Escolar Documentos
Profissional Documentos
Cultura Documentos
Luis Alonso Romero Catedrtico de Ciencia de la Computacin e Inteligencia Artificial. Universidad de Salamanca
Seguridad Informtica.
Bibliografa
Seguridad y proteccin de la Informacin.- Morant, Ribagorda,
Sancho.- Centro de Estudios Ramn Areces, 1994 Computer Networks, 3rd Ed.- Tanenbaum.- Prentice Hall 1996 Comunicaciones y Redes de Computadores, 5 Ed .- Stallings.-. Prentice Hall 1997 Computer Security Basics.- Russell, Gangemi.- OReilly Seguridad y proteccin de la informacin. Universidad Jaime I.http://spisa.act.uji.es/SPI Network and Internet Network Security. Principles and Practice. W. Stallings. Prentice Hall 1995 Secure Computers and Networks. E. Fish; G.B. White. CRC Press LLC, 2000
Seguridad Informtica.
Contenidos
Definiciones. Criterios de seguridad. Tipos de ataques. Medidas y polticas de seguridad. Principios fundamentales. Seguridad en Sistemas Operativos. Seguridad en Bases de Datos. Seguridad en Redes.
Seguridad Informtica.
Definiciones
Definiciones del DRAE, 22 edicin (2001): Seguridad: Cualidad de seguro. (Mecanismo).- Que asegura un buen funcionamiento, precaviendo que ste falle, se frustre o se violente. Informacin: Comunicacin o adquisicin de conocimiento que permiten ampliar o precisar los que se poseen sobre una materia determinada. El conocimiento es lo que permite al soberano saber y al buen general intuir, esperar y anticiparse. (Sun Tse, siglo V a.C) Nam et ispa scientia potestas est (Bacon) Proteccin: Resguardar a una persona, animal o cosa de un perjuicio o peligro.
Seguridad Informtica.
Seguridad Informtica.
dado que el concepto de informacin es, en s mismo, poco claro. Se choca tambin con el derecho a la intimidad:
Los gobiernos, y la empresas, necesitan multitud de datos de los ciudadanos, o clientes, para poder hacer planificaciones, estrategias de ventas, promover leyes, censos, tratamientos mdicos, etc. Algunas de esas informaciones pueden ser manipuladas o utilizadas con fines distintos a los originales, o ser empleadas por organizaciones a las que no se les entregaron en su momento.
Seguridad Informtica.
Sistemas informticos
Un sistema informtico es el conjunto de elementos hardware,
software, datos y personas que permiten el almacenamiento, procesamiento y transmisin de informacin. Todos los elementos de un sistema informtico son vulnerables:
Hardware : aislamiento de los CPD, sistemas contra incendios, SAIs, etc. Software: bombas lgicas, caballos de Troya, gusanos, virus, .. Personas que trabajan en la administracin de los CPD, en la gestin de los sistemas de comunicaciones, etc. Datos: son los ataques ms sencillos de practicar y, por lo tanto, donde ms se necesita la aplicacin de polticas de seguridad.
Seguridad Informtica.
Criterios de seguridad
El Information Technology Security Evaluation Criteria (ITSEC) define los siguientes criterios de seguridad:
Secreto o confidencialidad: la informacin debe estar disponible solamente para aquellos usuarios autorizados a usarla. Integridad: la informacin no se puede falsear. Los datos recibidos (o recuperados) son los mismos que fueron enviados (o almacenados), etc. Accesibilidad o disponibilidad : quin y cundo puede acceder a la informacin? La falta de accesibilidad produce una denegacin de servicio, que es uno de los ataques ms frecuentes en Internet. Autenticidad: asegurar el origen y el destino de la informacin. No repudio : cualquier entidad que enva o recibe datos no puede alegar desconocer el hecho. Los dos criterios anteriores son especialmente importantes en el entorno bancario y de comercio electrnico.
Seguridad Informtica.
Seguridad Informtica.
Aspectos negativos
Vulnerabilidad: punto o aspecto del sistema que es susceptible
Pueden provenir de personas (hackers, crackers ), de programas, de sucesos naturales. Equivalen a los factores que se aprovechan de las debilidades del sistema. Contramedidas: tcnicas de proteccin del sistema contra las amenazas.
