Você está na página 1de 178

ISeguridad Informtica

I

Parte 1: Introductoria.
Polticas. de Seguridad.
Parte 2: Encriptacin.
Parte 3: Intrusos.
Parte 4: Correo Seguro.
Parte 5: Ruteadores de Seleccin.
Parte 6: Firewall.
Parte 7: Hackers.
El objetivo del presente material no es reemplazar los libros
recomendados, sino servir de gua de estudio y facilitar la tarea de
comprensin de textos. Debe usarse en conjunto con el programa actualizado
de la materia y las guas de lectura y revisin.
Ing. Marcelo Semeria
Autorizacin: T1 001/2005
Cuarta Edicin - 2007 .
Gula de Seguridad Informtica
Prof. lag. M.reelo Semeri.
2
Gua de Seguridad Informtica
Prof. Ing, Marcelo Semerin
o
.'
9
'', ~ ,
.
liIQjIJ
PARTE 1
Gua de Seguridad Informtica
Con el aumento de redes conectadas a Internet aumentan las oportunidades de negocios
aunque tambin aumenta el riesgo de robo o de destruccin de informacin, por parte, ya
sea de competidores en busca de una ganancia, ex empleados disconformes o
simplemente personas con deseos de hacer dao.
Tomar en cuenta que en la actualidad para intentar ingresar ilegalmente a una red slo es
necesario disponer de una buena cantidad de horas dedicadas a la prueba de software
especializado, disponible libremente en la misma red.
El primer problema de la redes en cuanto a seguridad fue el 2 de Noviembre de 1988 con
el primer virus informtico: El gusano de Internet, que afect de 4000 a GOOO mquinas. El
virus se basaba en acaparar todos los recursos de la mquina y as negar servicios, al
mismo tiempo que se reproduca y se transmita a otras mquinas .
Segn estadsticas en USA las empresas pierden miles de millones al ao a causa de
delitos informticos, siendo los campos ms afectados el robo de informacin y la
defraudacin a empresas de telecomunicaciones.
Internet.
Es una red de redes de cobertura mundial formada por millones de mquinas que se unen
entre s mediante estndares y protocolos comunes.
Internet conecta entre s LAN, WAN e ISP y duplica su tamao cada 10 meses.
La comunicacin se realiza mediante paquetes (Envoltorio cerrado etiquetado por el
computador emisor con las direcciones de origen y destino). Cada paquete en su viaje al
destino final puede tomar un camino distinto al de su predecesor. NO SE PUEDE
GARANTIZAR EL CAMINO TOMADO POR LOS PAQUETES.
El origen de Internet se remonta a los fines de los GO con la red ARPA , diseada para
sobrevivir a catstrofes, para lo cual los paquetes deban cambiar su ruta en caso de
encontrarla con problemas.
En Enero de 1983 se comienza a usar TCP / IP como protocolo de Internet.
Durante los primeros 20 aos el servicio fundamental de la red fue el acceso a archivos y
el correo electrnico, luego con la aparicin de las interfaces grficas se produjo el cambio
a la explosin de la Web.
Redes - Repaso
(Leer : TCP/ IP de Comer y Redes de Computadoras de Tanenbaum)
Prof. Ing. tvlarcelo Sf"meria
4
Gua de Seguridad Informtica
\ ! I I . i ~ ! ...
'"
rnt::;jJJ
Cuando hay 2 o ms mquinas conectadas para compartir informacin estamos en
presencia de una red; el conjunto de reglas seguidas para esta comunicacin definen los
protocolos, siendo Tep / IP de uso universal y soportado por la mayora de los Sistemas
Operativos.
Prof. Ing. Marcelo Semeria
-
5
Gua de Seguridad Informtica
Modelo OSI Ymodelo TCP /IP
El modelo OSI de 7 capas organiza el Hard y 50ft de comunicaciones. Cada capa da
servicios a su capa superior usando recursos de la capa inferior. Cada capa
soporta determinados protocolos por lo cual se dice que el modelo apila protocolos.
El modelo TC? / IP es de slo 4 o 5 capas ( segn se cuente o no la capa fsica). En este
modelo las capas de sesin y presentacin fueron absorbidas por las otras.
El modelo usado en Internet es el TCP / IP sin embargo el modelo OSI es el mas usado
para la descripcin del funcionamiento de los protocolos de comunicaciones.
Las capas son
1) Fsica
2) Enlace de datos
3) Red
4) Transporte
5) Sesin
6) Presentacin
7) Aplicacin
Aplicacin
Presentacin
Sesin
Transporte
Red
Enlace de datos
Fsica
Direcciones TCP I IP
Las direcciones estn formadas por 4 octetos ( Oa 255) . Cada conexin a Internet tiene
una direccin nica.
Segn su tamao las redes se dividen en A, B Y C; dentro de una misma red fsica todas
las interfaces deben tener el mismo nmero de id
Prof. Ing. Marcelo Semeria
6
Guia de Seguridad Informtica
-
Topologa
Podemos agrupar las redes segn su conexionado fsico en tres categoras: Estrella, Anillo
y Bus. Adems de estas disposiciones bsicas es muy comn usar topologa mixta.
Estrella: Un concentrador central al que las dems mquinas conectan
I
Je
;J1b
ctjJ I Ir----J[CJI
1.- [J:mm::: m.wn
r-I_1 I ==j]
1"" 1-= '--~
Anillo: cada mquina se conecta con la siguiente hasta cerrar el crculo.
fa,
",--o" ' o p S y " . ~
... ~ TO':" box
~ Token-rlng
Tow.... Sy..t.,.,
Las prlnler
Bus: Todos las mquinas conectan a un mismo cable.
.
-
Prof. Tna. Marcel0 Semeria
7
Gua de Seguridad Informtica
Conexin entre redes
Repetidor: Amplifica la seal recuperndola de la atenuacin de los cables.
..
o [:
o o
o o
o Lo
.-.
...........
........ ..

- $;..... = :: E


. IJ
o, _. o

Puentes: Interconectan redes de igual tecnologa

Ruteadores: Interconectan redes de igualo de distinta tecnologas.


......J ......
...... ...,-
Gateway: Transforma de un protocolo a otro.
Il... = ...... 1 ......
Las redes son diseadas para dar la mejor conectividad posible, es oportuno tener en
cuenta que lo anterior se podra llegar a contraponer a la idea de seguridad ( la mquina
ms segura es la que est apagada o no se conecta a la red). El desafo del administrador
de red es lograr un desempeo eficiente con el grado de seguridad necesario para cada
tipo de empresa.
Prof. lng. Marcelo 5erneria
Gua de Seguridad Informtica
distintQU!.untos gt
i
1) Proteccin fsica de las computadoras - I '",
2) Proteccin de los accesos. . U Ix( P
3) Proteccin contra intrusos .
...
""
lIitDlJ
Para poder emprender una eficiente tarea en seguridad informtica es necesaria la
existencia de una poltica de seguridad.
La poltica de seguridad debe ser conocida por todo el personal. la nica forma de que la
se, !ridad .s.ea.efecti'la eSC0l1Jiu:,olatl!)ra..c[IJ.,..1LlQQQs los participantes.
Todos los e!DQ!gpdos.1nc!!.W.ndpJasJie.reBQa.s/r;tr;!Q.en de
la seguridad mediante:
Una poltica de seguridad por escrito'
Entren'3miento en seguridad -
Declaracin de secreto firmada por el empleado-
Boletines internos de la Empresa
Vigencia ostensible de las Normas de seguridad
Auditorias peridicas-"
\Se debe__deteriTIinC!LQlle..PLQtegec\L_de. quien protegerli)Recordar que es necesario
aeterminar si vale la pena proteger todos los recursos, slo algunos o tal vez ninguno.
La seguridad informtica de una organizacin debe cubrir todos los sitios interconectados.
Son sitios las estaciones de trabajo, los servers, los dispositivos de interconexin, los
cables de red, los software de conexin y aplicaciones etc. .
Pasos a dar:
Qu recursos proteger?
oe quin protegerlos?
Qu tan posibles son la amenazas?
Qu tan importante es el recurso?
Examinar peridicamente la seguridad de la red
Una vez implementada la poltica de seguridad se debe asegurar que cada uno conozca
sus responsabilidades.
de los empleados:
Nombres de archivos, etc,
Informat:..de sospechas de violacione.5..- .la seguridad
Mantel1r;!HtPJJIlplimieI]J:Q_dJ;lJa.sNQ[ml!'ir;[e seguridad
Prof. ln8, Marcelo Semeria
9
v
ltDIJ
Gua de Seguridad Informtica
Tiene a su cargo la implementacin, monitoreo y verificacin del cumplimiento dELlas
normas de seguridad.
Es preferible, en organizaciones grandes, que sea un trabajo de tiempo completo.
.. Pp..el del Comit de seguridad.
...1().9EJ el apoyo y recibir
sugerencias de los ..\!suarios finales. Representantes de toda la empresa deberan formar
parte del comit de seguridad.
Anlisis de riesgo: .
Debo conocer cunto vale cada recurso y cuan expuesto est.-
En el ejemplo de la figura de la prxima pgina se pondera para cada elemento de la red
su riego (Cun posible es perder el recurso) y su importancia. En aquellos recursos que se
tengan mayor riesgo/importancia son los que hay que reforzar las defensas.
Es posible asignar..villQL!lYmrico de 1. a19tanto a al riesgo, de esta
manera los recursos con mayor producto riesgo*importancia sern los ms sensibles.
La RFC 1244 lista los recursos a considerar al calcular las amenazas a su red
- . -,
Hardware: Proteger el Hardware mediante mtodos fsicos y electrnicos, se consideran
procesadores, teclados, terminales, estaciones de trabajo, unidades de disco, lneas de
comunicacin etc.
Proteger programas fuentes, objetos, de comunicaciGlnes, de diagnostico etc.
Proteger los datos, las copias de seguridad, las bases de datos, los datos en
transito los archivos de registro, etc.
Proteger cuentas de usuarios, de responsables de mantenimiento etc.
[)Qc.umentacin: Proteger la documentacin sobre programas, Hardware, sistemas y
procedimientos, etc.
Proteccin de papel, cintas, magnticos etc.
Las polticas de seguridad deben determinar todo el funcionamiento relativo a la seguridad,
entre ellos:
Se debe determinar el grado en que el administrador est autorizado a
examinar directorios y archivos de usuarios
Si un usuario no tiene necesidad de manejar informacin delicada no debe
tener cuenta en un sistema que la contenga
Violaciones de Seguridad
Por negligencia
Por accidente
Ignorancia de la poltica
Deliberadamente
Pref. Ing. Marcelo Semeria
Gua de Seguridad In/flrmitica
Como ya se dijo, por ms precauciones que se tomen, se puede producir una violacin a la
seguridad, en ese caso se debe saber cmo proceder
Dos respuestas
Proteja y Contine
- Si la compaa es vulnerable, implica proteger la red
inmediatamente para que los usuarios puedan seguir usndola
Persiga y demande
- Se permite que el intruso contine pero bajo estrecha vigilancia y
control, el intruso no debe enterarse, Se buscan pruebas para la
demanda
Cundo tomar cada accin, depende de muchos factores.
Proteger V continuar se recomienda,
Si la Empresa NO est bien protegida
Si la actividad intrusa puede causar daos considerables
Si el costo de la demanda es muy elevado o no hay voluntad
~ Si se est sujeto a demanda de usuarios
!perseguir V demandar:
Si el sistema est bien protegido.
Si es ataque repetitivo.
Si el sitio es notorio.
Si el intruso es controlable
Si se est dispuesto ademandar.
Si se dispone de buenos respaldos.
Recuerde:
Se debe regir por la necesidad de saber
Si el usuario no tiene necesidad de manejar informacin delicada, no debe tener una
cuenta en un sistema que contenga dicho material
.
"{ Seguridad Fsica:
(\Todos los recursos importantes de la red deben estar ubicados en reas sicamente
seguras, es decir con acceso fsico restringido.
Prof. Jn8. Marcelo Semeria
11
Gua de Seguridad Informtica
El acceso a la sala de computadoras debe estar restringido
Guardias de seguridad, cmaras y alarmas forman parte de los dispositivos de
seguridad
La seguridad debe ser mayor para aquellas computadoras que guarden datos crticos
Los equipos de comunicaciones (concentradores, routers, repetidores etc. ) suelen
estar por todo el edificio dificultando el control
Varios protocolos no usan cifrado (Telnet, FrP) por lo que son vulnerables de escuchas
La sala de comunicaciones debe estar tan controlada como la de computadoras
NOTA: Ver sistemas Biomtricos en apuntes de ctedra de Sistema de Hardware
Cuando buscamos seguridad, buscamos poder cumplir con ciertos objetivos:
" Confidencialidad
Proteccin de la informacin contra personas no autorizadas
e Protege contra ataques pasivos ( escuchas)
El atacante (Oponente) no debe tener datos del mensaje, frecuencia, long., ni ninguna
otra caracterstica del mismo.
Integridad
. Proteccin frente a modificaciones no autorizadas
Asegura que no ocurran copias, destruccin, inserciones, duplicaciones,
reordenamientos, modificaciones
Recuperacin
Manual
Automtica
Disponibilidad
Protege contra el ataque por prdida de accesibilidad
! Autenticacin
I Asegura que la comunicacin sea autntica en sus principales, qu cada uno es quin
dice ser
No Repudio
Evita que los principales nieguen el mensaje
Para saber que se alcanzaron los objetivos disponemos de controles
Son tcnicas / procedimientos / planes para alcanzar los objetivos
Tres tipos
Preventivos: evitan que la seguridad se vea expuesta
Detectores: Buscan agujeros de seguridad
Correctivos: Corrigen agujeros de seguridad
Prof. Illg. Mareelo Semeria
Gua de Seguridad Informtica
\ilI

lIitLUJ
Los controles, que son responsabilidad del administrador de seguridad, deben ser
realizados frecuentemente a lo largo del da, aunque existen medios automatizados nada
reemplaza a inspeccin visual de los informes en bsqueda de anomalas o hechos no
habituales.
El posible intruso NO debe saber el horario en que se llevaran a cabo las inspecciones, las
que deben estar aleatoriamente distribuidas durante todo el da.
Dado que constantemente se descubren fallos o huecos en la seguridad de programas de
uso frecuente, se debe estar usando siempre la ultima versin existente, que suele tener
solucionados todos los problemas conocidos hasta el momento.
El tener que actualizar los programas exige tomar en cuenta la necesidad de hacer
respaldos, tanto del SO como de los archivos ( Software de aplicacin y de red) .
Los respaldos son un aseguramiento pues no slo protegen de fallas de hardware sino
tambin de eliminaciones accidentales. Quizs se deba restablecer el sistema desde el
respaldo si se sospecha que ha sido alterado.
i Se debe elegir la estrategia de respaldo.
Respaldo Total (nivelO)
Respalda todos los datos sin importar si han sido modificados o no.
(\Respaldo nivel 1 .
. Respalda todos los archivos que han sido modificados desde el ltimo respaldo nivel
O.
Respaldo nivel :2
IDEM desde el ltimo nivel!.
>:Respaldo personalizado
Se elige qu respaldar.
La estrategia de respaldo total es la ms completa ya que se respaldan todos los archivos,
sin embargo es la ms lenta y la que ms espacio de disco utiliza ( Notar que es la mas
rpida al momento de la recuperacin ).
Resumen:
Desde el Gusano de Internet cuyo principal "mrito" fue poner en evidencia lo expuesto
que estaban los datos dentro de una mquina conectada a una red, hasta nuestros das en
que diariamente aparecen virus y se descubren huecos en seguridad de sistemas que se
Prof. Ing, Marcelo Semeria
13
Gua de Seguridad Informtica
crean impenetrables, se ha trabado una lucha entre los que atacan y los que defienden
una red. La nica forma para esa defensa es estar un ( o preferentemente ms) pasos
adelante y para ello el administrador de la red o el responsable de la seguridad (si la
magnitud de la organizacin lo requiera ) deben estar completamente al da,
principalmente en lo que a su s.a. se refiere, participando en las lista de informacin de
los ltimos ataques registrados y de las defensas posibles.
El Punto clave es siempre que todos aquellos por los que pase informacin clasificada o
que de un modo u otro estn relacionados con ella, deben ser partcipes de las decisiones
de seguridad, para as poder garantizar que todos comprenden los motivos de las
restricciones establecidas y colaboren activamente para su cumplimiento
Cuestionario
1) Internet es una red segura? Explicar, dar ejemplos, Cmo lo solucionara?
2) Qu capas del modelo OSI considera adecuadas para llevar a cabo tareas de
seguridad?
Cb9,; "'2- """
3) Qu problemas de seguridad presenta el que no se pueda garantizar el camino
recorrido por los paquetes?
Ca>-\';;v r-J e.-\
4) De las tres topologas nombradas: Estrella, Anillo, Bus. Cul considera menos segura?
Cul la ms segura? Tome en cuenta slo la topologa, NO lo protocolos.
I - '------- ---
o stt,2, ii f',<- '
5)@ontraste la poltica de seguridad con la miskQ.n de la Empresa. Es posible que la
poltica de seguridad dificulte lograr la misin? ttS posible que las Normas de seguridad

Q.,...... IJ..G..) ()"' cwJ
6) toe qu dependen las polticas de seguridad? Quin las dicta?
'( " .. ,.,1.". /.0, "":k"
e- C01-'\...>...1 .. ) .......,('--\"",.-,' ,,;_'t.-( 1 ... /
7) Es posible que una poltica de seguridad muy estricta pueda volverse en contra?
Analice el siguiente caso: En la Empresa "A" se decidi que los passwords deben ser de
8 caracteres, alfanumricos y no ser palabras con significado (Nq estar en diccionarios)
. qJ
8) El Gerente Tcnico es workholic (adicto al trabajo) por ello conecta un mdem a su PC
ypor las noches trabaja en su casa. Analice desde el punto de vista de la seguridad
-
9) Suponga que una entidad financiera fue violada, qu actitud tomar? : Proteger y
Continuar 01 y Porqu? J'fl:./[ .1 'J>5wf, rv--rf(', I
11' /Vv.':> lAc.. (/tt.r:;;{,,,,, !,A \,)J",o. (} , .<J'", t f)'?1 p ,:l., (WU' ,,' ,
lO)En qu casos preferira el respaldo 'Total yen qu casb respaldos parciales? Analice
ambos casos para Empresas con mucho movimiento ( Banco ) y otra con poco (
Astillero Naval) (?;,AvVd) -"...
,,---' /3lW ,v'IJI1<1 L '? (/f:v.e) kC Prof. Ing. Mareelo Semeria
Gua de Seguridad Illformtica
Prof. Jug. Marcelo Semeria
15
v
",,
. ? " ' ~ .. ".' .'
'1:;" '&i ,
lJJtiljJJ
Gua de Seguridad Informtica
Proteccin mediante codificacin
Contenido:
Criptografa
Algoritmos usados
Claves Simtricas
Claves Asimtricas
Kerberos
Aplicacin a dinero electrnico
Protocolos seguros
SSL
Shttp
PARTE II: Encriptacin.
Encriptar significa alterar un texto plano y convertirlo en ininteligible para quienes no
tengan lajs claves necesarias
La primera forma que se nos ocurre de encriptar un texto es mediante el uso de una clave
para encriptar y la. misma para desencriptar, lo que da origen a la Encriptacin
Texto
Plano
Texto
Cifrado
00,-1_-----,>
Texto
Plano
Workstatlon
'"
Clave
Compartida
T
./Workstation
/
Convencional o simtrica.
Un ejemplo sencillo son dos personas que intercambian correspondencia y que acuerdan
alterar las letras por nmeros ( a = 01, b = 02, c = 03 ....) . Tanto al enviar como al
recibir se recurre al mapeo para pasar del texto plano al cifrado y viceversa. Tal como se
observa ambos extremos deben usar el mismo algoritmo y la misma clave..
El sistema simplificado anterior se puede detallar un poco ms para introducir los distintos
componentes que tiene la encriptacin convencional
Modelo de Encriptacin convencional:
El mensaje (X ) Y la clave de encriptacin ( K ) son las entradas al algoritmo de
encriptacin, el cual construye el texto cifrado (Y). Ver figura:
Prof. Ing. Marcelo Semeria
Gua de Seguridad Informtica
---'y---'----_......
Y= EdX)
X= DdY)
x
K
9
'""Jl.I>./ l1,
~ < " ~
'e'
lllt1;:J1J
Ntese que Y se produce encriptando X con la clave K, en el otro extremo se aplica el
algoritmo desencriptador D con la misma clave K para obtener Y.
Un oponente observando Y, pero sin tener Ko Xintentara reconstruir Xo K.
c_- -- ,
Las ideas bsicas del sistema de clave simtrica son:
Se cuenta con un algoritmo y una clave. Cambiando la clave cambia la salida del
algoritmo (texto cifrado).
El algoritmo debe ser tan poderoso que haga imprctico obtener el texto plano
(mensaje) a partir del texto cifrado, sin contar con la clave. .
La seguridad depende de la clave y no del algoritmo usado, el cual puede llegar a ser
conocido
Los algoritmos corresponden en general a dos clases:
XSustitucin: Cada elemento del texto plano es mapeado en otro.
KTransposicin: Los elementos en el texto plano se reordenan.
Tanto en la encriptacin como en la desencriptacin se usa la misma clave, de all que se
llame Simtrica.
Prof. Ing. Marcelo Semeria
17
Gua de Seguridad Informtica
Criptoanlisis
Llamamos criptoanlisis a la obtencin de informacin a partir del texto encriptado sin
contar con los datos especficos para elio.
Si el mensaje X se encripta con el algoritmo E y la c1eve k, obtenindose el texto cifrado Y
y =F.k (X).
El proceso de criptoanlisis consiste en descubrir X o k o ambos.
De todas las posibilidades en que se nos presenta un trabajo de criptoanlisis la ms
complicada es cuando slo se cuenta con el texto cifrado. (En algunos casos tampoco se
cuenta con el algoritmo usado). 1
En general, siempre es posible el anlisis por fuerza bruta, en el cual se prueban todas las
claves posibles. Los ataques por fuerza bruta suelen ser imprcticos por el enorme tamao
del espacio de claves que hacen sumamente lento el probar con todas las posibilidades.
Normalmente se cuenta con conocimientos laterales que nos ayudan en la tarea:
. Algn conocimiento del contenido del mensaje.
Varios textos cifrados con la misma clave.
Posibilidad de cifrar un texto conocido y tener acceso al cifrado.
Podemos considerar dos esquemas de encriptacin.
l. Incondicionalmente seguros: Donde es absolutamente imposible obtener el texto
plano a partir del cifrado. No hay seguridad que exista alguna encriptacin de este tipo
salvo la de nica vez
2. Computacionalmente seguros: Cuando el costo o el tiempo de romper el cdigo es
mayor que el valor de la informacin encriptada.
Ej.: Se da el tiempo de rotlJra por fuerza bruta suponiendo: a) una mquina que lleve a
cabo 1 desencriptacin por microsegundo y b) una de 1.000.000 de desencriptaciones por
segundo
56 bits es algo comnmente usado en la actualidad.
Tamao
32 bits
56 bits
128 bits
Tiempo para romper el cdigo
a)
36 minutos
1100 aos
54000000000000000000000000 aos
b)
2.5 ms
10Hs
5400000000000000000 aos
Prof. Ing. Marcelo Semeria
Gua de Seguridad Informtica
r\Tcnicas de Sustitucin
Cada letra del texto plano se reemplaza por otra
Veremos ahora algunos ejemplos de Encriptacin con tcnicas Simtricas
XC:digo Cesar:
Es uno de los ms simples y primeros mtodos conocidos de encriptacin. El alfabeto sufre
un shift o desplazamiento.-
En este caso se usa un modulo 3
a bcd
y z
d e f g
b c
e f g
h j
h
k
j k
m n
mnopqrstuvwx
opqrs tuvwx yza
y cada letra se reemplaza por la correspondiente desplazada
,
Por ejemplo: agua pasa a ser djxd I
...._--./
Observe que a lo sumo hay 25 claves posibles aprobar (25 microsegundos para
criptoanalizar por fuerza bruta) . Si el espacio de claves fuese ms grande sera ms difcil
de romper.
En el ejemplo anterior para criptoanalizar por fuerza bruta pruebo con todos los
desplazamientos posibles y cuando el texto quede comprensible es porque llegu al texto
plano.
Se agregara dificultad si el mensaje no estuviera escrito en espaol sino en un idioma
desconocido. De hechos lo que estoy transmitiendo es, por ejemplo, un conjunto de letras
aleatorias no podra saber cuando tuve xito con el criptoanlisis
Cifrado Monoalfabtico.
Se aumenta enormemente la complejidad si se permite sustitucin arbitraria, no slo por
orden alfabtico.
Ej
a b c d e f g h j k m n o p q r s t u v w x
y z
e j r u b q r o m s n .................
En este caso el nmero de claves posible, antes 25, pasan a ser 26! ( 26 factorial) aprox 4
x 10 E 26.
Prof. 1n3. Marcelo Semeria
19
Gua de Seguridad Informtica
Un modo de encarar el ataque si se conoce el lenguaje del texto plano, es ver las tasas de
repeticin de las letras o pares de ellas y compararlas con la tasa de repeticin del
lenguaje.
Por ejemplo la tasa de letra que ms se repite es la e, 13% luego la ..... Se busca la
letra que ms se repite en el texto cudificado y se puede suponer que es la e; la siguiente
ms repetida en el texto cifrado es la siguiente ms repetida en el lenguaje en que est
redactado el texto y as siguiendo.
El cifrado monoalfabtico es relativamente sencillo de romper pues conserva la misma tasa
de repeticin que el lenguaje original. Una mejora a esto es asignar valores diferentes a las
mismas letras Ej. : a la letra A se le asigna aleatoriamente los valores 24, 76, 12 Y23.
Encriptacin de letras mltiples (Playfair)
Para evitar la facilidad de desencriptacin del monoalfabtico se crearon gran variedad de
procedimientos.
Veamos un ejemplo de otro mtodo, en este caso se manejan digrafos (Conjunto de dos
letras que forman el texto) reemplazndolos por otros segn el cuadro siguiente.
En el ejemplo se usa una palabra clave GALPONES, con la cual se rellena una tabla y se
completan los cuadros restantes con las letras faltantes
G A L P O
N E S
b C
d f h i/i K
m
.fq)
r t U
v w x
y
Z
Notar que I/J se consideran como una sola letra
La encriptacin es de dos letras por vez, con las siguientes reglas
1. Letras repetidas en el texto plano se separan con una letra de relleno ( Ej. X ) con lo
que la palabra llama pasa a ser Ix la ma
2. La letras del texto plano que caen en una misma fila se reemplazan por la letra de la
derecha Ej. : po pasa a ser og
3. Las letras del texto plano que caen en una misma columna se reemplazan por la de
abajo Ej. : gv pasa a ser ng
Prof. lng. Marcelo Semeria
Gua de Seguridad Informtica
4. En cualquier otro caso, cada letra del texto plano se reemplaza por otra de su propia
columna y de la otra fila del texto plano Ej. : et pasa a ser bq
En el alfabeto hay slo 26 letras pero 26x26 posibles digrafos hacen que se complique la
resolucin por fuerza bruta.
Por mucho tiempo fue considerado imposible de romper y fue usado en la segunda guerra
por las fuerzas aliadas.
La frecuencia de ocurrencia relativa est mas oculta en este tipo de cifrado lo que aumenta
ms su efectividad (aunque en la actualidad no alcanza para brindar la seguridad
necesaria)
!Cifrado polialfabtico.
Se usan diferentes sustituciones monoalfabticas y una clave para obtener el texto cifrado
En el ejemplo que se da se usa uno de los ms simples, formado por una sucesin de
cifrados Cesar, cada uno con un desplazamiento distinto.
Para el cifrado se debe tener el texto plano y la clave, para cada letra. del texto plano
(Horizontal) se sustituye por la letra correspondiente de la fila de la clave ( Vertical)
Prof. lng. Marcelo Semeria
21
u
,<:
r
"
Gua de Sef?uridad Informtica
TABlE 2.4 The Modern Vi enere Tableau
abcdefgh jklmno qrs'tuvwxyz
a -7
J
---::K--;-L-;""M:-:-N:-::O:---':l-:Q=--::-R S T U V W X y Z
bBCDEFGHIJKLMNOP RSTUVWXYZA
e C D E F G H I J K L M N O P Q S T U V W X y Z A B
dDEFGHI JKLMNOPQRSTUVWXYZABC
e E FGHI J KLMNOPQRSllUVWXYZABCD
f FGH I J KLMNOPQRSTUVWXYZABCDE
g G H I J K L M N O P Q R S T U X y Z A BCD E F
hHIJKLMNOPQRSTUV XYZABCDEFG
I J KLMNOPQRSTUVWXYZABCDEFGH
J )
k K L M N O P Q R S T U V W X y A BCD E F G H I J
I LMNOPQRSTUVWXYZ BCDEFGHI JK
m M N O P Q R S T U V W X y Z A BCD E F G H I J K L
n N O P Q R S T U V W X y Z A B D E F G H I ,J K L M
o O P Q R S T U V W X y Z A B C E F G H I J K L M
pPQRSTUVWXYZABCD FGHIJKLMNO
q Q R S T U' V W X y Z A BCD E G H I J K L M N O P
r R S T U V W X 'y Z A BCD E F H I J K L M N O.P Q
sSTUVWXYZABCDEFG IJKLMNOPQR
ITUVWXYZABCDEFGH JKLMNOPQRS
uUVWXYZABCDEFGHI KLMNOPQRST
vVWXYZABCDEFGHIJ LMNOPQRSTU
w W X y Z A BCD E F G H I J K L M N O P Q R S T U V
xXYZABCDEFGHIJKL NOPQRSTUVW
yYZABCDEFGHIJKLM OPQRSTUVWX
zZABCDEFGHIJKLMN PQRSTUVWXY
Texto
Cifrado: n o
a m e
Z m g o
ej. :
significado)
Clave c d Z a c d
a
Z
Z
s
s
a ( puede ser una palabra con
La frecuencia relativa de las letras queda oscurecida, pero an es posible el criptoanlisis.
Notar que el largo de la clave debe ser el del texto plano, por lo cual se debe repetir hasta
terminar el mismo, dndonos as alguna posibilidad de criptoanlisis pues si se nota que se
repiten secuencias idnticas a intervalos regulares se puede suponer el largo de la clave. (
En el ejemplo se repite OZ y puede suponerse que el largo de la clave es 4 ).
Una vez conocido el largo de la clave se sabe cada cuntas letras se usa la misma
sustitucin, (en el ej. las letras 1, 5, 9.... son cifradas con el mismo cifrado) y pueden
tratarse como cifrados separados, cada uno con su frecuencia de repeticin.
Cifrado de nica vez.
Se usa una clave aleatoria de igual tamao que el texto.
Primero se pasa todo a binario y luego se hace ar Exclusive entre la clave y el texto plano.
Para desencriptar se repite el proceso.
Prof. Ing. Marcelo Semeria
Gua de Seguridad Informtica
Ej.
Texto plano: 11101101100111001000111101010110
Clave: 10010100100010010010001001000100
Texto Cifrado 01111000000101011010110100010010 (XOR)
Para recuperar el texto plano se vuelve a aplicar la misma clave en un XOR
Como no guarda ningn resto de informacin sobre la frecuencia de letras, es indescifrable
si no se tiene la clave y es altamente imprctico.
Tcnicas de Transposicin.
- " - ~ ~ . _ - - ,.-:__... _----
Se realizan permutaciones en el texto plano.
La forma ms simple es escribir en columnas y leer en filas.
V M S N A e
AOEB RO
Texto cifrado=> VMSNACAOEBRO -
El criptoanlisis es trivial, conserva la frecuencia del texto plano.
Para mejorar la seguridad se usan sistemas rectangulares y se conmuta el orden de las
columnas.
4 3 1 2 5 6 7
E N V 1 A R L
O S P L A N O
S A L A C A S
A P R 1 N e 1
P A L W X
y
Z
Texto cifrado => V PL RLI LA 1W NSA PA EOSA PAA eNxRNAey L OSI Z.
La numeracin de la primera fila indica el orden de lectura para formar el texto cifrado.
Esta primera fila se transforma en la clave.
Se puede complicar an ms repitiendo la transposicin con el resultado anterior como
texto de entrada.
4
V
1
3
P
W
1 2
L R
etc.....
5
L
6
1
7
L
El texto cifrado se obtiene leyendo por columnas.
Prof. lng. Marcelo Semeria
23
Gua de Seguridad Informtica
Mquinas de Rotor
Segn se vio anteriormente al agregar etapas de encriptado los algoritmos generalmente
se vuelven ms seguros
La primera vez que se us este concepto en forma sistemtica y operativa fue con las
mquinas de rotor, que eran un grupo de cil:ndros rotativos cada uno con 26 pines de
entrada y 26 pines de salida cableados internamente. Asignando a cada pin una letra se
tiene que cada cilindro me define un cifrado monoalfabtico, Se dispone de varios cilindros
apilados y despus de cada letra presionada que envaba un impulso elctrico al pin
correspondiente, se giraban una posicin
A.
_!-

