Você está na página 1de 129

Seguridad de

Redes I

SEGURIDAD DE REDES I

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

NDICE

Pgi
na

Presentacin
Red de contenidos
Unidad de aprendizaje 1:
Elementos de Seguridad y Administracin de Riesgos
1.1 Tema 1
: Introduccin bsica a la Seguridad.
1.1.1. : Terminologa usada en la Seguridad de Red.
1.1.2. : Servicios de Seguridad.
1.1.3. : Historia Documentada de los Hackers.
1.1.4.
Aplicaciones para Auditar la Seguridad.
1.2 Tema 2
: Elementos de la Seguridad y Ataques
1.2.1. : Pilares de la Seguridad.
1.2.2. : Estrategia de Seguridad Multicapa.
1.2.3. : Tipos de Atacantes y Ataques.
1.3 Tema 3
: Riesgos
1.3.1. : Situacin Actual de la Seguridad.
1.3.2. : Mitos de Seguridad.
1.3.3. : Valor y Clasificacin de la Informacin.
1.3.4.
Amenazas, Vulnerabilidades y Riesgos
1.3.5.
Seguridad Fsica.
1.3.6.
Estndares y Polticas de Seguridad para la Administracin
de los Riesgos.

7
9

11
11
12
13
15
17
18
18
24
23
23
24
24
25
25
26

Unidad de aprendizaje 2:
Criptografa y Algoritmos Criptogrficos
2.1 Tema 4
: Criptografa
2.1.1. : Introduccin a la Criptografa
2.1.2. : Historia de la Criptografa
2.1.3. : Criptografa Moderna
2.1.4.
Criptografa Simtrica y Asimtrica
2.1.5.
Criptoanlisis.
2.2 Tema 5
: Criptografa con Llave Simtrica
2.2.1. : Introduccin a la Criptografa Simtrica
2.2.2. : Cifrado DES, 3DES, AES e IDEA.
2.3 Tema 6
: Criptografa con Llave Asimtrica
2.3.1. : Introduccin a la Criptografa Asimtrica.
2.3.2. : Cifrado RSA.
2.3.3. : Principales ramas de la criptografa asimtrica.
2.4 Tema 7
: Criptografa Hibrida
2.4.1. : Introduccin a la Criptografa Hibrida.
2.4.2. : Uso de GNU Privacy Guard.

31
31
32
37
37
39
42
42
43
51
51
52
55
57
57
57

Unidad de aprendizaje 3:
Infraestructura PKI
3.1 Tema 8
: PKI
3.1.1. : Introduccin a PKI.
3.1.2. : Componentes de la infraestructura PKI.
3.1.3. : Jerarquas de Certificacin.
3.1.4.
Administracin de Certificados y Claves.

63
63
65
66
67

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

3.2 Tema 9
3.2.1.
3.2.2.
3.2.3.
3.2.4.

71
71
71
76
77

:
:
:
:
:

Certificados y Firmas Digitales.


Introduccin a los Certificados Digitales.
Funcionamiento de las Firmas Electrnicas.
Estndar y Formato del Certificado Digital.
Tipos de Certificados y Normativa de los Certificados y
Firmas Digitales.
3.2.5. : Normativas

Unidad de aprendizaje 4:
Protocolo de Autenticacin Kerberos.
4.1 Tema 10
: Protocolo de Autenticacin Kerbero
4.1.1. : Introduccin a Kerberos
4.1.2. : Historia de Kerberos.
4.1.3. : Arquitectura de Kerberos.
4.1.4. : Funcionamiento de Kerberos
Unidad de aprendizaje 5
Tecnologas y Protocolos de Seguridad
5.1 Tema 11 : Firewall
5.1.1. : Introduccin al Firewall
5.1.2. : Tipos de Firewall.
5.1.3. : Topologas de Firewalls.
5.1.4.
Configuracin del Firewall.
5.2 Tema 12 : Tecnologas y Protocolos de Seguridad
5.2.1. : Aspectos de Seguridad de los Protocoles IP v6, SSL, TLS,
S/Mime y IPSec.
5.2.2. : Introduccin a los Sistemas de Deteccin de Intrusos (IDS)
5.2.3. : Sistema de Prevencin de Intrusos
5.2.4. : Infraestructura de Servidores VPN
5.2.5. : Protocolos de Seguridad de las conexiones inalmbricas
(WEP, WPA y WPA2)
Bibliografa

CARRERAS PROFESIONALES

78

85
85
85
86
87

93
93
93
96
98
101
104
112
115
116
121

129

CIBERTEC

SEGUR IDAD DE REDES I

Presentacin
Seguridad de Redes I pertenece a la lnea formativa de infraestructura TI y se dicta en
todas las carreras de Redes y Comunicaciones. El curso brinda un conjunto de
conocimientos tericos y prcticos que permite a los alumnos analizar y utilizar mtodos
de correccin y contingencia en las redes.

El manual para el curso ha sido diseado bajo la modalidad de unidades de aprendizaje,


las que se desarrollan durante semanas determinadas. En cada una de ellas, hallar los
logros, que debe alcanzar al final de la unidad; el tema tratado, el cual ser ampliamente
desarrollado; y los contenidos, que debe desarrollar, es decir, los subtemas. Por ltimo,
encontrar las actividades que deber desarrollar en cada sesin, que le permitirn
reforzar lo aprendido en la clase.

El curso es terico-prctico construido como un instrumento de trabajo. En primer lugar,


se inicia con el reconocimiento de las caractersticas propias de las amenazas que
existen en las redes. Contina con la presentacin de lecturas, demostraciones de las
vulnerabilidades y medidas correctivas en la infraestructura de la red.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

Red de Contenidos
Introduccin
a la
Seguridad

Elementos
de la
Seguridad

Criptograf
a

Elementos de
Seguridad y
Administracin de
Riesgos

Riesgos

Certificados y
Firmas
Digitales

PKI

Criptografa y
Algoritmos
Criptogrficos

Infraestructura
PKI

Seguridad de Redes I

Protocolo de
Seguridad
Protocolo de
Autenticacin
Kerberos

Protocolo de
Autenticacin
Kerberos

CIBERTEC

Tecnologas y
Protocolos de
Seguridad

Firewalls

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

UNIDAD

1
ELEMENTOS DE SEGURIDAD Y
ADMINISTRACIN DE RIESGOS
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al finalizar la unidad, el alumno, conoce los conceptos bsicos de seguridad, la
situacin actual y la importancia de la seguridad de la informacin.