La seguridad informtica se encarga de identificar las vulnerabilidades del sistema y establecer las contramedidas necesarias para intentar evitarlas. Axioma de seguridad: No existe ningn sistema absolutamente seguro.
Seguridad Informtica.
10
Tipos de vulnerabilidad
Algunos tipos de vulnerabilidad pueden ser: Natural: desastres naturales o ambientales. Fsica: acceso fsico a los equipos informticos, a los medios de transmisin (cables, ondas, ...), etc. Lgica: programas o algoritmos que puedan alterar el almacenamiento, acceso, transmisin, etc. Humana: Las personas que administran y utilizan el sistema constituyen la mayor vulnerabilidad del sistema. Toda la seguridad del sistema descansa sobre el administrador, o administradores. Los usuarios tambin suponen un gran riesgo.
Seguridad Informtica.
11
Tipos de ataques
Sistema que proporciona informacin: flujo de informacin
fuente-destino.
Situacin normal:
fuente
destino
Flujo normal
intruso
Seguridad Informtica.
12
Tipos de ataques II
1.- Interrupcin: Destruye informacin o la inutiliza: Ataca la accesibilidad o disponibilidad
Destruir algn dispositivo. Saturar la capacidad del procesador,
Interrupcin
2.- Intercepcin: Una parte no autorizada gana el acceso a un bien. Ataca la confidencialidad.
Escuchas en lnea de datos.
Intercepcin
intruso
Seguridad Informtica.
13
Modificacin
intruso
Fabricacin
Seguridad Informtica.
14
Ataques pasivos
Intercepcin (Confidencialidad)
Publicacin
Anlisis de Trfico
Seguridad Informtica.
15
Medidas de seguridad
Las medidas de seguridad se suelen clasificar en cuatro niveles: Fsico: impedir el acceso fsico a los equipos informticos, a los medios de transmisin (cables de argn, por ejemplo), etc. Vigilancia, sistemas de contingencia, recuperacin, ... Lgico: establecer programas o algoritmos que protejan el almacenamiento, acceso, transmisin, etc. Contraseas, Criptografa, cortafuegos, ... Administrativo: en caso de que se haya producido una violacin de seguridad, cmo se delimitan las responsabilidades? Publicacin de la poltica de seguridad. Legal: qu se hace en caso de ataques, violaciones, que hayan sido comprobadas? Normalmente, transcienden el mbito empresarial y son fijadas por los gobiernos o instituciones internacionales.
Seguridad Informtica.
16
Poltica de seguridad
La poltica de seguridad es una declaracin de intenciones de
alto nivel que cubre la seguridad de los sistemas de informacin y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones tcnicas y organizativas que se requieran.
Se plasma en una serie de normas, reglamentos y protocolos a seguir donde se definen las distintas medidas a tomar para proteger la seguridad del sistemas, las funciones y responsabilidades de los distintos componentes de la organizacin y los mecanismos para controlar el funcionamiento correcto. Qu necesitamos proteger? De qu necesitamos protegerlo? Cmo lo vamos a proteger? .........
Seguridad Informtica.
17
mantener la informacin:
Confidencial Integra Disponible
investigar los riesgos de un sistema de informacin y recomendar las medidas apropiadas para controlarlos.
Seguridad Informtica.
18
Seguridad Informtica.
19
Seguridad Informtica.
20
10
Seguridad Informtica.
21
Seguridad Informtica.
22
11
Seguridad Informtica.
23
encargados de la interaccin entre los usuarios de las mquinas y los recursos informticos.
Por tanto, forman la primera lnea de seguridad lgica.
Un sistema operativo seguro debera contemplar: Identificacin y autentificacin de los usuarios. Control de acceso a los recursos del sistema. Monitorizar las acciones realizadas por los usuarios, sobre todo las que sean sensibles desde el punto de vista de seguridad. Auditora de los eventos de posible riesgo. Garanta de integridad de los datos almacenados. Garanta de la disponibilidad de los recursos, .......
Seguridad Informtica.
24
12
Uno de los criterios de seguridad ms extendido lo establece el National Computer Security Center (NCSC), publicado en 1985 como Trusted Computer Systems Evaluation Criteria (TSEC) tambin llamado el libro naranja.