+
-f
t
..... A 24- 21 26 20 1 8 A ..... A 24_ 21 26 20 26 14 A
- ~ 8 15- 3 1 1 2
r
l8 8 ..... -..8 25-- 3 1 1
,

8
_c
26- 15 2

3 2. C ..... c 26- 15 2

2 18 C
D 1 1 3 4 4 11 D D 1 1 3 4 3 26 D
E 2 19 4 r 15 5 1-20
E ...... E 2 19 4 15 4

17
E_
F 3 10 5 3 6 22 F F 3 ' 10 5 3 5 20 F
e
,.
6 14 1 10 G G 4 14 6 14 6 22 G
H 5 26 7- 12

3 H H 5' 1-26 7-'- 12 1 10 H


j 6 20

23 9 ,.-13
,....
I 6 20

23 8 3 1
J 7

5 10 11 J
7

9 5 9 13

K 8
,.
10 16 11 4 K K 8
,.
10
,.
10 11 K
L 9 7 11 2 12 23 L L 9 7 11 2 11
. ~
L
M lO 22 12 r
22 13 5 M M 10 22 12 r-22 12-h i3M
N 11

13 19 14 2. N Nll 4
"
19 13 5 N
o 12 11 H 11 15 9 o o 12 11
"
11
"
2. o
P 13 5 15 18 16 12 P P 13 5 15 18 15 9 P
"Q 14. 17 1. 15 17 150
o "
17 16 15 16 '-12 O....
R 15 9 17 1-2. 18- 16 R R 15

17 2. 17- 15 R
S l. 12 18 13 19 19 S .s 16 12 18 13 18 16 S
T 17 23 l.
'-7
20 6 T T 17 23 19 7 19--19 T ....
U 18
"
20 10 21 15 U U18 18 20 lO 20 6 U
V 19 2 21 8 22 21 V V 19 2 21

21 15 V
W20 '-15 22 21 23 2 W: W20
\..15 22'- 21 22 21 W
X 21 6 23 9
2'
7 X, X 21

23

23 2 X
Y22
'-2. 24- 26 25 1 Y Y 22 '-24 - 26 24 7 Y
Z23 13 25 17 26
" Z
Z 23 13 25 17 23 1 Z
,
Slowrotor Mediumrotor Fa9trotor Slow rotor Medium rotor Fast rotor
Las mquinas de rotor fueron el antecesor del DES
I
~ DES ( Data Encryption Standard)
Es un algoritmo ampliamente usado, adoptado en 1977 por organismos oficiales de USA.
Usa claves de 56 bits para encriptar bloques de 64 bits.
Para el trabajo se basa en las cajas S. El algoritmo es una serie de transposiciones y
permutaciones que dan lugar al texto cifrado.
El detalle de las cajas S no es pblico por lo cual se puede suponer que habran
debilidades o puertas traseras.
Prof. Ing. Marcelo Semeria
Gua de Seguridad Informtica
Esquema del algoritmo DES
~

rnttllJ
Texto Plano (64 bits)
Iteracion 1 Permutacion
Clave (56 bits)
Shift Izquierdo
Iteracion 2
. Iteracion 16
Permulacion
Permutacion
Shift Izquierdo
Shift Izquierdo
'-r----,v
Texto Cifrado ( 64 bits)
Como se ve hay dos entradas, el texto plano ( 64 bits) que ser encriptado y la clave (56
bits)
El proceso de desencriptacin es en esencia el mismo que el de la encriptacin; slo que
en orden inverso.
Efecto Avalancha.
Es una propiedad deseable en la que un cambio pequeo en la clave o en el texto plano
provoca un gran cambio en el texto cifrado.
En el caso del DES se observa un fuerte efecto avalancha, el cambio de 1 bit en un texto
plano de 56 bit da lugar a una diferencia de 34 bits en el texto cifrado.
Qu problemas podra traer un efecto avalancha dbil?
Romper el DES
Si estamos usando una clave de 56 bits tenemos 2 56 claves posibles, esto es
aprximadamente 7 x 10 16
Prof. IOB, Marcelo Semeria
25
Gua de Seguridad Informtica
Poniendo como funcin de precio , si se contara con $ 10 000 000 para construir una
mquina de procesamiento paralelo se podra romper DES en 10 minutos. (Usando fuerza
bruta).
Dada la gran velocidad en los aumentos de potencia y disminucin de costos se debe
pensar en una encriptacin ms potente que el DES (IDEA o Triple DES)
Triple DES.
Es la repeticin 3 veces de DES
Se encripta con una clave Kl, se desencripta con clave k2 y finalmente se encripta con kl
para obtener el texto cifrado.
Plain ====> E kl ====> D
k2
====> E
k1
====> Cifrado
E
k1
: Encriptacion con clave kl
Ok2 : Desencriptacion con clave k2
E
k1
: Encriptacin con clave kl
Para desencriptar se procede en forma inversa
Cifrado =====> Okl ====> Ek2 =====> Okl =====> Plain.O
En la actualidad no hay un ataque prctico al triple DES.
~ Confidencialidad mediante encriptacin convencional.
Tpicamente las LAN son redes de Broadcast, es decir que la comunicacin es visible a
todas las estaciones y cualquiera podra capturar los paquetes que por ella circulan.
Desde el exterior de la red es tambin posible acceder gracias a los Puentes y Ruteadores
Un punto en especial vulnerable es el gabinete de cableado, donde llegan todos los cables
de la red.
Notar que si bien la escucha ilegal es relativamente sencilla tanto en UTP como en coaxial,
y es bastante complicada en Fibra ptica.
Aceptando entonces que las comunicaciones que pensamos confidenciales pueden ser
odas por terceros se hace necesario protegerlas mediante encriptacin.
Si estamos realizando una comunicacin entre dos estaciones A y B podemos encriptar de
distintas maneras
,
~ Enlace (Link) : En cada extremo del enlace existe un dispositiv'J de encriptado. Para que
los nodos puedan direccionar el paquete primero tienen que desencriptarlo, por lo cual el
Prot: lng. Marcelo Semeria
2
6ua de Seguridad Informtica
WI

U!lx:lD
paquete es vulnerable en los nodos y se requiere que ambos extremos del enlace cuenten
con la misma clave, la que debe ser distinta para otros enlaces.
Se suele ubicar lo ms bajo posible del modelo OSI, capa fsica o de enlace de datos.
f Extremo a extremo ( end-to-end ) : El paquete viaja encriptado todo el tiempo y es
desencriptado recin en el destino final. Para poder ser enrutado los header van en texto
plano.
Se suele ubicar en la capa de red o de transporte
Para una mejor seguridad se usa una doble encriptacin (enlace + extremo a extremo).
1= Extremo a Extremo
0= Unea
Confidencialidad del Trfico.
Aunque no se pueda decodificar el contenido igual es posible obtener informacin del
trfico.
Identificar las partes
Saber cuan frecuentemente las partes se comunican
El tamao del mensaje puede dar una idea de la importancia del mismo.
Es posible correlacionar eventos con el envo de mensajes.
Es posible incluso un canal encubierto, suponga que un mensaje legal corto significa un
cero y uno largo un uno para un tercero que puede escuchar mensajes y est de acuerdo
con el encargado de ENVIARlos.
Prof. Ina, Marcelo Semeria
27

liJbIjJJ
Texto Plano
Guia de s"'"'ida't_rfi_o_"'_m_a_'tl_.c_a _
I
Clave
Distribucin de claves simtricas.
I
Una solucin a los anteriores sera canal siempre ocupado ya sea con
mensajes o con datos aleatorios, en caso de encr ptacin de enlace, o en caso de extremo
a extremo, que todos los mensajes midan lo mis ,o.
I
En encriptacin convencional las partes deben ca partir la clave, la cual es preferible que
sea cambiada frecuentemente.
Si A Y S desean comunicarse pueden conseguir la clave de varias formas:
A elige la clave y se la lleva fsicamente a S
Una tercera parte lleva fsicamente la clave a y S
Si ya tenan una clave previa pueden aria para encriptar la nueva y as
sucesivamente,
Tanto A como S tienen un canal encriptado ca C el cual les enva las claves:
Las dos primeras opciones son manuales y com
J
1
icadas si se deben intercambiar muchas
claves.
La tercera es peligrosa pues una vez rota una c1a r se conocern todas las sucesivas.
La cuarta es ampliamente usada. !
Suponga dos partes A y S que desean y un distribuidor de claves KOC.
Tanto A como S comparten con el KDC una c1avelsecreta.( Ka, Kb)
1) A enva al KDC el pedido de una clave de sesIn (Ks) para comunicarse con S, en el
pedido se enva la direccin de A ( IDa) , de S ( IDb) Y un nmero de referencia ( N =
nance ). !
2) El KDC enva a A: Eka [ Ks 11 N1 11 Ekb [ J, IDa]], es decir que encriptado con la
clave que comparte con A enva la clave sesin y adems tambin encriptado con la clave
que comparte con S la clave sesin y el ID de A
Prof. Ing. Marcelo Semeria
21
Gua de Seguridad Informtica
\:DI

llltDD
3) A reenva a B lo que le fue ENVIADO por el KDC encriptado con Kb. Al recibirlo B sabe
que A se quiere comunicar y sabe que clave usar.
4) B enva a A encriptado con Ks un nonce (N2)
5) A responde a B, tambin encriptado con Ks una funcin f(N2) de reconocimiento.
KDC)
. f
A
. ~
---:::;;...-
)
Luego de estos intercambios de mensajes se puede comenzar a enviar mensajes
encriptados con Ks.
Los KDC pueden estar distribuidos en la red en forma jerrquica, similar a las de las
oficinas telefnicas.
Criptografa de clave pblica (asimtrica),
Es un cambio radical en los sistemas de encriptacin. Implica el uso de dos claves
separadas.
No es ni ms ni menos segura que las claves simtricas (La dificultad en romper la
codificacin no depende que sea simetra o asimtrica).
Mediante las claves asimtricas se atacan los problemas de distribucin y de firma digital.
Algeritm.
Para tener un sistema operativo de clave pblica privada se deben cumplir ciertas
condiciones, a saber :
Es impraetico determinar la clave de desencriptacin a partir del algoritmo y de la clave
de encriptacin.
Cualquiera de las dos claves puede usarse para encriptar o desencriptar
Prof. InS' Marcelo Semera
29
O.;;'i

[ilttPJ
Gua de Seguridad Informtica
Cada sistema genera un par de d3ves. Pblica una y mantiene en secreto la otra.
Clave Pblica
Se da a conocer 1ibremente
Confidencialidad
I
Clave privada; Conocida
nicamente por el doeo
A manda a B el mensaje encriptado con la clave pblica de B para que slo B pueda
desencriptarlo con su clave privada.
Encriptacin: Y = E.
KUb
(X) => Jl Encripta el texto plano (X). con la clave pblica de B
desencriptacin
privada de B
X = D'
KRb
(Y) => B Desencripta el texto cifrado (Y) con la clave
Slo B puede leer el mensaje pues slo B tiene la clave privada de B.
A
Autenticacin
_ KUb
B
./
KRb
Encriptacin: Y = E'
KRa
(X) => A encripta el texto plano con su propia clave privada
Desencriptacin X = D.Kua(Y) => B Desencripta con la clave pblica de A.
Pref. Ing. Marcelo Semeria
3
Gua de Seguridad Informtica
~

lIitXJlJ
Como slo se puede desencriptar con la clave pblica de A se sabe que fue encriptado con
la privada de A, que slo la puede tener A, y que adems no fue modificado.
Notar que en este caso cualquiera puede leer el mensaje.
Para obtener ambas cosas se encripta con las dos claves.
Encriptador .
...~
Desencripta
~
Encriptador
-..
dor
t
, ~
K
Rb
I
Claves de B
K
Ub
1__-
K
Ra
Encriptador
Claves de A
Requerimientos de la Criptografa de clave Pblica
1. Es computacional mente sencillo para A y para B generar sus pares de claves
2. Es computacionalmente sencillo conocer la clave pblica de la otra parte y encriptar un
texto plano con esa clave
3. Es computacional mente sencillo desencriptar un texto que fue encriptado con la clave
pblica de uno, mediante la clave privada correspondiente
4: Es computacional mente imposible para un tercero conocer la clave privada a partir de
la clave pblica .
5. Es computacionalmente imposible para un tercero recuperar el texto plano a partir de
la clave pblica y el texto cifrado
6. La encriptacin y desencriptacin pueden aplicarse en cualquier orden
Ataques.
El ataque por fuerza bruta, probar todas las clave, se puede dificultar aumentando el
tamao de las claves.
Otra forma sera intentar obtener la clave privada a partir de la pblica; aunque es un
requerimiento an no se ha demostrado matemticamente que no sea posible. Tomar en
cuenta que muchos problemas que parecan insolubles terminaron resolvindose.
Algoritmo R5A
Elaborado por Rivest, Shamir y Adelman en el MIT.
El texto se encripta en bloques, cada bloque tiene un valor binario menor que n.
Prof. Ing. Marcelo Semeria
31
Gua de Seguridad Informtica
Suponiendo M el texto plano
Para cifrar. C = Me mod n
Para decifrar M = C
d
mod n = ( M"e)"d mod n = M
ed
mod n
El valor de n es conocido por ambas partes. El emis"r (y cualquiera) conoce e y slo el
receptor conoce d.
La clave privada consiste de { d,n} y la clave pblica consiste de {e,n }
Ejemplo de creacin de claves.
1. Elegir dos nmeros primos p y q (p=7 Yq=17)
2. Calcuiar n= p.q (m= p.q = 7x17 = 119
3. Calcular 0 = (p-1)(q-1) ( l1J =96).
4. Elegir un e que sea primo relativo de l1J (e =5 )
5. Determinar d tal que 1 = d.e mod 96 ( d =77 )
Se obtiene que KU = { 5, 119 } , KR = { 77, 119 }
Ejemplo de procedimiento
Supongamos que quiero transmitir el nmero 19 de forma tal que la transmisin sea
confidencial.
Dado que: C = M"e mod n => 19"5 mod 119 = 2476099 mod 119 = 66
Transmito 66 al receptor
M = C"d mod n => 66"77 mod n = 1.27....x10"140 mod 119 = 19.
En caso de nmeros mayores las dificultades de clculo se vuelven notables.
Notar que no hay tcnicas precisas para obtener nmeros primos grandes, se usa la
prueba, tomando un nmero impar al azar y probando si es primo.
Inclusive la prueba de si es primo no es concluyente sino probabilstica
Criptoanlisis
Se conocen 4 posible aproximaciones al criptoanlisis de RSA
1. Fuerza bruta : Probar todas las posibles claves
2. Determinar p ( recordar que la clave pblica est formada por n y por el producto de
pxq ); teniendo p obtenemos q
3. Determinar fIJ Esto nos posibilita calcular d
4. Determinar d
Distribucin de claves asimtricas.
Prof. Ing. Marcelo Semeria
Gua de Seguridad Informtica
Kv
Es necesario que nuestra clave pblica sea conocida por todos para que nos puedan
ENVIAR mensajes. La forma para comunicarla a los dems presenta problemas variados y
distintas soluciones:
Mediante Anuncio: Se hace un Broadcast con la clave, Problema: Alicia puede
anunciar una clave pblica diciendo que es Benito, y asUeer los mensajes que a l le
dirigen.
. Kv.
CU- Kv.

Kv
..
. -;'}'.
Directorio Pblico: Un directorio pblico mantiene claves, uno se registra en
y se puede acceder para averiguar las claves pblicas de otro. Problema: En
caso de violar la seguridad del directorio se podran falsificar claves. La autoridad
pblica peridicamente la base de datos ( Ej. gua telefnica)
/'
K
u

Autoridadpblica: Existe un estricto procedimiento anterior.


" Alicia requiere de la autoridad la clave pblica de Bento
La autoridad enva a Alicia: Ek
Raut
[ K
Ub
IITIempo ]
Alicia almacena la clave pblica de Benito y le enva: Ek
ub
[ IDA IINi]
Benito recibe de la autoridad la clave pblica de Aliciar(Tal como Alicia antes)
Benito enva a Alicia: Ek
ua
[ Ni 1I N2]
Alicia enva a Benito: Ek
ub
[ N2 ]
De aqu en ms se pueden comunicar
Prof. Ing. Marcelo Semeria
33
Gua de Seguridad Informtica

Certificados de claves pblicas: El procedimiento anterior tiene el problema de ser


un cuello de botella, La solucin seran certificados que los participantes intercambien
sin comunicarse con la autoridad y que puedan verificar con la autoridad.
Autenticacin y Firma Digital
!
r
Adems de tener confidencialidad es necesario saber que el mensaje lo mand realmente "
quien dice mandarlo.
Ante un mensaje es posible identificar distintos tipos de ataques:
Revelacin: Conocimiento de un mensaje por no autorizados.
Anlisis de trfico: Anlisis de los patrones de transmisin (Duracin, frecuencia,
relaciones etc.)
Simulacin: Insercin de mensaje de fuente fraudulenta, o reconocimiento fraudulento.
Modificacin de contenido: Cambio (insercin, borrado transposicin) de un mensaje ~
Modifi:':acin de secuencia: Reordenamiento, eliminacin o insercin de partes de un l'
~ ,
mensaje
Modificacin del timming: Retraso o retransmisin de un mensaje. "
>
Repudio: Tanto por parte del emisor o receptor que niegan un mensaje enviado o k
recibido
En general la autenticacin tiene dos niveles
1. Debe haber una funcin que produzca un autenticador
2. El autenticador es usado para verificar la validez del mensaje.
~ .
Hay tres clases de funciones que producen autenticadores
Encriptacin de mensajes: El texto cifrado sirve como autenticador
Checksum criptogrfico : Se aplica al mensaje una funcin pblica que junto con
una clave secreta producen el autenticador
Funcin Hash : Una funcin pblica que mapea el mensaje en un valor fijo que sirve
de autenticador.
Encriptacin de mensajes
a) Mediante encriptacin convencional. (confidencialidad y autenticacin)
El mensaje se encripta usando una clave slo conocida por los principales (Partes
autorizadas).
Prof. Ing. Marcelo Semeria
Gua de Seguridad Informtica
r
Mensaje
Cifrado
I ~ j : n f
~ @

'cp
i
K K
)
"
y y
Fuente Destino
o sea:
\!IJ .... '

lllttlJJ
M ---->Ek[M]-------> Mensaje encriptado ----->Dk[EK[M]] ------>M
M: Mensaje
Ek: Encriptacin con clave K
Dk: Desencriptacin con clave K
Provee de autenticacin y confidencialidad.
El receptor aplica la funcin desencriptadora con la clave correspondiente y obtiene el
mensaje en texto plano. Si un oponente enva un mensaje falso, como no tiene la clave
correspondiente al ser descifrado dar como resultado un texto sin significado.
NOTA: Es decir que para ser reconocido como tal el texto plano debe ser un subconjunto
de todos los textos posibles (cmo sabramos si se est envando una codificacin de una
foto?)
Solucin: ENVIAR un encabezado estructurado ,por ej. un detector de errores.
Prof. Ing. Marcelo Semeria
35
g...

0CflKjJJ
Gua de Seguridad Informtica
a) Control interno
Al Receptor
} Comparar
..
.,. F(M)
M
M - EB - f----j - -------------.....
iK
K
1
_______ .. 0- M
Del Transmisor
Es decir
Al mensaje se le aplica una funcin, que se aade al mensaje original. Este conjunto de
mensajes ms la funcin del mensaje se encriptan y se envan.
El receptor desencripta el conjunto y aplica localmente la misma funcin al mensaje
recibido, el resultado se compara con la funcin recibida, de ser igual significa que no fue
modificado el mensaje
b) Control externo
K
EB _-..
F() }-----'
Al Receptor
Prof. Ing. Mareelo Semeria
Gua de Seguridad Informtica
M
Mensaje
i K ~
~
F(M)
'"
)
~
Mediante Clave Pblica (Confidencialidad)
} Comparar
~ . '

llih::!Il
KRb
El uso de las claves pblicas nos permite obtener confidencialidad, autenticacin o ambas
propiedades simultneamente.
r
Mensaje
Cifrado
. ~ ~ . - - - - + . ~ r - - - . f?]
KUb
El mensaje cifrado slo puede ser ledo por B pues slo B tiene la KRb que desencripta el
mensaje.
Mediante clave Pblica (Autenticacin)
KRa KUa
Prof. Ins. Marcelo Semeria
37


."." ......"" ... r..
'"..

Gua de Seguridad Informtica


Notar que el mensaje cifrado puede ser ledo por cualquiera (Por qu?, Qu uso se
puede dar a este mtodo"?)
Mediante clave pblica (Autenticacin y confidencialidad)
Combinando las dos anteriores se puede lograr tanto confidencialidad como autenticacin.
Cmo sera el esquema?
Resmenes ( Digest )
Si un mensaje de cualquier tamao se hace pasar por una funcin hash, se obtiene un
resumen de 128 bits, que depende del mensaje y que no es reversible, es decir no es
posible a partir de l reconstruir el mensaje.
Buenos
Aires
Estimado Sr
Prez
xxxxxxx
fdgshjjwjh
Firma Digital. (Envo de mensaje firmado)
l. Al mensaje se le aplica la funcin Hash y se obtiene el resumen (valor Hash).
2. Se codifica el resumen con la clave privada.
3. Se enva el mensaje ms la codificacin del punto 2.
Mensaje
Firma
Buenos Aires
Estimado Sr Prez
xxxxxxx
o
o
fdgshjjwj
Clave Privada
4. El destinatario decodifica y obtiene en resumen
5. El destinatario aplica la funcin Hash al mensaje recibido y obtiene el resumen
6. Se comparan ambos resmenes
Prof. Ing. Mareelo Semeria
Gua de Seguridad Informtica
!
~ I. ~ " , w j I }. Comparar I
~ = = = = -+ e -1 fdgshjjwj 1
Clave Pblica
En caso de ser iguales se puede estar razonablemente seguros sobre quin envi el
mensaje y que ste no fue modificado en la transmisin;
La firma digital provee tambin la caracterstica de no rechazo, pues el autor no puede
negar que es el generador del mensaje.
NOTAR: En caso que terceras personas conozcan nuestra clave privada estarn en
. condiciones de ENVIAR mensajes a nombre nuestro.
Funcin Hash
El valor hash es generado por una funcin hash ( H ) de forma tal que
h=H(M)
Donde M es un mensaje de longitud variable. La funcin hash NO se considera secreta.
Notar que se forma una "huella dactilar" del mensaje
Las propiedades de la funcin hash son:
1. H debe ser poder aplicada a bloque de datos de cualquier tamao
2. H produce una salida de longitud fija
3. H ( M ) es relativamente sencilla de calcular para un M dado, tanto por hardware como
por software
4. Para un dado m es computacional mente imposible encontrar el Mtal que H ( M ) = m
5. Para un dado M es computacionalmente imposible encontrar un N distinto de M tal que
H(N)=H(M)
Ejemplo de funcin Hash simple.
En general, el mensaje de entrada se ve como. una secuencia de bloques de n bits cada
uno, la entrada procesa los bloques uno tras otro interactivamente para producir una
salida de n bits ( valor hash )
La forma ms simple es transformar el mensaje en binario, separarlo en bloques de n bits
y obtener el valor hash mediante un XOR de los bloques
Firma digital
Prof. Ing. Marcelo Semeria
39
Gua de Seguridad Informtica
Como ya se mencion anteriormente los mensajes deben estar protegidos de la escucha
de terceras partes
Supongamos que Benito enva un mensaje a Alicia usando el esquema que provee de
autenticacin mediante clave simtrica:
" (\Heit) puede crear un mensaje y decir que fue ENVIADO por Benito, si simplemente
agrega el cdigo de autenticacin que comparte con Benito
Benito puede negar haber ENVIADO el mensaje, alegando que fue creado por Alicia de
la forma dicha anteriormente
Dado lo anterior estamos frente a un sistema no adecuado para una transaccin comercial;
en busca de una solucin se crea la firma digital, que debe tener las siguientes
propiedades
Debe verificar al autor, da y hora de la firma
Debe autenticar el contenido
Debe poder ser verificable por terceras partes en caso de disputas
Observe que los esquemas descriptos en las pginas anteriores cumplen con los requisitos
necesarios.
Certificacin.
Cuando recibo un archivo firmado por XX estoy seguro que fue ENVIADO por alguien quien
dice ser XX, pero no puedo estar seguro que ~ XX.
Para sol ucionar esto existen las Certificadoras. Cuando se solicita un certificado verifican la
identidad y generan un certificado con los datos del solicitante, su clave pblica, fecha de
caducidad etc. y lo firman.
Estas empresas certificadoras deben generar suficiente confianza como para avalar la
autenticidad de las claves.
Claves dobles
Vimos que mediante las claves pblicas podemos obtener confidencialidad, integridad,
autenticacin etc., pero el precio a pagar es el uso de algoritmos lentos.
Por otro lado los algoritmos de clave simtrica son rpidos aunque presentan problemas
para el intercambio de las claves, ya que ambas partes deben tenerlas.
Una solucin para esto es usar el sistema de claves asimtricas para crear el canal seguro
que permita intercambiar la clave simtrica necesaria para la sesin.
Prof. Ing. Marcelo Semeria
Guia de Seguridad Informtica
En el esquema siguiente se indica un posible procedimiento para trabajar con doble clave,
En el ejemplo se provee integridad, confidencialidad y firma digital, adems de usar el
mtodo de doble clave para mejorar la velocidad de procesamiento.
CIFRADO DE MENSAJE: El mensaje original y la firma digital
(obtenida de aplicar la hash al mensaje y luego encriptarlo
con la clave privada del remitente) se encripta con una clave
secreta
CIFRADO DE CLAVE: Paralelamente se encripta la clave secreta
con la clave pblica del destinatari@ 6lel Certificado
digital)
Se envan ambos al destinatario.
+
H
Deben ser
Iguales
+
Firma
-----,-_+01 Digital

f-- --
. extoCifrad
=LA:....:..:-V=.ES::..--------,
Prof. Ing, Marcelo Semeria
41
Gua de Seguridad Informtica
.. Con la clave privada d.el destinatario se obtiene la clave secreta
lO Con la clave secreta se obtiene la firma digital y el mensaje
.. Con la funcin hash se obtiene el compendio Hash
.. Con la clave pblica del remitente aplicada a la firma digital se
obtiene el compendio hash original
Es importante notar que el mtodo de la doble clave no es ms seguro o menos
c"eguro que el. mtodo de las claves asimtricas o el de las claves simtricas, la nica
diferencia es que aqu se logra una mayor velocidad, en especial si se trata
ele mensajes muy extensos que de tenr que ser encriptados mediante claves asimtricas
oCLloaran mucho tiempo de CPU.
La seguridad o falta de ella hace referencia a los algoritmos en s mismos yno al tipo de
claves usadas
Notar tambin que la clave pblica del destinatario se obtiene de la certificadora por lo
cual el remitente puede confiar en que slo ese destinatario podr recibir la clave simtrica
h que se le enva.
"l
1""-
,- .-Ker.hero.s ~ 1) I ~
Es un servicio de autenticacin desarrollado como parte del proyecto Athenea del MIT.
La red Athenea en el momento de desarrollo de Kerberos utilizaba tanto estaciones de
trabajo como servidores.
Las estaciones de trabajo contaban con la potencia de procesamiento necesaria para el
trabajo de los usuarios pero con capacidad de almacenamiento a largo plazo .Los discos
de las estaciones de trabajo contaban slo con espacio para los sistemas mnimos para
conectar/as con MITnet. Una vez conectada a la red de la Universidad se poda obtener
una gran variedad de programas.
Del almacenamiento de archivos se encargaban los servidores (usados tambin para
impresin, correo electrnico, etc.)
En una poca en que las computadoras eran caras no se exiga a los alumnos tener su
propia mquina, sino que se dispona de lugares que contaban con varias decenas de
mquinas conectadas a MITnet.
Con el abaratamiento de las PC se ampla la red hasta las residencias estudiantiles para
que mquinas particulares puedan integrar la redAthenea.
Prof. lng. Marcelo Semeria
L
Gua de Seguridad Informtica
(iIi .. 2 ...

