8 Seguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 25

Seguridad Seguridad

Transmisin de datos y redes de ordenadores Transmisin de datos y redes de ordenadores


Seguridad Seguridad
Aspectos de la seguridad en redes Aspectos de la seguridad en redes
Ataques (activos y pasivos) Ataques (activos y pasivos)
Criptografa Criptografa
Criptografa de clave secreta Criptografa de clave secreta
Criptografa de clave pblica Criptografa de clave pblica
Funciones hash, firmas digitales y certificados Funciones hash, firmas digitales y certificados Funciones hash, firmas digitales y certificados Funciones hash, firmas digitales y certificados
Autentificacin Autentificacin
Comunicaciones seguras en Internet Comunicaciones seguras en Internet
Cortafuegos Cortafuegos
Redes privadas virtuales Redes privadas virtuales
Seguridad en redes inalmbricas 802.11 Seguridad en redes inalmbricas 802.11
Seguridad en Internet: Seguridad en Internet: IPSec IPSec & SSL/TLS & SSL/TLS
Seguridad en las aplicaciones de Internet (correo electrnico y web) Seguridad en las aplicaciones de Internet (correo electrnico y web)
Apndice: Intercambio de claves Apndice: Intercambio de claves
1 1
Seguridad: Motivacin Seguridad: Motivacin
Motivos por los que alguien Motivos por los que alguien
podra causar problemas de seguridad: podra causar problemas de seguridad:
2 2
Seguridad: Aspectos Seguridad: Aspectos
AAspectos spectos por los que se necesita seguridad: por los que se necesita seguridad:
Privacidad de la informacin (p.ej. evitar intrusos Privacidad de la informacin (p.ej. evitar intrusos). ).
Libertad de Libertad de expresin. expresin.
Derechos de autor (copyright Derechos de autor (copyright). ). Derechos de autor (copyright Derechos de autor (copyright). ).
Autentificacin (origen y destino fiables Autentificacin (origen y destino fiables). ).
Integridad Integridad
((el mensaje ha de recibirse tal como se origin el mensaje ha de recibirse tal como se origin). ).
No repudiacin No repudiacin
((una vez enviado un mensaje, el usuario no puede una vez enviado un mensaje, el usuario no puede
negar su autora, p.ej. transacciones comerciales negar su autora, p.ej. transacciones comerciales). ).
3 3
Seguridad Seguridad
SEGURIDAD SEGURIDAD
= =
Confidencialidad Confidencialidad
+ ++ +
Integridad Integridad
+ +
Disponibilidad Disponibilidad
+ +
Autentificacin Autentificacin
4 4
Seguridad: Ataques Seguridad: Ataques
Riesgos Riesgos (amenazas) (amenazas) Identificacin de vulnerabilidades Identificacin de vulnerabilidades
5 5
Seguridad: Ataques Seguridad: Ataques
Ataques Ataques pasivos pasivos
Difciles Difciles de de detectar, detectar,
si si bien pueden tomarse medidas preventivas. bien pueden tomarse medidas preventivas.
Escuchas Escuchas [[eavesdropping eavesdropping]] Escuchas Escuchas [[eavesdropping eavesdropping]]
Objetivo Objetivo: Obtener informacin. : Obtener informacin.
Mecanismo Mecanismo: Anlisis del trfico : Anlisis del trfico
((frecuencia frecuencia y y naturaleza naturaleza de los mensajes). de los mensajes).
vg vg:: Sniffers, scanners, crackers Sniffers, scanners, crackers
6 6
Seguridad: Ataques Seguridad: Ataques
Ataques Ataques activos activos
Fciles de detectar, Fciles de detectar, aunque difciles aunque difciles de de prevenir: prevenir:
Masquerading Masquerading = = Spoofing Spoofing
((pretender ser quien no se es) pretender ser quien no se es) ((pretender ser quien no se es) pretender ser quien no se es)
vg vg:: Direcciones Direcciones IP (DNS), IP (DNS),
nmeros nmeros de secuencias (TCP), de secuencias (TCP),
ataques ataques por por repeticin repeticin [replay [replay], ],
MIM MIM [Man in the Middle [Man in the Middle] ]
7 7
Seguridad: Ataques Seguridad: Ataques
Ataques Ataques activos activos
Fciles de detectar, Fciles de detectar, aunque difciles aunque difciles de de prevenir: prevenir:
Alteracin Alteracin de datos de datos
vg vg:: WWW WWW vg vg:: WWW WWW
Denegacin de servicio Denegacin de servicio [[denial denial of of service service]]
vg vg:: Ping Ping- -of of- -death, death, smurf smurf, spam, , spam, DDoS DDoS (TCP SYN (TCP SYN)... )...
