Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 25
Seguridad Seguridad
Transmisin de datos y redes de ordenadores Transmisin de datos y redes de ordenadores
Seguridad Seguridad Aspectos de la seguridad en redes Aspectos de la seguridad en redes Ataques (activos y pasivos) Ataques (activos y pasivos) Criptografa Criptografa Criptografa de clave secreta Criptografa de clave secreta Criptografa de clave pblica Criptografa de clave pblica Funciones hash, firmas digitales y certificados Funciones hash, firmas digitales y certificados Funciones hash, firmas digitales y certificados Funciones hash, firmas digitales y certificados Autentificacin Autentificacin Comunicaciones seguras en Internet Comunicaciones seguras en Internet Cortafuegos Cortafuegos Redes privadas virtuales Redes privadas virtuales Seguridad en redes inalmbricas 802.11 Seguridad en redes inalmbricas 802.11 Seguridad en Internet: Seguridad en Internet: IPSec IPSec & SSL/TLS & SSL/TLS Seguridad en las aplicaciones de Internet (correo electrnico y web) Seguridad en las aplicaciones de Internet (correo electrnico y web) Apndice: Intercambio de claves Apndice: Intercambio de claves 1 1 Seguridad: Motivacin Seguridad: Motivacin Motivos por los que alguien Motivos por los que alguien podra causar problemas de seguridad: podra causar problemas de seguridad: 2 2 Seguridad: Aspectos Seguridad: Aspectos AAspectos spectos por los que se necesita seguridad: por los que se necesita seguridad: Privacidad de la informacin (p.ej. evitar intrusos Privacidad de la informacin (p.ej. evitar intrusos). ). Libertad de Libertad de expresin. expresin. Derechos de autor (copyright Derechos de autor (copyright). ). Derechos de autor (copyright Derechos de autor (copyright). ). Autentificacin (origen y destino fiables Autentificacin (origen y destino fiables). ). Integridad Integridad ((el mensaje ha de recibirse tal como se origin el mensaje ha de recibirse tal como se origin). ). No repudiacin No repudiacin ((una vez enviado un mensaje, el usuario no puede una vez enviado un mensaje, el usuario no puede negar su autora, p.ej. transacciones comerciales negar su autora, p.ej. transacciones comerciales). ). 3 3 Seguridad Seguridad SEGURIDAD SEGURIDAD = = Confidencialidad Confidencialidad + ++ + Integridad Integridad + + Disponibilidad Disponibilidad + + Autentificacin Autentificacin 4 4 Seguridad: Ataques Seguridad: Ataques Riesgos Riesgos (amenazas) (amenazas) Identificacin de vulnerabilidades Identificacin de vulnerabilidades 5 5 Seguridad: Ataques Seguridad: Ataques Ataques Ataques pasivos pasivos Difciles Difciles de de detectar, detectar, si si bien pueden tomarse medidas preventivas. bien pueden tomarse medidas preventivas. Escuchas Escuchas [[eavesdropping eavesdropping]] Escuchas Escuchas [[eavesdropping eavesdropping]] Objetivo Objetivo: Obtener informacin. : Obtener informacin. Mecanismo Mecanismo: Anlisis del trfico : Anlisis del trfico ((frecuencia frecuencia y y naturaleza naturaleza de los mensajes). de los mensajes). vg vg:: Sniffers, scanners, crackers Sniffers, scanners, crackers 6 6 Seguridad: Ataques Seguridad: Ataques Ataques Ataques activos activos Fciles de detectar, Fciles de detectar, aunque difciles aunque difciles de de prevenir: prevenir: Masquerading Masquerading = = Spoofing Spoofing ((pretender ser quien no se es) pretender ser quien no se es) ((pretender ser quien no se es) pretender ser quien no se es) vg vg:: Direcciones Direcciones IP (DNS), IP (DNS), nmeros nmeros de secuencias (TCP), de secuencias (TCP), ataques ataques por por repeticin repeticin [replay [replay], ], MIM MIM [Man in the Middle [Man in the Middle] ] 7 7 Seguridad: Ataques Seguridad: Ataques Ataques Ataques activos activos Fciles de detectar, Fciles de detectar, aunque difciles aunque difciles de de prevenir: prevenir: Alteracin Alteracin de datos de datos vg vg:: WWW WWW vg vg:: WWW WWW Denegacin de servicio Denegacin de servicio [[denial denial of of service service]] vg vg:: Ping Ping- -of of- -death, death, smurf smurf, spam, , spam, DDoS DDoS (TCP SYN (TCP SYN)... )... Ingeniera Ingeniera social social 8 8 Seguridad: Malware Seguridad: Malware Virus Virus Gusanos Gusanos [[worms worms]] Caballos Caballos de Troya de Troya Puertas Puertas traseras [ traseras [trap trap doors doors]] Bombas Bombas lgicas lgicas 9 9 Criptografa Criptografa Sistema criptogrfico de clave secreta. Sistema criptogrfico de clave secreta. 