimo do pior caso a cada �� PDUs em rela�c�ao �a execu�c�ao sem troca
de chave foi apenas de ���
Vale ressaltar que os valores da frequ�encia de troca de chave est�ao superestimados� Na
pr�atica� em geral� conex�oes com dura�c�ao de segundos� minutos ou at�e mesmo de algumas
��
horas n�ao precisam realizar troca de chave de sess�ao� Uma avalia�c�ao mais precisa da
necessidade de trocar chaves de sess�ao precisa levar em considera�c�ao o n��vel de seguran�ca
que a aplica�c�ao exige� o algoritmo criptogr�a�co utilizado e o tamanho da chave de sess�ao�
Observando o gr�a�co da �gura ���� veri�ca�se que o impacto desse procedimento �e
praticamente nulo� Isso se deve �a maneira como esse procedimento �e executado� Como o
procedimento �e realizado em duas etapas� como descrito na se�c�ao ������ o protocolo n�ao
bloqueia a transmiss�ao de dados do usu�ario entre as duas fases do procedimento�
Impacto da Troca de Chave de Sessão
24
68
10
1214
161820
222426
2830
323436
3840
Sem Troca 350 250 150 50
Frequência (No. de PDUs)
Tem
po
(s) Vídeo 3
Vídeo 4
Vídeo 5
Figura ���� Impacto do procedimento de troca de chave�
Como o procedimento de ressincroniza�c�ao �e an�alogo ao procedimento de troca de chave�
o resultado se aplica igualmente�
���� Tr�afego Gerado
O protocolo implementado aumenta o tr�afego na rede em virtude dos cabe�calhos das
PDUs com dados de usu�ario� das PDUs de troca de chave e de ressincroniza�c�ao e das PDUs
de inicializa�c�ao e de �naliza�c�ao dos par�ametros� O objetivo deste teste �e medir o tr�afego
gerado��E importante lembrar que a taxa de criptogra�a n�ao in�ui no volume de dados� Por
isso� os testes foram realizados com uma taxa de cifra�c�ao �xa� Como os dados medidos s�ao
constantes� cada teste foi realizado apenas uma vez� Os resultados obtidos est�ao ilustrados
no gr�a�co da �gura ���� Como o eixo y desse gr�a�co representa o acr�escimo no volume de
dados transmitidos� o ponto ��� representa o tamanho original de cada v��deo acr�escimo
zero�
Os valores obtidos para a execu�c�ao do protocolo sem troca de chave representados no
gr�a�co da �gura ��� s�ao apresentados na tabela ��� em termos absolutos e percentuais�
Por exemplo� para transmitir o v��deo �� o protocolo gera ���� bytes� o que corresponde
��
Tráfego Gerado
0
5000
10000
15000
20000
25000
30000
Tamanho Sem
Troca de
Chave
2 Trocas
de Chave
4Trocas
de Chave
Acr
ésci
mo
(B
ytes
)
Vídeo 1
Vídeo 2
Vídeo 3
Vídeo 4
Figura ���� Overhead do protocolo�
a um acr�escimo de ����� em rela�c�ao ao tamanho do v��deo �����KB� Esses resultados
mostram que o tr�afego gerado pelo protocolo n�ao �e signi�cativo� O gr�a�co da �gura ���
tamb�em mostra que o tr�afego gerado pelo procedimento de troca de chave �e desprez��vel�
V� deo Tamanho OriginalAcr�escimo
Absoluto Percentual� beardE�mpg ����� KB ���� Bytes ������ trap�mpg ���� MB ���� Bytes ������ bartbus�mpg ���� MB ���� Bytes ������ Blazer�mpg ���� MB ����� Bytes �����
Tabela ���� Overhead do Protocolo�
� An�alise de Viabilidade
Os testes apresentados na se�c�ao anterior ilustram dados relativos ao protocolo imple�
mentado� desconsiderando tempo de rede� Esta se�c�ao apresenta uma an�alise do servi�co
considerando o tempo de transmiss�ao dos dados para o caso de uma rede metropolitana
MAN�
O atraso �m�a��m da aplica�c�ao pode ser calculado somando o tempo da aplica�c�ao�pro�
tocolo� o tempo de transmiss�ao tempo para colocar a PDU no meio f��sico � dependente
da banda alocada e o atraso de tr�ansito tempo que o primeiro bit gasta para chegar ao
destino � dependente da dist�ancia entre origem e destino�
O tempo de transmiss�ao para uma PDU de v��deo foi calculado para os valores �Mbps�
�Mbps� �Mbps e �Mbps de banda passante� Esse c�alculo desconsidera o atraso inserido
��
pela fun�c�ao de transmiss�ao devido �a limita�c�ao do seu bu�er� Ou seja� assumimos bu�er de