TEMARIO
1.1 Tema 1
1.1.1.
1.1.2.
1.1.3.
1.1.4.
1.2 Tema 2
1.2.1.
1.2.2.
1.2.3.
1.3 Tema 3
1.3.1.
1.3.2.
1.3.3.
1.3.4.
1.3.5.
1.3.6.

:
:
:
:
:
:
:
:
:
:
:
:

Introduccin bsica a la Seguridad.


Terminologa usada en la Seguridad de Red.
Servicios de Seguridad.
Historia Documentada de los Hackers.
Aplicaciones para Auditar la Seguridad.
Elementos de la Seguridad y Ataques
Pilares de la Seguridad.
Estrategia de Seguridad Multicapa.
Tipos de Atacantes y Ataques.
Riesgos
Situacin Actual de la Seguridad.
Mitos de Seguridad.
Valor y Clasificacin de la Informacin.
Amenazas, Vulnerabilidades y Riesgos
Seguridad Fsica.
Estndares y Polticas de Seguridad para la Administracin de los
Riesgos.

ACTIVIDADES PROPUESTAS
Los alumnos mediante ejemplos clasifican los elementos de seguridad y las aplicaciones
usadas para auditar la seguridad en la empresa.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

CARRERAS PROFESIONALES

10

CIBERTEC

SEGUR IDAD DE REDES I

11

1.1. INTRODUCCIN A LA SEGURIDAD


La seguridad se define como una estrategia a seguir para proteger un bien. Esta
estrategia debe basarse en elementos que puedan guiar nuestro diseo y adaptarlo a
las necesidades de la organizacin. Asimismo se debe conocer cules son las
principales amenazas a las que se enfrentan las redes. La seguridad es un tema que
debe inquietar a cualquier organizacin que hoy en da decida conectar su red a otras
sobre Internet. Las estadsticas de hoy indican el alto nivel de riesgo que corre la
informacin de una organizacin, si esta no es correctamente asegurada. Esto no es
de extraar, si tenemos en cuenta el crecimiento de Internet en los ltimos aos; que
implica, por una parte, nuevas redes susceptibles de ser atacadas, y por otra, la
presencia nuevos atacantes en potencia.
Lo cierto es que, tal y como estn las cosas, atacar una red conectada a Internet que
no haya sido protegida de un modo "especial" 1, es relativamente fcil, y mucho ms si
se utilizan sistemas operativos antiguos, que no han sido actualizados ni asegurados
en forma debida. En la red es posible encontrar, sin mucho esfuerzo, listas de
vulnerabilidades, tanto de protocolos como de sistemas operativos; as como guas
que sealan los pasos a seguir para explotar dichas vulnerabilidades. Incluso existen
servidores de ftp annimo con todo tipo de herramientas orientadas a tomar el control
de cualquier mquina.
1.1.1. Terminologa usada en la Seguridad de Red
A lo largo de este curso conoceremos con ms detalle las definiciones de los trminos
que se describen a continuacin.
Vulnerabilidad: Es una debilidad en el sistema, que puede ser explotada para
causar prdida o dao. Si una persona explota una vulnerabilidad, se est
perpetrando un ataque al sistema.
Amenaza: Son circunstancias que tienen el potencial de causar prdida o dao;
los ataques humanos son ejemplos de amenaza, al igual que los desastres
naturales, errores inadvertidos, etc.
Ataque: Incidente cuyo objetivo es causar dao a un sistema, robar informacin
del mismo o utilizar sus recursos de forma no autorizada.
Autenticacin: nicamente deben ingresar al sistema personas autorizadas,
siempre y cuando comprueben que son usuarios legtimos.
Control de Acceso: Debe conocerse, en todo momento, quin entra al sistema y
de dnde procede.
No repudio: Requiere que ni la persona que enva el mensaje, ni el receptor,
sean capaces de negar la transmisin.
Auditora: Debe conocerse en cada momento las actividades de los usuarios
dentro del sistema.
Confidencialidad: La informacin debe ser leda por su propietario o por alguien
explcitamente autorizado para hacerlo.
Integridad: Nos asegura que solo los equipos o usuarios autorizados sern
capaces de modificar las capacidades de los sistemas de computadoras y de la
transmisin de informacin. La modificacin incluye escritura, cambios, estatus del
cambio, borrado y retraso o revisin de los mensajes transmitidos.
Disponibilidad: La informacin debe estar siempre disponible en el lugar y tiempo
requerido.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

12

1.1.2. Servicios de Seguridad


El documento de ISO que describe el Modelo de Referencia OSI, presenta una
Arquitectura de Seguridad. Segn esta arquitectura, para proteger las comunicaciones
de los usuarios en las redes, es necesario dotar a las mismas de los siguientes
servicios de seguridad:
Autenticacin de entidad par: Este servicio corrobora la fuente de una unidad de
datos. La autenticacin puede ser slo de la entidad origen o de la entidad
destino, o ambas entidades se pueden autenticar la una o la otra.
Control de acceso: Este servicio se utiliza para evitar el uso no autorizado de
recursos.
Confidencialidad de datos: Este servicio proporciona proteccin contra la
revelacin deliberada o accidental de los datos en una comunicacin.
Integridad de datos: Este servicio garantiza que los datos recibidos por el
receptor de una comunicacin coinciden con los enviados por el emisor.
No repudio: Este servicio proporciona la prueba ante una tercera parte de que
cada una de las entidades comunicantes ha participado en una comunicacin.
Puede ser de dos tipos:
a.
b.