10 10 Criptografa Criptografa Ejemplo: Cifrado por transposicin Ejemplo: Cifrado por transposicin 11 11 Criptografa Criptografa Posibles ataques Posibles ataques:: Criptoanlisis Criptoanlisis ((basado en el conocimiento de los basado en el conocimiento de los algoritmos de cifrado y de las caractersticas generales algoritmos de cifrado y de las caractersticas generales algoritmos de cifrado y de las caractersticas generales algoritmos de cifrado y de las caractersticas generales de los mensajes). de los mensajes). Fuerza bruta Fuerza bruta (se analizan todas las posibilidades (se analizan todas las posibilidades hasta que se consiga algo hasta que se consiga algo). ). 12 12 Criptografa de clave secreta Criptografa de clave secreta Requisito Requisito: : Aunque Aunque sea conocido el algoritmo de cifrado, sea conocido el algoritmo de cifrado, debe debe ser difcil descifrar el mensaje ser difcil descifrar el mensaje ((aun disponiendo de muchos textos cifrados). aun disponiendo de muchos textos cifrados). 13 13 Criptografa de clave secreta Criptografa de clave secreta Algoritmos Algoritmos de cifrado en bloque de cifrado en bloque Bloques de texto de tamao fijo Bloques de texto de tamao fijo Bloques Bloques de texto de texto cifrado. cifrado. Modo ECB [ Modo ECB [Electronic Electronic Code Code Book Book]] Modo Modo CBC [ CBC [Cipher Cipher Block Block Chaining Chaining]: ]: Cifrado Cifrado con encadenamiento con encadenamiento 14 14 Criptografa de clave secreta Criptografa de clave secreta Algoritmos Algoritmos de cifrado en bloque de cifrado en bloque Bloques de texto de tamao fijo Bloques de texto de tamao fijo Bloques Bloques de texto de texto cifrado. cifrado. Modo CF [ Modo CF [Cipher Cipher Feedback Feedback]: ]: Cifrado Cifrado con realimentacin con realimentacin Modo Modo SC [Stream Cipher] SC [Stream Cipher] 15 15 Criptografa de clave secreta Criptografa de clave secreta 16 16 Criptografa de clave secreta Criptografa de clave secreta DES DES [[Data Data Encryption Encryption Standard Standard], estndar USA ], estndar USA Bloques Bloques de 64 bits, clave de 56 de 64 bits, clave de 56 bits (inseguro desde bits (inseguro desde 1998 1998!) !) 17 17 Criptografa de clave secreta Criptografa de clave secreta Triple DES Triple DES [[Data Data Encryption Encryption Standard] Standard] ANSI ANSI X9.17 (1985): 168 bits de X9.17 (1985): 168 bits de clave clave 18 18 Criptografa de clave secreta Criptografa de clave secreta AES AES [Advanced [Advanced Encryption Encryption Standard] Standard] NIST (1997) NIST (1997) FIPS 197 (2001) FIPS 197 (2001) 19 19 Criptografa de clave pblica Criptografa de clave pblica Sistema asimtrico con dos claves: Sistema asimtrico con dos claves: 20 20 Criptografa de clave pblica Criptografa de clave pblica Requisitos: Requisitos: Debe Debe ser fcil crear un par (clave pblica, clave privada). ser fcil crear un par (clave pblica, clave privada). Debe existir un algoritmo eficiente para cifrar el texto Debe existir un algoritmo eficiente para cifrar el texto usando una clave y descifrarlo usando la otra. usando una clave y descifrarlo usando la otra. usando una clave y descifrarlo usando la otra. usando una clave y descifrarlo usando la otra. Debe dificultarse al mximo la posibilidad de descubrir la Debe dificultarse al mximo la posibilidad de descubrir la clave privada conociendo la clave pblica. clave privada conociendo la clave pblica. Debe ser difcil descifrar el texto si slo disponemos de la Debe ser difcil descifrar el texto si slo disponemos de la clave que se utiliz para cifrarlo y el texto cifrado. clave que se utiliz para cifrarlo y el texto cifrado. 