Ingeniera Ingeniera social social
8 8
Seguridad: Malware Seguridad: Malware
Virus Virus
Gusanos Gusanos [[worms worms]]
Caballos Caballos de Troya de Troya
Puertas Puertas traseras [ traseras [trap trap doors doors]]
Bombas Bombas lgicas lgicas
9 9
Criptografa Criptografa
Sistema criptogrfico de clave secreta. Sistema criptogrfico de clave secreta.
10 10
Criptografa Criptografa
Ejemplo: Cifrado por transposicin Ejemplo: Cifrado por transposicin
11 11
Criptografa Criptografa
Posibles ataques Posibles ataques::
Criptoanlisis Criptoanlisis ((basado en el conocimiento de los basado en el conocimiento de los
algoritmos de cifrado y de las caractersticas generales algoritmos de cifrado y de las caractersticas generales algoritmos de cifrado y de las caractersticas generales algoritmos de cifrado y de las caractersticas generales
de los mensajes). de los mensajes).
Fuerza bruta Fuerza bruta (se analizan todas las posibilidades (se analizan todas las posibilidades
hasta que se consiga algo hasta que se consiga algo). ).
12 12
Criptografa de clave secreta Criptografa de clave secreta
Requisito Requisito: :
Aunque Aunque sea conocido el algoritmo de cifrado, sea conocido el algoritmo de cifrado,
debe debe ser difcil descifrar el mensaje ser difcil descifrar el mensaje
((aun disponiendo de muchos textos cifrados). aun disponiendo de muchos textos cifrados).
13 13
Criptografa de clave secreta Criptografa de clave secreta
Algoritmos Algoritmos de cifrado en bloque de cifrado en bloque
Bloques de texto de tamao fijo Bloques de texto de tamao fijo Bloques Bloques de texto de texto cifrado. cifrado.
Modo ECB [ Modo ECB [Electronic Electronic Code Code Book Book]]
Modo Modo CBC [ CBC [Cipher Cipher Block Block Chaining Chaining]: ]:
Cifrado Cifrado con encadenamiento con encadenamiento
14 14
Criptografa de clave secreta Criptografa de clave secreta
Algoritmos Algoritmos de cifrado en bloque de cifrado en bloque
Bloques de texto de tamao fijo Bloques de texto de tamao fijo Bloques Bloques de texto de texto cifrado. cifrado.
Modo CF [ Modo CF [Cipher Cipher Feedback Feedback]: ]: Cifrado Cifrado con realimentacin con realimentacin
Modo Modo SC [Stream Cipher] SC [Stream Cipher]
15 15
Criptografa de clave secreta Criptografa de clave secreta
16 16
Criptografa de clave secreta Criptografa de clave secreta
DES DES [[Data Data Encryption Encryption Standard Standard], estndar USA ], estndar USA
Bloques Bloques de 64 bits, clave de 56 de 64 bits, clave de 56 bits (inseguro desde bits (inseguro desde 1998 1998!) !)
17 17
Criptografa de clave secreta Criptografa de clave secreta
Triple DES Triple DES [[Data Data Encryption Encryption Standard] Standard]
ANSI ANSI X9.17 (1985): 168 bits de X9.17 (1985): 168 bits de clave clave
18 18
Criptografa de clave secreta Criptografa de clave secreta
AES AES [Advanced [Advanced Encryption Encryption Standard] Standard]
NIST (1997) NIST (1997)
FIPS 197 (2001) FIPS 197 (2001)
19 19
Criptografa de clave pblica Criptografa de clave pblica
Sistema asimtrico con dos claves: Sistema asimtrico con dos claves:
20 20
Criptografa de clave pblica Criptografa de clave pblica
Requisitos: Requisitos:
Debe Debe ser fcil crear un par (clave pblica, clave privada). ser fcil crear un par (clave pblica, clave privada).
Debe existir un algoritmo eficiente para cifrar el texto Debe existir un algoritmo eficiente para cifrar el texto
usando una clave y descifrarlo usando la otra. usando una clave y descifrarlo usando la otra. usando una clave y descifrarlo usando la otra. usando una clave y descifrarlo usando la otra.
Debe dificultarse al mximo la posibilidad de descubrir la Debe dificultarse al mximo la posibilidad de descubrir la
clave privada conociendo la clave pblica. clave privada conociendo la clave pblica.
Debe ser difcil descifrar el texto si slo disponemos de la Debe ser difcil descifrar el texto si slo disponemos de la
clave que se utiliz para cifrarlo y el texto cifrado. clave que se utiliz para cifrarlo y el texto cifrado.