Con prueba de origen: Cuando el destinatario tiene prueba del origen de los
datos.
Con prueba de entrega: Cuando el origen tiene prueba de la entrega ntegra
de los datos al destinatario deseado. Para proporcionar estos servicios de
seguridad es necesario incorporar en los niveles apropiados del Modelo de
Referencia OSI los siguientes mecanismos de seguridad:

Cifrado. El cifrado puede hacerse utilizando sistemas criptogrficos


simtricos o asimtricos y se puede aplicar extremo a extremo o
individualmente a cada enlace del sistema de comunicaciones. El
mecanismo de cifrado soporta el servicio de confidencialidad de datos al
tiempo que acta como complemento de otros mecanismos de seguridad.
Firma digital. Se puede definir la firma digital como el conjunto de datos
que se aaden a una unidad de datos para protegerlos contra la
falsificacin, permitiendo al receptor probar la fuente y la integridad de los
mismos. La firma digital supone el cifrado, con una componente secreta
del firmante, de la unidad de datos y la elaboracin de un valor de control
criptogrfico.
El mecanismo de firma digital soporta los servicios de integridad de datos,
autenticacin de origen y no repudio con prueba de origen. Para
proporcionar el servicio de no repudio con prueba de entrega es
necesario forzar al receptor a enviar al emisor un recibo firmado
digitalmente.

Control de acceso. Este mecanismo se utiliza para autenticar las capacidades de


una entidad, con el fin de asegurar los derechos de acceso a recursos que posee.
El control de acceso se puede realizar en el origen o en un punto intermedio, y se
encarga de asegurar si el emisor est autorizado a comunicarse con el receptor
y/o a usar los recursos de comunicacin requeridos. Si una entidad intenta
acceder a un recurso no autorizado o intenta el acceso de forma impropia a un
recurso no autorizado, entonces la funcin de control de acceso rechazar el
intento, al tiempo que puede informar del incidente, con el propsito de generar
una alarma y/o registrarlo. El mecanismo de control de acceso soporta el servicio
de control de acceso.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

13

Integridad de datos. Es necesario diferenciar entre la integridad de una unidad


de datos y la integridad de una secuencia de unidades de datos, ya que se utilizan
distintos modelos de mecanismos de seguridad para proporcionar ambos servicios
de integridad. Para proporcionar la integridad de una unidad de datos, la entidad
emisora aade a la unidad de datos una cantidad que se calcula en funcin de los
datos. Esta cantidad, probablemente encriptado con tcnicas simtricas o
asimtricas, puede ser una informacin suplementaria compuesta por un cdigo
de control de bloque o un valor de control criptogrfico. La entidad receptora
genera la misma cantidad a partir del texto original y la compara con la recibida,
para determinar si los datos no se han modificado durante la transmisin. Para
proporcionar integridad a una secuencia de unidades de datos se requiere,
adicionalmente, alguna forma de ordenacin explcita, tal como la numeracin de
secuencia, un sello de tiempo o un encadenamiento criptogrfico.
El mecanismo de integridad de datos soporta el servicio de integridad de datos.
Intercambio de autenticacin. Existen dos grados en el mecanismo de
autenticacin.
a.
b.

Autenticacin simple. El emisor enva su nombre distintivo y una contrasea


al receptor, el cual los comprueba.
Autenticacin fuerte. Utiliza las propiedades de los criptosistemas de clave
pblica. Cada usuario se identifica por un nombre distintivo y por su clave
secreta. Cuando un segundo usuario desea comprobar la autenticidad de su
interlocutor deber comprobar que ste est en posesin de su clave secreta,
para lo cual deber obtener su clave pblica.

El mecanismo de intercambio de autenticacin se utiliza para soportar el servicio


de autenticacin de entidad par.

1.1.3. Historia documentada de los Hackers.


A continuacin usted ver una breve historia de los primeros hackers.
John Draper (Capitan Crunch)
El primer Phreaker en el mundo. En 1972, descubri un silbato de juguete en una caja
de cereales del Capitn Crunch que produca un tono de 2600 Hz que proporcionaba
el acceso a la red ms grande de ATT.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

14

Fue arrestado por el FBI y enviado a prisin numerosas veces por phreaking. Stephen
Wozniak, un estudiante de Berkeley, fabric y vendi la caja azul para hacer dinero y
financiar la primera computadora Apple.
Robert Morris, Jr
Lanz el gusano Morris en 1988, el primer mayor gusano de Internet. El gusano Morris
explot vulnerabilidades en sendmail, fingerd, rsh y contraseas; infect 6000
maquinas con UNIX. El dao estimado fue de $10m - $100m.
Fue juzgado y condenado en el marco del Fraude Informtico de 1986 y Acta de
Abuso. CERT fue creado en respuesta del gusano Morris. Dnde est el ahora?
Profesor del MIT.

Kevin Mitnick
Se inici como Phreaker, inspirado en John Draper. Us un modem y una PC, tena el
control de las oficinas de telefona. Fue arrestado varias veces por robar contraseas y
manuales del operador de la oficina Pacific Bell. Irrumpi en la computadora del
Pentgono; rob software de Santa Cruz Operation (SCO) y de la DEC.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

15

Tsutomu Shimomura
Ayud a seguir los rastros del fugitivo Kevin Mitnick en 1995. Esto fue documentado en
el libro y pelcula Takedown.

1.1.4. Aplicaciones para Auditar la Seguridad.


Estas son algunas herramientas usadas para la auditoria de seguridad:
Nessus: Es el mejor escner de vulnerabilidad de red l disponible. Incluye la
seguridad remota y local (autenticado), verifica una arquitectura de cliente/servidor
con un GTK interfaz grafica y una presentacin que incluye su propia entrada.
Wireshark: Permite examinar los datos de una red en lnea o de un archivo en
disco, tiene herramientas potentes como un filtro que permite ver la construccin
de las cadenas en una sesin TCP. Ideal para ser empleado en seguridad de tele
conferencias.
Snort: Sistema de la prevencin, analiza el trfico y la lgica de los paquetes en
una red IP, a travs de anlisis de protocolos y pre procesos. Revisin de puertos
y comportamiento sospechoso.
Netcat: Es un utilitario que trabaja en las conexiones de TCP y UDP, verifica
cualquier enlace de puertos, conexiones de entrada etc. Existen varias versiones y
actualizaciones del sistema.
Metasploit Framework: Es una plataforma avanzada para la verificacin, pruebas
de cdigo explicito, analizar entornos del sistema, etc. que permite detectar
entradas ilcitas.
LANGuard Network Security Scanner: Es una impresionante suite de utilidades
para redes, que te permite no slo escanear la red, sino hacerlo desde una
perspectiva de seguridad. LANGuard Network Security Scanner identificar todas
las mquinas de tu red, la informacin de su Netbios, puertos abiertos, datos
compartidos, y etc.
OPHCrack es un programa de cdigo fuente libre (Licenciado por GPL) que
crackea contraseas de Windows usando LM hashes. El programa es capaz de
importar los hashes en una variedad de formatos. En la mayora de
computadoras, Ophcrack puede crackear la mayora de contraseas en pocos
minutos.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

16

Resumen
Los servicios de seguridad son: Autenticacin,
Confidencialidad, Integridad y Firma digital.