capacidade in�nita� A tabela ��� mostra esses valores�
Banda Passante Tempo de Transmiss�ao�Mbps ��ms�Mbps ��ms�Mbps ��ms�Mbps ���ms�Mbps ���ms
Tabela ���� Tempos de transmiss�ao � � PDU de dados �KB�
Os c�alculos s�ao realizados considerando uma MAN com �� comutadores e dist�ancia
m�edia de ��km entre os comutadores� Em um caso pessimista� a dist�ancia entre origem e
destino �e em torno de ���km� implicando em ����ms de atraso de tr�ansito� Esses resultados
consideram transmiss�ao em �bra �otica �a velocidade da luz � � ��m�s� O tempo de
processamento no interior dos comutadores foi desprezado�
Os tempos da aplica�c�ao�protocolo foram obtidos nos testes da se�c�ao ������ Para ���
de cifra�c�ao� o atraso obtido por PDU �e na faixa de �ms� No caso de cifra�c�ao total� o atraso
�e de ��ms por PDU� aproximadamente�
Banda Passante Tempo Total Taxa de Transmiss�ao�Mbps ����� ��ms# ��ms # ����ms � ���s ����Mbps�Mbps ����� ��ms# ��ms # ����ms � ���s ���Mbps�Mbps ����� ��ms# ��ms # ����ms � ���s ����Mbps�Mbps ����� ���ms# ��ms # ����ms � ��s ����Mbps�Mbps ����� ���ms# ��ms # ����ms � ��s ����Mbps
Tabela ����� Tempo total � V��deo � � ���� PDUs � ���� de cifra�c�ao�
Com esses dados� �e poss��vel estimar o atraso �m�a��m da aplica�c�ao� As tabelas ����
e ���� apresentam o atraso total e a taxa m�edia de transmiss�ao para cada valor de banda
alocada para o v��deo � com cifra�c�ao total e cifra�c�ao parcial� respectivamente�
Banda Passante Tempo Total Taxa de Transmiss�ao�Mbps ����� ��ms# �ms # ����ms � ���s ����Mbps�Mbps ����� ��ms# �ms # ����ms � ���s ����Mbps�Mbps ����� ��ms# �ms # ����ms � ��s ����Mbps�Mbps ����� ���ms# �ms # ����ms � ��s ����Mbps�Mbps ����� ���ms# �ms # ����ms � ��s ����Mbps
Tabela ����� Tempo total � V��deo � � ���� PDUs � ��� de cifra�c�ao�
Para que o v��deo � possa ser exibido em tempo real� a taxa de transmiss�ao precisa ser
de ����Mbps� no m��nimo tabela ���� Com cifra�c�ao total� essa condi�c�ao �e satisfeita quando
a banda alocada �e de� no m��nimo� �Mbps tabela ����� J�a com ��� de cifra�c�ao� �Mbps
de banda j�a s�ao su�cientes para a exibi�c�ao em tempo real tabela ����� Esse resultado
con�rma a in�u�encia da taxa de cifra�c�ao no tempo total de transmiss�ao�
��
Tempo Total x Banda Alocada- Vídeo (6) - 100% de Cifração -
0
50
100
150
200
250
1Mbps 2Mbps 3Mbps 4Mbps 5Mbps 7Mbps 10Mbps
Banda Alocada
Tem
po
(s) Protocolo
Total
Tempo da Rede
Figura ���� In�u�encia do tempo de rede�
O gr�a�co da �gura ��� ilustra a in�u�encia do tempo de transmiss�ao tempo da rede no
desempenho do servi�co� Quanto maior a largura de banda dispon��vel� menor o atraso �m�a�
�m� Vale salientar que� ao atingir a taxa m�edia de transmiss�ao necess�aria para a exibi�c�ao do
v��deo em tempo real� n�ao adianta aumentar o valor da banda� pois os dados n�ao poder�ao ser
consumidos na velocidade em que s�ao recebidos� exigindo da aplica�c�ao bu�ers de recep�c�ao
maiores� A linha inferior do gr�a�co denota o limite inferior do protocolo� dependente da
capacidade de processamente da m�aquina que o executa� Para o caso de ��� de cifra�c�ao�
o gr�a�co �e equivalente�
�� Impacto Visual da Criptogra�a Parcial
O n��vel de seguran�ca exigido pela aplica�c�ao �e um par�ametro decisivo para a escolha
da taxa de criptogra�a para a transmiss�ao� Uma aplica�c�ao de v��deo sob demanda� por
exemplo� n�ao precisa de altos n��veis de seguran�ca� j�a que o v��deo n�ao possui informa�c�ao
sigilosa� Como a prote�c�ao deve ser no sentido de evitar que indiv��duos tenham acesso ao
servi�co de forma ilegal� �e su�ciente usar mecanismos capazes de tornar inc�omodo o ato de
assistir ao v��deo� Para o caso de v��deo�confer�encias� a exig�encia por mecanismos fortes de
seguran�ca �e grande� pois em geral� envolve dados con�denciais� Nesses casos� os m�etodos
e as taxas de criptogra�a parcial devem ser analisados cuidadosamente�
��
Figura ��� �ower�mpg � sem cifra�c�ao� ��� e ��� de cifra�c�ao�
Para ilustrar o n��vel de seguran�ca obtido com criptogra�a parcial� esta se�c�ao traz exem�
plos de quadros de dois v��deos sem cifra�c�ao� com ��� e com ��� de cifra�c�ao� Para a
exibi�c�ao de v��deos parcialmente cifrados� usamos uma modi�ca�c�ao do mpeg player� feita
por Thomas Kunkelmann ����
Vale ressaltar que o programa exibidor� modi�cado para reconhecer v��deos !corrompi�
dos"� n�ao �e est�avel� H�a casos em que o exibidor n�ao consegue mostrar nenhuma parte do
v��deo� Isso acontece quando existem muitos trechos cifrados� ou seja� a taxa de cifra�c�ao
utilizada foi alta acima de ���� Para os casos de taxas de cifra�c�ao baixas at�e ���� na
maioria dos casos� o exibidor mostra o v��deo at�e certo ponto e depois �ca exibindo o mesmo
quadro at�e travar� Em virtude dessa instabilidade� n�ao foi poss��vel capturar quadros de
v��deos com taxas mais altas de cifra�c�ao� nem de v��deos totalmente cifrados�
Figura ���� bus�mpg � sem cifra�c�ao� ��� e ��� de cifra�c�ao�
Observamos que v��deos com muito movimento precisam de taxas de cifra�c�ao maiores�
Isso se deve �a maneira como o v��deo �e codi�cado� As �guras ���� ��� e ��� ilustram esse fato�
O v��deo �ower�mpg �gura ��� n�ao apresenta muita varia�c�ao de um quadro para outro�
Por isso� com ��� de cifra�c�ao� obtemos um n��vel de seguran�ca razo�avel� J�a no caso do v��deo
bus�mpg �gura ���� com ��� de cifra�c�ao percebemos quadros razoavelmente n��tidos� Com
���� j�a temos mais di�culdade para reconhecer a imagem� O v��deo beardE�mpg �gura
��� �e outro exemplo de v��deo com bastante movimento�
��
Figura ���� beardE�mpg � sem cifra�c�ao� ��� e ��� de cifra�c�ao�
��� Conclus�ao
Este cap��tulo apresentou os testes executados para veri�car o desempenho e a viabili�
dade do protocolo implementado�
Vimos que o esfor�co necess�ario para realizar a criptogra�a parcial cresce linearmente
com a taxa de cifra�c�ao� Tamb�em foi observado que o acr�escimo imposto pelo protocolo �e
muito pequeno comparado �a complexidade de tempo do algoritmo de cifra�c�ao�
Observamos que o mecanismo de criptogra�a parcial utilizado pode n�ao ser t�ao e�cien�
te quanto os mecanismos espec���cos para v��deos MPEG� Os trabalhos com criptogra�a
seletiva mostram casos de v��deos com �� e com ��� de cifra�c�ao atingindo um n��vel de
seguran�ca razo�avel� Esse resultado era esperado� j�a que a criptogra�a em dados escolhidos
aleatoriamente n�ao tira proveito da sua estrutura� Ainda assim� o ganho obtido usando o
servi�co com taxas mais elevadas ��� �e signi�cativo em rela�c�ao �a cifra�c�ao total�
A banda alocada �e outro par�ametro que in�uencia o desempenho do servi�co de con��
dencialidade� Dessa forma� a aplica�c�ao precisa considerar o compromisso entre os recursos
dispon��veis na rede� a taxa efetiva de transmiss�ao e a taxa de cifra�c�ao� Ou seja� para a
aplica�c�ao transmitir um v��deo que precisa de uma taxa efetiva de transmiss�ao de ����Mbps
com ��� de cifra�c�ao� a rede precisa disponibilizar �Mbps de banda� no m��nimo� para essa
conex�ao� Caso seja necess�ario cifra�c�ao total� a rede precisa oferecer no m��nimo �Mbps�
Assim� caso a rede possua recursos limitados� �e poss��vel utilizar o servi�co com taxas de
cifra�c�ao pequenas� J�a em redes mais robustas� o servi�co pode ser utilizado com n��veis mais
altos de seguran�ca�
Como o interesse por essa �area �e recente� a maior parte dos trabalhos relacionados com
seguran�ca em ATM est�a em fase de especi�ca�c�ao ou em fase inicial de implementa�c�ao� Por
isso� n�ao foram encontrados resultados que pudessem ser utilizados para compara�c�ao com
os dados obtidos neste trabalho�
��
Cap��tulo �
Conclus�ao e Trabalhos Futuros
Este trabalho apresentou a especi�ca�c�ao� projeto� implementa�c�ao e veri�ca�c�ao de desem�
penho de um servi�co de con�dencialidade de dados com suporte para criptogra�a parcial
para operar em redes ATM�
A principal contribui�c�ao �e a implementa�c�ao do servi�co de con�dencialidade de dados
para redes ATM com suporte para criptogra�a parcial� com o estudo do impacto desse
servi�co numa aplica�c�ao multim��dia� a veri�ca�c�ao de desempenho e a an�alise de viabilidade�
Com isso� esperamos ter avan�cado no sentido de obter um sistema de seguran�ca para redes
ATM vi�avel para aplica�c�oes com requisitos de tempo real�
Um produto indireto desta disserta�c�ao �e o levantamento sobre o estado da arte em
seguran�ca em redes ATM� apresentado no cap��tulo �� Apesar da literatura ser clara a
respeito da import�ancia desse assunto� a di�culdade para conseguir material bibliogr�a�co
�e grande e existem poucos resultados concretos nessa �area�
Os resultados mostraram que a utiliza�c�ao do mecanismo de criptogra�a parcial reduz
signi�cativamente o impacto dos algoritmos criptogr�a�cos no tempo de transmiss�ao� Esse
conceito pode ser largamente aproveitado especialmente por aplica�c�oes que n�ao precisam
de altos n��veis de seguran�ca� Um exemplo t��pico s�ao as aplica�c�oes de v��deo sob demanda�
Tamb�em vimos que a banda alocada �e outro par�ametro que in�uencia a taxa efetiva de
transmiss�ao obtida pela aplica�c�ao que utiliza o servi�co de seguran�ca� Assim� a aplica�c�ao
precisa considerar o compromisso entre os recursos dispon��veis na rede� a taxa efetiva de
transmiss�ao desejada e a taxa de cifra�c�ao�
Comparando o resultado visual obtido com a criptogra�a parcial� em dados escolhidos
aleatoriamente� com trabalhos que utilizam t�ecnicas espec���cas para criptogra�a parcial
de v��deos com compress�ao MPEG� percebemos que o esquema utilizado pode n�ao ser t�ao
e�ciente� No entanto� a id�eia original era manter o servi�co de seguran�ca gen�erico e� por
isso� esse resultado era esperado�
Uma lacuna deixada neste trabalho �e a aus�encia de resultados comparativos com outras
implementa�c�oes do servi�co de con�dencialidade em redes ATM� Isso pode ser atribu��do �a
falta de refer�encias com resultados pr�aticos� j�a que se trata de uma �area recente� com a
maior parte dos trabalhos em fase de especi�ca�c�ao ou em fase inicial de implementa�c�ao�
��
J�a existem cifradores para operar em ATM� conectados a um comutador� capazes de
cifrar dados em alta velocidade� No entanto� o uso de criptogra�a parcial poder�a viabili�
zar o desenvolvimento de dispositivos mais e�cientes� capazes de evitar o desperd��cio de
capacidade de processamento�
��� Di�culdades
A primeira di�culdade encontrada foi na fase de levantamento bibliogr�a�co� Ainda exis�
tem relativamente poucos trabalhos na �area de seguran�ca para redes ATM� Isso di�cultou�
al�em do levantamento do estado da arte� a compara�c�ao dos resultados deste trabalho com
trabalhos relacionados�
As di�culdades na fase de implementa�c�ao eram esperadas devido �a pouca experi�encia
com programa�c�ao com streams e nenhuma familiaridade com as fun�c�oes do driver da pla�
ca ATM� Os manuais dispon��veis n�ao s�ao detalhados� mas a experi�encia do laborat�orio
contribuiu muito para o entendimento dessas funcionalidades bem como nos momentos de
d�uvidas�
A distribui�c�ao autom�atica de chaves durante o procedimento de estabelecimento da
conex�ao n�ao p�ode ser implementada� pois o protocolo proposto por D�enio Silva baseia�se
na utiliza�c�ao do Q����� protocolo de sinaliza�c�ao da UNI ��� e prev�e a cria�c�ao de uma
primitiva para solicitar uma conex�ao segura� A implementa�c�ao desse mecanismo n�ao foi
poss��vel porque as placas dispon��veis no laborat�orio executam a UNI ��� e a API dispon��vel
n�ao possibilita a altera�c�ao das mensagens utilizadas no procedimento de estabelecimento
de conex�ao�
A exibi�c�ao do v��deo �a medida em que estava sendo recebido foi uma tentativa sem