ll!tt1IJ
Notar que el usuario da por supuesto que est conectado con la mquina deseada. En caso
de un terminal el usuario sabe que el terminal "habla "en nombre del sistema. El usuario
que se comunica por mdem da por supuesto que ser comunicado con el nmero que
solicit, se confa tambin en un sistema de distribucin de nmeros adecuado.
Por su parte el sistema remoto da por supuesto que todas las pulsaciones de teclas
recibidas provienen del usuario, el cual por su parte supone que toda la informacin
r;;cibida proviene del sistema buscado.
Todo lo anterior se vuelve an ms delicado en caso de estaciones de trabajo conectada a
un sistema al que no podemos delimitar contornos.
Kerberos busca evitar los problemas que potencialmente permite una red de dimensiones
considerables
Kerbercs provee de autenticacin centralizada de usuarios y de servidores.
Kerberos trabaja solamente con encriptacin convencional, NO haciendo uso de las claves
pblicas.
Se supone una arquitectura distribuida cliente-servidor, en la que es posible el empleo de
uno o ms servidores Kerberos.
Los requerimientos a cumplir son:
Seguro: Un tercero no debe poder obtener la informacin necesaria para simular ser otro
usuario
Confiable: Tomar en cuenta que la salida de servicio de Kerberos significa la perdida de
los servicios que brinda
Transparente: El usuario no debe darse cuenta de los procesos de autenticacin, ms
all del ingresos de los password.
Escalable: Debera poder soportar un gran nmero de clientes sin perder operatividad.
Supongamos la existencia de un Cliente "c" que desea comunicar con un Servidor "V" para
lo cual recurre al servicio del servidor de autenticacin "AS".
El intercambio de informacin es:
1. C > AS: IDc, Pc, IDv
2. AS > C: Ticket
3. C > V : IDc, Ticket
Ticket: Ekv( IDc, ADc, IDv )
Donde:
C:Cliente
V: Servidor
AS: Server de autenticacin.
lOe: Identificacin del usuario C
lOv: Identificacin del servidor V
Pc: Password del usuario C
ADc: Direccin de red de C
Kv: Clave de encriptacin secreta compartida por AS y V
Prof. Ing. Marcelo Semeria
43
Gua de Seguridad Informtica
Es decir el Cliente se comunica con el AS envindole su identificacin, su password y la
identificacin del server al que desea conectarse, el AS verifica las autorizaciones y
contesta al cliente enviando un ticket en el que figura la identificacin del cliente, la
direccin del cliente y la identificacin del servidor; estos datos viajan encriptados con la
clave que el Servidor comparte con el AS.
El Cliente enva ese mismo ticket al servidor}, como garanta que fue aprobado por el AS,
como el ticket se encuentra encriptado V sabe que slo lo pudo haber ENVIADO el AS.
Un sistema como el anterior presenta algunos problemas:
1) Si el usuario debe comunicarse varias veces con el servidor debe introducir el password
cada vez que se comunica con el AS.
2) El Password se transmite como texto plano (sin Desencriptar), un tercero que est
mirando las transmisiones podra capturarlo.
Para solucionar estos problemas se introduce el concepto de ticket reconocido (TGS) y un
servidor de TGS
NOTA: El siguiente es un caso hipottico
Al ingresar
1 C > AS: IDc, IDtgs
2 AS> C: Ekc (TickeUgs)
Una vez por cada tipo de servicio
3 C > TGS : IDc, IDv, TickeUgs
4 TGS > C : Ticket_v
Una vez por sesin de servicio
5 C>V: IDc, Ticket_v
Donde:
TickeLtgs
TickeLv =
=Ektgs ( IDc, ADc, IDtgs, TS1, Tiempo de vida_1)
Ekv (IDc, ADc, IDv, TS2, Tiempo de vida _2)
1. En el esquema anterior el usuario "c" solicita al server de autenticacin "AS" un ticket
reconocido, enviando su ID y el TGS ID indicando que pide un servicio reconocido.
2. El AS contesta con un ticket que esta encriptado con un clave derivada del Password
del cliente. El cliente, poseedor del password, genera la clave y con ella desencripta el
mensaje.
Dado que se supone que este sistema debe poder rehusar los ticket se agrega un TS
(time stamp) que nos indica cuando fue creado y un tiempo de vida que nos da la
validez.
Note que el Ticket reconocido esta encriptado con la clave que comparten slo el AS y
el TGS y luego reencriptado con la clave basada en el password del usuario.
Prof. lng. Marcelo Semeria
Gua de Seguridad Informtica
3 El cliente pide un ticket reconocido para un servicio, para esto se comunica con el TGS
enviando su ID, el ID del servicio que desea y el ticket reconocido.
4 El TGS desencripta el mensaje lo compara con el ID del cliente, verifica el tiempo de
vida y luego emite el ticket reconocido para el servicio solicitado.
Este nuevo ticket tiene un estructura similar, con un time stamp y un tiempo de vida. Si
ms tarde el usuario decide un nuevo pedido del servicio, el cliente no le solicitar el
password, sino que usar el ticket reconocido previamente an no vencido.
Este ticket est encriptado con una clave que slo conocen el servidor "V" y el TGS
5 El cliente se comunica con el servidor deseado enviando el ticket reconocido para el
servicio.
....
SERVICIO DE coNceSION DE VALES
CENTRO DE DISTRIBUCIQN DE CLAVES
,..---\-' l .1
_ I 11. DeSCIFRA LA CREDENCIAL
NDMBRE a. NOM8RE DEL USUARIO
--ti... UNVALE
Iql (1, NOMBRE DE LA ESTACION
DI: TRABAJO
e. CLAVE DE SESION (DES) L..o.O
_.. 1I r.l3. CONSULTA LA CLAVE SECAETt- (SeN)

f"I _ I 4. CIFRAAMflAS CON LActAVE -.p
ESTACION DETRAa1WO
11. HORA ACTUAl
b NOMBRE DEI. USUARIO
ll. OII'l;:CClON DE LA
ESTACION DE mA3AJO
PARA. OBTENER DE UN SERVIDOR
S, LA ESTACION DE TRABAJO CREA UN CREDENCIAL
11
,' 1.ELUSUARIOOESb\
:. . HACER UN' PETlCION
5. LA ESTAcrON OE TRABAJO SOLICITA
Al USUARIO SU CONTAAset=lA
6. COtNIEATE LA CONTRASENA EN UNA
CLAVE Des ti! iil
1. CON ELJ..A. EXTflAE EL VALE
YLA CLAVE DE GESIDN m.-. L.- -=-=-.J
12. VERIFICA LA VALIDEZ DE LOS
SELLOS DE TlB.4PO 1( LA CONCORDANCIA ::NTRE
@J VN...E VCREDENCIAL
ti -l 13. CAEA UN VALE {PASO 2)
CON NUEVA CLAVE DE SESIOf
. CODIFICA CREDENCIAL ta....& "11""---;;;;;',::.

r- ...... COO"ICAEL VALE yANADE
" EXTRAER 1121 ....
SERVIDOR
17. CREA UNA CREDENCIAL
VLACIFAA
CON II.....S
18. DESCIFRA EL VALE;
DESCIFRA LA CREOENCIAL
19. VERlrlCA COMPROBACIONES
{PASO IZl
20. !::I'lVIA EL ARCHIVO

......' ..
......
}:,].
En el dibujo anterior se observa la operacin de la versin original de Kerberos
La versin comercial de Kerberos se puede solicitar a httD:/lwww.cvbersafe.coml
y la versin de prueba ( no operativa) en ftp:/lftD.pdc.kth.se/pub/krb/src/
Para informacin de primera mano est el sitio oficial de Kerberos
bJto:/lweb.mit.edu/kerberos/www/index.html
Prof. IIlB.Marcelo Semeria
45
Gua de Seguridad Informtica
' ~
; Dinero Electrnico) '\1 ~ ) t/
(If ()
IX' Internet tiene un enorme potencial para el comercio, siempre y cuando nos animemos a
hacer transa..ciones comerciales va Internet y esto va a ocurrir en la medida que la red
nos brinde la necesaria seguridad.
Ya se vio que mediante encriptacin podemos lograr confidencialidad, integridad,
autenticacin, veremos ahora como aplicarlo al dinero electrnico, es decir ir a un negocio
y en vez de pagar con billetes emplear algn medio electrnico de pago que puede ser una
tarjeta chip, un cdigo, un software. se intentar brindar un panorama de las opciones y
sus ventajas y desventajas comparativas.
El problema bsico es entonces lograr seguridad en una red insegura como lo es Internet,
Los mtodos de encriptacin no son infranqueables aunque si pueden llegar a ser muy
difciles de romper.
Adems se agrega un requisito: la, privacidad, Con el dinero billete una vez que uno se
retira del negocio nadie sabe qu compr cada uno, la compra es perfectamente annima,
compare con la compra con tarjeta (todos los meses llega un resumen del monto de la
compra, el da y el negocio)
Resulta prcticamente imposible conocer el contenido de los archivos que sobre nosotros
existen en los diversos organismos. Esta informacin que sera til cuando pidamos un
prstamo (sr nuestros antecedentes son buenos) puede ser perjudicial en manos de
delincuentes.
El punto de partida de todo el mtodo de privacidad es el concepto de firma digital (1976 -
Deffie - Universidad de Standford).
Supongamos que Alicia quiere retirar dinero del banco en que tiene sus ahorros, para ello
genera un nmero de 100 cifras (Equivalente al nmero de serie de los billetes) para que
la probabilidad que otro elija el mismo sea despreciable, y lo firma digitalmente. El banco
verifica la firma, comprueba los fondos y le agrega su propia firma indicando el, valor del
billete.
Cuando Alicia concurre al negocio de Benito a ,comprar conecta su tarjeta (con el nmero
firmado por el banco) y lo transfiere a Benito el cual comprueba la validez por la firma del
banco. Este billete vuelve al banco, el cual reconoce su firma y lo acredita a la cuenta de
Benito.
El ejemplo anterior proporciona seguridad a las tres partes pero no mantiene la privacidad
de la compara de Alicia.
Supongamos ahora que usamos el concepto de firmas opacas. Alicia antes de ENVIAR al
banco el nmero de 100 cifras para que lo rubriquen, multiplica el nmero por otro al azar.
Prof. Ing. Marcelo Semeria
Gua de Seguridad Informtica
~ . ' . " ' . ,
."
lJ1t;:JJJ
El Banco no conoce ahora el nmero original del billete aunque si reconoce la firma de
Alicia, por lo cual lo sella con su firma digital.
Alicia antes de usar el billete lo divide por el nmero correspondiente.
Aunque el banco y el negocio se pusieran de acuerdo no podran saber quin gast ese
billete, pero pese a eso la seguridad sigue estando garantizada.
El problema que an nos resta plantear es que aunque la privacidad est protegida, los
billetes no son ms que un nmero digital que puede ser copiado, gastndolo ms de una
vez, por lo cual debemos estar on-line en el momento de aceptarlos.
El estar en lnea tal vez sea aceptable en compras de cierto monto pero seguramente no
para la compra de un peridico
l
REPRESENTANTE
4
---_.__.._-----_.
El dinero electrnico fluye sin dejar rastro desde el banco, a travs del consumidor, hasta
retornar al banco
Para estos casos se usa el mtodo que, exige al comprador responder a una indagacin
numrica aleatoria acerca de cada billete cuando efecta el pago.
Si el billete se gastase ms de vez la informacin sera suficiente para localizar la cuenta
del consumidor.
Prof. Ing. Marcelo Semeria
47
Gua de Seguridad Informtica
El dinero digital puede tomar varias formas segn su implementacin, desde las tarjetas
inteligentes, los certificados de transaccin electrnica o los sistemas basados en redes.
En la red existen varios lugares donde obtener informacin actualizada.
httD: I/www.digicash.cDm

htm:llwww.fy.&Q!Il
\. Protocolos seguros
Hay ocasiones en las que se hace necesario recibir/ENVIAR informacin sensible desde/a
un servidor de Web. Veamos algunos ejemplos:
Existen sitios Web de la Administracin con informacin confidencial sobre becas, datos
de personal, nminas, etc. Resulta evidente que no interesa que esa informacin sea
accesible a toda la Red, sino slo a un pequeo nmero autorizado de usuarios. Por lo
tanto, no alcanza con restringir el acceso mediante claves de acceso o procedimientos
similares, adems la informacin que viaja hacia esos usuarios debe ir cifrada, para
evitar escuchas.
e En el extremo opuesto, a menudo enviamos a un servidor informacin confidencial
sobre nuestra persona, por ejemplo en los formularios DGI. Nos interesa que el
servidor conozca los datos, pero no el resto de la Red, especialmente si estamos
realizando una transaccin comercial electrnica y revelamos nuestro nmero de tarjeta
de crdito, o simplemente nuestra direccin postal.
En estos dos sencillos ejemplos se pone de manifiesto la necesidad de asegurar mediante
algn mecanismo la intimidad y la integridad en las sesiones con el servidor Web. A decir
verdad, resulta imposible garantizar al 100% la seguridad de un sitio, pero cuanto ms
seguros sean nuestra red y servidores, menos probable ser que un pirata intente
atacarlos, marchando a otros "bocados" ms .
\ 1) S-H1TP
El protocolo S-HTTP fue desarrollado por Enterprise Integration Technologies (EIT). Al
igual que SSL, permite tanto el cifrado como la autenticacin digital. Sin embargo, a
diferencia de SSL, S-HTTP es un protocolo de nivel de aplicacin
Usando GET, un cliente solicita un documento, le dice al servidor qu tipo de cifrado puede
manejar y le dice tambin dnde puede encontrar su clave pblica. Si el usuario con esa
clave est autorizado a acceder al documento, el servidor responde cifrando el documento
y envindoselo al cliente, que usar su clave secreta para descifrarlo y mostrrselo al
usuario.
Prof. Ing. MareeJo Semeria
Gua de Seguridad Informtica
Las negociaciones entre el cliente y el servidor tienen lugar intercambiando datos
formateados. Estos datos incluyen una variedad de opciones de seguridad y algoritmos a
utilizar. Las lneas usadas en las cabeceras incluyen: .
Dominios privados S-HTIP, que especifica la clase de algoritmos de cifrado as como
la forma de encapsulamiento de los datos (PEM o PKCS-7).
Tipos de certificado S-HTIP, que especifica el formato de certificado aceptable,
actualmente X.S09.
Algoritmos de intercambio de clave S-HTIP, que indica los algoritmos que se usarn
para el intercambio de claves (RSA, fuera de bando, dentro de banda y Krb).
Algoritmos de firmas S-HTIP, que especifica el algoritmo para la firma digital (RSA o
NIST-DSS).
Algoritmos de resumen de mensaje S-HTIP, que identifica el algoritmo para
proporcionar la integridad de los datos usando funciones de hash (RSA-MD2, RSA-
MDS o NIST-SHS).
Los pasos que se siguen son
1 El servidor obtiene los datos a transmitir desde su disco rgido.
2 Los datos son encriptados cubriendo las preferencias criptogrficas tanto del cliente
como del servidor (stas fueron negociadas en una fase inicial)
3 Los datos llegan al cliente el que intenta desencriptarlo con la clave acordada de no
poder prueba con otras a su disposicin. Como se mencion anteriormente en el
encabezado se enva informacin' adicional
4 Una vez recibidos la sesin se mantiene abierta hasta que se pida el cierre en forma
especfica.
Para que la comunicacin sea segura las claves deben ser conocidas SLO por las partes
integrantes de la comunicacin (Los algoritmos por su parte pueden ser de dominio
pblico) .
Las dos formas para intercambiar claves son:
En Banda: Las claves asimtricas codifican la clave simtrica a usar en la sesin.
Fuera de Banda: Las claves son acordadas previamente.
. El cliente para visitar un sitio seguro enva un pedido de conexin, el servidor responde
con "Conexin establecida".
El cliente, en segundo plano, transmite al servidor su clave pblica y el algoritmo usado
para generarla.
El servidor enva encriptado, con esa clave pblica, la clave sesin a usar.
El protocolo S- HTIP nos permite verificar integridad y autenticacin.
Prof. lng. Marcelo Semeria
49
9
r c c ~ ,';"
, l.irJ',....~ . , , .. '
"," hWJ!"
llit;jJJ
-
Gua de Seguridad Informtica
s . HTIP al ser una extensin del HTIP es completamente compatible con el, los
servidores o clientes que no lo soporten igual pueden comunicarse con HTIP aunque naO
en forma segura.
s- HTIP es un protocolo seguro extremo a extremo, es decir que slo las partes pueden
decodificar los mensajes ENVIADOS
Ei uso de claves asimtricas para distribuir las simtricas que son en definitiva las que se
usaran se basan en que son mas rpidas de trabajar, tomar en cuenta que un servidor
puede estar manejando varios clientes cada uno con una preferencia criptogrfica distinta.
(':ediante 'lAC (Cdigo de autenticacin de mensajes) que es como aqu se llama a la
firma digital se mantiene la autenticacin. MAC usa un sistema hash encriptado por claves
slo conocidas por los principales.
Para solucionar el problema de que un Hacker robe un mensaje lo desencripte y luego
simule ser una de las partes autorizadas, se agrega al mensaje un sello de tiempo que le
da un vencimiento.
;63) SSl
El protocolo SSL es un sistema diseado y propuesto por Netscape
Communications Corporation. Es un protocolo abierto a diferencia de SHTIP que es
propietario. Se encuentra en la pila OSI entre los niveles de TCP/IP y de los protocolos
HTIP, FTP,SMTP,etc.
Proporciona sus servicios de seguridad cifrando los datos intercambiados entre el servidor
y el cliente con un algoritmo de cifrado simtrico, tpicamente el RC4 o IDEA, y cifrando la
clave de sesin de RC4 o IDEA mediante un algoritmo de cifrado de clave pblica,
tpicamente el RSA. La clave de sesin es la que se utiliza para cifrar los datos que vienen
y van al servidor seguro. Se genera una clave de sesin distinta para cada transaccin, lo
cual permite que aunque sea descifrada por un atacante en una transaccin dada, no sirva
para descifrar futuras transacciones. MOS se usa como algoritmo de hash.
Proporciona cifrado de datos, autenticacin de servidores, integridad de mensajes y,
opcionalmente, autenticacin de cliente para conexines TCP/IP.
El Protocolo SSl Handshake
Durante el protocolo SSL Handshake, el cliente y el servidor intercambian una serie de
mensajes para negociar las mejoras de seguridad. Este protocolo sigue las siguientes seis
fases (de manera muy resumida):
La fase Hola, usada para ponerse de acuerdo sobre el conjunto de algoritmos para
mantener la intimidad y para la autenticacin.
Prof. Ing. Marcelo Semeria
Gua de Seguridad Informtica
La fase de intercambio de claves, en la que intercambia informacin sobre las
claves, de modo que al final ambas partes comparten una clave maestra.
La fase de produccin de clave de sesin, que ser la usada para cifrar los datos
intercambiados.
.. La fase de verificacin del servidor, presente slo cuando se usa RSA como
algoritmo de intercambio de claves, y sirve para que el cliente autentique al
servidor.
La fase de autenticacin del c1ien
fo
e, en la que el servidor solicita al cliente un
certificado X.S09 (si es necesaria la autenticacin de cliente).
Pr ltimo, la fase de fin, que indica que ya se puede comenzar la sesin segura.
El Protocolo SSL Record
El Protocolo SSL Record especifica la forma de encapsular los datos transmitidos y
recibidos. La porcin de datos del protocolo tiene tres componentes:
MAC-DATA, el cdigo de autenticacin del mensaje.
ACTUAL-DATA, los datos de aplicacin a transmitir.
PADDING-DATA, los datos requeridos para rellenar el mensaje cuando se usa
cifrado en bloque.
Ambos extremos deben soportar SSL para rue pueda llevarse a cabo la comunicacin
segura. La mayora de los navegados actuales no tiene inconveniente en ello, tal es el caso
de:
Netyscape Commerce Server
Microsoft Internet Information ServerApache.
Capa 'F-'---,
Red ICMP
I+---'!IGMP I
IARP
Capa de Enlace de datos
Ca a Fisica
Interfaz
I....--+RARP I
Prof. Ins, Marcelo Semeria
51
Gua de Seguridad Informtica

S-H'rTP y SSL utilizan aproximaciones distintas con el fin de proporcionar servicios de
seguridad a los usuarios de la Red.
SSL ejecuta un protocolo de negociacin para establecer una conexin segura a nivel de
socket (nombre de mquina ms puerto). Los servicios de seguridad de SSL son
transparentes al usuario y a la aplicacin.
Por su parte, los protocolos S-HTTP estn integrados con HTTP. Aqu, los servicios de
seguridad se negocian a travs de las cabeceras y atributos de la pgina. Por lo tanto, los
servicios de S-HTTP estn disponibles slo para las conexiones de HTTP.
Dado que SSL se integra en la capa de sockets, tambin permite ser usado por otros
protocolos adems del HTTP, mientras que el S-HTTP est concebido para ser usado
exclusivamente en comunicaciones HTTP.
Cuestionario
1. Por qu considerar a Internet una red insegura?
2. Compare los sistemas de clave simtrica con los de clave asimtrica
3. A qu se llama canal seguro? Cmo se logra?
4. Cmo se realiza el anlisis por fuerza bruta del cdigo Cesar?
5. Demuestre que existen cdigos que son absolutamente imposibles de romper (an
contando con tiempo y potencia de procesamiento infinitos)
6. Analice ventajas y diferencias comparativas entre la encriptacin extremo a extremo y
la encriptacin de enlace.
7. Explique la diferencia entre Autenticacin y No Repudio. De ejemplos de casos en que
ocurra una y no la otra.
8. Existe diferencia intrnseca entre la clave pblica y la privada (o es slo que elegimos
una al azar, la damos a conocer yeso lo transforma en pblica)
9. Puede existir ms de un mensaje que compartan el mismo resumen hash? Explique.
Praf. Ing. Marcelo Semeria
Gufa de Seguridad Informtica
Comp!ementos de Criptografa
"'latemtica
Extrado de Tcnicas criptogrficas de proteccin de datos ED: Alfaomega
Divisin Euclidea
Dados 2 nmeros enteros "a" y "b" . Se dice que "a" divide a "b" lo que es lo mismo que "b" es divisible
por "a" [ al b ] si existe un entero "e" tal que b = a.c.
Se dice entonces que "a" es un divisor de "b".
Un divisor es propio si no es ~ I propio nmero ni el lo
Un nmero primo es aquel que no tiene divisores propios
Teorema de Euclides
Si un nmero primo divide a un producto divide al menos a uno de los factores
mcdymcm.
Dado dos nmeros "a" y "b" se llama:
Mximo comn divisor. mcd(a,b): al mayor nmero entero que divide a "a" y a "b"
Mnimo comn mltiplo. nlcm(a,b): al menor nmero entero divis'ible por "a" y por "b"
Se demuestra que: a.b = mcd (a,b) . mcm(a,b) -7Demostrar/o
Se dice que: dos enteros. 'a' y 'b' son primos entre si si mcd (a,b) = 1
Teorema de la divisin de Euclides
Dados dos nmeros enteros a > b > O, se verifica que: mcd (a,b) = mcd (b,r) siendo "r" el resto de dividir
"a" entre "b" [ a = b.q +r ].
La aplicacin reiterada del Teorema anterior permite calcular el mcd
Ej. :
mcd (24,10) = mcd (10,4) = mcd (4,2) = 2
Se deduce entonces que si mcd (a,b) = d, con a > b, existen entonces enteros "u" y 'V' tales que d = u . a
+ v. b ( Es decir el mcd de dos nmeros se puede expresar como una combinacin lineal de esos nmeros
con coeficientes enteros )
Ejemplo:
b = 32; a=20 ..,. mcd (32,20) = 4. Segn el Teorema anterior existen dos nmeros 'u' y V tal que 32u +
20b = 4. En este caso sencillo es evidente que 'u' = 2 Y V = -3.
Algoritmo extendido de Euclides
Es el que permite determinar los calores de "u" y ''y''
Teorema de Lagrange.
Se llama Grupo "G" a un conjunto provisto de una operacin asociativa que tiene un elemento neutro,
respecto de la cual cada elemento de G tiene un inverso.
Se llama Orden de un grupo fmito G al nmero de elementos de dicho grupo.
Un elemento g E G se dice que es un generador si cualquier elemento de G puede escribirse como
potencia de 'g'.
Prof. 111g, Marcelo Semeria
53
Gua de Seguridad Informtica
Nmeros Enteros Mdulo m
Sea Z= { .... ,-2, -1, 0,1,2, ....} el conjunto de los nmeros enteros.
Sea "m" un entero positivo y dos nmeros a, b EZ.
"a" y "b" son congruentes mdulo "m" [a == b (mod m)] si su diferencia es mltiplo de "m" (a-b =
k.m), o lo que es igual si "a" y "b" tienen el mismo resto al ser dividido por "m".
Se llama clase de equivalencia definida por el nmero a mdulo m, denotada por [a] al conjunto de los
nmero enteros que son congruentes con a mdulo m.
[a] ={n EZ; n==a (mod m)}
El conjunto de las clases de equivalencia se denota por Zm y es el conjunto de los nmeros enteros
mduio m.
Ejemplo:
Si m = 6 => [4] = { , -8, -2, 4, 10, 16, } = { 4 + 6k; kEZ)
Si m = 7 => [4] = { , -10, -3, 4,11,18, } = {4 +7k; kEZ)
En la prctica [a] se identifica al resto de dividir "a" entre "m". Por ejemplo la clase de 14 mdulo 6 se
identifica por 2 y la de 25 mdulo 7 con 4.
Zm = { 0,1,2, ..... m-l}
Notar que los congruencias se pueden Sumar, restar y multiplicar.
Sean:
a=b (mod m), a'==b' (mod m)
Entonces:
a+a' == b+b' (mod m)
a-a' == b-b' (mod m)
a.a' == b.b' (mod m)
Teorema del Resto Chino
Dado el siguiente sistema de ecuaciones en congruencias:
Prof. Ing. MareeJo Semeria
Guia de Seguridad Informtica

.,
Ull::X1IJ
Si cada par de mdulos son primos entre si; es decir mcd (mi, mj} = 1 para i * j , entonces existe una
solucin simultnea para todas las congruencias y dos soluciones cuaiesquiera son congruentes mdulo m =
ml . m2' mr
Una solucin ,s, para el sistema de congruencias anterior viene dado por la expresin
Donde Mi = m/mi
Ejemplo:
s
r

i= 1
aMN.
I 1 1
y Ni es el inverso de Mi mdulo mi

Sea x O 15 ( mod 2 ) ; x O 20 ( mod 3 ),


Entonces m = 2 . 3 = 6; M = 6/2; M, = 6/3
S = 15 . 3 . 1 + 20. 2 . 2 = 125
Comprobacin:
125 / 2 Resto = 1
15 / 2 Resto = 1
125 O 15 ( I .d 2 )
125 / 3 Resto = 2

125 O 20 (mod 3 )
Funcin de Euler
Un elemento aEZ
m
es invertible si existe otro elemento bEZ
m
, tal que:
Ia.b =1 (mod m). I
Un elemento no nulo aEZ
m
es un divisor de cero si existe otro elemento no nulo bEZ
m
tal que
o(moa m)
Es evidente que todos los divisores de "m" son divisores de cero y por tanto no invertibie. Adems son
invertibles todos los enteros positivos menores qu!i' "m" que son primos con "m'. Por tanto, si "m" es primo,
todos los enteros positivos menores que el son primos con "m" y todos invertibles.
Es tambin evidente entonces que si p es primo <I>(p) = p-1
Prof. lng. J\1arcelo Semeria
55
Gua de Seguridad Informtica
Grupo de unidades Zm.
*
Se llama as al conjunto de los elementos invertibles deZm y se designa por Z m.
*
Es fcil ver que Z m es un grupo para el producto, el orden de dicho grupo se representa por:
I<I>(m) = #Z*m
QJ(m) es la funcin phi de Euler.
Evidentemente, si p es un nmero primo, <I>(p) = p-l.
Es posible demostrar dos propiedades de la funcin phi de Euler.
Si P es un nmero primo <I>(p') = p'.' (p-l)
Si mcd(m,n) =1, entonces <I>(m.n) =<I>(m).<I>(n)
As pues si m = p,kl .. oo. Pr'" es la descomposicin factoriai de "m" se llega a ia funcin phi
Teorema de Euler
Para todo elemento aEZm se verifica: a t1l(m) O 1 (mod m)
Teorema ( pequeo) de Fermat
Si 'p' es un nmero primo se verifica para todo entero a
P
O a ( mod p )
Si 'a' no es divisible por 'p': a
P
-
1
O 1 ( mod p )
Primalidad
El problema consiste en determinar si un nmero es primo. En caso de nmeros pequeos puede parecer
tarea sencilla pero para nmeros de cerca de 200 dgitos, tales como los usados en RSA el problema asume
dimensiones mas que considerables.
Test de primalidad
El mas evidente es la prueba mediante divisiones sucesivas.
Suponga que 'n' es un nmero impar grande; Se toma un nmero entero impar 'm' y se prueba si divide o
no a 'n'. Se deben probar todos los valores posibles desde 3 hasta el entero mas cercano a "n.
Prof. Ing. Marcelo Semeria
Gua de Seguridad Informtica
Problemas de mtodos matemticos
1. Cuantos divisores tiene 945? Lstelos
2. Para cada uno de los siguientes pares de enteros encontrar su mximo comn divisor (mcd ) y
expresarlo como combinacin lineal de la pareja
a. 26, 19
b. 187,34
c. 841, 160
d. 1547,560
3. Calcular el mnimo comn mltiplo de a = 2345 Yb= 737 usando la frmula :
a.b = mcd (a,b) . mcm (a,b)
4. Calcular el valor de la funcin <l> de Euler para los siguientes nmeros
a. 81
b. 1960
c. 1996
d. 41503
5. Determinar ei menor entero positivo que da resto 1 al dividirlo por 11, resto 2 al dividirlo por 12 y
resto 3 al dividirlo por 13.
6. Encontrar la menor solucin no negativa para :
x O 2 (mod 3), x O 3 (mod5), x O 4 (mod 11), x O 5 (mod 16)
Prof. Ing. Marcelo Semeria
57