21 21
Criptografa de clave pblica Criptografa de clave pblica
RSA RSA
Rivest, Shamir & Adleman Rivest, Shamir & Adleman
MIT, 1977 MIT, 1977
22 22
Esteganografa Esteganografa
Una Una foto foto con cinco obras de con cinco obras de Shakespeare. Shakespeare.
23 23
Message digests = Message Authentication Codes [MAC] Message digests = Message Authentication Codes [MAC]
Funciones hash Funciones hash
vg: vg: MD5 MD5 [Message Digest 5], [Message Digest 5],
SHA SHA- -1 1 [Secure Hash Algorithm [Secure Hash Algorithm 1] 1]
24 24
Firmas digitales Firmas digitales
Firmas de clave simtrica Firmas de clave simtrica
Gran Hermano (Big Gran Hermano (Big Brother Brother) )
25 25
Firmas digitales Firmas digitales
Firmas digitales con criptografa de clave pblica Firmas digitales con criptografa de clave pblica
26 26
Certificados Certificados
Intruso Intruso en un sistema criptogrfico de clave pblica en un sistema criptogrfico de clave pblica
27 27
Certificados Certificados
Certificado digital Certificado digital
28 28
Certificados Certificados
Gestin de claves pblicas Gestin de claves pblicas::
Infraestructura de clave pblica (PKI) Infraestructura de clave pblica (PKI)
29 29
Autentificacin Autentificacin
Garantizar que el origen y el destino sean quienes dicen Garantizar que el origen y el destino sean quienes dicen ser ser
Autentificacin Autentificacin con clave secreta compartida con clave secreta compartida
30 30
Autentificacin Autentificacin
Garantizar que el origen y el destino sean quienes dicen Garantizar que el origen y el destino sean quienes dicen ser ser
Problema: Ataque por reflexin Problema: Ataque por reflexin
31 31
Autentificacin Autentificacin
Garantizar que el origen y el destino sean quienes dicen Garantizar que el origen y el destino sean quienes dicen ser ser
Solucin Solucin: HMAC : HMAC
((Keyed Keyed- -Hashing for Message Authentication) Hashing for Message Authentication)
RFC RFC 2104 2104
32 32
Autentificacin Autentificacin
Autentificacin basada en criptografa de clave pblica Autentificacin basada en criptografa de clave pblica
Autentificacin mutua Autentificacin mutua
33 33
Autentificacin Autentificacin
Kerberos Kerberos
34 34
Autentificacin Autentificacin
Kerberos Kerberos
35 35
Comunicaciones seguras Comunicaciones seguras
Cortafuegos Cortafuegos
36 36
Comunicaciones seguras Comunicaciones seguras
Redes privadas virtuales Redes privadas virtuales
37 37
Comunicaciones seguras Comunicaciones seguras
Seguridad en redes inalmbricas 802.11 Seguridad en redes inalmbricas 802.11
WEP WEP [[Wireless Wireless Encryption Encryption Protocol Protocol] ]
Inseguro: NO UTILIZAR. Inseguro: NO UTILIZAR.
WPA [Wi-Fi Protected Access]
Personal Personal Mode Mode = PSK [Pre = PSK [Pre- -Shared Shared Key]: Key]:
Clave compartida (RC4). Clave compartida (RC4).
Modo menos seguro, sin servidor de autentificacin. Modo menos seguro, sin servidor de autentificacin.
TKIP [ TKIP [Temporal Temporal Key Key Integrity Integrity Protocol Protocol], 2002. ], 2002.
Protocolo Protocolo de Integridad de Clave de Integridad de Clave Temporal: Contador de secuencia (para prevenir Temporal: Contador de secuencia (para prevenir
ataques por repeticin) y comprobacin de integridad [ ataques por repeticin) y comprobacin de integridad [MICHAEL]. MICHAEL].