Define 4 niveles de seguridad (D,C,B,A) con algunos subniveles: D : sistema con proteccin mnima. C1 : sistema con seguridad discrecional, C2: sistema con control de accesos, .......
En la Unin Europea se public en 1990 el Information Technology Security Evaluation Criteria (ITSEC).
Define 7 niveles de seguridad algo ms elaborados que los TSEC. E0 : sistema con nivel de confianza nulo. ....E6: Sistema con proteccin y diseo de mxima confianza.
Seguridad Informtica.
25
fundamentalmente, en Bases de Datos cuya seguridad es, por consiguiente, de vital importancia. El primer filtro de seguridad de la Base de Datos lo constituye, evidentemente, el Sistema Operativo. No obstante, la seguridad que debe proporcionar la Base de Datos tiene algunas caractersticas diferenciadas:
Hay muchos ms objetos a proteger. El promedio de tiempo de vida de los objetos es mayor. La granularidad del control es mayor. Los objetos son estructuras lgicas complejas. La seguridad est relacionada con la semntica de los datos, no con sus caractersticas fsicas, ....
Seguridad Informtica.
26
13
Sistema de Gestin de Bases de Datos (SGBD) el que proporciona la seguridad de stas. Un SGBD debe mantener los tres criterios bsicos:
Confidencialidad. Integridad. Disponibilidad.
mecanismos de:
Identificacin y autentificacin. Control de acceso a los objetos (datos y recursos). Registro de auditora. Proteccin criptogrfica de alguno de los datos. ....
Seguridad Informtica.
27
Seguridad Informtica.
28
14
Seguridad en Redes.
Desde el punto de vista de seguridad una Red es un entorno
de computacin con varios ordenadores independientes comunicados entre s. Las redes suponen un incremento:
Cuantitativo: el nmero de ordenadores a proteger se dispara. Cualitativo: aparecen un conjunto de nuevas vulnerabilidades y amenazas. La explosin de Internet es el cambio ms significativo en el
mundo informtico en los ltimos aos. Internet tambin puede considerarse como la revolucin ms importante en el mundo de la informacin desde la aparicin de la imprenta.
Seguridad Informtica.
29
Seguridad Informtica.
30
15
Seguridad Informtica.
31
19 95
19 96
19 97
19 98
19 99
20 00
Seguridad Informtica.
20 05
32
16
informacin.
(invisible) al usuario.
Seguridad Informtica.
33
Distintos tipos de nodos, distintos sistemas operativos, distintas polticas de seguridad, .... Lmites desconocidos: La expansin continua de la red hace incierta la identidad de los integrantes, su situacin fsica, los nuevos problemas que pueden surgir, etc. Mltiples puntos de ataque: Los ataques pueden producirse tanto en los nodos origen y destino como en los dispositivos de encaminamiento, de transmisin, en los nodos intermedios, ...
Seguridad Informtica.
34
17
Nuevas vulnerabilidades
Privacidad:
Es ms difcil de mantener debido a: Aumento de posibles usuarios que pueden penetrar en cada nodo. Aumento de los puntos en que la informacin puede ser interceptada.
Integridad:
La transmisin de la informacin supone un riesgo claro.
Autenticidad:
No slo hay que identificar a los usuarios sino tambin a los nodos.
Disponibilidad:
Es muy fcil saturar una mquina lanzando ataques desde diversos puntos de la Red.
Seguridad Informtica.
35
Seguridad Informtica
Tcnicas de Cifrado
Dr. Angel Luis Snchez Lzaro
Profesor Titular de Universidad Dpto. Informtica y Automtica Universidad de Salamanca <angeluis@tejo.usal.es>
Seguridad Informtica.
36
18
CRIPTOLOGIA
Criptografa: (Kryptos: secreto, Graphos: escrito)
criptografa y criptoanlisis.
Seguridad Informtica.
37
CRIPTOANALISIS
A partir de slo texto cifrado. A partir de texto plano conocido Eleccin del mensaje Texto plano elegido Texto cifrado elegido Texto elegido
Seguridad Informtica.
38
19
MODELO DE SEGURIDAD
Parte mensaje clave Transformacin Oponente Tercera parte confiable CANAL clave Transformacin Parte mensaje
1: Algoritmo de transformacin 2: Generacin de informacin secreta 3: Distribucn y comparticin de claves 4: Protocolo de intercambio para un servicio
Seguridad Informtica.