,,'- -:iW
.
rJ:lITjIl
-
Gua de Seguridad Informtica
de Clave Simtrica
Cifrado Cesar
En trminos matemticos: Yi = Xi Zi mod 26
Con = Suma I"odulo
Siendo 26 el nmero de letras del alfabeto utilizado
Xi ia i-sima letra del texto plano
Z la i-sima letra de la clave, en este ejemplo fija
Se atribuye a Julio Cesar la frase VINI VIDI VINCI, vamos a cifrarla con su cdigo.
rJi''?flsaje
Clave
Criptograma
V I N I
D D D D
Y L Q L
V I O I
D DO D
Y L G L
V I N C I
O O O D D
Y L Q F L
Existen muchas variaciones de este cifrado. en el ejemplo se numer el alfabeto A= O; B=1 etc. de esta
manera ia V ( YINCI) = 21 que sumado a O = 3 se obtiene Y = 24
Para recuperar el texto se lleva a cabo el proceso inverso
Xi = Yi ( -Zi )
Para la primer letra se tiene: Yi = Y = 24 -Zi = -3 => Xi = 21=V
Ejercicio: Escriba un programa que tomando un texto .DOC y lo encripte usando n cdigo Cesar en que se
pueda elegir ia clave.
Cifrado Vigenere ( 1586 )
Similar al anterior solo que la clave toma valores sucesivos.
Usemos ahora la frase de Enrique IV " Paris bien vale una misa"
Tomamos Zi =L, O, U, P
Mensaje:
clave
Criptograma
PARIS VAUT BIEN UNE MESSE
LOUPL OUPL OUPL OUP LOU PL
AOLX D J UJ E P CTY 1 HT X S MH P
El mtodo usado fue el mismo que para el cdigo Cesar
Durante mucho tierllpO fue considerado seguro hasta que en 1863 con el mtodo Kasiski se lo consigui
romper
Ej" Aqu la clave es EDGAR
M : PEDRO LEGRANO ES UN BUEN AMIGO DE NAPOLEON LEGRAND
CI : EDGAR EDGARED GI\ RE DGAR EDGAR ED GAREDGAR EDGARED
Cif: TH JRF PHMRRRG JS LR EAEE EP 1 GF HH TAGSOKOE PHMRRRG
El mensaje codificado queda entonces:
THJRFPHMRRRGJSLREAEEEPIGFHHTAGSOKOEPHMRRRG
Prof. Ing. Marcelo Semeria
Gua de Seguridad Informtica
Si ocurriera repeticin en el texto claro de un grupo de letras que tuvieran lugar a una distancia mltiplo de
la long de la palabra clave tendramos el inicio de una pista de descifrado.
En el ejemplo la distancia es 30, este nmero podra ser mltiplo de la longitud K de la dave.
Resta solo suponer el criptograma como formado por Kcriptogramas Cesar.
Cifrado Beaufort ( 171O)
Similar al anterior solo que suma la inversa del smbolo del texto claro.
Matemticamente Vi =Zi (-Xi) mod 26
Ej :
T H 1 S
WI ND
D BFL
1 S
WI
OQ
T H E S A ~ 1 E O L D
N DW 1 N DW 1 N D
UWS QNR S
S T U F F
WI N D W
UCA EPTY R
Pues: T = 19; W = 22
5= 18; D = 3
=> 22 - 19=3 D
=> 3-18 = -15 => 26 -15 = 11 L
Lo interesante de este mtodo es
Xi =Zi(-Vi) =Zi(-Zi)Xi mod 26
Es decir que tanto el cifrado como el descifrado se reducen a la misma operacin
F[F(Texto plano)] = Texto Plano
Se deja al lector plantear un ejemplo sobre esta caracterstica
Secreto Pelfecto
Para analizarlo se parte de:
1. La clave se utilizara SOLAMENTE una vez ( Note que no es el caso de muchas codificadones tradicionales
)
2. El atacante solo tiene acceso al texto oscuro (criptograma). Solo tiene el texto cifrado para trabajar
Con las condiciones anteriores Shannon enunci que se verifican las condiciones de secreto perfecto si :
P( X=X O Y=y ) = P( X=X )
Es decir que el texto claro X es estadsticamente independiente del texto cifrado V Es decir que la
informacin sobre el texto claro aportada por el criptograma solo, es nula.
Adems Shannon basndose en estudios sobre Entropa determin que existe un tamao mnimo de clave
para que puedan verificarse las condiciones de secreto perfecto.
I<>M
Donde K es la long de la clave
M Long del texto claro
Dentro de la criptografa actual el nico procedimiento incondicionalmente seguro es el de clave por nica
vez ( Yerman ).
Prof Ing. Marcelo Semeria
59
Gua de Seguridad Informtica
El problema del cdigo anterior es de operatividad, se tiene que cambiar la clave en cada transmisin y la
clave debe ser de al menos el mismo tamao que el texto ( El clebre telfono rojo Washington - Mosc
usaba esta codificacin).
Una solucin prctica es usar generadores pseudo aleatorios de secuencia binaria, aunque esto no es mas
que una aproximacin ms segura cuanto mas se aproxime a una autntica secuencia aleatoria.
Criptoanlisis.
No hay un nico procedimiento, cada algoritmo debe atacarse mediante un procedimiento adecuado a su
estructura.
Las posibilidades de xito para atacar a un criptosistema depende de las circunstancias que lo rodean y de la
informacin de que se dispone.
A causa de esto los sistemas Militares se prefieren mantener en total secreto ( Tanto la clave, lo que sera
como tambin el algoritmo)
En las comunicaciones Comerciales es necesario el uso de criptosistemas conocidos y perfectamente
est?ndarizados a fin de asegurar la interoperabilidad, por lo que se hace fundamental la proteccin de la
clave y algoritmos muy robustos.
Como se dijo a mayor informacin, mayor facilidad de llevar a cabo el criptoanlisis
En orden de dificultad decreciente
l. Solo se conoce el criptograma
2. Solo se conoce el criptograma y "salpicaduras" de texto sin cifrar.
3. Se conocen varios criptogramas diferentes del mismo texto claro.
4. Se conoce le criptograma y parte del texto claro
5. Se conoce el criptograma mediante el mismo algoritmo, de otro texto conocido por el analista
Notar que cuando el algoritmo es conocido se puede aplicar "Fuerza Bruta" es decir probar todas las claves
Teora de la Informacin
Si analizamos un texto escrito en cualquier idioma notaremos que tiene propiedades estadsticas particulares
en cuanto a la frecuencia de aparicin de las letras y a su asociacin que lo distinguen de otro texto
generado por un autmata que escriba letras en forma aleatoria.
En general cada idioma se caracteriza por sus letras mas frecuentes, parejas de letras que mas aparecen,
letras con que es mas comn que inicie una palabra, tamao medio de palabras, combinaciones prohibidas o
poco frecuentes etc.
Los lenguajes tiene gran cantidad de redundancias ( Informacin repetida) que se puede eliminar sin afectar
la legibilidad, es decir que no agrega informacin.
Notemos que redundancia e informacin son conceptos opuestos.
Definicin
Sea un suceso Eque tiene una probabilidad de ocurrencia P(E)
La cantidad de informacin medida en bite tambin se usa el naty el hartley) de la ocurrencia de Eser:
I(E) =log2 l/P(E) .
Se define tambin Entropa, H(S) de una fuente de informacin como la cantidad media de informacin por
smbolo emitida por ella:
H(S) =1: P(Si).log 2 l/P(S!)
Si se considera un alfabeto de 27 smbolos equlprobables ( 26 letras mas un espacio) la entropa ser :
Prof. Ing. Marcelo Semeria
Gua de SeguridadInformtica
H(Si) = (1/27) log2(1/27)
=>H(S) = 27 H(Si) = 4.7S bit/smbolo (no se considera los signos)
Si tomamos en cuenta la probabilidad de aparicin de cada letra se llega a
H(S) = 4 bit/smbolo
Si consideramos que en los idiomas a menudo una letra condiciona a la siguiente
H(S) = 3.3 bit / smbolo
La entropa real del Ingls, tomando en cuenta todas las reglas de construccin parece estar alrededor de
H(s) = 1 bit/Simbolo.
Ejemplo de criptoanlisis
Se recibe el cdigo:
CHGSLFAUBFXUPHSJDAGYXMNZUVVVVJPDJSUPLGCGFKRNIMFCHKOAQAVXONNUILNSUBFNDVP
KAIPLSNMQOHMEUILBLKQVVNDVIYXUIIAQEUUYJVVCOKOENMPVVVVJJJQIUOVCMVVDOXFCOLFSK
ULVBVVUNRVGTBBSQNLUEPHAQTQXVAKQOE
1) Como primer paso se separa en columnas para mayor comodidad, lo habitual es que se tomen de a 5
caracteres
CHGSL FAUBF XUPHS JDAGY XMNZU
WWJPDJSUPL GCGFK RNIMF CHKOA
QAVXO NNUIL NSUBF NDVPK AIPLS
NMQOHMEUIL BLKQW NDVIY XUIIA
QEUUY JWCOK OENMP WWJJJ QIUOV
CMWDO XFCOl. FSKUL VBWUN RVGTB
BSQNL UEPHA QTQXV AKQOE
calculamos la entropa del cdigo y resulta ser 4,56 por lo que no es monoalfabtica ni transposicin (
Porque? ).
Probaremos entonces el mtodo del oficial prusiano Federico Kasiski para las Vigenere.
2 ) Suponiendo que se trata de un cifrado Vigenere debemos averiguar la long de la clave, para ello
buscamos repeticiones y anotamos ias distancias entre ellas.
Q:!.GSL FAUBF XUPHS JDAGY XMNZU
ltlW1PD JSUPL GCGFK RNIMF Q!KOA
QAVXO NNUIL NSUBF rmVPKAIfi,S
NMQOHMEUIL Bl.KQWlimlIY XUIIA
QEUUY JWCOK OENMP VVWJJJ QIUOV
CMWDO XFCOL FSKUL VBWUNRVGTB
BSQNL UEPHA QTQXV AKQOE
CH
45
UBF UP
SS 21
SU
30
-
PL
39
VVVVJ NDV
90 25
Pref. Ina, Marcelo Semeria
61
"
I
V
. ,ti!,; ' ..!
-.11\"'._ :,",' -i'
~
Gua de Seguridad Informtica
Buscarnos los factores que forman la distancia
CH 45 3 5 9 15
~ -
55 5 11
UP 21 3 7 21
[SU
30 2 3 5 6 10 15
rt.tWJ
39 3 13
90 2 3 5 6 9 10 15 18
NDV 25 5
25 __
ITotal 2 5 5 2 1 2 2 1 1 3 1 1 1
Vemos que los mas repetidos son los factores 3 y 5, preferimos 5 pues incluye mas triagramas
En el punto anterior llegamos a que es lgico suponer que la long de la clave es 5.
Otra forma de encarar el mismo problema es contar la cantidad media de smbolos diferentes que se
obtienen al tomar letras espaciadas una cantidad fija de lugares para cada juego de letras obtenida con cada
separacin
2J
20
L - O ~ 16 D D D O
2 3 4 5 6 7 8 9 10
Nuevamente se llega a 5 como resultado.
Por ltimo, ms matemticamente correcto y siguiendo con el mtodo recin expuesto tomamos letras
espaciadas una cantidad fija de lugares y calcuiamos la entropa para el juego de letras obtenido con cada
separacin. Graficando los resultados
4.6
,4.4
4.2
4.0
3.8 yl--'-\,...,..,.----''f--!.j--''--''--J,f---'o'--T--H,
2 .3 4 5 6 7 10
y por tercera vez se llega a 5 como resultado
3) Ya suponemos que 5 es la long de la clave empleada en el cifrado, con lo que nos quedaran 5 alfabetos
(o 5 cdigos Cesar) uno tras el otro.
Para mejorar la comprensin graficamos el mensaje ahora reordenado en cinco columnas.
Peof. Ing. Marcelo Semeria
Gua de Seguridad Informtica
1 2 3 4 5
1
e H G S L ~
2 F A U B F
3 X U P H S
4 J D A G Y
5 X N N Z U
6 W W J P D
'7 J S U P L
8 G e G F K
9 R N 1 N F
10 e H K o A
11
Q
A V X o
12 N N U 1 L
13 N S U B F
14 N D V P K
15 A 1 P L S
. 16
N M
Q
o H
17 M E U 1 L
18 B L K
Q
W
19 N D V 1 Y
20 X U 1 1 A
21
Q E U U Y
22 J W e o K
23 o E
N,
M P
24
w.. W J J J
25
Q
1 U o W
26 e 11 w D o
2'7 X F e o L
28 F S K U L
29 V B W U N
30 R V G T B
31 B S
Q
N L
32 U E P H A
33
Q
T
Q x V
34 A K
Q o E
t:iJIJ
'"
rnrxPJ
Una anlisis de la entropa de cada alfabeto da prxima a la del ingls lo cual nos sirve al doble fin de ver
que vamos por el buen camino y luego nos dice que es probable que se encuentre redactada en Ingls.
Veamos ahora la distribucin de cada alfabeto ( 1 al 5 )
Prof. Ins, Marcelo Semeria
63
Gua de Seguridad Informtica
I
1 2 3 4 5
A 2 2 1 3
B 2 1 2 1
e 3 1
2.
D 3 1 1
E 4
1
F 2 1 1 3
G 1 3 1
H 2 2 1
I 2 2 4
J 3 2 1 1
K 1 3 3
L
.
1 1 7
M 1. 3 2
N 5 2
e
2 1 1
O 1
. 6 2
p
3 3 1
Q 4 4 1
R 2
S 4 1 2
T 1 1
U 1 2 7 3 1
V 1 1 3 2
W 2 3 2 1
X 4
2
y
3
Z 1
..
Tenemos entonces a resolver 5 cifrados Cesar.
Para el alfabeto 1 la letra mas repetida es la N podemos en principio suponer que es la E
del texto plano ( en virtud de la periodicidad del idioma Ingles en el cual, al igual que en el
Espaol la E es la letra mas usada ) .
N = 13 }
E =4 Dif 9 es decir la letra J
Prof. Ing. Mareela Semeria
Gua de Seguridad Informtica
Por lo que podemos suponer que J es la clave del primer alfabeto. Para estar mas seguro
se debern probar las dems letras contrastndolas con la periodicidad del Ingls.
De forma similar tratamos el ltimo alfabeto
L = 11 }
E = 4 Dif 7 es decir la letra H
Se deja al lector encontrar las dems y comprobar las ya encontradas.
Otra forma mas elegante y matemticamente correcta es hacer uso de la funcin correlacin cruzada ( ee )
entre la distribucin tpica del Ingls y la de cada alfabeto. Para ello suponemos que la secuencia "a"
corresponde a la distribucin estadstica de las 26 letras del ingls ordenadas alfabticamente y "b," la
distribucin estadstica de las 26 letras del alfabeto en estudio.
26
ce(k) =L(aibi + k), k =0 25
i=l
Donde "K" es desplazamiento relativo y la suma "i+k" se toma mdulo 27
En las siguientes figuras se muestra el resultado de la correlacin cruzada para cada uno
de los 5 alfabetos.
Prof. Ing.Marcelo Semeria
65
\!lB." ".

lJl!':IPJ
2.2
1.8
1.4
1.0
+
Gua de Seguridad Informtica


.





.
f

,
a b e d e
g h J k mn o p q r s t 11 V w lt y z
PRIMER ALFABETO: J
QUINTO ALFABETO: H
Nuevamente se obtienen, afortunadamente, los mismos resultados
J, A, e, B, H
Prof. Ing. Marcelo 8emeria

Gua de Seguridad Informtica


tiiI .....

l:Dl:::.DJJ
Estamos ya en condiciones de obtener el texto plano mediante la forma tradicional del cifrado Vigenere, es
decir restar la letra del cifrado menos la clave.
Cifrado: e HG s L F A UB F X U P H S J D A G Y XMNZU
Clave :JA ceH JA ceH lA CBH lA CBH JACBH
Plano :T H ER E WA SA V OU N GL A D V .
El texto es entonces:
There was a young Lady .
Se deja al lector completar el criptoanalisis

Prof. Ing. Marcelo Semeria


67
Gua de Seguridad Informtica
I'Jltodos de cifrado en flujo
Como se sabe solo se conoce el mtodo Verman para mantener las condiciones de secreto perfecto, pero
presenta el inconveniente de requerir un bit de clave por cada bit de mensaje. Como solucin prctica se
utiliza el mtodo indicado en la figura
Texto Cifrado
Texto Claro
La clave en este caso es menor que el mensaje y a partir de ella se genera la secuencia cifrante pseudo
aleatoria mediante un algoritmo generador.
Generadores pseudo aleatorios
Consideraciones iniciales
1) Perodo: El perodo ha de ser al menos tan largo como el texto a transmitir
2) Distribucin de ceros V unos: Dada una secuencia de ceros y unos, denominamos racha a de longitud
k a la sucesin de k dgitos iguales entre dos dgitos distintos .
... 01001101001110110010001101010001...
En el ejemplo anterior vemos entre otras dos rachas de O' s de longitud 3 y una racha de l's de igual
longitud.
Definimos adems Autocorrelacin (Ac (k) ) de una secuencia de perodo T como
la diferencia entre el nmero de coincidencias y no coincidencias de la secuencia considerada y ella misma
desplazada k posiciones
Ac(k) - (A-D)/T
A = Nmero de coincidencias
D= Nmero de no coincidencias
Si K es mltiplo de T la secuencia original y la desplazada estarn en fase => Ac = 1; si no fuera as Ac
estar dentro del inter/alo [-1,1].
Prof. lng. Marcelo Semeria
Gua deSeguridad Informtica
~ . ' . ' i ' i s

l!ltnD
Golomb formul tres postulados para poder considerar pseudo aleatoria a una secuencia.
G1: En cada perodo el nmero de uno debe ser aproximadamente igual al nmero de ceros
G2: En cada perodo la mitad de las rachas observadas es de long 1; la cuarta parte long 2 la octava pare
lag 3 .etc
G3: Ac(k) fuera de fase es constante para todo K
Ejemplo:
Dada la secuencia
... 1 O 1 1 OO1 O1 OOOO11 1
Gl: Se observan 8 unos 8 ceros
G2: Se observan 2 rachas de 2
rachas de 3
2 racha de 4
Adems hay:
4 "lO"; 4 "DI"; 4 "11" Y4 "00"
1 "100" Y 1 "101" es decir despus de 10 (que tiene igual probabilidad que 00,01 o 11) es igualmente
probable que apareZca un 1 o un O. Igual para los dems.
G3: Se deja al lector comprobar si la secuencia del ejemplo cumple o no con G3
3) Xmprevisibilidad: La secuencia ha de ser imprevisible, es decir dada una porcin de cualquier long de la
secuencia no se podr predecir el siguiente dgito con una probabilidad de acierto mayor a 1/2 ( se mide
mediante la complejidad lineal y se calcula con el algoritmo de Massey-Berlekamp ).
Estructuras Bsicas
X) Generadores basados en congruencias lineales
Supongamos: X;+l = a Xi + b (mod m).
"a", "b", y "m" son los parmetros que caracterizan al generador
por ejemplo: con a= 5; b= 3; m=16 XO=l
.......1,8,11.,10,5,12,15,14,9, O, 3, 2, 13,4,7,6, 1,8, ....
Prof. Ing. Marcelo Semeria
69
Gua de Seguridad Informtica
Jr:TIiJ
-
11) Generadores de desplazamiento realimentados no linealmente ( NLF5R )
Tomemos un generador como el dibujado, con los valores iniciales indicados
El lector puede comprobar fcilmente que la secuencia obtenida ser:
.... 1 O11 OO1 O1 OOOO111 ...
En la que se verifican G1 y G ~ aunque no G3
lll) Generadores de desplazamiento realimentados linealmente ( LF5R )
Ej. : f(x) = x4 + x2 +1
r::1 circuito quedar entonces
Si la secuencia inicial fuese 1010 la secuencia generada ser: 101000101000101000 (notar que el perodo
es 6)
Mtodos de cifrado en Bloques
Es aquel en que los smbolos se forman en bloques
Caractersticas.
cada smbolo se cifra dependiente de los adyacentes
cada bloque de smbolos se cifra siempre de igual manera sin importar el lugar que ocupe en el
mensaje
Dos mensajes planos iguales, cifrados con la misma clave, dan mensajes cifrados iguales
Se puede descifrar solo los bloques que interesan
Arquitectura
Todos los cifrados en bloque se componen de cuatro elementos
Transformacin lineal
Funcin criptogrfica iterada r veces
Transformacin final
Algoritmo de expansin de clave
1) Transformacin inicial: Puede tener una o dos funciones
1. Aleatorlzar los datos para evitar unos o ceros seguidos (DES)
il. Dificultar el anlisis lineal ( ReS, IDEA)
Prof. lng. Marcelo Semeria
Gua de Seguridad Informtica
Ir) Vueltas intermedias: Funcin no lineal de datos y claves
i. Unidireccional ( DES)
ii. Bidireccional ( IDEA, RCS )
Las vueltas intermedias se enlazan por suma mdulo 2; No deben poder ser reemplazadas por una
nica vuelta con una clave distinta.
III) La Transformacin lineal simetriza la encriptacin y desencriptacin
IV) Algoritmo de expansin de clave : Convierte la clave de usuario, normalmente de long
reducida en un conjunto de subclave
Cifrado de FEISTEL
Se de este nombre a los criptosistemas en que el bloque de datos se divide en dos mitades, trabajndose
alternativamente con una y otra.
Pertenecen a este grupo criptosistemas muy conocidos
DES
LOKI
FEAL
DES
La NSA ( National Security Agency) fue quien impuso la long de la clave de 64 bit, valor bajo para la
tecnologa actual, 2 56 = 7,2 10 '6 claves diferentes.
Segn norma debe ser implementado mediante un a electrnico, que se considera producto estratgico y no
se permite su exportacin sin permiso. Desde 1981 se norm la versin de software bajo el nombre de DEA (
Data Encription Algorithm)
Estructura
1) se hace una permutacin inicial y fija sin valor criptogrfico
Bloque original
X(O) = xl (O), ....x64(0)
Permutacin Inicial fija
..
2) se divide el Bloque en dos mitades
1(0) = i(O), ....hlO)
r". . arce lena
-
71
'D.: ....'.';:'.

illbtlII
Gua de Seguridad Informtica
3) Se suma mdulo 2 la parte Izquierda con un Funcin F(Ki) de la Derecha, luego se intercambian la
parte derecha e izquierda.
10) = i 1O), ... .
32
(l )
Se continua en forma anloga y en la vuelta 16 se omite el intercambio pero agrega una permutacin
final que es la inversa de la permutacin inicial.
Para descifrar el DES basta con repetir la operacin que es una involucin
Funcin F
La funcin F es sumamente importante dentro de la funcionalidad del DES
Lo primero que se hace es construir un vector de 48 bits a partir de los 32 bit de la mitad del bloque de
texto mediante un expansin lineal que se indica.
Bloque de en/rada de 32 Bils
E1Cpansiol1 32 -? 48 bils
Izquierda 32 1 2 3 4 5 4 5 6 7 8 9
Centro izda. 8 9 10 11 12 13 12 13 14 15 16 17
Centro dcha. 16 17 18 19 20 21 20 21 22 23 24 25
Derecha 24 25 26 27 28 29 28 29 30 31 32 1
Prof. Ing. Mareelo Semeria
Gua de Seguridad Informtica
o
""
rntUD
Luego se combina con la clave local de 48 bits mediante la suma mdulo 2, con lo que se obtiene otro
vector de 48 bits, que se divide en 8 grupos de 6 bits cada uno.
Cada uno de estos grupos ingresa a una caja S.
1
P, Permutacin 32 bits
Clave K
48 bits
Las Cajas S producen una sustitucion no lineal de la entrada. Los principios.de eleccin de esta caja son
informacin clasificada. La salida de cada caja S, que es de 4 bit ) pasa a una caja P que es una
permutacin lineal fija.
Propiedades de DES
Dependencia entre simb%s: CADA Bit del texto cifrado es una funcin compleja de TODOS ios bits
del texto plano ( Por Bloques )
Cambios:
El cambio de un bit del mensaje original produce un cambio de
aproximadamente el 50% del texto cifrado.
El cambio de un bit de la clave produce el cambio de aprox. El 50% del texto
cifrado
Claves dbiles : Existen claves dbiles en que todas las claves parciales Kl a K16 son
iguales ( Se deben evitar ).
Seguridad
No existe ninguna demostracin que garantice la indescriptibilidad del DES, aunque es
opinin generalizada que DES es un excelente sistema de cifrado
Prof. Tila. Marcelo Semeria
73
Gua de Seguridad Illformtica
Cifrado en Bloque.
En general los cifrados en bloque son adecuados para pequeos mensajes, pero son
completamente inadecuados para textos formateados. La peor aplicacin es el cifrado
de grficos.
Supongamos el grafico siguiente
Luego del cifrado se obtiene
Se observa que se mantienen los perfiles. Si ahora simplemente filtramos la grfica
Prof. Ing. Marcelo Semeria
Gua de Seguridad Informtica
"
CJ;,':
mt:;tPJ
Coloreado a mano las zonas delimitadas en la fig anterior se llega a recostruir una aproximacin del
grfico original
Gestin de claves Simtricas
Debe existir una poltica de gestin de claves que especifique como generar, instalar, transportar,
cohfirmar y revocar una clave, pues:
Los Claves deben tener duracin limitada para dificultar su compromiso
Se deben eliminar las ciaves de los usuarios que pierden sus privilegios.
Es conveniente tener claves distintas para distintos usos
Diferentes clientes o grupos de clientes deben tener diferentes claves.
En general es muy conveniente tener una jerarqua de claves, donde el vrtice es la clave maestra.
GCLAVE
MAESTRA
r

Clave de Clave de Clave de cifrado
generacin de transporte de clave de
.claves
de
claves sesion archivo
Clave I IClave I IClave I I Clave I
Las claves mastras han de guardarse sin cifrar en mdulos de seguridad.
Las claves de segundo orden, que estarn cifradas con la clave mastra, no se debern usar para cifrar datos
sino otras claves.
_, _
75
Gua de Seguridad Informtica
Tipos de Claves
Existen varios tipos, entre ellas:
1. Clave estructural Implementada en Hardware o en ROM, no modificable por el usuario, se puede
considerar aparte del algoritmo de cifrado ( Ej. : Cajas Sdel DES ).
2. Clave maestra: De menor jerarqua que la estructural, pero de mxima jerarqua entre las
modificables por el usuario, No se utiliza para cifrar mensajes sino claves secundarias
3. Claves de Conveniencia: Claves de baja seguridad para usos especiales
4. Autoclave: Procedimiento que utiliza una clave anterior para producir otra clave (Procedimiento poco
seguro, Por qu? ).
Pmtc'lCo!oS de autenticacin
CUando buscamos garantizar que las partes que se comunican son realmente quien dicen ser, debemos usar
protocolos de autenticacin.
a) Desfo - Respuesta
Paso Dato Ooeracin Direccin
1 ra A Qenera un nmero aleatorio "ra" A ~ B
2 Ek (ra,rb) B genera "rb", lo agrega a "ra", lo B ~ A
cifra con el algoritmo E bajo la clave
KvloenvaaA
3 rb A recupera "ra" y \\rb", devuelve "rb" A ~ B
aB
En el paso 1, Alicia (A) enva a Benito (B) un nmero "rb" en texto claro (Desafo)
En el paso 2. Benito agrega a "ra" un nmero generado por l "rb", lo cifra con un algoritmo E conocido
por ambos, bajo una clave Ktambin conocida por ambos y lo enva a A ( Respuesta)
En el paso 3. Alicia descifra el mensaje, ya que conoce E y conoce K, recupera "ra" comprobando que
habla con Benito y enva a Benito "rb".
Cuando Benito recibe "rb" en texto plano sabe que habla con Alicia pues solo ella tiene
E y K para descifrar el mensaje
El protocolo anterior aunque ventajoso por ser sencillo, es fcilmente atacable. Supongamos que un
tercero hostil, Hilario ( H ), se hace pasar por Benito y lleva a cabo un ataque por reenvo.
Paso Dato Operacin Direccin
1 Ra A inicia un protocolo enviando un nmero aleatorio "ra" a H creyendo A ~ H
I Que es B
2 Ra H, simulando ser B, inicia un segundo protocolo con A con el mismo H ~ A
"ra" enviado oor A
3 Ek(ra ra) A responde al sequndo protocolo A ~ H
4 Ek(ra,ra) H responde al primer protocolo pues aunque desconoce E y K repite lo H ~ A
enviado por A
5 Ra A finaliza el orimer protocolo A ~ H
6 Ra H finaliza el secundo orotocolo H ~ A
Prof. Ing. Marcel0 Semcria
Gua de Seguridad Informtica
Para solucionar este probiema se agregan sellos de tiempo.
Supongamos un protocolo que en el paso inicial se enve un sello de tiempo.
{iE
'"
ll!X1JJ
o eracin
A enva un sello tem oral cifrado a B
Cuando Benito recibe el mensaje, lo descifra, y comprueba que el sello temporal (ta)
sea "fresco" , que el identificador es el suyo ( B) Y que es Alicia quien lo enva ( solo
Alicia conoce Ey K ).
El sello temporal evita un ataque retardado y el indicador B evita un ataque por reenvo como el
mostrado anteriormente.
El mtodo aunque funciona correctamente la desventaja de requerir relojes locales seguros y
sincronizados
b) Protocolo de la rana habladora
A veces no es suficiente con garantizar la entidad de las partes sino que se requiere adems de una
transmisin encriptada, es precisos entonces establecer una clave de sesin ( Ks).
Paso Dato Operacin .'
Direccin
1 A E.n(tA. B Ks) A cenera Ks e inicia el oroceso A7T
2 E.m<t
T
, B, Ks) B recupera K T7 B
En el oaso 1 : Alicia contacta con un tercero confiable, Teresa ( T ), con quien comparte la clave KAT' La
enva su identificacin ( A : id A ) Ycifrado con la clave que comparten ( KAT) le enva un sello temporal, el
id de Benito, y la clave sesin a usar ( I(s). Teresa sabe que se trata de Alicia pues solo ella conoce la clave
KAT.
En el paso 2 : Teresa enva a Benito, cifrado con la clave que solo ellos conocen, un sello temporal, el id de
Alicia indicando que desea comunicacin y la clave sesin a usar.
El problema de este procedimiento es que se deja a Alicia el crear claves aleatorias y obliga a Ter\,!sa a
comunicarse con las dos partes. .
e) Protocolo Neddham-Schoeder
En este protocolo se deja la construccin de la clave a Teresa, llamado aqu KDC ( Centro de distribucin de
(claves)
Prof. Ing. l'vlarcelo Semeria
77
"
. '''''.''..).....

,
Gua de Seguridad Informtica

1 f
7.