sucesso� Esse seria um bom teste para avaliar o impacto visual do servi�co de seguran�ca
em termos de atraso inserido na transmiss�ao� No entanto� a id�eia foi descartada� pois
demandaria um esfor�co adicional consider�avel e n�ao fazia parte dos objetivos iniciais do
trabalho�
��� Trabalhos Futuros
Embora muito tenha sido feito neste trabalho� ao longo de seu desenvolvimento� foram
surgindo novas id�eias e descobrimos outros problemas a serem resolvidos� Algumas dessas
id�eias de trabalhos futuros s�ao apresentadas a seguir�
� Repensar o protocolo de distribui�c�ao de chaves� Talvez seja interessante utilizar o
esquema de certi�cados digitais ao inv�es de centros de distribui�c�ao de chaves� como
prev�e a id�eia original� Essa parece ser uma tend�encia para resolver alguns problemas
relacionados com esse procedimento�
� Implementar o protocolo de distribui�c�ao de chaves e integr�a�lo ao protocolo de con�
�dencialidade�
��
� Propor e implementar um protocolo de negocia�c�ao de algoritmos de criptogra�a con�
texto de seguran�ca para os servi�cos de seguran�ca� Isso �e importante para oferecer
�exibilidade �a aplica�c�ao� Caso n�ao seja necess�ario um alto n��vel de seguran�ca� pode
ser negociado� por exemplo� um tamanho menor para a chave de sess�ao e� com isso�
ganhar em desempenho�
� Implementar m�etodos de criptogra�a parcial espec���cos para determinados tipos de
aplica�c�ao� Por exemplo� criptogra�a seletiva para o caso de transmiss�ao de v��deo
MPEG�
� Testes e an�alise de desempenho em uma rede ATM real�
� Projetar� implementar e acoplar ao servi�co de con�dencialidade uma interface gr�a�ca
e as funcionalidades para uma aplica�c�ao de v��deo sob demanda� de forma que seja
poss��vel conectar�se com o servidor� solicitar um v��deo e assisti�lo com seguran�ca�
Tamb�em seria interessante fazer uma an�alise de desempenho e de viabilidade para
o caso de uma aplica�c�ao desse tipo� A expectativa �e que o impacto da criptogra�a
seja relativamente menor� j�a que a aplica�c�ao de v��deo sob demanda exige um esfor�co
computacional grande�
� Fazer uma an�alise detalhada do n��vel de seguran�ca obtido em rela�c�ao �a taxa de
criptogra�a para diferentes tipos de v��deos�
� Integrar o servi�co de negocia�c�ao din�amica de banda passante na aplica�c�ao de trans�
miss�ao de v��deo com seguran�ca� Esse servi�co foi implementado por Fernando Fernan�
des em sua disserta�c�ao de mestrado� Uma id�eia �e adaptar esse servi�co para calcular
a banda passante necess�aria para transmitir um v��deo com uma determinada taxa de
cifra�c�ao para exibi�c�ao em tempo real�
� Inserir o servi�co de integridade de dados� Esse servi�co pode ser implementado atrav�es
do c�alculo do valor hash aplicado aos dados do usu�ario e �a chave de sess�ao� Ao
receber uma PDU de dados� o n�o destino anexa a chave de sess�ao ao campo de
dados do usu�ario� calcula o valor hash e compara com o valor hash recebido� Se os
valores forem id�enticos� �e poss��vel garantir que a mensagem n�ao foi alterada durante
a transmiss�ao�
��
Refer�encias Bibliogr�acas
��� G�C� Sacket and C�Y� Metz� ATM and Multiprotocol Networking� McGraw�Hill� �rst
edition� �����
��� P�W� Dowd and J�T� McHenry� Network security� It$s time to take it seriously� IEEE
Computer� ���� September �����
��� M� Peyravian and T�D� Tarman� Asynchronous transfer mode security� IEEE Network�
���� May�June �����
��� I� Agi and L� Gong� An empirical study of secure MPEG video transmissions� In
Proceedings of the Internet Society Symposium on Network and Distributed System
Security� San Diego� California� February �����
��� Y� Li� Z� Chen� S� Tan� and R� Campbell� Security enhanced MPEG player� In
Proceedings of International Workshop on Multimedia Software Development� Berlin�
Germany� March �����
��� T� Kunkelman� H� Vogler� M��L� Moschgath� and L� Wolf� Scalable security mecha�
nisms in transport systems for enhanced multimedia services� In Proceedings of �rd
European Conference on Multimedia Applications� Services and Techniques� May �����
��� D�T� Silva� Arquitetura de um sistema de seguran�ca em redes ATM com gerenciamento
de chaves distribu��do� Master$s thesis� Universidade Federal de Minas Gerais� Mar�co
����� Dispon��vel em www�sis�dcc�ufmg�brsisapresentacoes�html�
��� W� Stallings� Network and Internetwork Security � Principles and Practice� Prentice
Hall� �rst edition� �����
��� L�F�G� Soares� G� Lemos� and S� Colcher� Redes de Computadores � Das LANs� MANs
e WANs �as Redes ATM� Editora Campus� �����
���� B� Schneier� Applied Cryptography � Protocols� Algoritmhs� and Source Code in C�
Wiley� second edition� �����
���� Debra Cameron� Intranet Security� Computer Technology Research Corp�� �rst edi�
tion� �����
���� ITU�T Recommendation X����� The directory� Authentication framework� November
�����
��
���� T� Elgamal� J� Treuhaft� and F� Chen� Securing communications on the intranet and
over the internet� Netscape Communications Corporation� July �����
���� F�J� Hirsch� Introducing SSL and certi�cates using SSLeay� World Wide Web Journal�
�����
���� S� Gar�nkel and G� Spa�ord� Practical Unix and Internet Security� O$Reilly and
Associates� Inc�� second edition� �����
���� F� Fluckiger� Understanding Networked Multimedia Applications and Technology�
Prentice Hall� �����
���� R�P� Tsang� D�H�C� Du� and A� Pavan� Experiments with video transmission over an
asynchronous transfer mode ATM network� Multimedia Systems� ��� August �����
���� M� Tatipamula and B� Khasnabish� Multimedia Communications Networks Technolo�
gies and Services� Artech House Publishers� �����
���� T� Kunkelman� R� Reinema� R� Steinmetz� and T� Blecher� Evaluation of di�erent vi�
deo encryption methods for a secure multimedia conferencing gateway� In Proceedings
of �th COST � Workshop� December �����
���� Le Gall� MPEG� A Video Compression Standard for Multimedia Applications� Com�
munications of the ACM� ���� �����
���� T� Kunkelman and U� Horn� Video encryption based on data partitioning and scalable
coding � a comparison� In Proceedings of �th International Workshop on Interactive
Distributed Multimedia Systems and Telecommunication Services� September �����
���� T� Kunkelman and U� Horn� Partial video encryption based on scalable coding� In
Proceedings of �th International Workshop on Systems� Signals and Image� June �����
���� J� Forn�e� J�L� Mel�us� and D� Rebollo� Securing multimedia applications over B�ISDN�
In Proceedings of the �rd International Workshop on Protocols for Multimedia Systems�
�����
���� M� Oliveira� M� Franklin� A� Nascimento� and M� Vasconcelos� Introdu�c�ao �a Ger�encia
de Redes ATM� Editora CEFET�CE� segunda edition� �����
���� A� Alles� ATM internetworking� Cisco Systems� Inc�� �����
���� M� Miller� Analyzing Broadband Networks � Frame Relay� SMDS� � ATM� M%T
Books� �����
���� The ATM Forum� ATM User�Network Interface �UNI� Speci�cation � Version ����
Prentice Hall� �����
���� U� Black� ATM� Foundation for Broadband Networks� Prentice Hall� �����
��
���� ITU�T Recommendation I����� B�ISDN ATM Adaptation Layer AAL Functional
Description� �����
���� R�O� Onvural� Asynchronous Transfer Mode � Performance Issues� Artech House�
second edition� �����
���� ITU�T Recommendation Q������ B�ISDN User�Network Interface UNI Layer�� Spe�
ci�cation for Basic Call�Connection Control� �����
���� R� Deng� L� Gong� and A� Lazar� Securing data transfer in asynchronous transfer
mode networks� In Proceedings of Globecom� Singapore� November �����
���� D� Ling� A survey on ATM security� Dispon��vel em http�www�cis�ohio�
state�edu jaincis ���� atm securityindex�htm� �����
���� M� Laurent and P� Rolin� ATM security state of the art� In Proceedings of ATM