Control

de

acceso,

Las principales terminologa usada en la seguridad: Vulnerabilidad, Amenaza,


Ataque, Autenticacin y Control de Acceso.
Los hackers inciales: Capitn Cruch, Kevin Mitnick y Stephen Wozniak.
Las herramientas ms frecuentes para auditar la seguridad son: Wireshark, Snort,
LanGuard Network Security Scanner, OPHCrack, etc.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

17

1.2 ELEMENTOS DE LA SEGURIDAD Y ATAQUES


La seguridad se define como una estrategia a seguir para proteger un bien.
Esta estrategia debe basarse en elementos que puedan guiar nuestro diseo y
adaptarlo a las necesidades de la organizacin. Asimismo se debe conocer cules son
las principales amenazas a la que nos enfrentamos.
El primer tema de este captulo analiza los pilares de la seguridad, los cuales definen
la estrategia a seguir en el diseo e implementacin de un sistema de seguridad
integral acorde a las necesidades de la organizacin. El segundo tema se presentara
las relaciones de confianza que definen como una entidad se comunica con otra. En el
tercer tema se conocer la estrategia de seguridad multicapa, en donde se ver la
forma de disear un sistema de seguridad por capas. En el cuarto tema analizaremos
los procesos de seguridad y se detallar el caso del anlisis de riesgo segn la
propuesta definida en OCTAVE de CERT.

1.2.1. Pilares de la Seguridad.


La seguridad es un conjunto de mtodos, procedimientos y esquemas que definen una
estrategia para proteger la informacin basada en tres pilares.
Confidencialidad
Integridad
Disponibilidad

Confidencialidad: Permite el acceso, nicamente, a aquellas personas o servicios


que son autorizados y bajo los parmetros definidos. Consiste en prevenir la
publicacin no autorizada del contenido de un mensaje de manera intencional o no.
Integridad: Los sistemas sern modificados y/o eliminados solo por aquellas personas
o servicios autorizados para ello. El concepto de integridad asegura que los datos:

No son modificados por personal o procesos no autorizados.


No son modificados de manera no autorizada por personal autorizado.
Son internos y externamente consistentes.

Disponibilidad: Los sistemas sern asequibles por los usuarios autorizados en el


periodo especificado por el propietario o administrador de la informacin. Se asegura

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

18

el acceso, de manera fiable y en el tiempo definido, a los datos y recursos por parte
del personal apropiado.

1.2.2. Estrategia de Seguridad Multicapa.


La estrategia de seguridad ms eficiente es establecer un sistema por capas tal y
como se muestra en la figura, empezando por los primeros niveles de acceso hasta los
datos mismos.

Defensa de permetro: Es la puerta de acceso a la red de datos desde el exterior.


En este punto se tiene a los ruteadores de acceso a Internet, as como la red de
datos del proveedor de servicio.

Defensa de red: Es la red de datos interna de la organizacin. Compuesta de


ruteadores, swicthes y otros dispositivos de comunicacin sobre los cuales tiene
control directo el propietario de la red.

Defensa de host: Asociada a la defensa del sistema operativo de la estacin,


servidor. Esto aplica para la aplicacin de medidas de reforzamiento del mismo.

Defensa de aplicaciones: Las aplicaciones tambin requieren de medidas de


reforzamiento, los fabricantes proveen de consejos acerca de esto.

Defensa de datos: Es el ltimo escaln de la cadena de seguridad. Los datos,


la informacin son el bien ms preciado.

1.2.3. Tipos de Atacantes y Ataques


Para cada tipo de ataque existen diferentes tipos de atacantes. Los ataques se
clasifican de distintas maneras, pero hay que analizar el origen de los mismos en base
al tipo de atacantes. Las tres categoras de atacantes son las siguientes:

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

19

Script Kiddies. Personas que no saben nada de redes y/o protocolos, pero saben
cmo manejar las herramientas de ataque creadas por otros. Por lo general no
siguen una estrategia muy silenciosa de ataques.

Hackers medium. Personas que saben acerca de redes, protocolos, sistemas


operativos y aplicaciones pero que no crean sus propias herramientas, sino que
utilizan las desarrolladas por otros.

Hackers. Persona que adems de conocer de redes, protocolos, sistemas


operativos y aplicaciones, desarrollan sus propias herramientas.

Los ataques son amenazas que se materializan y generan perdidas a los sistemas que
eligen como objetivo. Los ataques se han clasificado de la siguiente manera:
Fuerza bruta: Ataque que logra obtener acceso a recursos mediante el rompimiento
de la clave de acceso a ese recurso. A travs del ensayo de prueba y error se
ingresan los datos de una cuenta y una clave de acceso en texto claro. Un ataque
tpico es identificar la clave de una cuenta de algn servicio. La forma de proteccin es
establecer lmites en el ingreso de claves a las cuentas habilitadas con monitoreo y
registro de actividades.

Denail of Service. Anulacin de un servicio o acceso a este mediante tcnicas de


inundacin de paquetes o aprovechamiento de debilidades en las aplicaciones y
protocolos, por ejemplo Ping de la muerte. Existen diversos tipos de ataque de DOS y
para evitarlos se pueden mantener los sistemas actualizados y/o establecer un
procedimiento de accin que involucrara incluso al proveedor de servicios.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

20

Spoofing. Falseamiento de la direccin de origen en una sesin: direccin IP,


usuarios, proceso, etc. Por ejemplo, ataque de DOS mediante el envi de paquetes
desde direcciones falsas. Para evitar ataques de este tipo hay que aplicar filtros de tipo
egress e ingress en los equipos de comunicaciones.