-----:::::::- ----
1) A enva sin cifrar, al KDC, el pedido de una clave de sesin (Ks) para comunicarse con B, en el pedido
se enva la direccin de A ( IDa) , de B ( IDb) Y un nmero aleatorio de referencia ( N = nonce ).
2) El KDC enva a A: Eka [ Ks 11 Nl 11 Ekb [ Ks, IDa]], es decir que encriptado con la clave que comparte
con A enva la clave sesin y adems tambin encriptado con la clave que comparte con B la clave sesin y
el ID de A
3) A reenva a B lo que le fue enviado por el KDC encriptado con Kb. Al recibirlo B sabe que A se quiere
comunicar y sabe que clave usar.
4) B enva a A encriptado con Ks un once ( N2)
5) A responde a B, tambin encriptado con Ks una funcin f(N2) de reconocimiento.
Note que este mtodo no necesita de sincronizacin de relojes, pero por lo tanto las claves sesin se pueden
reutilizar. Suponga al tercero hostil, Hilario (H), logra capturar un mensaje antiguo ( el transmitido en el paso
3 del ejemplo anterior) y lo enva a B.
Paso Dato
'.'
Ooeracin Direccin
1
EKb(Ks IDa) H'l1ersonifica a A comunicndose con B
2 EKIN2) B resoonde confundindole con A
3 EKmN2)) Al recibir este mensaie B reconoce a H como se fuese A
La solucin para este problema es:
d) protocolo de Otway-Rees
Prof. lng. iVIarcclo Semeria
Guia de Seguridad Informtica
Paso
Dato' ...
,
QDeracin Direccin
1 M A B E..-r(ra M A B) A inicia un orotocolo con B B
2 M,A,B,EKAT(M,A,B), T comprueba que M,A,B -M,A,B=M,A,B
E;..r<rb,M A 13) .
3 T genera una clave de sesin 1<
3bis EK(A.rb) B comprueba rb-rb. recuoera Kvconstruye EK(A rb) B
4 EKATCra,K),EK(A,rb) A comprueba ra-ra, Recupera K, ConstruyeEK(rb)
5 EK(rb)
En este protocolo se emplean 3 nmeros aleatorios M, ra y rb.
Se deja al lector investigar su funcionamiento.
Aplicaciones
Firma digital: Existe un procedimiento para firmar mensajes con claves simtricas, para ello se debe seguir
el siguiente procedimiento.
1. El Firmante calcuia el MAC del documento, mediante la clave KO
2. Se eligen "r" claves: K1.. Krcon "r" par; que se mantienen secretas en poder del firmante.
3. Se eligen "r" paiabras X1.. .xr
4. Se cifran las palabras con las claves (Xn cifrada con Kn produce Yn)
5. Se entrega a un escribano las palabras Xn y los resultados cifrados Yn.
6. Se cifra la MAC con las "r" claves Kn, produciendo Zn ( Z1. ... .zr).
7. Se enva al destinatario
a. El documento en texto claro
b. La clave KO
c. La MAC
d. Los Xn
e. Los Yn
f. Los Zn
g. La mitad de las claves usadas ( r/2)
. 8. El destinatario comprueba ias claves obteniendo los resultados Yn, al cifrar los Xn con los Kn
recibidas.
9. Comprueba el MAC cifrndolo y obteniendo los Zr
Se notar que el procedimiento es un tanto complicado, cuando se vea claves pblicas veremos un mtodo
mucho mas sencillo para las firmas digitales.
Prof. Ing. Marcelo Semeria
79
Gua de Seguridad Informtica
Problemas de Criptografa Convencional
fX'O qtyn jpdzvwfxn hrm grmstrmdpdz
I rm Irmrgrm rwfxflwfxxlhjbn y Irms rmvrmrrms
I vlhjbglhjbllhjbrms cpdznslhjbdwfxrrm wfxnslhjbmlhjbsmrmdpdz
Ipdzs Ihjbnspdzmnwfxs brrmswfxrpdzs y rmlqqtylhjbtrmrrms.

!
I
Srrnbwfx qqtywfx wfxl pdzrpdz, wfxswfx Prpdztwfxpdz rmcwfxchrm
brmjpdz cqtyrmlqqtylhjbwfxr rmzrmr, cpdzmpdz wfxl dwfxstlhjbnpdz
srmbwfx qqtywfx wfxst wfxn wfxl ppdzlvpdz dwfxl crmmlhjbnpdz
wfxn wfxl rmrcpdz, wfxn wfxl brrmzpdz, y wfxn Irm flwfxchrm.
WFXn sqty pdzscqtyrrm vlhjbslhjbn dwfx qtyn swfxr swfxcrwfxtpdz
qqtywfx swfx pdzcqtyltrm wfxn wfxl rmstrpdz y wfxn wfxl Ipdzdpdz,
Irmtwfx rmqqtywfxl pdztrpdz sqtywfxpdz dwfx qqtywfx tpdzdpdz
wfxs rmgqtyrm, qqtywfx vlhjbpdz Trmlwfxs dwfx Mlhjblwfxtpdz.
PDZtrrm vlhjbslhjbn hrmbr, Irm dwfx qtyn wfxtwfxrnpdz
Dlhjbpdzs cqtyyrm qtyblhjbcqtyrm frmz wfxs crmdrm cpdzsrm,
qqtywfx wfxxpllhjbcrmr wfxl gwfxpdzmtrlhjbcpdz Splhjbnpdzzrm
wfxn qtyn IIhjbbrpdz mrms rmrdqtypdz qqtywfx wfxl RMvwfxrnpdz
WFXn Ipdzs vrmstpdzs cpdznflhjbnwfxs pdzrlhjbwfxntrmlwfxs
dwfxl rmzqtyl prmllhjbdwfxcwfxn Ipdzs plrmnwfxtrms,
wfxl rmlqqtylhjbmlhjbstrm plhjbwfxnsrm wfxn Irms swfxcrwfxtrms
Iwfxywfxs qqtywfx qtynwfxn plrmnwfxtrms y mwfxtrmlwfxs.
y mlhjbwfxntrrms crwfxwfx tpdzcrmr wfxnrmrdwfxclhjbdpdz
wfxl pdzrpdz rmqqtywfxl qqtywfx mrmtrmr Irm Mqtywfxrtwfx
Dlhjbpdzs, qqtywfx srmbwfx dwfx rmlqqtylhjbmlhjbrm,
pdz cpdznvlhjbwfxrtwfx
wfxn ppdzlvpdz, wfxn nrmdlhjbwfx, wfxn nrmdrm y wfxn pdzlvlhjbdpdz.
Prof. Ing. Marcelo Semeria
Gua de Seguridad Informtica
2) Escribil" un programa que encuentre:
La frecuencia de aparicin de ias letras en idioma castellano.
Las letras que aparecen mas a menudo de a pares ( digrafos)
La letra que mas a menudo aparece sola
La letra que mas a menudo inicia una palabra
La letra que mas a menudo termina una palabra
No diferenciar entre maysculas y minsculas.
~

U!l:XPJ
El programa deber permitir el ingreso de un nombre de archivo, que tendr al menos 10000 palabras, para
ser analizado
3) Encontrar el texto plano para ambos textos cifrados ("a" y "b" )
a) OD VXHUWH DBXGD D ORV DXGDFHV
b) BQSF1VSBUF DPO MFOUJUVE
4) El mensaje:
UN AGUlLA NO CAZA MOSCAS se encripta como
UAAN***NMAOOG*SUCClAALZS
Decir que mtodo se utiliz.
5) Se recibe:
MIRIEEAMCNBOILRMADOAATLR
. Que se sabe encriptado en forma similar al del punto anterior, encontrar el texto plano
6) Cual de las siguientes claves es la mas adecuada para un cifrado Vigenere?
DOS, MAMA, TREN, DISCO, COMPUTADOR
ro . na; arce o .. cmcna
81
\!JI .... "...

.\E'L-;:1.D
Guia de Seguridad Informtica
I

7 ) El siguiente criptograma fue cifrado mediante el mtodo Vigenere se sabe que la palabra
clave es una de las siguientes.
ESMERALDA
DIAMANTE
TOPACIO
ZARRO
Determinar la clave y el texto plano
FWNSRRLS B ML BRRLMGMNFE QXP VMNMDB
8) El propsito de este problema es demostrar la imposibilidad de romper el cdigo "por nica vez" .
Suponga que se est usando un cdigo Vigenere de 27 caracteres ( con espacio) pero con una clave de
tamao igual al del mensaje.
Dado el texto cifrado:
Ar:KYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
Encuentre la clave que permite obtener el siguiente texto plano:
MR MUSTRAD WITH THE CANDLESTICK IN THE HALL
y encuentre otra clave para este otro texto plano
MISS SCARLET WITH THE KNIFE IN THE LIBRARY
Comente ei resultado obtenido.
Prof. ng. Marcelo Semeria
Gua de Seguridad Informtica
9) En los libros de espis una forma para resolver los cifrados es usar el primer prrafo de una pgina de un
libro acordada de ante mano. Se tiene el mensaje
SIDKHKDM AF HCRKIABIE SHIMC KD LFEAILA.
La frase utilizada para encriptar el sistema es :
7e snowlay thick on the steps and the snowflakes driven by the wind looked black in the headlights of the
cars.
Se pregunta:
Cual es el algoritmo usado?
Es un mtodo seguro?
El uso del primer prrafo es preferible al del ltimo. Por qu?
Prof. lng. Marcelo Semeria
83
~

llittPJ
Gua de Seguridad Informtica
Complementos de Clave Asimetrim
ooo Se recomienda leer el Complemento de Matemticas O O O
Extrado de Tcnicas criptogrficas de proteccin de datos ED: Alfaomega
Intercambio de clave DIFFIE-HELLMAN.
Desarrollado con el propsito de evitar los problemas de distribucin de claves y de carencia de un sistema
sencillo de firma digital:
El protocolo es el siguiente:
( O leer complemento de Matemticas)
1. Dos usuarios A y B seleccionan pblicamente un grupo multiplicativo finito, G, de orden n y un
elemento a EG.
2. A 9:nera un nmero aleatorio"a", calcuia aa en Gy lo transmite a B
b
3. B genera un nmero aleatorio "b", calcula a en Gy io transmite a B
b ( b a
4. A recibe a y calcula a) en G
a a b
5. B recibe a y calcula (a ) en G
Para aclarar veamos un ejemplo
Sea "p" el nmero primo 53, G = 1'53 Y a = 2 un generador. Siguiendo los pasos anteriores se tiene
a
1. A eiije a =29, calcula a =2
29
o 45 (mod 53) y envia 45 a B.
2. B elije b = 19, caicula = 2'9 O 12 (mod 53 ) yenvia 12 a A
3. A recibe 12 y calcula 12
29
O 21 ( mod 53 )
4. B recibe 45 y calcula 45'9 O 21 (mod 53 )
Notemos que ahora tanto A como Bcomparten 21, una clave secreta ( que podra ser la clave secreta que se
busca distribuir ).
Un escucha podr capturar la informacin que circula por la red y por tanto conocer 1'53 ;2, 45 Y12 pero
no tendr forma prctica de conocer 21.
Criptosistema RSA ( O leer complemento de Matemticas)
La implementacin del modelo de Diffie-Hellman fue desarrollado por Rivest, jihamir y Adleman . El
protocolo, que permite el envi de mensajes de un usuario a otro, es como sigue:
1. Cada usuario elige dos nmeros primos ( actuaimente no deberan tener menos de 200 dgitos para
garantizar la seguridad) "p" y "q" y se calcula n = p.q.
Prof. Ing. Marcelo Semeria
8
Gua de Seguridad Informtica
El grupo finito a utilizar ser entonces ZI1 .
El orden de este grupo ser <!len) = <!l (p.q) = (p-l)(q-l)
2. El usuario selecciona un entero positivo "e" tal que O < 1 < <ll(n) y que adems sea primo con el
orden del grupo, es decir: mcd (e, <!len)) = 1.
3. Se calcula el inverso de "e' en Zn ,"d";
Se tiene entonces que e.d O 1 ( mod <!len)), con O< d < <!len)
4. La clave pblica del usuario es el par (n,e) y su clave privada es el nmero d . Evidentemente p ,q y
<ll(n) deben permanecer secretos.
Veamos un ejemplo completo del envi de un mensaje y su recuperacin mediante RSA
Ejemplo
Supongamos que somos A deseamos enviar un mensaje confidencial al usuario B, A debe emplear la clave
pblica de B, veamos como elabor B su clave:
B elige dos nmeros primos Pb= 281 Yqb = 167.
Calcuia nb = 281 . 167 = 46927 se pasa a trabajar entonces con el grupo Z46927 ,
El orden del grupo es <ll(46927) = 280 . 166 = 46480.
Se elige un nmero "e" , segn el punto 3 anterior. eb = 39423.
Comprobamos que mcd (39423,46480) = 1 [se deja al lector comprobarlo]
Corresponde ahora determinar el inverso de 39423 mod (46480) el nmero que se obtiene es d
b
= 26767
[Nuevamente debera ser comprobado por el lector]
La clave pblica de B ser entonces (nb,eb) = (46927,39423).
Estamos ya en condiciones de ver como A envi su mensaje a B.
Suponemos que usamos un alfabeto de 26 caracteres por lo cual el mensaje deber ser cifrado en base 26.
Por otro lado el nmero mayor manejable en nuestro ejemplo es nb = 46927. Veamos entonces:
26 A 2 = 676
26 A 3 =17576
26 A 4 = 456976 excede el valor mximo permitido por lo cual nuestro mensaje no podr tener mas de 3
letras ( En caso de mensajes mas largos se deber romper en bloques de 3 letras)
El mensaje a enviar ser: YESo
Somos el usuario A, nuestra clave pblica es (na, ea) = ( 155011, 2347) Y nuestra clave privada es da =
151267 (con Pa = 409 qa = 379 <llena) = 154224). Elaborada en forma similar a lo recin explicado.
Para enviar el mensaje debemos codificarlo en base 26.
YE5 =y . 26' + E . 26 + S = 24 . 26' + 4 . 26 + 18 = 16346 = m
Prof. lng. Marcelo Semeria
85
"
: """ ;$
~ . ; . l ~ ; ..... ; ; ! ; ~ .
[fiQjJJ
..
Gua de Seguridad Informtica
Dc. ie se uso la codificacin normal ( A =O, B =1, e =2 ..... )
I),"bemos ahora encriptar m con la clave pblica de B
e
e =. m b(mod nb) = 1634639423 ( mod 46927) = 21166
2.1 166 es el mensaje a enviar, pasndolo a texto ( de ser necesario)
e = 21166 = 1 . 26
3
+ 5 . 26' + 8 . 26 + 2 =. rene I que se enviar a B
B al recibir el mensaje los codificar en base 26 recuperando C.
8H.C '" 1 . 26
3
+ 5 . 26
2
+ 8. 26 + 2 =21166 =e
Para obtener el texto plano deber emplear su clave privada solo conocida por l
m =. C d
b
(mod no) = 2116626767 ( mod 46927) = 16346
Decodificndolo se llega ai texto original 'm'
m =. 16346 = 24 . 26' + 4. 26 + 18 = IVES 1
Aplicaciones especiales.
1 . Lanzamiento de una moneda por Telfono:
d
b
= 26767
Alicia y Benito se han divorciado, viven en ciudades separadas y quieren decidir telefnicamente quien se
queda con el Apunte de Ctedra de Seguridad. .
Se dan varias posibilidades.
a. Alicia tira la moneda, Benito dice cara o ceca, Alicia le dice si acert
b. Alicia tira la moneda. Le dice a Benito el resultado, Benito dice si acert
c. Benito dice cara o ceca. Alicia tira la moneda y le dice a Benito si acert.
Todas las posibilidades anteriores como tambin otras posibles se prestan a hcer trampa.
La solucin sera un procedimiento tal que Alicia no pueda arrojar la moneda despus de or la eleccin de
Benito y Benito no pueda conocer el resultado del lanzamiento antes de hacer su eleccin..... Parece un
problema imposible.
Protocolo propuesto:
1. Alicia y Benito se ponen de acuerdo en la eleccin de una funcin unidireccional con igual cantidad
de pares e impares. f: X ~ Y.
2. Alicia elige un nmero aleatorio x de X, calcula f(x) = Yi envindolo a Benito
3. Benito debe adivinar si es par o impar. Dice su suposicin a Alicia.
4. Alicia comunica a Benito el valor de x elegido, ambos comprueban que realmente f(x) = y.
El lector comprobar el funcionamiento del protocolo indicando su posible falla.
Prof. Ing. Mareelo Semeria
11 Secreto Dividido.
Gua de Seguridad Informtica
t!.IJ

llltDlJ
Supongamos que se tiene un secreto valioso y se no desea correr el riego de perderlo; por ello se puede
pensar en hacer muchas copias, pero as se corre el riesgo que el secreto caiga en otras manos. .
Para solucionar el problema dividimos el secreto en 't' partes ( llamadas sombras) de forma tal que se deba
conocer 'k' partes para recuperar el secreto, mientras no es suficiente con k-lo
Un caso prctico sera que el secreto Ses la clave para acceder al control de una operacin crucial. Para que
la accin sea tomada se requiere el acuerdo de al menos k partes, no siendo necesario consenso de las otras
partes.
Detalle:
El esquema se conoce con el nombre de (k,t}-umbral. El secreto se divide en 't' partes Ai, con i = l.....t. con
1< k < t que satisfaga:
1. cada parte A
i
conoce la informacin ai, que no es conocida por Aj-
2., El secreto Sse puede obtener a partir de k cualquiera ai .
3. El conocimiento de k-1 cualquiera a no es suficiente para recuperar el secreto.
Ejemplo: ( D leer complemento de Matemticas)
Deseamos ocultar el nmero S = 123456. Elegimos k = 3 Yt = 5.
Segn el Teorema del Resto Chino para un sistema de 5 congruencias.
5
S - L
i=1
aMN.
I I I
Supongamos: m1 = 82, m2=83, m3=85, m4 = 87 Y m5 = 89
Estos nmeros fueron elegidos de fonna que verifiquen la hiptesis del teorema.
Dado que queremos que con 3 partes sea suficiente para obtener el secreto
Min( k=3 ) = 82 . 83 . 85 = 578510
Pero que con 2 no alcance
Max ( k = 2 ) = 7743
Es decir el nmero secreto verifica la condicin:
7743 < S < 578510
Prof. 1ng. Marcelo Semeria
87
Gua de Seguridad Informtica
Ob\.enemos ahora los ai correspondiente sabiendo que S O a (mod mi)
123456 O al ( mod 82 ) -7 al = 46 en forma similar se llega a
3, = 35, a3 = 36, a. = 3, as = 13. Que son los valores de conocimiento que se proporcionan a cada parte.
Probemos si el sistema funciona, Supongamos que A2, A3 YA4 se unen para determinar el valor de S.
s = a2 . M2 . N2 =a3 . M3 .N3 + a4. M4. N4 -7 Aplicando el Teorema del Resto chino
m o, m2 . m3 . m4 = 613785
M2 = m/m2 = 6137851 83 = 7395
M3 = 7221
M4 = 7055
Calculamos ahora los inversos
N2 tal que M2 . N2 '" 1 ( mod m2) -7 7395. N2 '" 1 ( mod 83) -7 N2 =52
En forma similar
N3 = 21; N4 =11
x= 35 . 7395 . 52 + 36 . 7221 . 21 + 3 . 7055 . 11 = 19150791
19150791 '" S (mod 613785) = > S = 123456.
Se deja al lector comprobar que es io que ocurre si solo dos de las partes se unen para obtener el resultado.
Criptografa Visual
No codifica un texto sino una imagen, se basa en mtodos puramente visuales. Fue propuesta por Nahor y
Shamir y desarrollada por Stinson.
Protocolo a Usar.
1. El secreto S es una imagen formada por pxeles blancos y negros
2. Generamos 'n' partes o sombras en 'n'transparenclas de igual tamao y el mismo nmero de pxeles
que la original
3. Se puede recuperar la Imagen teniendo 't' transP'lrenclas cuaiesquiera, no siendo posible la
recuperacin con 't1' transparencias.
Prof. Ing. Marcel0 Semeria
Gua de Seguridad Informtica
Encriptacin mediante un esquE:ma 2 de 2
WIJ

llI!I1Il
En este ejemplo, el mas sencillo posible, se dividir la imagen original en 2. sombras. sl y s2, no siendo
posible obtener ninguna informacin de solamente una de ellas.
Procedimiento
Cada pixel de la imagen secreta genera dos pixeles uno para cada sombra. A su vez
cada uno de esos pixeles se divide en dos subpixeles segn el siguiente cuadro
a. Si el pxel original es blanco
51 52 51+52
D ~
ID ID ID
DI DI DI
b. Si el pxel original es negro
51
ID
DI
52
DI
ID
51+52
l.
l.
Notemos que cada una de las sombras por separado no nos da informacin alguna sobre la imagen secreta,
pero al superponer las dos sombras se recupera la imagen aunque con importante prdida de contraste.
La eleccin entre la primera o seQunda lnea en cada caso (pxel original blanco o negro) es aleatoria con
probabilidad p = 0,5.
En caso de subpixeles mixtos ( negro - blanco) el color resultante es gris, de donde se deduce la perdida de
contraste antes mencionada.
Prof. Ing. Marcelo Serneria
89
Ejemplo
Si la imagen secreta es
Gua de Seguridad Informtica
___--.J
cada una de las sombras sern:
Superponiendo las dos sombras ( 51 + 52 )
/\
\/
Se deja al lector desarrollar un ejemplo sobre transparenci
Esquema m de n
Algo mas complicado tcnicamente ( lograr coincidencias de imgenes) es cuando se divide en 'n' sombras
requirindose 'm' < 'n' sombras para su recuperacin. Notar que estamos en un caso visual de secreto
dividido.
Para el caso de 2 de 3 se podra iniciar el anlisis pensando en una encriptacin como la siguiente
D

SI
- ~ I O O
- ~ I O O
S2
IDO
DIO
S3
IDO
DO.
SI+S2+S3
IDO
111
Prof. lng. Marcelo Semeria
Gua de Seguridad Informtica
Problemas de Criptografa
. *
1. Alicia y Benito utilizan un grupo Z 13 y eligen como generador del mismo = 4 . Determinar que
nmero secreto se intercambiarn por el mtodo de intercambio de claves de Deffle - Hellman si
Alicia elige como numero aleatorio 5 y Benito 2.
2. Romper el cdigo del problema anterior si se sabe que los nmeros que se intercambian Alicia y
Benito son 3 y 10 respectivamente.
3. Benito utiliza un sistema criptogrfico R5A con la clave pblica (n.,ea) = (2947,179). Determinar que
enviar a Alicia si el mensaje es M = "MANDA DINERO" . Usar el alfabeto A-Z codificado 0-25 con
26 '" punto y 27 =
4. El director de una empresa establece un premio si al menos 3 de sus 5 empleados se ponen de
acuerdo compartiendo informacin en un esquema (3,5)- umbral donde la informacin secreta es la
cantidad del premio. Los mdulos empleados son m1 = 97, m2= 98, m3 = 99, m4 '" 101, m5 = 103.
Desarrollar el esquema correspondiente si el premio son $ 500000. Determinar que ocurre si E2, E3 Y
E4 combinan sus sombras, y si lo hacen E2 y ES?
Prof. Ing, Marcelo Semeria
91
g

rutj1J
Gua de Seguridad Informtica
Prot: Ing. Marcelo Semeria
Intrusos
Gua de Seguridad Informtica

rut;jI)
Dos son las amenazas por intrusos ms publicitadas: Los virus y los usuarios no
autorizados.
Los virus se tratarn ms adelante, nos enfocaremos ahora en individuos que i n t ~ n t a n con
mayor o menor xito filtrarse en computadoras a las que no estn autorizados.
1. Individuos no autorizados a usar la computadora que penetran a un sistema usando
derechos de usuarios legtimos.
2. Usuario legtimo que accede a datos para los cuales no tiene autorizacin.
3. Individuo que haciendo uso de privilegios de supervisor suprime o altera auditorias.
Los problemas de intrusin van en constante aumento debido a varias razones, entre ellas
La Globalizacin ( aparentemente culpable hasta de los intrusos) ampla enormemente
la cantidad de posibles autores de intrusiones
o La migracin a Cliente servidor a partir de mainframe o de computadoras stand-alone
Los Hacker difunden inmediatamente cualquier informacin de debilidades de sistemas,
mientras que los administradores guardan celosamente cualquier informacin sobre
seguridad .
Notar que hay dos niveles de Hackers, por un lado el experto, dueo de sofisticados
conocimientos informticos ( la minora ) y una enorme cantidad de "probadores de
Software" que, contando con tiempo de sobra, prueban incansablemente los software que
el primer grupo pone a su disposicin.
Tcnicas de Intrusin.
El objetivo del intruso es ganar acceso al sistema o incrementar sus privilegios de acceso lo
ms posible.
El primer paso suele ser obtener un password. Las computadoras suelen mantener un
archivo en el que se guardan los usuarios autorizados. Este archivo debe estar protegido
en alguna de las siguientes formas:
Se puede almacenar slo password encriptados. El usuario ingresa su password el cual
es encriptado y luego comparado con el del archivo.
Se limita el acceso al archivo de password a muy pocas personas
Las formas tpicas de intentar sortear un password son:
Prot: Ini:!. Marcelo Semeria
93
Gua de Seguridad Informtica
1. Probar los password por default ( algunos administradores no cambian los que se
generan automticamente)
2. Prueba exhaustiva de password cortos
3. Prueba de palabras de diccionario
4. Bsqueda de info de los usuarios ( nombres, direcciones, patente, nmero telefnico
etc. )
5. Uso de caballo de Troya
6. Escucha de la lnea por la que se pasa el cdigo
7 Simular ser un usuario y pedir cambio de password
De un simple anlisis de lo anterior surge que es recomendable que el sistema rechace el
login despus de una cierta cantidad de intentos. (NT no bloquea la cuenta de
administrador tras intentos fallidos de ingreso).
Los password sirven para autenticar los ID:
o El ID determina si el usuario est autorizado a acceder al sistema
El ID determina los privilegios del usuario ( Existe en algunos sistemas el usuario
annimo)
Vulnerabilidad del Password.
En algunos sistemas ( generalmente UNIX) los password no se almacenan en texto claro:
Procedimiento:
1. Los usuarios eligen un Pass de 8 caracteres, que se convierten en 56 bits ASCII
2. Se ingresa un SALT de 12 bits ( elegido por el sistema ).
3. Se repiten 25 procesos de encriptacin con los input anteriores, el resultado se traduce
a 11 caracteres
4. Se almacena: El pass encriptado, El salt usado y el User ID.
5. Cuando se quiere logear, se ingresa el pass y el user ID
6. Con el ID se localizan el Pass encriptado y el salt ( Algoritmo DES modificado)
7. Se repite el proceso de encriptacin con el pass claro ingresado
8. Se compara.
Prof. Ing. Marcelo Semeria
Gua de Seguridad Informtica
Carga del password
Salt
12 bits
Password
56 its
Uid Salt E[salt,pass]
Verificacin del Password
11 caracteres
Vid Salt E[salt,pass)
Select
Password file
Password
Salt
Comparacion
El Salt se usa por varios motivos
An dos pass idnticos darn por resultado pass encriptados distintos
Aumenta el tamao del pass
Dificulta la desencriptacin mediante Hardware DES.
PI'Of. lng. Marcelo Semeria
95
Gua de Seguridad Informtica
El ataque por fuerza bruta no es posible dentro de tiempos razonables y con mquinas
disponibles por un usuario normal. La debilidad est en permitir que el usuario opte por el
pass sin ninguna limitacin.
De pruebas con aprox 14.000 password se obtuvo:
0,4 % (55 usuarios)
0.6 % (87)
2% (212)
3% (449)
9% (1260)
22% ( 3035)
21 % (2917)
42 % (5772)
usa pass de 1 Carcter
2 Caracteres
3 Caracteres
4 Caracteres
5 Caracteres
6 Caracteres
7 Caracteres
8 Caracteres
Como dato importante para entender el significado de la muestra, tomar en cuenta que se
haba aconsejado el uso de pass de 8 caracteres y menos de la mitad lo cumpli.
La mayora de los pass son:
Listadospor relacin costo/ beneficIo ( cantidad de adertos sobre cantidad de pruebas necesarias)
Iniciales del nombre de los usuarios
Secuencias de caracteres
Nmeros
Nombres de lugares
Nombres de mujer
Nombres de hombre
Mitos y leyendas
Actores ....etc.
No debera permitirse el acceso al los archivos que guardan las claves (aunque estn
encriptadas)
Prof. Ing. M.reeJo Semer;.
Gua de Seguridad Informtica
Eleccin de Password.
Lo ideal seran caracteres aleatorios, pero sera difcil de recordar.
Las cuatro tcnicas bsicas son:
Educacin del usuario: Si no son demasiados ni con gran rotacin, explicar la forma de
elegir un pass. Algunos usuarios simplemente no aceptan sugerencias
Generacin por computadora: Poco aceptados por los usuarios pues son aleatorios y
difciles de recordar.
Chequeo reactivo: Correr peridicamente programas de craqueo y eliminar los pass
descubiertos. Gasta muchos recursos de mquina
Chequeo proactivo: El usuario elige el pass, chequeado antes de entrar en vigencia.
Deteccin de Intrusiones:
An los mejores sistemas pueden fallar, por lo cual se deben tener procedimientos a seguir
cuando se detecta una intrusin, y antes que eso procedimientos o para detectarlas lo
antes posible. .'
Si la intrusin puede ser detectada rpidamente y el intruso echado, menor ser el
dao causado.
Un deteccin efectiva sirve de disuasin.
Elprimerpasopara detectar a un intruso espartir de la idea de que el intruso se
comporta distinto ( ponderablemente) que el usuario legtimo.
Pautas del comportamiento
Las pautas de comportamiento del usuario legtimo se suelen solapar con las del intruso,
volviendo la deteccin ms complicada cuanto ms se parezcan los comportamientos. (Por
ello es ms complicado detectar a un usuario legtimo realizando tareas no autorizadas que
a un completo intruso)
Es muy til una peridica revisin ( varias veces al da ) de los informes, en busca de
alteraciones de lo acostumbrado. La herramienta fundamental son los archivos de
auditoria.
Prcticamente todos los sistemas cuentan en forma nativa con soft recolector de
informacin sobre la actividad de los usuarios.
Existen tambin soft especfico que tal vez se adapte ms a las necesidades especficas.
Prof. Ing. Marcelo Semeria
97



#,;-'-, .fL ",
':
,
Gua de Seguridad Illformtica
...... o ..' _
,----r__--.
I de n
I mtruso
,
L-'---4---'
Deteccin estadstica.
Solapamiento de
comportamientos
Perfil de
usuario
autorizado
En el casos de deteccin estadstica automtica se hace necesario fijar los lmites a partir
de los cuales se considerara que se esta intentando llevar a acabo un ataque.
El umbral ( Threshold ) debe ser adaptable a la historia de los usuarios o de los grupos.
Se puede llevar registro de diversas acciones y de diversas maneras:
Cuenta: Se lleva cuenta siempre ascendente de sucesos, Nro. de logins, nro. de pass
rechazados, Cantidad de veces que se ejecuta un comando dado etc.
Medidor: Cuenta ascendente y descendente del estado de algunos parmetros: Cantidad
de recursos en uso, cantidad de mensajes en cola de espera, etc.
Intervalo: Tiempo entre dos eventos: Cuanto tiempo transcurre entre dos login a una
cuenta.
Deteccin basada en reglas.
Se observa un evento y se hace correr una serie de reglas que deciden si se trata o no de
una intrusin
G Se tiene un conjunto de reglas con el comportamiento histrico del comportamiento de
los usuarios contra el que se contrasta el comportamiento actual. Para que sea efectivo
la base de datos debe ser extensa (ms de 100.000 observaciones que promediar)
Prof. Ing, Mareelo Semeria
Gua de Seguridad Informtica
~ .. '.'.'