Development� Rennes� France� March �����
���� S�C� Chuang� Securing ATM networks� In Third ACM Conference on Computer and
Communication Security� New Delphi� India� �����
���� D� Stevenson� N� Hillery� and G� Byrd� Secure communications in ATM networks�
Communications of the ACM� ���� �����
���� The ATM Forum Technical Committee� ATM Security Framework ���� February �����
���� The ATM Forum Technical Committee� ATM Security Speci�cation Version ����
STR�SEC������ � Straw Ballot� April �����
���� T�D� Tarman� R�L� Hutchinson� L�G� Pierson� P�E� Sholander� and E�L� Witzke�
Algorithm�agile encryption in ATM networks� IEEE Computer� ���� September
�����
���� M� Laurent� O� Paul� and P� Rolin� Securing communications over ATM networks� In
Proceedings of IFIPSEC ��th International Information Security Conference� Cope�
nhagen� Denmark� �����
���� H� Leitold� SCAN � secure communication in ATM networks� Dispon��vel em
http�www�iaik�tu�graz�ac�atresearchSCAN� May �����
���� H� Leitold� U� Payer� and R� Posch� A hardware independent encryption model for
ATM devices� In Proceedings of ��th Annual Computer Security Applications Confe�
rence �ACSA���� Scottsdale� Arizona� December �����
���� J�M�S� Nogueira� Protocolos de Comunica�c�ao� Conceitos� Servi�cos� Especi�ca�c�ao e
Teste� V Escola Brasileiro�Argentina de Inform�atica� �����
���� G�J� Holzmann� Design and Validation of Computer Protocols� Prentice Hall� �����
��
���� T�J� Hudson and E�A� Young� SSLeay and SSLaps FAQ� Dispon��vel em
http�www�psy�uq�oz�au�ftpCrypto� �����
���� Philip Zimmermann� PGP User$s Guide� Dispon��vel em
http�www�math�ucla�edupgpPGP Users Guide�html�
���� Cisco LightStream ��� User Guide� Cisco Systems� Inc�� �����
���� SunATM���� SBus Cards Manual� Sun Microsystems� �����
���� A�L�B� Diniz� Um servi�co de aloca�c�ao din�amica de banda passante em redes ATM
para suporte a aplica�c�oes multim��dia� Master$s thesis� Universidade Federal de Minas
Gerais� Mar�co �����
���� F� F� Pereira� Transmiss�ao de v��deo MPEG com negocia�c�ao din�amica de banda pas�
sante em redes ATM� Master$s thesis� Universidade Federal de Minas Gerais� Setembro
�����
���� MpegTV Homepage� Dispon��vel em http�www�mpegtv�com� July �����
���� MPEG�ORG � MPEG Pointers and Resources� Dispon��vel em http�www�mpeg�org�
January �����
���� L� Rowe� S� Smoot� and E� Hung� MPEG research at U�C� Berkeley� Dispon��vel em
http�bmrc�berkeley�eduprojectsmpegindex�html� �����
���� T�W� Anderson and J�D� Finn� The New Statistical Analysis of Data� Springer� �����
���� Minitab Inc� Minitab Reference Manual� State College� Pennsylvania� USA� �����
��
Ap�endice A
Lista de Acr�onimos
AAL ATM Adaptation LayerAAL� ATM Adaptation Layer Type �AC Autoridade Certi�cadoraAKS Authentication and Key ServerAPI Application Programming InterfaceATM Asynchronous Transfer ModeB�ISDN Broadband Integrated Services Digital NetworkCBC Cipher Block ChainningCDC Centro de Distribui�c�ao de ChavesCLP Cell Loss PriorityCPCS Common Part Convergence SublayerCS Convergence SublayerDES Data Encryption StandardDN Distinguished NameECB Electronic Code BookIDEA International Data Encryption AlgorithmIP Internet ProtocolITU�T International Telecommunications Union � Telecommunications Standards SectorLSM Local Security ManagerLST Local Security TableMAC Message Authentication CodeMAN Metropolitan Area NetworkMD� Message Digest �MPEG Motion Picture Experts GroupNNI Network�Network InterfaceOAM Operation� Administration and MaintenancePDU Protocol Data UnitPGP Pretty Good PrivacyPMD Physical Medium DependentPRM Protocol Reference ModelPVC Permanent Virtual ConnectionQCC Q����� Call Control APIQoS Quality of Service
��
SAFE Solution for an ATM Frequent Communications EnvironmentSAP Service Access PointSAR Segmentation and Reassembly SublayerSCAN Secure Communication in ATM NetworksSDE Secure Data ExchangeSDU Service Data UnitSFFC Solution for Frequent CommunicationsSHA Secure Hash AlgorithmSSCS Service Speci�c Convergence SublayerSSSP Service Speci�c Security ProtocolSSSP�PE Service Speci�c Security Protocol with Partial EncryptionSVC Switched Virtual ConnectionTC Transmission ConvergenceUNI User�Network InterfaceVCI Virtual Channel Identi�erVI Vetor de Inicializa�c�aoVPI Virtual Path Identi�erWWW World Wide Web
��
Ap�endice B
Pacote de Criptograa SSLeay
Este ap�endice apresenta algumas fun�c�oes do SSLeay� um pacote que implementa v�arios
algoritmos criptogr�a�cos �����
Os algoritmos utilizados na implementa�c�ao do servi�co de con�dencialidade foram o
IDEA e o MD�� No caso do IDEA� todas as fun�c�oes de criptogra�a precisam de uma
estrutura chamada IDEA KEY SCHEDULE como argumento� Essa estrutura �e uma for�
ma expandida de representar uma chave IDEA� Para todos os modos do algoritmo� a
IDEA KEY SCHEDULE a partir de agora referenciada por IKS utilizada na cifra�c�ao �e
diferente daquela usada na decifra�c�ao�
As fun�c�oes utilizadas neste trabalho encontram�se dispon��veis na biblioteca �idea�h�
e s�ao descritas a seguir�
� void idea set encrypt key�unsigned char �key� IKS �ks�� Converte uma chave
IDEA de �� bytes� key� em uma estrutura IKS� ks� utilizada para realizar a cifra�c�ao�
� void idea set decrypt key�IKS �encrypt ks� IKS �decrypt ks�� Converte
uma IKS de cifra�c�ao� encrypt ks� em uma IKS de decifra�c�ao� decrypt ks� Essa con�
vers�ao de chave deve ser realizada para toda decifra�c�ao�
� void idea ecb encrypt�unsigned char �input� unsigned char �output� IKS
�ks�� Esse �e o modo ECB do IDEA� input �e cifrado com a chave representada por
ks e o resultado �e posto em output� Dependendo do IKS� �e executada a cifra�c�ao ou a
decifra�c�ao� Tanto input quanto output possuem � bytes�
� void idea cbc encrypt�unsigned char �input� unsigned char �output� long
length� IKS �ks� unsigned char �iv� int enc�� Esse �e o modo CBC do IDEA�
input� que deve possuir tamanho m�ultiplo de � bytes� �e cifrado com a chave repre�
sentada por ks e o resultado �e posto em output� iv �e o vetor de inicializa�c�ao�
O MD� �e utilizado da seguinte forma�
� unsigned char �MD��unsigned char �d� unsigned long n� unsigned char
�md�� Calcula o hash de d e p�oe o resultado em md� que possui n bytes�
��
Ap�endice C
Programas Exemplo
Este ap�endice apresenta dois trechos de programas na linguagem C para ilustrar a ordem
de chamada das fun�c�oes para a transmiss�ao e recep�c�ao de dados� respectivamente� usando
as fun�c�oes da API do driver da placa SunATM�
Programa C���� Transmiss�ao de dados via ATM�
fTransmiss�aogchar interface� � "ba�"�int fd� ppa� i� vpci ����char ctlbuf����� databuf�����struct strbuf ctl� data�
ctl�buf char & NULL� ctl�len ���data�buf char & databuf� data�len ���ppa atoi%interface�strlen interface � ���fd sa openinterface� fAbre �uxo�gsa attachfd� ppa���� fAssocia ppa�gsa allocate bwfd� ��� fAloca banda�gsa setrawfd� fEscolhe modo raw�gsa add vpcifd� vpci� NULL ENCAP� SMALL BUF TYPE� fAdiciona VPCI�gfori �� i ' ��� i## fPreenche bu�er de dados�gdatabuf�i� i�
int &databuf int����putmsgfd�%ctl�%data��� fEnvia bu�er de dados�gsa release bwfd� f Libera banda alocada� gsa closefd� fFecha o �uxo�g
��
Programa C���� Recep�c�ao de dados via ATM�
fRecep�c�aogchar interface� � "ba�"�int fd� ppa� i� vpci ����char ctlbuf����� char databuf�����struct strbuf ctl� data�
ctl�buf char & NULL�ctl�len ���data�buf char & databuf�data�len ���ppa atoi%interface�strlen interface � ���fd sa openinterface� fAbre �uxo�gsa attachfd� ppa���� fAssocia ppa�gfRecep�c�ao n�ao precisa alocar banda�gsa setrawfd� fEscolhe modo raw�gsa add vpcifd� vpci� NULL ENCAP� SMALL BUF TYPE� fAdiciona VPCI�ggetmsgfd�%ctl�%data��� fRecebe bu�er de dados�gfori �� i ' ��� i## fExibe bu�er de dados�gputchardatabuf�i��
sa closefd� fFecha o �uxo�g