39
CIFRADO
Se asigna a cada smbolo del mensaje (letra) un cdigo numrico Por una transformacin se cambia el mensaje Teoras de nmeros, de informacin y de complejidad de algoritmos Tipos de transformaciones Transformaciones (familias de funciones) reversibles Cifrado simtrico Transformaciones de una va Compendio de mensajes Funciones relacionadas Cifrado asimtrico
Seguridad Informtica.
40
20
OTRAS TCNICAS
Esteganografa (Stegos : cubierto) No se trata tanto de ocultar el contenido del mensaje sino la existencia misma del mensaje. Clsicamente con tinta invisible, marcado de caracteres con lapicero o agujeros con alfileres, cinta correctora de mquina Equivalencia moderna scribiendo mensajes en el mismo color que el fondo, secuencias con caracteres de control que no aparezcan en pantalla (a bs b) o fuentes distintas aunque muy parecidas. Ocultar informacin en ficheros de imgenes o sonido.
Seguridad Informtica.
41
CIFRADO SIMTRICO I
Cifrado convencional, simtrico o de clave secreta Elementos del cifrado convencional X={X1, X2, X3,..., XM} Texto claro K={K1, K2, K3,..., KJ} Clave Y={Y1, Y2, Y3,..., YN} Texto cifrado Li: letras de un alfabeto Y= Ek(X) X=Dk(Y)
Texto claro
Cifrado
Texto cifrado
Descifrado
Texto claro
Clave compartida
Seguridad Informtica. 42
21
CIFRADO SIMTRICO II
Cifrado por sustitucin monoalfabtica: cada uno de los
Cifrado del Csar: utilizado por el emperador romano 0 1 2 01234567890123456789012345 A. claro: abcdefghijklmnopqrstuvwxyz A. cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC texto claro: nos encontramos en la plaza texto cifrado: QRV HQFRQXUDPRV HQ OD SODCD
c = E(p) = (p+3) mod 26 p = D(c) = (c -3) mod 26
Seguridad Informtica.
43
q r s t u v r s t u v x s t u v x y
Seguridad Informtica.
44
22
CIFRADO SIMTRICO IV
Cifrado por trasposicin o permutacin T. claro: este texto se cifrara por trasposicion clave: atencion T. Cifrado: etrti tcppn tsrai eiooo eeaso xfrsp soarc Algoritmos
DES: Data Encription Standart (clave 64 bits) IDEA: International Data Encription Algorithm (128 bits)
Seguridad Informtica.
45
DES: CIFRADO
Cifra bloques de 64 bits con una clave de 56 bits
Seguridad Informtica.
46
23
DES: DESCIFRADO
Mismo esquema que cifrado cambiando el orden de las
subclaves
Seguridad Informtica.
47
Seguridad Informtica.
48
24
Seguridad Informtica.
49
CIFRADO ASIMTRICO I
Cifrado asimtrico o de clave pblica Un par de claves por cada entidad Una para el emisor y la otra para el receptor Elementos del cifrado asimtrico X: Texto claro KU: Clave pblica KR: Clave privada Y: Texto cifrado Y= EKUb(X) X=DKRb(Y)
Texto claro
Cifrado
Texto cifrado
Texto claro
Seguridad Informtica.
50
25
CIFRADO ASIMTRICO II
Confidencialidad con cifrado asimtrico Emisor: Y= EKUb(X) Receptor: X=DKRb(Y) Autenticacin por firma con cifrado asimtrico Emisor: Y= EKRa(X) Receptor: X=DKUa(Y) Necesidad de estructura interna del mensaje X
E
KRa
D
KUa
Confidencialidad y autenticacin con cifrado asimtrico Emisor: Y= EKRa (EKUb(X)) Receptor: X= DKRb (DKUa(Y)) Emisor: Y= EKUb (EKRa(X)) Receptor: X= DKUa (DKRb(Y))
Seguridad Informtica.
51
POSTULADOS DIFFIE-HELLMAN
Es computacionalmente fcil generar un par de claves pblica y
privada El cifrado es computacionalmente sencillo El descifrado, conocida la clave privada debe ser sencillo La obtencin de la clave privada conocida la pblica, es computacionalmente imposible Es computacionalmente imposible conocer el mensaje claro conocido el mensaje cifrado y la clave pblica Las funciones de cifrado y descifrado pueden aplicarse en cualquier orden
Seguridad Informtica.