rnt;tpJ
Se puede tambin usar el punto de vista de la tecnologa de los sistemas expertos,
aqu nos basamos en informacin de las debilidades que facilitaron las penetraciones
conocidas, en general dependen de los 5.0. A diferencia del modelo anterior las reglas
no se generan por observacin del sistema sino mediante expertos que se entrevistan
con el administrador y analizan los datos
Virus
Se suelen llamar Virus a una gran variedad de programas dainos que tal vez la nica
caracterstica comn es que efectan tareas no autorizadas por las vctimas
Programas dainos:
Necesitan programas base
Puertas trampa ( puertas traseras)
Bombas lgicas
Caballos troyanos
Virus
Independientes ."
Virus
Bacteria
Gusanos
I ~
Se autoreprodecen
Prof. Ing. Marcelo Semeria
99
Gua de Seguridad Illformtica
Puertas Trampa: Punto de entrada que saltea procedimientos de seguridad. (pueden ser
de uso legtimo de los programadores para tareas de mantenimiento. para asegurarse
poder activar el programa en caso de algn problema de autenticacin.
Es sumamente difcil de controlar, el control debe centrarse en los desarrollos de software
Bombas Lgicas: Es un software que "explota" bajo ciertas condiciones.
Posible uso ante despidos ( se activa si determinado nombre no aparece en la nomina de
pagos), seguro de cobro de soft ( Se activa salvo contraorden dada por el desarrollador)
etc.
Troyanos: Programa til aparentemente inocente que contiene un cdigo oculto.
Se usan para cumplir funciones a las que el usuario no autorizado no puede acceder
directamente
Virus: Se llama as a un programa que puede "infectar" a otro. Esta infeccin puede
pasar de una computadora a otra y de una red a otra
Bacteria: Son programas que no daan explcitamente los archivos, su nico propsito es
autoreproducirse llegando as a saturar la memoria o el espacio en disco,
Gusanos: Comparte las caractersticas de los virus y de los intrusos, es decir hace copia
de si mismo y su objetivo es la penetracin del sistema
Los pasos habituales que siguen los virus son en general:
Se carga un archivo infectado en la memoria, una vez ejecutado comienza a hacer
copias de s mismo.
Queda en memoria en espera de otro programa que infectar
Se repite el proceso hasta infectar todo el computador
Al apagar se destruye la copia que estaba en RAM, pero no la pegada a programas
infectados.
o Al reencender la copia vuelve a memoria
Praf. Ing. Marcclo Semeria
Gua de Seguridad Informtica
Preguntas de revisin
1. A quines llamamos Intrusos? y por qu son cada vez ms peligrosos?
2. D las caractersticas que debe tener un Password para ser eficiente
3. Por qu es posible detectar a intrusos?
4. Qu tipos de virus ccnoce?, cmo se detectan cada uno de ellos?
5. Es necesario que los virus se autoreproduzcan para cumplir su misin?
6. Explique aplicaciones "buenas "de las puertas trampa.
Prof. Il1g. Marcelo Semeria
\DI

lllt;t1JJ
101
Gua de Seguridad Informtica
Prof. Ing. Mareelo Semeria
Gua de Seguridad Informtica
PGP
PGP ( Pretty Good Privacy ) es en gran medida el esfuerzo de un slo hombre Phil
Zimmermann.
PGP nos brinda confidencialidad y autenticacin tanto en correo electrnico como en las
aplicaciones de almacenamiento.
PGP tuvo un crecimiento explosivo en los ltimos aos por varios motivos
Versiones free disponibles para una gran variedad de plataformas y versiones
comerciales para usuarios que deseen soporte
Uso de algoritmos de probada seguridad : RSA para claves pblicas, IDEA para
convencionales, MD5 para hash
No controlado gubernamentalmente
Operaciones
a) Slo Autenticacin
M
1 El emisor crea el "mensaje
2 Se aplica la funcin gash al mensaje, en el ejemplo se usa MD5 para generar un cdigo
de 128 bits
3 El hash se encripta usando la clave privada mediante RSA
4 Al conjunto mensaje - hash se le aplica la funcin ZIP
5 Los pasos del receptor no se indican pero deberian ser evidentes
No siempre la firma se enva junto con el documento, hay veces que es preferible
ENVIARlas separadas (deteccin de virus, documentos legales que llevan varias firmas,
etc.)
b) Slo Confidencialidad.
KUb
Cripto
(IDEA)
M
Ks
Cripto
----Jli (RSA)
Prof. Ing. Marcelo Semeria
103
Gua de Seguridad Informtica
~ ; . '"":;;"';.'----------------------------
En este caso el emisor genera el mensaje y una clave al azar de 128 bit a ser usada como
clave sesin
El mensaje es encriptado mediante IDEA con la clave sesin ( Ks)
L.a clave de sesin es a su vez encriptada con la clave pblica de receptor usando RSA
En el lado receptor los pasos son inve. _,)s
Por supuesto es posible proveer tanto confidencialidad como autenticacin, se deja al
lector la implementacin del sistema.
Siempre que sea posible PGP aplica la compresin despus de firmado pero antes de la
encriptacin. Por qu?
Compatibilidad con E-mail
De acuerdo a io hasta ahora visto PGP, al menos parte, es transmitido encriptado en forma
de stream de 8 bits, pero varios sistemas de correos soportan slo bloques ASCII . Para
ello PGP provee un servicio de conversin llamado radix-64 ( En la conversin el tamao
del mensaje aumenta aprox un 33%, pero se debe tomar en cuenta que tambin se
emplea ZIP, por lo cual an debera mantenerse una compresin)
Notar que si lo que se transmite fueran mensajes firmados pero no encriptado, el mensaje
permanecera ilegible para el observador casual. Mediante una Opcin se puede indicar
que se aplique radix-64 slo a la porcin firmada del texto plano.
Llaves criptogrficas y anillos de \:.aves.
PGP hace uso de 4 tipos de claves
1. Clave de sesin de nico uso.
2. Claves Pblicas.
3. Claves Privadas.
4. Frases claves basadas en claves convencionales.
las claves deben cumplir tres requerimientos
1. Se debe conseguir un mtodo de generar una clave de sesin no predecible
2. Cada usuario debe estar posibilitado de tener varios pares de claves pblicas y privadas
3. Se deben mantener archivos de claves pblicas-privadas.
Generacin de claves de sesin
Cada clave sesin se asocia a un nico mensaje y se usa con el nico propsito de
encriptarlo y desencriptarlo.
El Algoritmo usado es IDEA con claves de 128 bits. Para generar el nmero aleatorio se
usa una palabra clave ingresada por el usuario. Tanto la palabra clave como el intervalo
entre pulsaciones afectan al nmero aleatorio hacindolo prcticamente impredecible.
Prof. lng. Marcelo Semera
Gua de Seguridad Informtica
WI1

llitAJIJ
Identificacin de claves
La clave de sesin a usar se enva, como se dijO, encriptada con la clave pblica del
receptor; si al mensaje se lo encripta tambin con la privada del remitente se tiene tanto
confidencialidad como autenticacin.
El receptor con la clave pblica del remitente desencripta el mensaje, pero cmo averigua
la clave pblica? Una respuesta posible es buscndola en un gua a partir del nombre,
pero un usuario puede tener una cantidad indefinida de claves. Otra solucin sera ENVIAR
la clave pblica con el mensaje, el receptor comprueba que la clave realmente es de quin
dice ser y la Lisa; el problema aqu es gasto de espacio.
Podemos tambin agregar un identificador que identifique la clave dentro de las claves del
usuario, reduciendo as la cantidad de espacio necesario. Solucin posible pero no mejora
gran en medida las cosas pues an sigue siendo necesario trabajo de bsqueda y
sobrecarga de procesamiento.
La solucin tomada por PGP es asignar un KEY ID para cada clave pblica que sea muy
probablemente nico para cada user ID y que sirva para identificar una clave entre todas
las de un usuario dado
t
Componentes de la
clave ~ e ~ i n
KeyID de la KV del
receptor
Clave de Sesin
Time Stamp
}
Encriptacin RSA con
clave pblica de receptor
Firma Key Id de la KV de
'CIlti'Sur.._ ..
2 octetos del encabezado
Resumen. del mensaje
Nombre del archivo
Time stamp
.
Mensaje
DATA
}
EncriptacinRSA con
clave privada del emisor
Encriptacin IDEA con
clave sesin
Prof. Ing. Marcelo Semeria
105
Gua de Seguridad Informtica
lTItK:1IJ
-
Formato simplificado de un mensaje PGP en el que se distinguen las tres partes
principales
Mensaje
Firma
o Componentes de claves
Operacin de transmisin y recepcin.
I ) Generacin
l'uhlic key ring
Pas<ph..""--'"*1 H
lDu
PriVolll? rtny,
KoyIO
PuI>lickey
KRb
8
Scssion kcy
1<,

.,. messng<!
Enayptl'd
privatc k
A
Message
M
Los pasos que sigue la entidad emisora son
Firma de mensaje
PGP recibe del anillo de claves privadas la que corresponde al emisor usando como
ndice el ID
PGP pide al usuario la frase clave para recuperar la clave privada.
Se construye la firma del mensaje
Encriptacin del mensaje
Prof. Ing. Marcelo Semeria
Guia de Seguridad Informtica
PGP genera la clave sesin y encripta el mensaje
PGP obtiene del anillo de claves pblicas la clave pblica del receptor
Se construyen los componentes de la clave sesin
II) Recepcin.
Selt'!ct
Private--kcy ring
ncfypted
priViltt' Iwy
I
PrivalC' kcy
KRb
Soled
Publil,"-key rlng
Session k(,'Y
K,
. Enc1YptedI-------t-j
mcss.lgt' +
signature
Desencriptado del mensaje
SIe t"r"t<
lO
'RtTyptltt
Publil' key
KRb
Compare
PGP consigue la clave privada del receptor a partir del anillo de claves privadas usando
el KEY ID
PGP pide al usuario la frase clave para recuperar la clave privada
PGP recupera la clave sesin y desencripta el mensaje.
Autenticacin del mensaje
PP consigue la clave pblica del emisor a partir del anillo de claves pblicas
PGP recupera el resumen del mensaje transmitido
PGP calcula el resumen del mensaje para compararlo con el recuperado y as autenticar
la transmisin.
PEM (Privacy Enhanced Mail )
Prof. Ing. Marcelo Semeria
107
g...~ " ' .
.,
lITtit!.IJ
Gua de Seguridad Informtica
Prolee seguridad a las aplicaciones de correo Electrnico
Varias Fe. cubren sus especificaciones RFC 1421, 1422, 1423, 1424.
Las capacidad que brinda PEM son:
o Autenticidad de fuente.
Integridad del mensaje
No repudio de origen
~ Confidencialidad
PEM puede funcionar con gran variedad de algoritmos pues cuenta con identificadores.
Las funciones criptogrficas que se pueden realizar con PEM se agrupan en 3 categoras:
L Autenticacin
2. Confidencialidad
3. Intercambio de claves
Cuando un mensaje se presenta a PEM para su transmisin se !levan a cabo cuatro etapas
1. Convertir el mensaje a su forma cannica
2. Generar informacin de integridad y autenticacin
3. Encriptar el mensaje ( Opcional)
4. Convertir a codificacin Imprimible ( Opcional)
En el destinatario se aplican en orden inverso
Forma Cannica:
Generalmente se supone que los mensajes a transmitir estn en cdigo imprimible. Hay
sistemas que dan un tratamiento especial a CR o a LF. dado que PEM calcula el MIC
(Hash) , ste puede fallar si se hicieron cambios.
Se define entonces una forma cannica en la cual los mensajes contienen todos los
caracteres ASCII en los 7 bits de orden inferior, se usa CR y LF para limitar las lneas y la
long mxima de una lnea de texto es de 1000 caracteres.
Integridad y autenticacin
Depende del uso de la funcin Hash, aqu llamada MIC. PEM permite tanto el uso de claves
simtricas como asimtricas ( Notar el problema de las claves asimtricas si el mensaje va
dirigido a ms de un destinatario ).
Encriptacin
Es Opcional. En el header se indica el algoritmo usado.
Conversin a texto Imprimible
Prof. Ing. M.reelo Semeri.
Gua de SeguridadInformtica
Para asegurar la compatibilidad, como etapa final se usa la conversin radix-64 en forma
optativa.
Prof. Ing. Marcelo Semeria
109
Gua de Seguridad Illformtica
Bibliografa:
Firewalls y la seguridad en Internet, Prentice Hall
Prof. Ing. M.reelo Semeri.
-
Gua de Seguridad Informtica
Praf. Ing. Marcelo Semeria
111
Gua de Seguridad I1tformtica
Ruteadores de seleccin
77empo: 1 clase
Zonas de riesgo
Filtrado de paquetes
Aplicaciones
Los paquetes se mueven en la red en base a las normas del protocolo TCP/IP.
Veamos por ejemplo cmo se realiza el triple saludo al inicio de una comunicacin TCP.
:,--iiIiJ
Router
I
I
Servar
Workstation
I
Al ser TCP orientado a la conexin el primer paso es el establecimiento.
Syn =]
Ack=O
Syn =1
Ack=1
~ Cliente
- Syn=O
Ack=1
-
....
~ Servidor
El primer paquete SYN=l y Ack =0 es el de conexin abierta
Prof. Ing. Marcelo Semeria
Gua de SeguridadInformtica
u_
El segundo es de confirmacin
y el tercero es de confirmacion o datos.
Veamos un ejemplo de una conexin Telent ( TCP). tal comose veria en un analizador de
redes
Parte 1
Nr Origen Destino Cap Observaciones
o a
1 0000COOO145 0000C066E419 arp Reply 199.245.180.15 =
C 0000COOO145C
2 0000C066E419 00OOCOOO145C tco Ioort11806=> TELNET SYN
3 0000COOO145 0000C066E419 tcp port TELNET => 11806 ACK SYN
e
4 0000C066E419 0000COOO145C telnt Cmd = 00 Code = Echo
5 0000CODD145 0000C066E419 telne Cmd '= 00 Coder = Terminal
e t
6 0000C066E419 0000COOO145C telne Cmd = Wont Code = Echo.
t
Parte 2 (Nro: 2)
tep transmission Control Protocol
Source Port : 11806
Destination port : Telnet
Seqllence Number : 48357376
Acknowledgement Number : O
Data Offset ( 32 bit words) : 6
Windows : 512.
Control bits: SYN
Checksllm : Ox90C7 ( Valid)
Urgent Pointer : O
En la figura anterior se observan 2 partes principales
Partel: indica los paquetes que se intercambian, en este caso se observa que el paquete
1 es ARP en el cual la mquina con direccin MAC 0000C000145C, enva un mensaje a
0000C0664E19, en la que, se contesta que la direccin 199.245.180.15 corresponde a la
mquina 0000C000145C. El segundo paquete es ya el inicio del triple saludo desde el
puerto 11806 al puerto 23 TELNET
Parte 2 : es un detalle, aqu tambin podemos ver que el mensaje tiene SYN = 1
Prof. log. Marcelo Semeria
113
Guia de Seguridad Informtica
Vemos que dentro de los paquetes existe ,nucha informacin de la que podemos hacer uso
para evitar que determinados paquetes entren a nuestra red. Por ejemplo en el ruteador
de la primer figura del captulo podramos instalar un filtrado de paquetes que no dejen
pasar determinada direccin IP, o determinado puerto, o determinado protocolo.
Recuerde que los protocolos est en estrecha relacin con los servicios. Ej. 23 : TelNet;
25: SMTP; 80 : HTTP 20/21 FTP etc.
filti"illdo de paquetes
En general buscamos mantener fuera de nuestra red a los extraos, aunque es necesario
no olvidar que tambin debemos protegernos de los ataques desde dentro de nuestra red.
~ ) a r a iniciar veamos cmo operan los dispositivos que nos permiten filtrar paquetes
1. Deben haber criterios de filtrado ( reglas de filtracin) que se deben almacenar en el
dispositivo
2. Cuando un paquete llega al filtro se analiza su encabezado ( generalmente slo se
pueden revisar los encabezados TCp' UDp, IP)
3. Las reglas se almacenan en ORDEN especfico, su alteracin puede llevar a una
alteracin de la poltica de seguridad
Almacenar
Reglas
Aplicar
siguiente regla
Permite?
SI
NO
NO
<:oquea?
NO
ltima?
SI
SI
NOTAR: Todo lo que no esta explcitamente permitido, esta prohibido
Prof. Ing. Marcelo Semeria
Gua de Seguridad Informtica
Es fcil ver en el diagrama anterior que al primer cumplimiento de las reglas de filtracin,
ya no se siguen comprobando las otras, por lo cual es sumamente importante cuidar el
orden de las reglas
Ejemplo:
Poltica: El correo de Host externo se deber recibir en una mquina especfica , pero se
deber rechazar TODO trfico de la mquina HACKER de la cual no se confa.
En una primera aproximacin podemos decir
Nro. Accin Nuestro Puerto Host Puerto
Host Externo
1 Bloquear *(Cualquiera
*
HACKER
*
1)
2 Permitir Correo 25
* *
3 Permitir
*
*
Correo 25
La regla 1 Bloquea el trfico con HACKER
La regla 2 Permite la conexin con nuestro Host CORREO ( Puerto SMTP )
La regla 3 Permite el trfico a un correo exterior.
Esta primera aprximacin, como se ver es muy burda, notar tambin que si bien el
puerto 25 es de SMTP es posible su uso con otras intenciones.
Para acercarnos ms a lo que realmente ocurre debemos recordar que TCP es una
conexin full-duplex, es decir en dos direcciones. Como se dijo en un comienzo, cuando se
enva un paquete se espera un ack en la direccin opuesta y para. que el sistema funcione
se debe permitir que ese ack pase sin poner en peligro nuestra red
Una forma es slo permitir pasar en el sentido opuesto los paquetes que sean
reconocimiento ( ack) de los que enviamos.
[puerto IDestino IPuerto IIndicado I
Prof. Ing. Marcelo Semeria
IAccin IOrigen ...:..=.0-=-__ iNro
115
Gua de Seguridad Informtica
fITt!tPJ
- ,
-
I
r
I ~
Permitir 199.245.180.0
* *
25
*
Permitir CORREO 25 199.245.180.
*
ACK
O
En la regla 1 permitimos que cualquier conexin desde nuestra red, surgida de cualquier
puerto, se comunique con el puerto 25 de cualquier Host externo
Regla 2: slo se permite que un Host externo se comunique con nosotros si el indicador
ack esta en uno.
Veamos ahora como un producto comercial lleva a cabo esta tarea de filtrado, elegimos
USCO por ser uno de los ms usados.
CISCO tiene dos tipos de listas de acceso: estndar y extendida
Listas estndar
sintaxis: access - /ist liSTA {permitjdeny} direccin mascara-comodin
Ejemplo:
access -list 1 permit 199.245.180.0 0.0.0.255
La mscara comodn nos dice qu comparar (cero) y qu no (uno), En el ejemplo se
permite el acceso de Host a la red 199.3245.180.0 (no importa, no se compara el campo
de Host)
Problema: Qu funcin cumple la lista siguiente?
access-list 3 permit 67.23.2.5 0.0.0.0
access-Iist 3 deny 67.23.0.0 0.0.255.255
access-Iist 3 permit 67.0.0.0 0.255.255.255
listas Extendidas
Veamos directamente un ejemplo
~ I Operando
Mascara
Origen
access-Iist 101 deny tcp 132.124.23.55 0.0.0.0 199.245.180.0 0.0.0255 eq 25
~ y ~ y
Mascara
Destino
En este caso se rechazan paquetes entrantes SMTP desde el Host 132.124.23.55 a la red
199.245.180,0.
Prof. Ing. Mareelo Semeria
Gua de Seguridad Informtica
\di .....
",
ll1ttlIJ
otros operandos posibles son :
It (menor que)
eq ( igual a)
gt (mayor que)
neq ( no igual a)
Suplantacin de direcciones
Se debe especificar si el filtrado se opera sobre los paquetes entrantes o salientes..
Computar Ssrver
1&&_
Router de selecclon
~ _ o o , , '
135.12.10.201
Supongamos una red como la indicada.
Red 135.12.10.0
Mascara: -1.-1.-1.0
I I
I
Computar
ed: 135.12.11.0
Mascara: -1.-1.-1.0
Si el filtrado se realiza solamente en lo paquetes salientes (salientes del ruteador) no
puede detectar el engao de la mquina externa que simula ser interna, si en cambio se
filtra en paquetes entrantes no habra duda de que el paquete indicado no puede provenir
de una red interna.
Anexo: Puede llegar a ser interesante ver en detalle un intercambio FTP ( corre sobre
TCP)
Praf. Ina, Marcelo Semeria
117
Guia de Seguridad Informtica
SERVIDOR 199.245.180.15
Modulo, o u o
T'
Puerto 21 = FTP
Puerto 20 = FTP_DATA
Modulo
01
p u ~ r t o s
puertos
22
TCP
TCP
IP
IP
CLIENTE 199.245.180.1
Se trata de un Cliente que realiza una conexin con un servidor de TCP, notar que los
puertos predeterminados corresponden al servidor, mientras que en el cliente pueden ser
otros.
Veremos cmo se lleva a cabo un intercambio FTP visto por un analizador de redes
2
3
6801142CA20l
6801142CA20 I
OOOOCODD145C
Braadcast
Broadcast
6801 142CA201
arp
arp
ARP
Averigua direccion MAC
Repite
Respuesta
En I : El Cliente 199.245.180.1 anuncia su hard y direccion IP
t,Jl) : El 'cliente solicita la direccion MAC del Servidor
En:l : Rspuesta del Servidor
Nota: En mas 6801 I42CA20 I = MAC el
OOOOCODDI45C = MAC sr
1,2 Y 3 son el pedido de direccin MAC del servidor
Prof. lng. Mm'celo Scmeria
Gua de Seguridad Informtica
4
5
6
MACeI
!v[AC sr
. MCcl
I\IAC sr
MACcl
MACsr
tcp
Icp
tcp
Puerto 15676 > FTP SYN
Puetro FTP> 15676 ACK SYN
Pllerto 15676> FTP ACK
En 4 : El Cliente hace una conexion de comrol FTP con el servidor FTP,
el puerto local es 15676 y el del servidor es 21 ( VER DETALLE 1)
En .' y 6: Completa el saludo de 3 vias
Es posible ver el detalle de los paquetes
ip= -
Stalion: 199.245.180.1 > 199.245.180.15
Prolocoi : TCr
Version : 4
Header length (32 bit words) : 5
Precedence: Routine
Normal Delay Normal Throughpul
Totai lenght : 44
Identificaction: 1
Fragmentation allowed, Last Fragnment
Fragment offset: O
Time to live: lOO seconds
ChecksuJll: ox5ECF (Valid)
Normal Reliability
Es conveniente analizar cada campo y comprobar sus datos.
tep
Souree por!: 15676
Destinution 1'011 : FTP
Sequence Number : 64208896
Aek NlImber : O
Data Offset ( 32 bit words ) : 6
WindowS : 512
Control bits: SYN
Cheeksum : OxAOB9 (Valid )
Urgent Pointcr : O
Option : MAXIMUN SEGMENT SIZE
Pro[ lng. Marcelo Semeria

119
Gua de Seguridad Il1formtica
7 MACsr MACcI ftp Serviee ready for new user
8 MACC! MACsr tep Puerto 15676> FTP ACK
9 MACC! MACsr ftp Command USER(Usemame)
lO MACsr MACcI ftp User K Password??
JI MACcI MACsr tcp Port 15676> FTP ACK
En 7 : Respuesta del servidor ( ver proxima ppt)
En 8 : El Cliente conftrma la recepcion de la respuesta el servidor
En 9 : Se cnvia el emando USER al stlrvidor
En 10 : Respuesta del servidor aceptando USER pero pidiendo password
. En 11 : Conftrmaeion
12 MACcI MACsr ftp Command = PASS(password)
13 MACsl" MACel tep Puerto FTP > 15676 ACK
14 MACel MACsr
ter
Port 15676> FTP ACK PUSH
15 MACsl" MACel ftp Reply User logged in proe
16 MACel MACsl" ter
POrt 15676> FTP ACK PUSH
En 12 : El cliente envia la contrasea al servidor ( VER DETALLE 2 )
[; 13 : Confirmaeion de reeercion de password
En 14 : Acusa recibo de la eonftnnaeion
En 15 : 1ndieaeion de eonexion exitosa
En 16 : Conftrmaeion
Prof. Ing. Marcelo Semeria
-
Gua de Seguridad Informtica
elher-
Slation : 68-01-14'2C-A2-01 > 00-00-CO-DD-14-5C
Type : Ox0800 ( IP)
ip
Slation: 199.245.180.1 > 199.245.180.15
Protocol : TCP
Versioll : 4
Header length ( 32 bit words) : 5
Precedence : Routine
Normal Delay Normal Thl"Oughput
Total lenght : 54
Identiticaction : 6
Fragmentation allowed, Last Fragnment
Fragment offset: O
Time to live : 100 seconds
Checksum : ox5ECO ( Valid)
tcp
Source port : 15676
Deslination Port : FTP
Sequence Number : 64208909
Ack Number : 24602190
Data Offset ( 32 bit words ) : 5
WindowS : 512
Control bits: ACK PlJSH
Checksum : Ox25A9 (ERROR :Correcl Ox45A9)
Urgent Pointer : O
Option : MAXIMlJN SEGMENT SIZE
ftp==
Command : PASS ( Pasword )
Password : Llser1pw
Normal Reliability
FTP envia el password como texto plano !!
Prof. Jng. Marcelo Semeria
121
Gua de Seguridad
17 MACc1 MACsr ftp Command = PORT ( Data P)
18 MAC sr MACC! ftp Replay : Command OK
19 MACc1 MACsr ftp Command=RETR ( Retrive )
20 MACsr MACc1 tcp Por! FTP_DATA> 55814 SYN
21 MACC! MACsr tcp 55814> FTP_DATAACKSYN
22 MACsr MACcl tcp Port FTP_DATA> 55814 ACK
En 17 : El cliente envia el comando por! seleccionando un valor sup a 1023 Ej 55814
En 18 : El servidor confirma recepcion
En 19 : El Cliente solicita el archivo ( envia el nombre)
En 20 : El Servidor abre una conexion para datos ( pue.to 20 )
En 21 y 22 : Completan el saludo de tres vias
PROBLEMA: Se debe permitir esta conexion entrante en el servidor, pero
no se sabe de anteniano el puetto
23
24
25
26
MACsr
MACcl
MACsr
MACsr
MACcl
MACsr
MACcl
MACcl
flp
tcp
tcp
flp
Reply : File Stahts K
Port : 15676 > FTP ACK PUSH
Port: FTP_DATA > 55814 ACK
Reply : Cerrando conexin
En 23 : El servidor enva el estado del archivo a recuperar
En 24 : El Cliente confirma la recepcin
En 25 : Se inicia la transferencia de datos
En 26 : Se ha enviado todo el archivo en un segmento TCP. El server
anW\Ca que tenninar la conexin
Prof. [ng. M.rceio Semeria
Gua tleSeguridad Informtica
27
28
29
30
31
32
33
34
35
MACC!
MACC!
MACsr
MACel
MACsr
MACel
MACsr
MACcl
MACsr
MACsr
MACsr
MACC!
MACsr
MACel
MACsr
MACel tep
MAC sr tep
MACel
tep Port : 15676 > FTP ACK PUSH
tep Port:55814>FTP_DATAACK
tep Port:FTP_DATA> 55814ACK
tep Port: 55814> FTP_DATAACK
tep Port: FTP_DATA> 55814 ACK
tep POIt: 55814 > FTP_DATAACK
Port : FTP_DATA >55814 ACK PUSH FIN
Port: 55814> FTP_DATAACKFIN
tep Port: FTP_DATA> 55814 ACK
De 27 a 32 : se transfieren Los datos y se eonfrrman las recepciones
En 33 : Ultimo paquete de datos
En 34 : Acuerdo del cliente en cerrar
En 35: Confinnaeion
-
36 MACel MAC sr ftp Command =QUII
37 MACsr MACel ftp Reply : CIOiIing control eonn
38 l'vlAC sr MACc\ tep Port: FTP> 15676 ACK FIN
39 MACc1 MAesr tep Porl; 15676> FI!' ACK FIN
40 MACel MACsr lep porl: 15676> FIP ACK PUSH
41 MACsr MACc1 lep Port : FIP > 15676 ACK FIN
42 MACsr MACel lep Por!: FTP> 15676 ACK FIN
43 MACc\ MACsr tep Por!: J5676> FTl' ACK PUSH
En 36 : El Cliente envia un comando quit al servidor
En 37 : El Server responde que esta listo para cortar
De 38 a 43 : Intercambio de terminacion de conexion
Prof. Ins. l\farcelo Serneria
123
Gua de
Resumen
.. El Usuario inicia el proceso
... EL modulo de control Cliente inicia conexion con
el modulo de control del servidor (21)
El Servidor responde
" El Usuario envia el USERNAME
.. El Servidor lo acepta
.. El usuario envia la contrasea
.. El Servidor la autentifica
El Cliente envia PORT ( media asociacion )
El Cliente envia el nombre del archivo
El Servidor lo acepta
.El Servidor crea el proceso de datos
.EI Cliente crea el proceso de datos
.Se abre al conexion entre procesos
..Se conirma la conexion
Servidor enva segmentos de datos
eSe confirman recpciones
.EI servidor envia el ultimo segmento
lII;Cliente confirma
.Servidor solicita cierre la conexion
.Cliente Confirma
-Termina el proceso en el servidor
f!lTermina el proceso en el cliente
Prof. lng. Marcelo Semeria
Gua de Seguridad Informtica
Problemas de sesion FTP
Para establecer que de mi red 199.245.180.0
se permiten iniciar sesiones FTP...
~ ~
010..
PUERTO
DESTINO
DESCONO-
CIDO
Notar que se desconoce "a priori" el puerto, por lo cual se debe dejar autorizado a
cualquier puerto, siendo esto peligroso para los fines de seguridad.
Prof. log. Marcelo Semeria
125
Gua de Seguridad Informtica
\re
. ~ - - - - - - - - - - - - - - ~ .
Peof. lng. Marcelo Semeria
Gua de Seguridad Informtica
Prof. Ing. lvlarcelo Semeria
~ " " . " " " "