Man-in-the-middle. Ubicacin de un usuario o programa en medio de una sesin


tomando control de esta y hacindoles creer a los usuarios que ellos estn conectados
directamente con los recursos y/o servicios. Para evitar este tipo de ataques hay que
monitorear constantemente los sistemas para evitar el uso de las herramientas
hostiles.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

21

Spamming. Bombardeo indiscriminado de E-Mails hacia un objetivo desde un servidor


de correos que no realiza autenticacin de usuarios antes de aceptar el envi de los
mismos. Por ejemplo Spamming comercial. Para evitar esto hay que utilizar
herramientas de control y manejo de correo indeseado.
Sniffers. Proceso de escucha y captura de trfico de un segmento de red de manera
no autorizada. Por ejemplo uso de analizadores de protocolos de manera no
autorizada. Para evitar el uso de este sistema hay que monitorear constantemente los
dispositivos para detectarlos y eliminarlos.

Keyloggers. Aplicaciones que registran la digitacin efectuada por un usuario. Para


evitarlos hay que monitorear constantemente los sistemas y evitar el uso de software
no autorizado.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

22

Virus. Aplicacin diseada para propagarse de un sistema a otro.


Gusanos. Aplicacin de caractersticas similares a un virus con la particularidad de
que es capaz de propagarse por s mismo.
Troyanos. Aplicaciones que aparentan tener un uso legtimo pero que tiene funciones
ocultas diseadas para sobrepasar los sistemas de seguridad. Para evitar la accin de
los virus, gusanos y troyanos hay que utilizar antivirus, mantener los sistemas
actualizados y evitar el uso de software no autorizado.
Ingeniera social. Proceso de vulnerar la confianza y buena fe de las personas para
obtener informacin de ellas por medio de la persuasin y obtencin amigable de
informacin. Para evitar la accin exitosa de este ataque los miembros de la
organizacin deben seguir procedimientos estrictos de trabajo y control de acceso a
las instalaciones.

Resumen
Los pilares de la seguridad son: Integridad, Confidencialidad y Disponibilidad.
La estrategia de seguridad multicapa nos permite identificar las medidas
correctivas para los diferentes niveles de ataque que se pueden dar en la red.
La ingeniera social es uno de los ataques ms efectivos para vulnerar la seguridad
en la red.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

23

1.3 RIESGOS
Riesgo se puede definir como aquella eventualidad que imposibilita el cumplimiento de
un objetivo. El riesgo es una media de las posibilidades del incumplimiento o exceso
del objetivo planeado. Un riesgo conlleva a dos tipos de consecuencias: Ganancias o
Prdidas. En informtica el riesgo solo tiene que ver con la amenaza que la
informacin puede sufrir, determinando el grado de exposicin y la prdida de la
misma. La ISO (Organizacin Internacional de Organizacin) define el riesgo
informtico como: La posibilidad que una amenaza se materialice, utilizando
vulnerabilidad existente en un activo o grupos de activos, generando se as perdidas o
daos.
En la actualidad se tiene diferentes medios de ataque que incrementa el riesgo de la
prdida de informacin, algunos de los elementos que nos pueden afectar
directamente a la informacin son: Los spam, los virus, los gusanos, Adware y
Spyware. Software que se maneja como cdigo malicioso, cabe sealar que esta
amenaza existente de cdigo malicioso no tiene nada, ya que fueron diseados con
inteligencia, con una secuencia bien estructurada, el nombre que deberan recibir es
Software con intenciones inadecuadas, provocan poco a poco el exterminio de la
productividad y privacidad. El principal problema de estos programas es que interfieren
en los resultados de la computadora. Por ejemplo, Internet Explorer puede pasar a
funcionar mal, puede colgarse la computadora con ms frecuencia o reducir su
velocidad de ejecucin.

1.3.1. Situacin Actual de la Seguridad


La perdida de datos insustituibles es una amenaza real para cualquier empresa que
conecta su red con el mundo exterior. Por otra parte, el acceso remoto y la conexin a
Internet permiten mejorar la comunicacin a un nivel sin precedente. Adems de
proveer una extensa fuente de informacin, el acceso a Internet abre las puertas a un
gran universo de comunicacin con los clientes y proveedores. No obstante, estas
mismas oportunidades exponen sus redes locales (LAN) a sufrir ataques de hackers,
as como al uso inadecuado de la informacin por parte de sus propios empleados.
Para comprender el nivel de seguridad que su red requiere, es necesario considerar
varios factores. En primer lugar, debe determinar cul es el valor de sus datos. La
respuesta lgica es: probablemente ms de lo que usted se imagina. Cuando evale
el valor de sus datos, tome en cuenta los riesgos, tales como la responsabilidad legal,
la prdida de su ventaja competitiva o el impacto de la perdida en la productividad de
su empresa, como consecuencia de haber comprometido su red. La mayora de
analistas lo expresan claramente en la actualidad: si su empresa est conectada a
Internet, usted necesita proteger la informacin.
Actualmente, los beneficios de conectarse a Internet son evidentes. Las estadsticas a
nivel mundial, determinan los niveles de riesgos que su empresa enfrenta cuando se
conecta a Internet, los tipos de ataques que pueden ocurrir y muestra un resumen
general de las tecnologas de seguridad que ms se utilizan para proteger su red
contra los hackers. En los captulos siguientes se vern las diferentes tecnologas de
seguridad y los factores que debe tener en cuenta para seleccionar la que ms se
adecue a la realidad de la empresa para cubrir las necesidades de proteccin en la
seguridad.
Las estadsticas presentadas en la figura muestra que el tema de seguridad es
considerado grave, dadas las enormes prdidas que ocasiona a las empresas por

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

24

contaminacin, por virus, seguido de los accesos no autorizados; as mismo, existe un


buen porcentaje por robos de equipos mviles y apropiacin ilcita de informacin.
Este panorama evidencia que los ataques se dan en todos los frentes, lo cual indica
que la visin de seguridad por parte de los administradores de la red se debe dar en
todos los frentes.

1.3.2. Mitos de Seguridad


Existen mitos de seguridad que predominaron durante mucho tiempo y que estn
siendo dejados de lado. Aqu algunos de ellos:

El sistema puede llegar al 100% de seguridad. La seguridad perfecta no existe,


siempre existe un nivel de riesgo residual.
Mi red no es lo suficiente atractiva para ser tomada en cuenta. Ningn sistema es
dejado de lado.
Nadie pensar que mi clave de acceso es sencilla. El sentido comn
predominante y que tambin es utilizado por los atacantes.
Linux es ms seguro que Windows. Los sistemas operativos son tan seguros
como sus administradores.
Si mi servidor de correos tiene antivirus, mi estacin no lo necesita.