21 21 Criptografa de clave pblica Criptografa de clave pblica RSA RSA Rivest, Shamir & Adleman Rivest, Shamir & Adleman MIT, 1977 MIT, 1977 22 22 Esteganografa Esteganografa Una Una foto foto con cinco obras de con cinco obras de Shakespeare. Shakespeare. 23 23 Message digests = Message Authentication Codes [MAC] Message digests = Message Authentication Codes [MAC] Funciones hash Funciones hash vg: vg: MD5 MD5 [Message Digest 5], [Message Digest 5], SHA SHA- -1 1 [Secure Hash Algorithm [Secure Hash Algorithm 1] 1] 24 24 Firmas digitales Firmas digitales Firmas de clave simtrica Firmas de clave simtrica Gran Hermano (Big Gran Hermano (Big Brother Brother) ) 25 25 Firmas digitales Firmas digitales Firmas digitales con criptografa de clave pblica Firmas digitales con criptografa de clave pblica 26 26 Certificados Certificados Intruso Intruso en un sistema criptogrfico de clave pblica en un sistema criptogrfico de clave pblica 27 27 Certificados Certificados Certificado digital Certificado digital 28 28 Certificados Certificados Gestin de claves pblicas Gestin de claves pblicas:: Infraestructura de clave pblica (PKI) Infraestructura de clave pblica (PKI) 29 29 Autentificacin Autentificacin Garantizar que el origen y el destino sean quienes dicen Garantizar que el origen y el destino sean quienes dicen ser ser Autentificacin Autentificacin con clave secreta compartida con clave secreta compartida 30 30 Autentificacin Autentificacin Garantizar que el origen y el destino sean quienes dicen Garantizar que el origen y el destino sean quienes dicen ser ser Problema: Ataque por reflexin Problema: Ataque por reflexin 31 31 Autentificacin Autentificacin Garantizar que el origen y el destino sean quienes dicen Garantizar que el origen y el destino sean quienes dicen ser ser Solucin Solucin: HMAC : HMAC ((Keyed Keyed- -Hashing for Message Authentication) Hashing for Message Authentication) RFC RFC 2104 2104 32 32 Autentificacin Autentificacin Autentificacin basada en criptografa de clave pblica Autentificacin basada en criptografa de clave pblica Autentificacin mutua Autentificacin mutua 33 33 Autentificacin Autentificacin Kerberos Kerberos 34 34 Autentificacin Autentificacin Kerberos Kerberos 35 35 Comunicaciones seguras Comunicaciones seguras Cortafuegos Cortafuegos 36 36 Comunicaciones seguras Comunicaciones seguras Redes privadas virtuales Redes privadas virtuales 37 37 Comunicaciones seguras Comunicaciones seguras Seguridad en redes inalmbricas 802.11 Seguridad en redes inalmbricas 802.11 WEP WEP [[Wireless Wireless Encryption Encryption Protocol Protocol] ] Inseguro: NO UTILIZAR. Inseguro: NO UTILIZAR. WPA [Wi-Fi Protected Access] Personal Personal Mode Mode = PSK [Pre = PSK [Pre- -Shared Shared Key]: Key]: Clave compartida (RC4). Clave compartida (RC4). Modo menos seguro, sin servidor de autentificacin. Modo menos seguro, sin servidor de autentificacin. TKIP [ TKIP [Temporal Temporal Key Key Integrity Integrity Protocol Protocol], 2002. ], 2002. Protocolo Protocolo de Integridad de Clave de Integridad de Clave Temporal: Contador de secuencia (para prevenir Temporal: Contador de secuencia (para prevenir ataques por repeticin) y comprobacin de integridad [ ataques por repeticin) y comprobacin de integridad [MICHAEL]. MICHAEL]. CCMP [Counter Mode with Cipher Block Chaining Message Authentication Code Protocol] @ WPA2, 2004 38 38 Comunicaciones seguras Comunicaciones seguras El protocolo El protocolo IPSec IPSec ((security security extensions extensions for for IPv4/v6) IPv4/v6) Cabecera de autentificacin Cabecera de autentificacin ESP: ESP: Encapsulating Encapsulating