rut:,f",.D
127
Gua de Seguridad Informtica
'9
~ ; ; ; ; : ; ; : , ~ - - - - - - - - - - - - - - - - _ ......__......__....._---
Firewall
Tiempo: 1 Clase
Host de base dual
Host de bastin
Subredes seleccionadas
Gateway de aplicacin
Firewall
El objetivo principal de un Firewall es proteger una red, evitando que usuarios no
autorizados tengan acceso a datos, mientras que s permite el acceso a usuarios
autorizados.
Operacion del Firewall
Capa de Aplicacon
Capa de Presentacion
Capa de Sesion
Ca a de Trans orte
Ca a de Red
Ca a de Enlace de Datos
Capa Fisica
Los Firewall trabajan a nivel de capa aplicacin aunque tambin pueden hacerlo en las
capas de red y de transporte
Segn las caractersticas podemos dividir los Firewall en varias categoras, una de ellas es
segn la arquitectura: Host doble ( base dual) , Host protegido, Subred protegida.
Pro!: lng. Marcelo Semeria
e_e"
Gll de SeguridadInformtica
Los Host de base mltiples son mquinas que tienen ms de una tarjeta de red
(Multihomed)
En caso que el enrutamiento interno est habilitado, ya sea por error o por un usuario mal
intencionado, los paquetes en vez de pasar por la seleccin de la capa aplicacin sern re-
enrutados por la capa de red
Host de base multiple
Si no esta inhibido
el enrutamiento es
posible evitar las
funciones a nives
apliucacion
INTERNET
RED 2
Prof. 1l1g. Marcelo Semeria
129
Gua de Seguridad Informtica
Por su parte los Host de base dual si bien permiten el intercambio de informacin de datos
compartidos, no hay intercambio de trfico entre las redes de los segmentos conectados al
Host de base dual.
El Host de base dual puede emplearse para aislar una red interna de una red externa no
segura, siendo la configuracin bsica.
I
.l. ... .a
I
5 .a.l. .1.
El Host de base Dual acta como Host de bastin siendo la primer defensa de la red
('rof. lng. Mareelo Semeria
-
Gua de Seguridad Informtica
Para aumentar mas la proteccin del Firewall que esta directamente conectado a la red se
suele agregar un ruteador entre el Firewall y la red.
Host protegido
De esta manera el ruteador nos filtra los paquetes que consideramos peligrosos, para dar
mas seguridad podemos dejar al Firewall en una red para el slo.
Subred
protegida
____"__, " "''''' . .:.:.ln:.;g;.:. __
131
Gua de Seguridad Informtica
No necesariamente los Firewall deben tener mas de una placa de red I veamos otra
disposicin en que se usa la posibilidad que nos d el ruteador de seleccin de
redireccionar los paquetes
199.245.180.10
Red 199.245.180.0
Todo paquete que llega es analizado por el ruteador y si corresponde es ENVIADO al
Firewall para que le autorice el ingreso a la red.
Como se comprende si se logra alterar el ruteador de seleccin se podr evitar el control
del firewall. Para asegurar el ruteador es entonces necesario bloquearlo de todas aquellas
aplicaciones que no sean absolutamente imprescindibles
Para solucionarlo se usa un Host de bastin de doble placa
Hos! de
Bastin
Aunque se cambie el
enrutamiento de R
no se puede evitar
al host de bastin
Prof. Ing. Marcelo Semeria
Gua (le Seguridad Informtica
..w _ .. aL
Slo el trafico de red que pasa las reglas de filtracin se desva al host de batin, no hay
forma de evitar tener que pasar a travs del Firewall.
En el ejemplo anterior se crean zonas desmilitarizadas ( DMZ) con poca proteccin.
Agregando Firewalls aumentamos 1') seguridad de la red interna.
Server
DMZ Interior
I
,
I
servar Computar Workstatlon Minicomputer
Aqu se duplica el problema de un posible intruso para atacar la red, es conveniente
adems que no sea la misma persona responsable de configurar la seguridad de los dos
firewall, agregando as la dificultad de dos puntos de vista distintos en cada proteccin.
Volviendo a la categorizacin de la que hablabamos al comienzo los firewall tambin se
pueden dividir en
Nivel de Red
Nivel de Aplicacin+
.. Nivel de Circuito
Prof. IOB. Marcelo 8emeria
133
Gua de Seguridad Informtica
Firewall nivel de red
Es lo que estudiamos como ruteador de seleccin, es decir que permite seleccionar los
paquetes que pasan en base a un lista de filtracin.
Como se vio se puede usar vdrios parmetros para filtrar
o Direccin de origen y destino
Protocolo usado
Puerto de origen y destino
Indicadores
Segun la marca y modelo varan las posibilidades que brinda el dispositivo.
Firewwal nivel aplicacin
Es tambin conocido como servidor proxi. El proxi es el que se comunica con los host
externos en nombre de los host de su red (Proxi significa "qu,e acta en nombre de").
Existen praxis para los diferentes servicios: HTIP, FrP,' Gopher hace falta el proxi
adecuado para cada servicio.
Se establece una efectiva separacin entre las redes, dadndo por resultado una buena
seguridad pero a costo de un bajo rendimiento, siendo ms lento que el proxi a nivel de
red.
Firewall nivel circuito
A diferencia del anterior, aqu se crea un circuito entre el cliente y el servidor en el que la
aplicacion es ajena, por lo cual no es necesario cambiar el firewallal cambiar la aplicacin.
Prof. Ing, Marcelo Semeria
.,
Gua de Seguridad Informtica
Prof. Ing. Mal'celo Semeria
~ .....'\.'W

o:!L=l
135
Gua de Seguridad Informtica
Bibliografa:
Hackers, McClure ScambraYi Kurtz McGraw-HiII
Prof. ng. Marcelo Semeria
Guia de Seguridad Informtica
Prof. lns. Marcelo Semeria
137
Gua de Seguridad Informtica
Hacking
Tiempo: 2 clases
Bsqueda de informacin
cxploraci0n
Enumeracin
Hacking a Windows NT
Introduccin:
Nos encontramos inmersos en una sociedad global donde las acciones individuales no
permanecen ya limitadas a una zona geogrfica sino que se extienden en todas
direcciones.
Esto es ms cierto an en Internet donde la base de su importancia es justamente su
universalidad de accesos.
Dentro de este panorama encontramos tambin personajes que se dedican a daar al
prjimo ya sea por ganancias econmicas ( robo de informacin), por venganza ( ex-
empleado) o simple placer por el dao ( Lo hago porque puedo ).
Para poder defendernos es absolutamente necesario conocer al enemigo y la forma en que
acta. Un administrador de red DEBE estar permanentemente actualizado en las fallas de
seguridad descubiertas en su sistema y de cmo protegerse.
Primeros pasos
El primer paso para ingresar ilegalmente a una red es conocer la red a ingresar, es decir
recopilar la mayor cantidad de informacin posible sobre la red elegida para as crear un
perfil de las polticas de seguridad.
Recordar que empresas recin fusionadas suelen presentar debilidades en seguridad
causada por el apresuramiento en la unin de las redes informticas.
Lo que nos interesa averiguar de la red elegida es:
Nombres de Dominio
Protocolos de red en uso
.. Bloques de red
Direcciones IP
.. Servicios UTP UDP funcionando
.. Arquitectura de la red
.. Enumeracin del sistema ( nombres de usuarios, grupos)
.. Nmeros de telfono
.. Mecanismos de autenticacin
.. Mecanismos de control de acceso
.. etc.....
Prof. lng. Marcelo Semeria
.
Gua de Seguridad Informtica
\!JV
V
llltt1lJ
Como punto de partida es posible examinar la pgina de Web, lo que puede brindarnos
diversa informacin:
a Ubicacin
a Compaas relacionadas
8 Nmeros de telfonos
e Nombres de contactos y direcciones de mail
a Fusiones y adquisiciones
a etc.....
Se puede conseguir informacin sobre compaas en
http://www.sec.gov en caso de compaas americanas
Eliminar de nuestras pginas de Web cualquier informacin innecesaria
que pueda ayudar al atacante a entrar en la red.
Para la enumeraCin ( Nombres de Dominio y redes asociadas) se pueden buscar datos
en:
http://www.networksolutions.com
http://www.arin.net
De estos lugares ser posible obtener informacin sobre:
a La Organizacin.
a El Dominio.
a Red (Direccin IP).
a POC (Persona de contacto, Normalmente el administrador).
Conocer el nombre del administrador es importante a causa de los posibles ataques con
Ingeniera social. Por ejemplo : cuntas personas de la una empresa respondern al
pedido por mail firmada con el nombre del administrador que les pida que cambien su
clave por otra prefijada? Slo con uno es suficiente para tener una entrada a todo el
sistema.
Todo el personal debe tener firmemente implantado que los pass son
absolutamentepersonales.
Recordar la importancia de las polticas de seguridad y de su difusin,
entre el personal que corresponda
Suponiendo que ya tenemos la informacin anterior ahora nos hace falta saber cuales
mquinas reaimente estn en LISO.
Prof. Ing. Marcelo Semeria
139
Gua de Seguridad Informtica
Output from ARIN WHOIS
http://w.".w.arin.net/whois
Fard 'Ki-geriiiii"s: A.'
cerrito 866 piso
Capital Federal,
AR
.'..00.'..'=.".a M.=". "=..=.o. "'.
4to
Capital Federal 1010
Netname: TLSO-163
Netblock: 200.45.63.240 - 200.45.63.247
Coordinator:
Operaciones Arnet, Soporte (S0100-ARIN) noc@arnet.net.ar
+54 11 4962 8770 I +54 11 4962 9817
Record last updated on 28-Jun-2000.
Database last updated on 22-Dec-2000 18:25:36 BDT.
Ejercicio
1) Encontrar el nombre del administrador de red de algunas empresas conocida
2) Encontrar qu direcciones IP tiene asignadas.
3) Usando el explorador ver si se puede obtener datos extras de su pgina de Web (ver en
especial el cdigo fuente).
4) Averiguar los nmeros telefnicos de la empresa vctima
httD://www.websitez.com nos da informacin de las direcciones de DNS primario y de Back
Up.
Los DNS de BackUp se actualizan con el primario pasndole toda la informacin
(Transferencia de zona). Algunos servidores DNS proporcionan copia del contenido a
cualquiera que se lo pida.
En caso de UNIX usar nslookup para lograr la transferencia de zona.
En caso de Windows se hace lo mismo con pantalla grfica con SamSpade
http://www.samspade.org .
Limitar a lo mnimo indispensable la informacin disponible desde
Internet. Configurar el Frewall para rechazar conexines no autorizadas
alpuerto 53 (TCP).
Prof. Ing. Marce!a Semeria
Guia de Seguridad Informtica
\!JI
.."
rnrx:PJ
,.,",""
"1"''''''''"''"'''',,"'' ,,'i.
204.40,53.4 rod(ctg:nt.oE DesfinFL326 154
204.49.53.1 {latelillay.gnt r.'estin, FL325 195
204.4g.13.17 ans--9ultnet.l F '140
204.49.7-.5 Tallahassie', : 179
199.44.9,35 ci:scoS-t.50.U 182
144.228;134,9 slgw10fw.1 FortWorth.'TX 217
20e.12.128.5 SI-MI-5FIT.;sl FortWorlh. TX 261
144228:10.17 slbb3d<>6' Washington. D 235
144.232.0.26 slbb7dc4C Washington,D 243
11'.,4.232.0.10 Washington. D 234
144.232.0:14 slbb4do4C \'Vashin9ton, D 221
1 144.228.10.42 226
:'3 19Z.4'L177;24eii maeeast."ps Vienna, VA, U 267
1 38.1.2:9 mbone.nyc.1 NewY(uk. NY, 274
2 204.6.106.14 ip14.dmz101' 2'l8
1 204.6.108.10 ip10.dm:z101 - 395
1 luf1.1ondor London. UK 357
1 154.32.26.37 Troy, NY '12'18368
2 193.118.2.19 SERVERNT. Le-athett,ead,' 432
Sprint/Centel
Sprint'Centel
Sprint/Centel
Sprint/Centel
Spdnt/Cent",1
Sprint
Sprint
Sprint
Sprint/Unltedln1ormation Service
SprlntlUnited In1ormation Service
SprintlUnited In1ormation,Service
Sprint
SURAnet
Perlormance Sysl:ems International
Pe'rlormance .5'ysl:ems International,
Perlormance Systems
Perlormanoe Syslems International
Pe,r1ormance Sys(:ems lnternational
Palmer and Webb Systems Ltd
Para continuar explorando podemos usar traceroute ( UNIX) o tracert ( NT ) que son
habitualmente suministrados junto con el 5.0.
En caso de Windows se tiene posibilidad de uso de pantallas amigables
http://www.visualroute.com o el muy conocido neotrace.
Prof. Ing. Marcel0 Semeria
141
Gua de Seguridad lilformtica
Existen programas de deteccin y registro de paquetes traceroute y
adems es posible limitar el trfico ICMP y UDP a ciertos sistemas
especficos. .
Para comenzar a explorar la red el paso inicial es el pingo
Hay una enorme cantidad de programas que trabajan sobre ping, siendo tambin muy
prctico desde la lnea de comandos.
En UNIX
httD: IIfto.tamu.edu/oub/Unix/scr/
Tiene fping que aumenta la velocidad pues no espera respuesta para mandar ping a
varias direcciones
En caso de Windows
htto://207.98.195.250/software
Prof. lng. IVlarcelo Semeria
Gua de Seguridad
v
---- rntl;j]J
Nos da pinger que enva paquetes ICMP ECHO mltiples paralelo y espera respuesta en el
rango dado de direcciones IP.
Las tcnicas anteriores permiten que identifiquemos qu Host estn activos; en caso de
bloqueo de paquetes ICMP, se debe llevar a cabo una exploracin de puertos.
nmap ( UNIX) permite exploracin con ping TCP.
La tcnica consiste en ENVIAR paquetes TCP SYN el cual responder con TCP SYN / ACK.
Para detectar un barrido TCP se puede usar BJackIce (slo versin
comercial)
http://networkice,com
En caso de UNIX se cuenta gran cantidad de herramientas y script.
http://via.ecp,frChugofippll
http://grigna.co_m/dlego/linux/protologlindex.html
Tener en cuenta que como ya se estudi en captulos previos, los router pueden fcilmente
bloquear el trfico ICMP. .
Exploracin de puertos.
Nos interesa saber qu puerto est ejecutando y qu puerto est en estado de escucha
(LISTENING), y as determinar el S.O, y las aplicaciones en uso.
Servicios activos en escucha pueden permitir que un usuario no autorizado tenga acceso al
sistema.
Hay diversas tcnicas de exploracin disponibles:
Exploracin de conexines TCP: mediante el triple saludo ( SYN, SYN / ACK, ACK ),
es fcilmente detectable por el objetivo.
Exploracin TCP SYN: se enva SYN al puerto objetivo, si la respuesta es SYN/ACK el
puerto estaba en LISTENING. Si se recibe RST / ACK significa , en general que el
puerto no esta a la escucha. En vez de ACK enviamos RST / ACK para no establecer
conexin, es menos probable que sea detectado,
Exploracin TCP FIN: Se enva un paquete FIN al objetivo, el cual debera devolver
RST en los puertos cerrados. Slo funciona bien en UNIX,
Exploracin UDP: Se enva un paquete UDP al puerto objetivo, si responde con
"puerto no alcanzable" el puerto est cerrado, Si no recibimos nada tal vez est abierto.
Es poco fiable.
Herramientas.
http://ftp.win,01'. jp/pub/network/rnisc/strobe-l.05.tar.gz
.'-
Prof. l!lg. Marcelo Semeria
143
Gua de Seguridad Informtica
llJ:jJJ
Mediante Strobe se pueden exportar los puertos existentes que estn a escucha. No
explora UDP
http://wwdsilx.wwdsi.com
nttp://www.securityfocus.com PortPro para NT, es rpido pero limitado.
Recordar que es casi imposible comprometer la seguridad de un selVicio
remoto si no est a la escucha, por lo cual cuanto ms selVicios se
ejecuten ms factible es la intrusin.
nttp://www.sinnerz.com/genius/ es un detector de exploracin de puertos para Windows
95/98/NT.
Lo que se buscaba era averiguar el Sistema Operativo ( 5.0.) del objetivo: El rastreo de
pilas es la forma ms sencilla de hacerlo, ya que cada sistema implementa TCP / IP de
forma particular.
Varios son los sondeos que podemos hacer para determinar el s.a.
Sondeo FIN: Se enva un paquete FIN a un puerto abierto, El comportamiento segn las
RFC es no responder, pero NT responde con un paquete AN / ACK.
Supervisin de "bit no fragmentar": Algunos 5.0. activan el bit de no fragmentar.
Tamao de ventana: Se analiza el tamao de la ventana, en algunos s.a. el tamao es
nico.
Valor de ACK: Algunos s.a. difieren el valor de secuencia de ACK, en algunos casos
responde con el mismo y en otro con n+1.
~ 1 e n s a j e s ICMP: Los Sistemas Operativos difieren en la informacin que se cita cuando
aparecen mensajes de error.
Cabeceras de mensajes de error: Algunas 5.0. alteran las cabeceras IP cuando
devuelven mensajes de error.
TOS: En general se utiliza un cero ( O) algunos s.a. ponen otros valores.
Para analizar redes se pueden usar varias herramientas:
http://www.marko.net/cheops/ Cheops, engloba muchas herramientas de exploracin de
redes mediante una interfaz grfica.
http://wwwhome.cs.utwende.nICschoenw/scotty/ Tkined es un editor de red que integra
varias herramientas.
,(:jemplos
Son especficos del Sistema Operativo.
Prof. lng. Marcelo Semeria
Gua de Seguridad Informtica
Windows NT
Se dise para facilitar la exploracin de los recursos, es posible usar herramientas del
propio sistema operativo como ser Net View, sumamente sencillo que lista los dominios y
las mquinas.
C:1net viewIdomain
En el propio KIT de recursos de Windows NT se tiene gran cantidad de utilidades, algunas
de las cuales se pueden obtener en :
ftp://ftp.micrQsoft.com/bussys/winnt/winnt-public/reskit
Otra herramienta para enumerar cuentas compartidas es DumpACL
http://www.somarsoft.com DumpACL : es una de las herramientas ms completas para
auditar.
http://www.ntshop.net/security/tools/def.htm
http://www.ibt.ku.dkljesper/NTtoolsl
Para bloquear esta inFormacin se deben filtrar los puertos TCP y UDP
desde el 135al 139.
Ahora pasamos a buscar el nombre de los usuarios ....
La forma mas sencilla es con nbtstat.
C:\nbstat -A 192.168.202.33
otras herramientas son sid2user y user2sid .
http://www.chem.msu.su:8080rrudnvilNT/sid.txt
5ID es un identificador de seguridad; mediante user2sid se identifica el SID del dominio.
C:\user2sid \\192.168.202.33 "domain users"
5-1-5-21-8915387-1645822062-1819820005-513
La cadena numrica termina con el RID ( identificador relativo ) que en el caso del
administrador es siempre 500, por lo cual con el sid2user se encuentra el nombre del
administrador aunque este camuflado.
C:\sid2user \\192.168.2.33 5 21891538716458220621819820005 500
y as puedo obtener el nombre de la cuenta del administrador.
Estas herramientas funcionan aunque no se permita el usuario annimo, siempre que se
pueda acceder al puerto 139.
ProLlng. Marcelo Semeria
J45
Gua de Seguridad Informtica
SNMP ( Simple Network Managemet Protocol ).
Permite conseguir informacin de los Sistemas NT en los que se est ejecutando SNMP.
http://www.solatwinds.net
La forma ms sencilla de protegerse es eliminar el agente SNMP o al
menos asegurarse que est correctamente configurado. Asegrese de
bloquear el acceso a los puertos TCP y UDP 161 y 162 ( SNMP) en todos
los accesosperimetrales.
Una herramienta interesante es netcat
httD:/www.avian.org
http:/www.lOpht.comrweld/netcat/index.html(notar que hay un cero en lopht)
Con esta herramienta se puede conocer el fabricante y la versin del Software y as poder
tener el contenido del registro.
El registro deber estar bloqueado y no ser accesible en forma remota;
Windows 95 I 98 (9x)
Windows 9x no fue diseado como sistema operativo seguro, se sacrifico Ila seguridad en
favor de la facilidad de uso. Y por no ser verdaderamente multiusuario tiene funciones de
administracin remota muy limitada. I
Acceder al registro slo es posible si se pasa antes por el servidor (SaIV0
1
si se instala el
Servicio de Registro Remoto de Microsoft ).
I
Atacar en forma remota es muy difcil salvo errores terribles de ( El error
mas comn es una dbil contrasea ).. l
I
Mediante 3 mecanismos se puede acceder al sistema:
I
1. Comparacin de archivos: Legin que incluye una que localiza
contraseas, para evitarla se puede impedir la comparicin de archivos.J
2. Servidor de acceso telefnico a redes: Cualquier usuario con uf1 mdem puede
generar una puerta trasera en Win 9X mediante el pack de Microsoft plus y un
oponente que logre violar un servidor de acceso telefnico y las de las
cuentas asociadas podr moverse libremente aunque no enrutar el trfico de red. Para
protegerse no habilitar el acceso telefnico, o sino protegerlo una fuerte
encriptacin i
3. Acceso remoto al registro : No es posible salvo instalacin de la aplicacin
correspondiente i
Prof. Ing. Marcelo Semeria
Gua de Seguridad Informtica

llitl::lD
Hay dos herramientas para hacking en Windows 9x que podemos usar en caso que nos
sean necesarias, para acceder remotamente.
http:/www.cultdeadcow.com/tools Back.Orifice: que permite un control remoto bastante
completo de los sistemas 9x.
NetBus : Es ms prctica y efectiva que BO.
Tanto BO como NetBus tiene que ejecutarse en la mquina objetivo, para lograrlo hay dos
formas
1) Engao: Envo de mensajes tipo caballo de Troya. Silk Rope instala BO junto con un
programa inofensivo sin que el usua,;o lo sepa. BoSniffer se presenta como eliminador de
BOpero en relidad lo carga.
2) Desbordamiento de memoria: permite instalar BO o NetBus en forma encubierta
Recordar que Win 9x no dispone de inicio de . sesin multiusuario y seguro, para
solucionarlo se pueden establecer contraseas en la BIOS y la nica forma para evitarlas
es poder acceder a la mquina y desarmarla.
Hay puntos dbiles en Windows 9x, uno de los ms peligrosos es la ejecucin automtica
de los CD ROM.
Windows verifica regularmente la insercin de un CD y busca autorum.inf; de existir
ejecuta lo que encuentre en la lnea "open=", lo que puede usarse para cargar cualquier
programa.
Se cuentan con varias utilidades para mostrar contraseas.. Normalmente se guardan
encriptadas en el archivo PWL del directorio raz
http://www.snadboy.com contiene Revelation que descubre contraseas.
http://www.webdom.com contiene pwltool que ataca por fuerza bruta los directorios PW
http://www.lostDassword.com

Windows NT
Windows NT tiene algunas caractersticas que lo hacen seguro, incluso comparado con
UNIX pues:
1. No ejecuta cdigo en forma remota en el procesador del servidor, se debe cargar en el
cliente (salvo NT TerminalServer)
2. Slo las cuentas administrativas pueden iniciar sesin interactiva en el server
3. El cdigo fuente no es de uso comn.
Un problema de NT viene de su propia simplicidad de la interfaz que lo hace atractivo para
administradores inexpertos y no muy preocupados por la seguridad.
Prof. Ing..Marcelo Semeria
147
Guia de Seguridad Il1formtica
C;>lII1l41$\SrS1EM'Ilpltx<:.""
f".ESWETSCAFE1NAVSUOJWl
_
't*ill
4l$4$$Il3$ C:'JHIN1S1SrS1EM\DDHfIP.exe


429G58S$33 D:1PROJECTS'fl\SCGI..Wi'aEASE'WS'OOtII.EXE
<l2$4!3>;(9$ P:l!>ftJ!'<lTS'IIlI$'ll!!llUll'lUS.el<E '1'
Ell<hh"'OeUtu:' -
.------.-. e..o..0<10 __.... ,
.. 2:_"'"p,<I'etmllllS "'1\0 Vill" '25'IrOl2:'OO.m.24t.lO' ,
"
---c:c.: E<lIlir"" .---
Antes que nada sabemos que probablemente estamos en Windows NT pues se descubren
los puertos 135 y 139.
Lo primero a hacer es recordar que poco se puede hacer en NT sin los privilegios de
administrador, por lo que se aconseja que estas cuentas estn contraseas complejas.
Para lograrlo se pueden seguir mtodos manuales, automticos o realizar escuchas.
Adivinacin de Password
En general
El usuario tiende a contraseas simples, fciles de recordar o directamente ninguna
o Hay soft comercial que trae contraseas por default y nombres muy conocidos (Ej.
:arcserver)
Mediante DumpACL o sid2user se consiguen listas de nombres, luego de la lnea de
comandos usamos net use.
c:\net use \\192. 168.2D2.44\IPC$ */user:administrator
Para automatizar es posible usar
Legin: Explora rangos de direcciones IP y posee herramientas de diccionario manual
NAT (NetBIOS Auditing Tool) : Trabaja en lnea de comandos ( permite script)
Prof. Ing. Marcelo Semeria
Gua de Seguridad Informtica
9
'''','''''''
' ~ .
',,- ~ ' - .c
"
rnrxm
y resalta
NTInfoScan : http://www.infowar.co.uk Realiza tareas de enumeracin
contraseas nulas.
En caso (poco probable) que se escuche el intercambio de contraseas lo mas indicado es
usar LOphtcrack http://www.IOpht.com , que trabaja mejor fuera de lnea a partir de una
base de datos de contraseas capturadas. Tambin trae la opcin de escuchar el segmento
de red y capturar los inicios de sesin para leer los Pass.
Si se pudiera escuchar durante mucho tiempo la red se podra lograr los privilegios de
administrador en pocos das.
Como contramedidas existe un DLL llamado Passfilt ( SZervice Pack 2) que obliga a que
las contraseas cumplan con ciertas condiciones que aumentan la seguridad (imponiendo
long mnima, uso de letras y nmeros, etc.)
Notar que la cuenta del administrador (RID 500) no se puede bloquear, por lo cual se
cuenta con ilimitadas posibilidades de intento. Passprop del Kit de recursos elimina esta
caracterstica.
Dado' que podemos auditar es conveniente habilitar la auditora de los intentos de acceso
fallidos
Otra posible mejora en la seguridad es migrar a arquitecturas sw:tchadas.
Para protegernos de intrusos existen muchsimas herramientas en NT unos pocos de los
cuales se listan a continuacin
http://www.netice.com/BlackICE
http://www.cybersafe.com/Centrax
http://www.nai.com/CyberCop Server
http://securitydynamics.com/ KSM
http://iss.net RealSecure
En caso de no poder ingresar el pirata podr intentar la negacin del servicio ( DoS ).
Desbordamiento de Buffer
Un programa no comprueba el tamao de los datos y estos desbordan la pila.
Para mas datos.
http://www.cultdeadcow.com/cDc files/cDc-351
http://www.eeye.colT)
httD://infowar.co.uk/mnemonix/ntbufferoverruns.html
Bsqueda de informacin.
En caso de lograr entrar a una cuenta que no es la de administrador, se debe iniciar un
proceso de bsqueda de informacin.
GETADMIN
Getadmin permite aadir un usuario al grupo de administradores local.
....._...-
Prof. Ing. Marcelo Semeria
149
Gua de Seguridad Informtica
"
~
http://www.ntsecurity.net/security/getadmin.htm
Getadmin se debe ejecutar en forma local en el sistema objetivo. Para parchearlo se debe
usar post-SP3.
SECHOLE
Es similar al Getadmin y tambin debe ejecutarse en forma local.
http://www.ntsecurity.net/security/sechole.htm
En caso de lIS es posible que funcione remotamente, existe un parche: priv-fix.
Cracking del 5AM
A partir de los privilegios de administrador se tiene acceso al Security Account Manager
donde se guardan las contraseas encriptadas y los nombres de usuarios.
LOphtcrack puede romper las contraseas en 24 Hs con una Pentium II, para esto se debe
trabajar fuera de lnea.
Los archivos se guardan en: SAM que esta en %systemroot%\system32\config el
que se encontrara bloqueado cuando se ejecute el SO.
Para conseguir una copia se puede:
Arrancar con un sistema operativo distinto v copiar 5AMen disquete
Crear un disquete con el sistema operativo DOS, incluir NTFSDOS en caso de ser necesario
Copiar la copia de seguridad creada por el Repair Disk Utility
Escuchar los intercambios de contrasea en la red
Firewall
Es importante notar que un Firewall bien diseado, configurado y mantenido es
prcticamente impenetrable.
Cada Firewall ( Marca y modelo de Firewall) tiene una "firma" distintiva, mediante la cual
se puede identificar el tipo de Firewall que est protegiendo la red
Ej. ;
CheckPoint escucha los puertos TCP 256, 257, 258
Proxi server de Microsoft escucha en los puertos 1080 y 1745.
Como vimos anteriormente mediante Ping podemos ver que puertos estn a la escucha,
dimos varias aplicaciones que hacen un barrido secuencial de los puertos.
Estas escuchas pueden ser fcilmente detectadas al ser secuenciales (por orden numrico
de puertos). Para hacerlas ms silenciosas se usa un barrido aleatorio de puertos ( sin
orden numrico ) aunque stas pueden ser detectadas notando el intervalo de tiempo
entre llegadas de Pingo
Prof. Ing. M.rcela Semeria
Gua de Segur:dad Informtica
Si hacemos un barrido de puertos y vemos que a partir de cierto punto no nos devuelve
informacin sabemos que se han bloqueado ICMP y por ello es probable que sea un
Firewall
Es importante ver que por cada proteccin implementada existe un nuevo ataque por ello
se recuerda nuevamente la importancia de estar SIEMPRE actualizado y con las ltimas
versiones de Software.
Una proteccin efectiva si esto fuera posible es evitar que los ruteadores respondan con
TTL EXPIRED con esto no permitimos que se realice el trazado de rutas aunque no es
una solucin definitiva.
Tal como se dijo un primer paso es detectar un Firewall si ya tenemos una idea de cual
podra ser usamos la herramienta netcat y posiblemente obtengamos informacin sobre
que Firewall es pues cada uno contesta de una forma particular.
Limitar la informacin enviada, camiJindola por una personalizada que no
identifique al equipo
Tambin es posible encontrar mucha informacin mediante nmap que no slo dir qu
puertos estn abiertos sino tambin qu puertos estn bloqueados .
Prof. 1ng, Marcelo Semeria
151
Gua de Seguridad Informtica
Prot: Ing. 1'v1arcelo Semeria
------------
Gua de Seguridad Informtica
\!JI.',
VI
llll::1i:J:IJ
Prof. Ing. Mal'celo Semeria
___________._, ~ : : o . : : : . ~ = = : : : : . : : : . __
153
Gua de Seguridad Informtica
Aplicacin a un sistema
Tiempo: 2 clases
Supervisin de seguridad en Windows NT
Seguridad a travs de administracin de usuarios
Administracin de la seguridad de recursos
Administracin de la seguridad de sistemas
Entorno
Dependiendo de la implantacin de Windows NT que se tenga, habr distintas
caractersticas o controles de seguridad
El mismo NT nos trae gran cantidad de herramientas que permiten supervisar el
rendimiento del sistema. Comenzaremos con el Monitor de Sistema que sirve para recoger
informacin, analizar dar informes grficos y dar alertas.
Se proporcionan diversas formas .de ver la informacin
Grfico
Alertas
Registro
Informe
Para iniciar el monitor
INIao > PROGRAMAS> HERRAMIENTAS ADMINISTRA71VAS > MONITOR DESISTEMA
1. Vista Grfico: Permite construir diagramas relativos a los datos recogidos
ED.ICION > AGREGAR GRAACO
Se puede elegir las vistas grficas a utilizar
2. Vista Alerta: Hacen un seguimiento de ciertos sucesos y avisan al administrador
Prof. Ing. Marcelo Semeria
Guia de Seguridad Informtica
\!Jfj.