Los puntos de ataque ahora no slo se dan a travs del correo electrnico sino desde
cualquier punto de acceso: Web, Internet, archivos compartidos, etc.

1.3.3. Valor y Clasificacin de la Informacin


El principal bien de las empresas es la informacin y por lo tanto es el principal bien a
proteger en la medida que su prdida afecte a la empresa. La clasificacin de la
informacin define el diseo del sistema de seguridad al poner en orden de prioridades
los bienes a proteger y por ende, el nivel de inversin sobre cada parte del sistema. La
clasificacin define incluso el nivel de prioridad que tiene en la organizacin.
De esta manera, en el valor de la informacin entra a tallar el flujo de la misma. Si el
bien fluye de un lado a otro, el camino que recorre tambin debe ser protegido y el
medio de transporte, lgicamente debe ser seguro.
Krutz y Vines, describen el tipo de informacin para las empresas de la siguiente
manera:

Pblica: Cualquier informacin cuya alteracin o divulgacin no afecta a la


organizacin.
Sensible: Informacin que requiere de mayor nivel de clasificacin. Relacionado
con la Confidencialidad.
Privada: Informacin que es considerada de una persona natural y para uso de la
empresa solamente; por ejemplo, encuestas, evaluaciones de trabajo, etc.
Confidencial: Informacin muy sensible y de uso interno nicamente. Por
ejemplo, campaas comerciales, base de datos de clientes, etc.
Para las organizaciones gubernamentales, la informacin es clasificada de la siguiente
manera:

No clasificada: Su uso o divulgacin no afecta a la organizacin.


Sensitiva pero no clasificada: Informacin considerada como secreto menor.
Por ejemplo, encuestas.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

25

Confidencial: Informacin cuya divulgacin podra causar algn dao a la


seguridad nacional.

Secreta: Informacin cuya divulgacin o alteracin podra causar daos severos a


la seguridad nacional.
Top Secret: Informacin cuya divulgacin o alteracin podra causar daos
excepcionales a la seguridad nacional.
Criterios de clasificacin
Existen numerosas maneras de clasificar la informacin; a continuacin veremos
algunas de ellas:

Valor: Utilizado mayormente por el sector privado.


Antigedad: El valor de la informacin decrece en el tiempo.
Vida til: La informacin puede llegar a ser obsoleta debido a nueva informacin,
cambios en la compaa, etc.
Asociacin Personal: Informacin asociada con individuos especficos o
informacin manejada por una ley privada.

1.3.4. Amenazas, Vulnerabilidades y Riesgos


La informacin y otros componentes del sistema estn siempre bajo la amenaza de
ser atacados por agentes, tanto externos como internos, quienes tratan de
aprovechase de las vulnerabilidades del sistema y por ello siempre existir un nivel de
riesgo.
El nivel de riesgo mide el grado de seguridad de una organizacin basado en las
vulnerabilidades, el valor de la informacin y la probabilidad de ser atacados
(amenazas) al momento de efectuar el anlisis. Este factor define el nivel de fortaleza
y debilidad de cada uno de los componentes de todo el sistema y se representa de la
siguiente manera:

R= V * A * VI
R= Riesgo V= Vulnerabilidad A= Amenaza.

1.3.5. Seguridad Fsica


La proteccin lgica de los sistemas es insuficiente por lo que se considera la parte
fsica que toma en cuenta las siguientes situaciones:

Perdida de energa elctrica.


Acceso irrestricto a los servidores por parte de cualquier usuario / empleado.
Incendio, inundacin, asaltos, actos de sabotaje, etc.
De esta manera, la seguridad fsica recomienda establecer un acondicionamiento
fsico, adecuado de procedimientos administrativos, seguridad en los sistemas mviles
y del personal.
1.

Acondicionamiento fsico
Sistema redundante de energa elctrica.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

2.

3.

26

Sistema de calefaccin y refrigeracin.


Sistema de proteccin contra incendios.
Sistema de proteccin de los servidores: racks.
Habitaciones especialmente acondicionadas con acceso restringido y
monitoreado.
Evitar elementos que puedan comprometer el sistema: baos, comedores,
estacionamientos, etc.
Cajas fuertes para el almacenamiento de informacin vital: llaves privadas de
encriptacin, backups de base de datos, etc. Esto elementos deben estar
separados de la sala de servidores.
Procedimientos administrativos
Resguardo de copias de seguridad de los datos en zonas de alta seguridad.
Registro de ingreso y salida de personal a la empresa y a las reas sensibles de
la empresa.
Manuales de accin frente a desastres naturales (terremotos, inundaciones, etc.) y
no naturales (sabotaje, terrorismo, asaltos, etc.).
Monitoreo visual y auditivo de actividades en zonas de alta sensibilidad para la
empresa.
Tener a mano los nmeros de emergencia: PNP, bomberos, hospitales, etc.
Tener a mano los nmeros del personal clave de la empresa: responsables de
seguridad, administradores de redes, etc.

Seguridad de los sistemas mviles


Uso de herramientas de bloqueo de claves, encriptacin de archivos, encriptacin
de discos duros, etc.
Uso de sistemas de copias de resguardo.
Aseguramiento fsico.

4.

Seguridad personal
Asuncin de exigencia de confidencialidad respecto al manejo de la informacin.
Seguimiento de desempeo profesional del empleado.
Recomendaciones frente a robos, secuestros, etc.
Recomendaciones frente a los comentarios realizados.

1.3.6. Estndares y Polticas de Seguridad para la Administracin de


Riesgos
Los estndares de seguridad definen los requerimientos, procedimientos, instructivos,
normas, planteamientos, etc. para que un sistema se pueda considerar seguro acorde
con los patrones y estndares internacionales. Existen varios estndares de
seguridad:

ISO 7498-2.
ISO 17799.
ISO 7498-2
Es un documento que define a la seguridad como la minimizacin de vulnerabilidades
de bienes y recursos. Considera tres elementos principales:

Bien: Algo de valor.