Security Security Payload Payload Modo de transporte Modo de transporte Modo tnel Modo tnel Algoritmo de intercambio de claves Algoritmo de intercambio de claves 39 39 Comunicaciones seguras Comunicaciones seguras SSL [ SSL [Secure Secure Sockets Sockets Layer Layer] ] & & TLS [Transport Layer Security TLS [Transport Layer Security] ] Historia: Historia: SSL 3.0 @ Netscape, 1996 SSL 3.0 @ Netscape, 1996 TLS 1.0 @ RFC 2246, 1999 TLS 1.0 @ RFC 2246, 1999 SSL 3.0 SSL 3.0 TLS 1.1 @ RFC 4346, 2006 TLS 1.1 @ RFC 4346, 2006 40 40 Comunicaciones seguras Comunicaciones seguras SSL / TLS SSL / TLS Establecimiento de una conexin SSL/TLS Establecimiento de una conexin SSL/TLS 41 41 Comunicaciones seguras Comunicaciones seguras SSL / TLS SSL / TLS Transmisin Transmisin de de datos datos con con SSL/TLS SSL/TLS 42 42 Comunicaciones seguras Comunicaciones seguras Servidores de nombres DNS Servidores de nombres DNS Situacin Situacin normal vs. Ataque a los servidores DNS normal vs. Ataque a los servidores DNS 43 43 Comunicaciones seguras Comunicaciones seguras Servidores de nombres DNS Servidores de nombres DNS Ataque Ataque utilizando la infraestructura del proveedor de utilizando la infraestructura del proveedor de acceso a acceso a Internet: Internet: Self-certifying URL 44 44 Comunicaciones seguras Comunicaciones seguras Correo electrnico: Correo electrnico: PGP (Pretty Good Privacy) PGP (Pretty Good Privacy) Criptografa, firma digital y compresin Criptografa, firma digital y compresin 45 45 Comunicaciones seguras Comunicaciones seguras Seguridad en los Seguridad en los applets applets Java Java 46 46 Apndice Apndice Intercambio de claves Intercambio de claves Algoritmo de Algoritmo de Diffie Diffie- -Hellman Hellman Ataque Ataque de un intermediario ( de un intermediario (bucket bucket brigade brigade): ): 47 47 Apndice Apndice Intercambio de claves Intercambio de claves Uso de un centro de distribucin de claves (KDC): Uso de un centro de distribucin de claves (KDC): Protocolo Protocolo de de Needham Needham- -Schroeder: Schroeder: Protocolo Protocolo de de Needham Needham- -Schroeder: Schroeder: Protocolo de Protocolo de Otway Otway- -Rees Rees:: 48 48 Bibliografa Bibliografa Sean Smith & John Sean Smith & John Marchesini Marchesini: : The Craft of System Security The Craft of System Security. . Addison Addison- -Wesley Professional, 2007, ISBN 0 Wesley Professional, 2007, ISBN 0- -321 321- -43483 43483- -8. 8. John John E. E. Canavan Canavan: : Fundamentals Fundamentals of network of network security security. . Artech Artech House, 2001. House, 2001. ISBN 1 ISBN 1- -58053 58053- -176 176- -8. 8. Amparo Amparo Fster Fster Savater Savater, Dolores de la Gua , Dolores de la Gua Martnez, Luis Martnez, Luis Hernndez Hernndez Encinas, Fausto Montoya Encinas, Fausto Montoya Vitini Vitini & Jaime Muoz Masqu: & Jaime Muoz Masqu: Tcnicas Tcnicas Encinas, Fausto Montoya Encinas, Fausto Montoya Vitini Vitini & Jaime Muoz Masqu: & Jaime Muoz Masqu: Tcnicas Tcnicas criptogrficas de proteccin de criptogrficas de proteccin de datos datos. RA . RA- -MA MA, 1997. ISBN 84 , 1997. ISBN 84- - 7897 7897- -288 288- -9. 9. Jess Jess E. Daz Verdejo; Juan Manuel Lpez Soler & Pedro Garca E. Daz Verdejo; Juan Manuel Lpez Soler & Pedro Garca Teodoro: Teodoro: Transmisin de datos y redes de computadores Transmisin de datos y redes de computadores. . Prentice Prentice- -Hall, 2003. ISBN 84 Hall, 2003. ISBN 84- -205 205- -3919 3919- -8. 8. William William Stallings Stallings: : Comunicaciones Comunicaciones y redes de computadores y redes de computadores. . Prentice Prentice- -Hall Hall, 2004 [7 edicin]. ISBN 84 , 2004 [7 edicin]. ISBN 84- -205 205- -4110 4110- -9. 9. Andrew S. Andrew S. Tanenbaum Tanenbaum: : Redes Redes de computadoras de computadoras. . Prentice Prentice- -Hall, 2003 [4 edicin]. ISBN 970 Hall, 2003 [4 edicin]. ISBN 970- -260 260- -162 162- -2. 2. 49 49