tlJtt1IJ
3. Vista registro: Guarda datos en un archivo el seguimiento de un objeto para su
posterior anlisis. Mediante las opciones se puede elegir el tipo de actualizacin y dnde
guardar los datos.
4. Vista Informe: Capta informacin y la muestra en un formato ms cmodo
Las posibilidades de monitoreo son enormes y sera un error el monitorear todo por ser
imprctico e ineficiente, la persona encargada de revisar los informes se vera tapada de
datos intiles y se gastaran recursos innecesariamente.
Diagnosis de Windows NT
INIao> PROGRAMAS> HERRAMIENTAS ADMINISTRA77VAS > DIAGNOSIS
Permite revisar informacin sobre sistema, recursos y entorno
Monitor de Red
INIao > HERRAMIENTAS ADMINISTRA77VAS > MONITOR DERED
Prof. Ing. Marcelo Semeria
155
Gua de Segurid(uf Informtica
Hace un seguimiento de los paquetes desde/hacia el servidor. Los datos a capturar se
pueden filtrar segn lo que se busque.
Dado que al ver los paquetes que circulan por la red podemos ver informacin
confidencial, es una herramienta peligrosa. Windows NT cuenta con una opcin de
deteccin si otra mquina est corriendo el monitor (Slo detecta monitores Windows NT)
Auditora
Mide el sistema y lo compara con ciertos parmetros aceptados previamente
Auditora de Sistema.
INIao> PROGRAMAS> HERRAMIENTAS ADMINISTRA7TVAS > ADMINISTRADOR DE USUARIOS PARA
DOMINIOS> DIRECTIVAS> AUDITORA
Supervisa sucesos a nivel sistema y los guarda en el registro de seguridad, el cual se
puede ver con el visor de sucesos
Se debe ser cuidadoso en decidir qu auditar y qu no, normalmente se inicia con una
auditora mnima y en caso de existir algn problema se ajustan los parmetros para
efectuar un seguimiento detallado de los buscados.
Prof. lng. Marcelo Semeria
Gua de Seguridad Informtica
-
Auditora de archivos y directorios

..
ITlI::;dJJ
INICIO> PROGRAMAS> EXPLORADOR DE WINDOWS NT > seleccione un directorio y abra sobre l
con el botn derecho del Mouse un men contextual > seleccione PROPIEDADES
Permite conocer los recursos a los que se est accediendo, se puede especificar un usuario
especfico y un archivo especfico.
En vez de seleccionar un directorio de modo anlogo se puede seleccionar un archivo
Auditora de registro
INIaO > EJECUTAR> escriba REGEDT32.EXE > SEGURIDAD> AUDITORA
El registro contiene informacin de importancia acerca del sistema, por lo cual cualquier
cambio debe quedar registrado.
Auditora de Impresin
INIaO > CONFIGURAaON> IMPRESORAS> pulse dos veces sobre la impresora que desea
auditar > seleccione la impresora > PROPIEDADES> pulse sobre la ficha seguridad > pulse
botn AUDrroRA
Audita intentos exitosos o fallidos de imprimir, cambiar configuraciones, reiniciar
impresiones, reordenar o eliminar documentos de la cola de impresin etc.
Auditora de Servidor de acceso remoto (RAS)
INICO > EJECUTAR> escriba REGEDT32.EXE > seleccione HKEY.-LOCALMACHINE > abra la clave
SYSlFM\CurrentControISet\Service\RernoteAccess\Parameters > Resalte parameters :>
Pulse dos veces sobre ENABLEAUDIT> Asegrese que sea DWORD = 1.
La auditora de RAS puede ser muy importante dado que los accesos remotos suelen ser
ingresos de personas no autorizadas a la red
Visor de sucesos
INIaO > PROGRAMAS > HERRAMIENTAS ADMINISTRA71VAS > VISO DE SUCESOS > REGISmO > Elija
entre SISTEMA / SEGURIDAD/ APLICAaON
Es la forma que da NT para revisar los sucesos de auditora, tiene 3 registros
1. Registro Sistema : Registra errores avisos e informaciones generados por el sistema
2. Registro seguridad : Puede registrar intentos de inicio de sesin, utilizacin y creacin
de recursos
3. Registro Aplicacin Registra avisos e informaciones generados por la aplicacin.
Prof. lng. Marcelo Semeria
157
Gua de Seguridad b!formtica
2) Seguridad a travs de la administrador de usuarios
15/12/98 12.32.38 Security Inicio de seein!C529 SYSTEM HERCULES
14/12/98 14.50.42 SE'_curity Inicio de sesin/C529 SYSTEM HERClJLES
14/12/98 105550 Secunt-y Inido de sesin!C529 SYSTEM HER(;ULES
,tL
11/12/98 11.08.58 Secunty Inicio de sesi6n/C529 SYSTEM HERCULES

11/12/98 1107.'4 Security Inicio de sesin..'C529 SYSTEM HERCULES
10/12/98 15.3859 Security Inlcio de sesin/C529 SYSTEM HERCULES
10/12/96 14.34.51 Security Imeio de seslnjC529 SYSTEM HERCULES
10/12f.l8 14.3435 Securily Imcio de sesi6n/C529 SYSTEM HERClJLES
10/12/98 14.34.27 Security" Imcio de sesin/C529 SYSTEM HERCULES
10/12/98 1433.41 Security Ineil) de sesln/CS29 SYSTEM HERCULES
10/12/96 14.33.31 SecUfity Inicio de sesln!C529 SYSTEM HERCULES
10/12198 14.33.01 Security Inicio de sesin/C529 S,'STEM HERClJLES
0112/98
14.32.50 Secuf1t>'
'nicio de sesin/C52g SYSTEM HERCULES
. 9/12/98 10.17.29 Security IniCIO de sesan/C529 SYSTEM HERCULES
: m9/12/96
9.4515 Secmity
Inicio de sesln{C529 SYSTEM HERCULES
7112/98 1427.05 Securit:1
Inicio de sesn/C 529 SYSTEM HERCUU'S

140819 Security Inicio de eesin/C529 SYSTEM HERCULES
7/12/98 13.56.81 Securily IniCIO de sesin/C529 SYSTEM HERCULES
7112198 124303 Security Inicio de sesin./C529 SYSTEM HERCULES
7112198 11.14.52 . Securit'j Inicio de sesin/C529 SYSTEM HERClJLES
!!l7/12/98
11 14.49 Sacurity Imclo de se-sln/C 529 SYSTEM HERCULES
;
10.1402 Securlty Inicio de sesi6n/C529 SYSTE'.i HERCULES
. 4/12198 13.19.41 Security Acceso de objeto Lws HERCULES
4/12/98 1619.41 Sec\Jrity Acceso de objeto 560 Luis HERClJLES
4/12/98 18.1933 Security de objeto560 Luis HERCULES
18.19.33 Security . de objeto 550 Luis HEFlCULES
4/12/98 16.54A3 Secunty Acceso de objeto560 Luis HERCULES
SQcurib
r 1 "is
HEDO l! ES
Seguridad a travs de cuentas de usuario
Las cuentas son parte importante en la estructura de seguridad de Windows NT, ya que
controlan el acceso al sistema de computadoras. La administracin se puede llevar a cabo
de dos formas:
& Administrador de usuarios : Para las estaciones de trabajo y servidores miembros ( no
para controladores de Dominio)
& Administracin de usuarios para Dominios: Administra la seguridad del PDC y del BCD
Los permisos y privilegios son asignados por el administrador mediante las Cuentas de
usuarios y de grupos
Prof. 1ng. Mareelo Semeria
Grupos.
Gua de Seguridad Informtica
\DI

llJtx:lJJ
Una cuenta de grupo contiene otras cuentas conocidas como miembros, mediante los
grupos se facilitan las tareas de administrar los permisos, evitando el trabajo usuario a
usuario.
Grupos Locales : Se definen en cada mquina y sus miembros pueden ser tanto
cuentas de usuarios como cuentas de grupos globales
Grupos Globales: Se definen a nivel Dominio y slo pueden tener como miembros a
usuarios
Grupos Locales
Slo se utilizan en la mquina en la que se crean.
Existen 8 grupos locales predefinidos en un controlador de Dominio.
Ooeradores de cuentas: Pueden crear y administrar las cuentas de usuarios y grupos
del dominio, salvo en cuentas con privilegios por encima de los suyos. Esta funcin
suele ser hecha por el administrador aunque es preferible que se hecha a este nivel.
Administradores: Tiene control sobre las mquina local. Este grupo debe estar limitado
a la menor cantidad de cuentas posibles.
Operadores de cooia: Puede hacer copia de seguridad de cualquier archivo de disco, sin
importar los permisos y puede leer o escribir archivos sin permiso explcito. Pueden
iniciar sesin en forma local y apagar el sistema
Invitados: Es el grupo mas restringido. pueden iniciar sesin de forma local en la
estacin de trabajo, pero no pueden iniciar sesin de forma local en un PDC. Grupo
slo para empleados temporales. .
Operadores de impresin: Pueden crear, eliminar y administrar impresoras compartidas
en un servidor Windows NT.
Duplicadores: Permiten que dupliquen archivos y directorios con otros sistemas
autorizados
Operadores de servidores: Luego de los administradores es el grupo mas poderoso,
pueden administrar servidores de dominio,. pueden iniciar sesin en forma local en el
PDC. Grupo indicado para tareas de mantenimiento
Usuarios: da los derechos necesarios para operar el sistema como usuario final
Si la mquina no esta configurada como controla de Dominio.
Administradores
Operadores de copia
Invitados
Duplicadores
Invitados
Pl'Of. lng. Marcelo Semeria
159
Gua de Seguridad Informtica
Los anteriores tienen privilegios similares a los enunciados y se agrega el grupo:
Superusuario que puede hacer funciones administrativas sin tener control del sistema.
El superusuario a dems de los poder hacer lo mismo que un usuario puede
.. Acceder a la computadora desde la red
" Cambiar la hora
.. Forzar apagado de un sistema remoto
.. crear y administrar cuentas de usuario
.. Bloquear la mquina
.. crear grupos
.. Compartir y dejar compartir recursos
Es un grupo anlogo a la combinacin de Operadores de Servidores, Operadores de
Cuenta, Operadores de Impresin.
Grupos Globales
Es una herramienta administrativa, cuyo nico propsito es reunir a los usuarios a nivel de
Dominio ( Recordar que son los grupos locales los que asignan recursos)
Los grupos globales pueden ser miembros de grupos locales ( no a la inversa ). Mediante
las relaciones de confianza se puede dar acceso a recursos de cualquier punto de la red
Grupos Globales predefinidos
.. Administradores del Dominio: Es el mas potente, es miembro del grupo local
Administradores del PDC y de todas las mquinas miembro.
.. Invit,1dos de Dominio: Slo para ID temporarios
.. Usuarios del Dominio: Proporciona la cantidad mnima de acceso al sistema
Grupos Especiales
No aparecen en la seccin Grupos del administrador de usuarios, No los asigna el
administrador sino que se asignan automticamente.
.. Usuarios autentificados. similar al grupo Todos menos los que se inician con sesin
nula.
Creator owner. Se asignan miembros en forma dinmica, da derechos especiales al
creador del documento.
.. Todos. Todas las cuentas son miembros. Se debe tener atencin con los derechos que
se asignan
.. Interactive: Son miembros los que inicial sesin en la mquina local ( normalmente slo
existe un miembro, el que in inicio la sesin)
Prof. lng. 1\1arcelo Semeria
Gua de Seguridad Informtica
Network. Puede incluir a usuarios con derecho a acceder a la computadora desde la
red, puede incluir conexiones annimas.
En general es mas seguro crear grupos personalizados para ajustarse a las necesidades
especficas del trabajo pues cuanto mas se ajusten las restricciones menor ser el
riesgo.
Usuarios
La cuenta Usuario contiene toda la informacin que define al usuario dentro del entorno
Windows NT, Cada usuario posee una cuenta y una contrasea individual.
Las cuentas pueden definirse en la mquina local en cuyo caso slo tiene validez en esa
mquina, o en el Dominio y tendr validez en cualquier mquina del Dominio y de los
Dominios de confianza.
Administrador
Posee. control total sobre las operaciones, incluso sobre archivos propiedad de otros
usuarios. Es una cuneta pensada para quien debe administrar el sistema. Por ser una
cuenta muy poderosa debe ser tambin rigurosamente controlada
Ej ..
Si un administrador elimina un registro de auditora. se crea
automticamente una entrada en el nuevo registro indicando que el
administrador borro el anterior
El encargado de seguridad debe llevar un estricto control de la cuenta administrador
La cuenta administrador no debe ser usada cuando la misma tarea se puede realizar con
otras de menores privilegios
La cohtrasea de esta cuenta no expira nunca y debe ser muy protegida dado que se sabe
que existe y tiene muchos privilegios.
Creacin de Cuentas
Se administran las cuentas mediante el "Administrador de usuarios para Dominio", se
pueden crear, modificar y eliminar cuentas de usuarios y de grupos.
Prof. lng, Marcelo Semeria
161
Gua de Seguridad Informtica
INICIO > PROGRAMAS > HERRAMIENTAS ADMINISTRA71VAS > ADMINSTRADOR DE
USUARIOS PARA DOMINIOS
Administrador
Lito
Alicia
Juan Percz
Pablo Lilrou
Alicia Belfonlc
l!
Cuenta administrador
Usuario dominio uno
Usuario dominio uno
Administradores
Duplicadores
Usuarios
Cuentas de Grupo
Pueden administrar completamente el dominio
Pueden duplicar archivos en un dominio
Usuarios comunes
Una vez creadas es necesario aadir y eliminar miembros y adems administrar los grupos
predefinidos
Creacin de un grupo local
USUARIO> GROPO LOCAL NUEVO en la barra de men de la figura anterior; Aparecer
una figura como la indicada y se ingresarn los datos
Prof. lng. Marcelo Semeria
Gua de SeguridadInformtica
Si lo que queremos es agregar usuarios y grupos se selecciona el botn "Agregar"
Creacin de un grupo global
USUARIO> GRUPO GLOBAL
Para crear el grupo se completa el cuadro de dilogo que se indica continuacin.
En l se puede dar el nombre del grupo y una pequea descripcin funcional.
Slo se puede crear un grupc global nuevo desde el interior del Administrador de usuarios
para dominios. Si la computadora no est en un dominio ser imposible la creacin
___11
'Iottme
_. Prof. lng. Marcelo Semeria
163
Gua de Seguridad Informtica
Cuentas de Usuario.
Una vez creadas, debe hacerse a los usuarios miembro de los grupos apropiados, para
que puedan usar los recursos
Creacin de Cuenta de usuario
USUARIO> USUARIO NUEVO
Se completa el cuadro de dilogo.
Desde el punto de vista de la seguridad es preferible que todas las cuentas se creen en un
dominio y no en una estacin de trabajo en las cuales slo deberan estar las cuentas de
invitado y administrador local.
En el cuadro de dilogo aparecen casillas que configuran al usuario.
Es conveniente que el usuario deba cambiar la contrasea la primera vez que el usuario
accede y as evitar que la sepa el administrador. La opcin de no poder cambiar
contrasea es slo til cuando varios usuarios comparten una cuenta.
En la parte inferior se tienen botones que completan la configuracin
G r u p o ~ Para signar el usuario a un grupo, es conveniente limitarlo slo a los grupos al que
sea necesario que pertenezca.
Perfif. Asegura el entorno y restringen lo que el usuario puede hacer
Prof. Ing. Marcelo Semeria
Gua de Seguridad Informtica
t:!JI.' ..
'9
lllttPJ
Horas. Indica las horas en que le est permitido al usuario iniciar sesin
Iniciar desde: Permite designar en qu estaciones de trabajo le est permitido al usuario
iniciar sesin
Cuentas. Indica fecha de expiracin de la cuenta y si la cuenta es local (no pueden iniciar
sesin en Dominio) o global
Marcado: Permite asignar permisos de marcado y rellamado
3) Administracin de la seguridad de recursos
Windows NT admite dos sistemas de archivos
3. FAT: comn con DOS, no admite permisos de objetos, NO DEBE UTILIZARSE
4. NTFS: exclusivo de Windows
Una vez instalado se puede convertir desde FT a NTFS, pero no a la inversa
Permisos de archivos y directorios
El usuario que crea un archivo suele ser el propiet;.rio, aunque los administradores pueden .
apropirselo sin permiso del propietario.
Las acciones que puede realizar un usuario dependen de los derechos (Usuario) y
permisos (Objetos) que tiene asignado.
Los permisos de archivo NTFS se asignan mediante el Explorador de Windows
ARCHIVO> PROPIEDADES> SEGURIDAD> PERMISOS
Prof. Ing. Marcelo Semeria
165
Gua de Seguridqd
Tipos de permisos de directorios
En el cuadro de dilogo se marcan los permisos que se deseen
Notar que es posible asignar permisos de archivo a los archivos contenidos en un
directorio, distintos de los permisos que se asignan al propio directorio.
El control total incluye un permiso no indicado que es el de eliminacin de archivos hijos
(FDC) que puede eliminar archivos desde el nivel raz del directorio
Recomendaciones
Los permisos deben concederse slo a grupos, no a usuarios individuales (siempre que sea
posible), pues simplifica el mantenimiento.
Recordar que al instalar Windows NT se asignan permisos por defecto y que cuando se
crea un subdirectorio ste hereda los permisos del directorio padre, por ello revisar los
permisos que se tienen otorgados para ver que se ajusten a la poltica de seguridad.
Ej. El grupo TODOS tiene permiso de CAMBIAR lo cual suele ser excesivo.
4) Administracin de la Seguridad del Sistema
En este punto veremos cmo proteger el Sistema asegurando las claves del Registro y
otros archivos de configuracin como ser las directivas de usuarios.
Prof. Ing. Mareelo Semeria
-
Gula de Seguridad Informtica
El Registro
Es una base de datos que contiene datos de configuracin y base de datos del
Administrador de cuentas.
Cuando el administrador usa el Administrador de usuarios de dominio los cambios se
actualizan automticamente en el Registro.
Normalmente son dos las aplicaciones que permiten actualizar a mano el Registro
REGEDT32.EXE
REGEDIT.EXE (de funcionalidad ms limitada)
No se recomienda la modificacin a mano del Registro ( No usar el editor de registro sino
el panel de controlo el Administrador de usuario).
El editor de registro muestra una pantalla similar a la del explorador de Windows
HKEY_LOCAL_MACHINE Contiene infonnacln soI:ire el sistemade la computadora local
HARDWARE: El Hardware detectado al inicio
SAM: Contiene cuentas e informacin de seguridad
SECURl1Y: Contiene directivas de cuentas, derechos de usuario etc.
SOFTAWRE: Contiene Informacin de la configuracin del software
System: Datos para inicio del sistema
Prof.lng. Mareelo Semeria
167
Gua de Seguri;dCfd In}(jrm(tica
Apndice
A continuacin se dan ejemplos de Exmenes Parciales y Finales.
Dejndose en claro que slo se dan como complemento informativo de lo ya tomado, no
significando que los exmenes del ao en curso sean similares.
Tomar en cuenta que en algunos casos se dan textos sobre los cuales, luego de ledo se
hacen preguntas, por lo cual es posible que en los exmenes que leer a continuacin
existan preguntas que no se resuelvan con lo explicado en estos apuntes.
Prof. Semeria
Nombre:
Gua de Seguridad I1iformtica
Nota :
Seguridad Informtica
Final
En las de opciones mltiples marque slo una.
Se aprueba con 5 respuestas correctas.
Duracin del examen 45 minutos
=
15
e
F
1) Suponga la red dada y la tabla que se detalla
Computar
Red 199.245.180.
Routar
La poltica es que se permite que los host internos inicien sesin FTP con host externos.
(slo se indica parte de la tabla)
Nro
A .
Origen
Puerto
Destino
Puerto ... Indicador
cClon
Oriaen Destino Protocol
X permitir 199.245.180.
* * *
TCP
O
x+1 permitir
*
20 199.245.180.
*
TCP
O
El problema con la tabla anterior es:
a) No permite el full duplex de tcp
b) No permite contestacin
c) Deja abierto todos los puertos de la mquina local
d) Todas las anteriores
e) Ninguna de las anteriores
Prof. ln&. Marcelo Semeria
169
~
..
..." ..
~ .....
l.bJjJJ
Gua de Seguridad Informtica
2) Complete la tabla de reglas de filtracin si se debe ( para la red del puto 1 ) :
Regla 1 : Permitir llamadas al host externo desde cualquier puerto de la red interna
Regla 2 : Bloqueo de llamadas a puertos menores que 10234
Regla 3 : Permitir paquetes ACK desde el puerto 20 del host externo
Nmero Accin Origen Pt Origen Destino Pt Destino Indic
/

Prbtoc
3) Para la red
Computer
Router
Red 190.245.180.9
En la red anterior se supone que el host 190.245.180.9 quiere consultar a un agente SNMP
de una mquina externa 157.23.13.44 Yla poltica de seguridad permite esa operacin.
Escriba la/s regla/s de filtracin.
Nro Accin Origen Pt Origen Destino
pt
Indic/Prot
Destino o
4) Gateway a nivel aplicacin
a) Necesita un programa personalizado para cada aplicacin
b) Manejan trfico interactivo
c) Manejan trfico almacenar - ENVIAR
d) Cada paquete es procesado dos veces por cada capa de modelo OSI
Prof. lng. l\1arcelo Semeria
Gua de Seguridad Informtica
e) Todas las anteriores
. ~

lIJtt1!l
S) El Firewall-1 est formado por dos componentes principales, nmbrelos.
1:
2:
6) Explique brevemente la opcin del Firewall-1llamada "Modulo de kernel"
7) Propiedades del algoritmo R5A ( indique la que no es )
a) Al decodificar la forma codificada se obtiene el mensaje original
b) La accin de codificar ( E ) Yde decodificar ( O ) son relativamente fciles de
calcular.
c) Conocida Eno es fcil calcular D
d) Si se decodifica el mensaje My se lo vuelve a codificar se obtiene M
e) Todas las anteriores son vlidas
8) Cul es la clase ( y subclase de seguridad) que requiere
Controlar el acceso a un objeto para cada usuarioO.
Generar lista de seguridad de lectura comprensible ( no cdigos)
Identificacin de usuarioO antes de una accin
Clase :
9) Una vez comprobada la violacin del sistema se pueden llevara cabo dos
lneas de accin, Indquelas y descrbalas brevemente.
10) Fraggle
a) Es la simulacin de la direccin de una mquina por otra
b) Es la averiguacin de Password mediante diccionario
c) Es el barrido de los puertos de una red buscado los activos
d) Es el envo de paquetes UDP a una direccin difusin
e) Es el bloqueo de mensajes ICMP de un ruteador de frontera
Prof. lng. Marcelo Semeria
171
\!I8

lJIf:I1JJ
Gua de Seguridad Informtica
Seguridad Informtica
Final I Recuperatorio
En las de opciones mltiples puede haber una o ms respuestas correctas.
======================================================
1) Clave por nica vez (imposible de criptoanalizar)
a) Es un sistema de clave asimtrica que se cambia cada vez que se transmite.
b) Es un sistema de clave simtrica dado por un servidor fiable a cambio de una peticin de
autorizacin de conexin con otra mquina
e) Es un sistema que tiene por caracterstica que para encriptar se usa DES
d) Es un sistema que tiene por caracterstica que para encriptar usa RSA
e) No hay claves imposibies decriptoanalizar
f) Ninguna de las anteriores
2) Funcin Hash
a) No hay dos mensajes con igual resumen hash.
b) Dado un resumen hash, no es computacional mente posible obtener un texto que cumpla con L
e) Produce una salida de longitud fija.
d) Es una funcin de un slo sentido
3) A un mensaje. "M" . se la aplica una funcin Hash y el resultado se encripta con la clave
privada. Lo obtenido se adjunta al mensaje y se encripta el conjunto con una clave sesin
(simtrica). Conteste:
a) Se mantiene la privacidad
b) Se mantiene la autenticacin
e) Se mantiene la Integridad
d) se mantiene el no repudio del destinatario
e) Ninguna de ias anteriores
4) Para el punto anterior. Describa como se procede en el lado receptor.
5) Sabiendo que la palabra clave es PANDILLERO, Cul es el texto plano?
Texto Cifrado L T D D V A A ] N E L 11 L D U O M E L A E 1 EA lOE R O S P D D O
Texto Plano
6) Cul es el problema de la encriptacin extremo a extremo?
7) Cul es la ventaja y cul la desventaja de filtrar paquetes salientes en un ruteador de
seleccin (a la salida del ruteador)?
8) En un ruteador las reglas de filtracin del puerto interior y exterior son simtricas. V / F
Pues: .........
9) Dada la poltica siguiente:
Permil:ir conexin TCP desde el host 199 . 245 . 180 . 1 puerto 5555; al host 135 . 67 . 12 . 33 puerto
5555
Cmo sera si slo se permitiera especificar el puerto destino?
Prof. Jug. Marc.elo Semeria
17:
Gua de Seguridad Informtica
10) Suponga una red como la dibujada y la siguiente poltica de seguridad
Se permite correo y noticias entrantes para los host 144.19.74.200 y 144.19.74.201
Se permite acceso de DNS al servidor de gateway 144.19.74.202
No se perrilite servicios NFS en la red interna desde host externos
Se permite a todos los host internos acceso Tep a las redes externas excepto Gopher y WWW
Complete las tablas
Puerto externo
Nro Accin Orlclen PtOrIQen Destino Pt Destino Protocolo
Puerto Interno
Nro Accin Oricen OtOriaen Destino Pt Destino Protocolo
I
144.19.74.200
144.19.74.202
Intern
Externo 144.19.74.201
Prof. Tng. Marcelo Semeria
173
Glla de Segllridad Informtica
Seguridad en Sistemas Informticos
1) A enva un mensaje a Bencriptado con su clave privada ( la de A); pues quiere:
2) se usan claves asimtricas para encriptar la clave simtrica que se usara en la sesin pues:
a) Las claves asimtricas son ms difciles de romper.
b) Las claves simtricas son ms difciles de romper.
c) Las claves asimtricas son lentas de desencriptar
d) Las claves simtricas son lentas de desencriptar
e) Ninguna de las anteriores
3) Con un Firewall en la disposicin de la figura puedo:
a) Proteger la red Ade los ataques desde Internet.
b) Proteger la red Bde los ataques desde Internet.
e) Proteger la red Ade. virus
d) Proteger la red Bde virus
e) Todas las anteriores.
4) Kerberos parte del supuesto que:
a) Todas las mquinas son ( o pueden ser) seguras.
b) No es posible hacer seguras todas las mquinas
c) el mquina tiene relacin de confianza con las otras de la red.
d) No existe relacin de confianza dentro de la red
e) Debe haber un Firewall a la entrada de la red
5) Indique si existe y en caso afirmativo, cul sera, el inconveniente del sistema de dinero
electrnico que se detalla.
-Alicia enva a su banco un pedido de Dinero Eiectrn ico mediante un mail encriptado con su clave
privada y la clave pblica del banco. El Banco desencripta el mail, verifica los fondos de la cuenta de
Aiicia y le enva un nmero de 100 cifras representativo del monto solicitado. El envi es nuevamente
encriptado, ahora con la privada del Banco y la pblica de Alicia.
6) Suponga una mquina M sin protocolos TCP tIP, trabajando en una red donde la mayora de
las mquinas tienen TCP tIP. Suponga un atacante desde Internet. Puede el atacante afectar
a esa mquina sin TCP tIP ).
a) Si. Pues el hecho que no tenga TCP / IP no ia hace ajena a ataques desde Internet.
b) Si. Pues puede atacarse mediante otras mquinas que compartan TCP /IP con la red y el protocolo
particular ia con mquina M
e) No. Pues al ser Internet una red TCP / IP no afecta a mquinas que no tengan protocolos TCP / IP
d) No. Pues la mquina M no puede recibir ningn mensaje que venga desde Internet por no tener
posibilidad de leer TCP/IP.
7) Disee la tabla que, desde el ruteador de seleccin R, impida que se enven mail a DALlLA
pero permita todo otro trfico ( NOTA: HERCULES si puede ENVIAR mails a DAULA )
Prof. Ing. Marcelo Semeria
Gua de Seguridad IlIformtica
Seguridad Informtica:
1) Un virus es:
. . . . . . . . . . . . . . . . . . . .
2) D 3 sntomas y el por qu de su ocurrencia, que indiquen que una mquina est
infectada.
I)
II)
III)
Pues
Pues
Pues
4) A qu se llama virus polimorfos?
5) A qu se llama Gusano (dentro del tema de virus)?
6) En base a qu criterios se filtran los paquetes en un ruteador de seleccin?
7) Suponga una red sin firewall, qu abarcara la zonade riesgo?
8) Los Firewall pueden protegernos contra virus, cmo, por qu?
9) Indique las diferencias entre los Firewall a nivel red, Aplicacin y Circuito. Compare de
ventajas, desventajas y aplicaciones.
10)Cul es el nivel mas bajo de ndice de seguridad que permite el reinicio sin poner en
riesgo la seguridad?
11)10) Cul es la premisa bsica de Kerberos.?
12)Qu informacin contiene el ticket que el servidor fiable enva al cliente en un sistema
con Kerberos?
13)Cmo se soluciona el peligro de "robo" de ticket en Kerberos?
14)Cul se supone zona de riesgo en un sistema protegido por Kerberos ?
15)Cmo encripta Kerberos la respuesta al servidor solicitante de la autorizacin?
16)Es posible desde una pgina de Web abrir un archivo en W9x sin que el usuario que
en ese momento esta trabajando se entere? Cmo? Cmo protegerse?
Prof. Ing. Marcelo Semeria
175

,:'''',
.,;;
lUtK:'ilJ
Gua de Seguridad Informtica
17)Cul es la diferencia desde el punto de vista de la seguridad entre Java y actives?
18)Qu es un Cookie?
19)Qu sistema de archivos es preferible: DOS (FAT), OS/2, NTFS para usarlo con Win
NT?, Por qu?
20)Qu uso da Win NT a la lista de control de acceso (ACL)?
21)Qu se conoce como dominios de confianza? Qu beneficios traen?
22)Qu son los "Service Pack" en Windows?
23)22) Los administradores pueden realizar cualquier tarea, luego borrar los registros y
nadie sospechara nada de lo ocurrido. V / F
24)Qu contiene la base de datos de contraseas de Win NT?
25)Suponga que intentamos ingresar a la cuenta de administrador mediante el ataque por
diccionario (prueba de passwords). Es posible, dar soluciones.
Pl'Of. Ing. Marcelo Semeria
176
Gua de Seguridad Informtica
Mm
Bibliografa:
A Prueba de Hackers, Lars Klander, ANA YA
\!M

llIttlD
Network and Internet work security principIes and practicc. Wllliam Stalling
Prentice Hall
Revista Investigacin y Ciencia:
Proteccin de la intimidad en la era electrnica
Redes informticas seguras
Redes de Computadoras. Andrew Tanenbaum 3ra Edicin Prentice Hall
Windows NT4. O Seguridad, auditora y c o n t r o ~ Microsoft Press .
Windows NT TCP/ IP Network Administration, Hunt y Thompson, O'Reilly
Software Empleado:
PGP
Encrptadores
E-cash
Prof. Ing. Marcelo Semeria
177

Você também pode gostar