Vulnerabilidad: Cualquier debilidad explotable que permite ingresar.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

27

Amenaza: Una potencial violacin de seguridad.


Amenazas accidentales: Son aquellas que no son hechas premeditadamente.
Amenazas intencionales: Son aquellas ejecutadas de manera consiente para
buscar algo en particular.

Asimismo define varios servicios de seguridad:


Autenticacin: Proceso de probar la identidad de una persona.
Control de acceso: Este proceso determina los servicios que puede utilizar un
usuario o servicio. Una vez que el usuario es autenticado, ocurre el control de
acceso.
Confidencialidad de los datos: Este servicio protege a los datos de su
divulgacin, usualmente mediante tcnicas de encriptacin.
Integridad de datos: Provee servicios contra amenazas activas tales como
alteracin de los datos mediante la verificacin de la consistencia de los mismos.
No repudiacin: Certifica la participacin de un usuario o aplicacin en toda una
parte de una transaccin. Repudiacin e la habilidad para denegar la participacin
en toda o parte de transaccin. Para implementar sistemas de seguridad define
mecanismos de seguridad los cuales son especficos y amplios. Los mecanismos
de seguridad especficos: Se aplican a protocolos as como a determinados
niveles del Operating System Interconnection Referente Model (OSI/RM). Se
incluye:
Cifrado. Encriptacin de datos que van de un sistema a otro en una red o entre
procesos de un sistema
Firma Digital. Verificacin de la identidad de un usuario y del contenido de un
mensaje mediante una entidad externa.
Control de Acceso. Chequeo de que el usuario o proceso est permitido de
ejecutar algo.
Integridad de datos. Los datos enviados a travs de la red son verificados si
estn en secuencia, numerados y etiquetados en el tiempo.
Autenticacin. A nivel de trafico de red o en el mismo sistema.
Agregacin de trfico. Adicin de trfico de red para prevenir la observacin del
comportamiento de trfico.
Los mecanismos de seguridad amplios se aplican a sistemas operativos y aplicaciones
en su totalidad. Se incluye:

Funcionalidad de confianza. Procedimiento que establece que algunos servicios


y/o estaciones son seguras en todos sus niveles y son confiables.
Etiquetas de seguridad. Indica niveles de sensibilidad de los datos.
Registros de auditora. Monitoreo para revisin de actividad intrusa y violaciones
de seguridad.
Recuperacin de seguridad. Reglas para manejar eventos de seguridad.

ISO 17799
ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la
gestin de la seguridad de la informacin dirigidas a los responsables de iniciar,
implantar o mantener la seguridad de una organizacin. Define la informacin como un
activo que posee valor para la organizacin y requiere por tanto de una proteccin
adecuada. El objetivo de la seguridad de la informacin es proteger adecuadamente
este activo para asegurar la continuidad del negocio, minimizar los daos a la
organizacin y maximizar el retorno de las inversiones y las oportunidades de negocio.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

28

La seguridad de la informacin se define como la preservacin de:

Confidencialidad. Aseguramiento de que la informacin es accesible solo para


aquellos autorizados a tener acceso.
Integridad. Garanta de la exactitud y completitud de la informacin y de los
mtodos de su procesamiento.
Disponibilidad. Aseguramiento de que los usuarios autorizados tienen acceso
cuando lo requieran a la informacin y sus activos asociados. El objetivo de la
norma ISO 17799 es proporcionar una base comn para desarrollar normas de
seguridad dentro de las organizaciones y ser una prctica eficaz de la gestin de
la seguridad.

Resumen
Krutz y Vines clasifican la informacin por: Pblica, Sensible, Privada y
Confidencial.
Las organizaciones gubernamentales clasifican la informacin por: No clasificada,
Sensitiva pero no clasificada, confidencial, Secreta y Top Secret.
Los principales mitos de la seguridad son: El sistema puede llegar al 100% de
seguridad, Mi red no es atractiva para ser hackeada, nadie pensar que mi clave
es sencilla, Unix es ms seguro que Windows, Mi servidor de correos tiene
antivirus, por eso mi estacin no necesita antivirus.
Los criterios para la clasificacin de la informacin son: Valor, Antigedad y vida
til.
El valor de la informacin est relacionado con el riesgo, amenaza y vulnerabilidad.
La seguridad lgica no es suficiente, se deben tener en cuenta: La prdida de
energa, controlar el acceso a los servidores y tener medidas preventivas para
contrarrestar situaciones fortuitas como, incendio, asaltos, terremotos, etc.
Los estndares de seguridad internacionales son: ISO 7498-2 e ISO 17799

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

29

UNIDAD

2
CRIPTOGRAFA Y ALGORITMOS
CRIPTOGRFICOS
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al finalizar la unidad, el alumno, est en capacidad de analizar el funcionamiento de un
sistema basado en llaves simtricas y asimtricas, as como implementar un solucin
sencilla basada en certificados digitales.

TEMARIO
2.1 Tema 4
2.1.1.
2.1.2.
2.1.3.
2.1.4.
2.1.5.
2.2 Tema 5
2.2.1.
2.2.2.
2.3 Tema 6
2.3.1.
2.3.2.
2.3.3.
2.4 Tema 7
2.4.1.
2.4.2.

:
:
:
:

:
:
:
:
:
:
:
:
:
:

Criptografa
Introduccin a la Criptografa
Historia de la Criptografa
Criptografa Moderna
Criptografa Simtrica y Asimtrica
Criptoanlisis.
Criptografa con Llave Simtrica
Introduccin a la Criptografa Simtrica
Cifrado DES, 3DES, AES e IDEA.
Criptografa con Llave Asimtrica
Introduccin a la Criptografa Asimtrica.
Cifrado RSA.
Principales ramas de la criptografa asimtrica.
Criptografa Hibrida
Introduccin a la Criptografa Hibrida.
Uso de GNU Privacy Guard.