52
26
KU={e,n}
Seguridad Informtica.
53
Seguridad Informtica.
54
27
Seguridad Informtica.
55
Autoridad de claves
(3) EKUb(IDA||N1)
Seguridad Informtica.
56
28
KUa
Autoridad de certificacin
KUb
Ca=EKRc(KUa||A||T1)
Cb= EKRc(KUb||B||T2)
(1) Ca
B
(2) Cb
Seguridad Informtica.
57
Servicio de autenticacin
Compendios (Funciones hash o de dispersin) Funciones de un slo sentido Requisitos de la funcin H(M) H puede aplicarse a mensajes de cualquier longitud H produce salida de longitud fija H(x) es fcil de calcular Para un cdigo dado h es infactible encontrar m, H(m)=h Para un bloque dado x es infactible encontrar y, H(x)=H(y) Es computacionalmente infactible encontrar x e y, H(x)=H(y)
Seguridad Informtica.
58
29
ALGORITMO DIDACTICO
Sea un texto cualquiera del que se quiere obtener su funcin de dispersion o funcion hash
Seguridad Informtica.
59
Seguridad Informtica.
60
30
FORMAS DE USO
(a) A--> B EK(M || H(M)) Confidencialidad y Autentificacin (b) A--> B M || EK(H(M)) Autentificacin (c) A--> B M || EKRa (H(M)) Autentificacin y Firma digital (d) A--> B EK(M || EKRa (H(M))) Autentificacin y Firma digital. Confidencialidad (e) A--> B M || H(M || S) Autentificacin
Seguridad Informtica.
61
FIRMAS DIGITALES
Propiedades: Capaz de verificar autor, fecha y hora Autentificar contenido a la hora de la firma Verificable por terceras partes Requisitos: Patrn de bits dependiente del mensaje que se firma Informacin del emisor para prevenir falsificacin y negacin Sencilla de generar Sencilla de reconocer y verificar Imposible de falsificar (ni firma, ni mensaje) Debe ser prctico guardar una copia Tipos Directa Arbitrada
Seguridad Informtica. 62
31
VARIAS FIRMAS
Esquema de un mensaje con varias firmas directas y una firma
arbitrada
Mensaje M Firma 1 F1: EKRx(H(M) || T)) Firma 2 F2: EKRy(H(M) || T)) Firma 3 F3: EKRz(H(M) || T)) Arbitro EKRa(F1 || F2 || F3 || T)
Seguridad Informtica.
63
ALGORITMOS Y APLICACIONES
Cifrado IDEA PGP RSA PEM DES SNMPv2 G. red Hash MD5 SHA
IDEA: International Data Encryption Algorithm RSA: Rivest-Shamir-Adleman SNMP: Simple Network Management P . DES: Data Encryption Standard PGP: Peretty G ood Privacy MD5: Message Digest v5 PEM: P rivacy Enhanced Mail SHA: Secure Hash Algorithm DSS: Digital Signature Standard
Seguridad Informtica.
64
32
VISORES
Seguridad Informtica.
65
CLASIFICACIN DE CERTIFICADOS
Certificados son emitidos por Entidades Certificadoras Clasifican atendiendo a diferentes criterios: Objeto de la certificacin Firma digital, intercambio de claves para confidencialidad, identidad del usuario, atributos de usuario, credenciales de pago electrnico, etc. Tipo de entidad identificada (certificados de identidad) un ciudadano, una organizacin, un equipo informtico, una aplicacin (applet), etc. Aplicacin para la que puede utilizarse el certificado. Incluye mensajera segura, servicios web, acceso remoto, etc. Nivel de garanta del certificado.
Seguridad Informtica.
66
33
ENTIDADES Y CLASES
Entidades certificadoras FNMT (Fabrica nacional de Moneda y Timbre) Verisign ..... Clases de certificados por nivel de seguridad
Seguridad Informtica.
67
Seguridad Informtica.
68
34
INFORMACION
Seguridad Informtica.
69
CERTIFICADO
Seguridad Informtica.
70
35
INF. CERTIFICADOS
Seguridad Informtica.
71
36