CCMP [Counter Mode with Cipher Block Chaining Message
Authentication Code Protocol] @ WPA2, 2004
38 38
Comunicaciones seguras Comunicaciones seguras
El protocolo El protocolo IPSec IPSec ((security security extensions extensions for for IPv4/v6) IPv4/v6)
Cabecera de autentificacin Cabecera de autentificacin
ESP: ESP: Encapsulating Encapsulating Security Security Payload Payload
Modo de transporte Modo de transporte
Modo tnel Modo tnel
Algoritmo de intercambio de claves Algoritmo de intercambio de claves
39 39
Comunicaciones seguras Comunicaciones seguras
SSL [ SSL [Secure Secure Sockets Sockets Layer Layer] ]
& & TLS [Transport Layer Security TLS [Transport Layer Security] ]
Historia: Historia: SSL 3.0 @ Netscape, 1996 SSL 3.0 @ Netscape, 1996
TLS 1.0 @ RFC 2246, 1999 TLS 1.0 @ RFC 2246, 1999 SSL 3.0 SSL 3.0
TLS 1.1 @ RFC 4346, 2006 TLS 1.1 @ RFC 4346, 2006
40 40
Comunicaciones seguras Comunicaciones seguras
SSL / TLS SSL / TLS
Establecimiento de una conexin SSL/TLS Establecimiento de una conexin SSL/TLS
41 41
Comunicaciones seguras Comunicaciones seguras
SSL / TLS SSL / TLS
Transmisin Transmisin de de datos datos con con SSL/TLS SSL/TLS
42 42
Comunicaciones seguras Comunicaciones seguras
Servidores de nombres DNS Servidores de nombres DNS
Situacin Situacin normal vs. Ataque a los servidores DNS normal vs. Ataque a los servidores DNS
43 43
Comunicaciones seguras Comunicaciones seguras
Servidores de nombres DNS Servidores de nombres DNS
Ataque Ataque utilizando la infraestructura del proveedor de utilizando la infraestructura del proveedor de
acceso a acceso a Internet: Internet:
Self-certifying URL
44 44
Comunicaciones seguras Comunicaciones seguras
Correo electrnico: Correo electrnico: PGP (Pretty Good Privacy) PGP (Pretty Good Privacy)
Criptografa, firma digital y compresin Criptografa, firma digital y compresin
45 45
Comunicaciones seguras Comunicaciones seguras
Seguridad en los Seguridad en los applets applets Java Java
46 46
Apndice Apndice
Intercambio de claves Intercambio de claves
Algoritmo de Algoritmo de Diffie Diffie- -Hellman Hellman
Ataque Ataque de un intermediario ( de un intermediario (bucket bucket brigade brigade): ):
47 47
Apndice Apndice
Intercambio de claves Intercambio de claves
Uso de un centro de distribucin de claves (KDC): Uso de un centro de distribucin de claves (KDC):
Protocolo Protocolo de de Needham Needham- -Schroeder: Schroeder: Protocolo Protocolo de de Needham Needham- -Schroeder: Schroeder:
Protocolo de Protocolo de Otway Otway- -Rees Rees::
48 48
Bibliografa Bibliografa
Sean Smith & John Sean Smith & John Marchesini Marchesini: : The Craft of System Security The Craft of System Security. .
Addison Addison- -Wesley Professional, 2007, ISBN 0 Wesley Professional, 2007, ISBN 0- -321 321- -43483 43483- -8. 8.
John John E. E. Canavan Canavan: : Fundamentals Fundamentals of network of network security security. . Artech Artech
House, 2001. House, 2001. ISBN 1 ISBN 1- -58053 58053- -176 176- -8. 8.
Amparo Amparo Fster Fster Savater Savater, Dolores de la Gua , Dolores de la Gua Martnez, Luis Martnez, Luis Hernndez Hernndez
Encinas, Fausto Montoya Encinas, Fausto Montoya Vitini Vitini & Jaime Muoz Masqu: & Jaime Muoz Masqu: Tcnicas Tcnicas Encinas, Fausto Montoya Encinas, Fausto Montoya Vitini Vitini & Jaime Muoz Masqu: & Jaime Muoz Masqu: Tcnicas Tcnicas
criptogrficas de proteccin de criptogrficas de proteccin de datos datos. RA . RA- -MA MA, 1997. ISBN 84 , 1997. ISBN 84- -
7897 7897- -288 288- -9. 9.
Jess Jess E. Daz Verdejo; Juan Manuel Lpez Soler & Pedro Garca E. Daz Verdejo; Juan Manuel Lpez Soler & Pedro Garca
Teodoro: Teodoro: Transmisin de datos y redes de computadores Transmisin de datos y redes de computadores. .
Prentice Prentice- -Hall, 2003. ISBN 84 Hall, 2003. ISBN 84- -205 205- -3919 3919- -8. 8.
William William Stallings Stallings: : Comunicaciones Comunicaciones y redes de computadores y redes de computadores. .
Prentice Prentice- -Hall Hall, 2004 [7 edicin]. ISBN 84 , 2004 [7 edicin]. ISBN 84- -205 205- -4110 4110- -9. 9.
Andrew S. Andrew S. Tanenbaum Tanenbaum: : Redes Redes de computadoras de computadoras. .
Prentice Prentice- -Hall, 2003 [4 edicin]. ISBN 970 Hall, 2003 [4 edicin]. ISBN 970- -260 260- -162 162- -2. 2.
49 49

También podría gustarte