ACTIVIDADES PROPUESTAS
Los alumnos utilizan los diferentes tipos de cifrado e implementan sus propios cifrados
en base al cifrado del cesar.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

CARRERAS PROFESIONALES

30

CIBERTEC

SEGUR IDAD DE REDES I

2.1

31

CRIPTOGRAFA

La palabra criptografa es un trmino genrico que describe todas las tcnicas que
permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una accin especfica.
El verbo asociado es cifrar.
La criptografa se basa en la aritmtica: En el caso de un texto, consiste en
transformar las letras que conforman el mensaje en una serie de nmeros (en forma
de bits ya que los equipos informticos usan el sistema binario) y luego realizar
clculos con estos nmeros para:

Modificarlos y hacerlos incomprensibles. El resultado de esta modificacin (el


mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial,
llamado texto simple.
Asegurarse de que el receptor pueda descifrarlos.

El hecho de codificar un mensaje para que sea secreto se llama cifrado. El mtodo
inverso, que consiste en recuperar el mensaje original, se llama descifrado.

2.1.1. Introduccin a la Criptografa.


Segn el Diccionario de la Real Academia, la palabra Criptografa proviene del griego
kryptos, que significa oculto, y graphein que significa escritura, as su definicin es:
Arte de escribir con clave secreta o de un modo enigmtico". Obviamente, la
Criptografa hace aos que dejo de ser un arte para convertirse en una tcnica, o ms
bien un conglomerado de tcnicas, que tratan sobre la proteccin - ocultamiento frente
a observadores no autorizados- de la informacin. Entre las disciplinas que engloba,
cabe destacar la Teora de la Informacin, la Teora de Nmeros - o Matemtica
Discreta, que estudia las propiedades de los nmeros enteros y la Complejidad
Algortmica. Existen dos trabajos fundamentales sobre los que se apoya prcticamente
toda la teora criptogrfica actual. Uno de ellos, desarrollado por Claude Shannon en
sus artculos A Mathematical Theory of Communication" (1948) y Communication
Theory of Secrecy Systems" (1949), sienta las bases de la Teora de la Informacin y
de la Criptografa moderna. El segundo, publicado por Whitfield Diffie y Martin Hellman
en 1976, se titulaba New directions in Cryptography" e introduca el concepto de
Criptografa de Llave Publica, abriendo enormemente el abanico de aplicacin de esta
disciplina. Conviene hacer notar que la palabra Criptografa solo hace referencia al uso
de cdigos, por lo que no engloba a las tcnicas que se usan para romper dichos
cdigos, conocidas en su conjunto como criptoanlisis. En cualquier caso ambas
disciplinas estn ntimamente ligadas; no olvidemos que cuando se disea un sistema
para cifrar informacin, hay que tener muy presente su posible criptoanlisis, ya que
en caso contrario podramos llevarnos desagradables sorpresas.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

32

Finalmente, el trmino Criptologa, aunque no est recogido aun en el Diccionario, se


emplea habitualmente para agrupar tanto la Criptografa como el Criptoanlisis.

2.1.2. Historia de la Criptografa


La criptologia, tal y como hoy en da se concibe, es una tcnica de enmascaramiento
de la informacin que est estrechamente unida al mundo de la informtica, a las
redes de ordenadores y a las autopistas de la informacin. Poco tiene que ver con
aquella asociada a fascinantes maquinas de cifrar, que adquirieron gran fama tras su
uso en la Segunda Guerra Mundial y ms aun, si nos remontamos a siglos pasados,
con los mtodos, tcnicas y artilugios utilizados por emperadores, gobernantes,
militares y en general diversas civilizaciones para mantener sus secretos a buen
recaudo.
En aquellos tiempos, el mundo de la criptologia estaba vinculado directamente con el
poder fctico, ligado a secretos de estado, asuntos militares, de espionaje y
diplomticos; en todo caso siempre seguido de una aureola de misterio y que incluso
salta a la literatura de ficcin en el cuento "El escarabajo de oro" de Edgar Allan Poe,
publicado en 1843 en "Dollar Newspaper". Se trata de un relato de aventuras cuyo eje
principal gira en torno al criptoanlisis de un conjunto de caracteres extraos que
aparecen en un pergamino cifrado y cuyo texto esconde el lugar exacto donde se
encuentra enterrado el valioso tesoro de un pirata de nombre Kidd. El sistema
descifrado es uno de los ms simples, el denominado monoalfabtico por sustitucin
con alfabeto mixto, de forma que nuestro protagonista William Legrand no tiene ms
que aplicar las estadsticas del lenguaje, alguna que otra suposicin sobre formacin
de palabras y una pizca de intuicin para hacer corresponder los signos del enigmtico
criptograma con letras del alfabeto y as desencriptar el mencionado pergamino. Les
recomiendo su lectura.
A comienzos del siglo XX el uso de la criptografa en las transmisiones de mensajes
cobra una importancia inusitada por los tiempos que corran (Primera y Segunda
Guerras Mundiales), originando esto un gran auge tanto de las tcnicas as como de
las maquinas de cifrar. El 17 de enero de 1917 William Montgomery, criptoanalista de
la seccin diplomtica de la famosa Habitacin 40 del Almirantazgo de la Marina
Britnica en Londres, intercepta un telegrama lleno de cdigos que el Ministro de
Relaciones Exteriores alemn Arthur Zimmermann enva a su embajador en los
Estados Unidos. Tras romper los cdigos, descubren atnitos que entre otras cosas el
mensaje anunciaba la guerra con los Estados Unidos. Con ello los Estados Unidos
entra en la confrontacin mundial y ayuda a los aliados a ganar la guerra. Segn
palabras de David Khan, autor de la obra ms completa sobre historia de la
criptografia. De hecho, el descubrimiento de este secreto cambio el rumbo de la
historia y no es el nico caso. Otro ejemplo histrico lo tenemos en plena Segunda
Guerra Mundial. El 7 de diciembre de 1941, la radio de la estacin naval de Bainbridge
Island, cerca de Seattle, intercepta un mensaje de solamente 9 minutos desde Tokyo a
la Embajada Japonesa en los Estados Unidos. El radiotelegrama estaba cifrado con
una maquina que los norteamericanos llamaron Purple, cuyo cdigo fue roto por
William Friedman, quizs el criptologo ms importante de la historia, y un grupo de
criptoanalistas. Si bien es cierto que ello no pudo evitar el ataque de los japoneses a
Pearl Harbor, el esfuerzo realizado por todos en la destruccin de tales cdigos jugo
luego, un papel fundamental y marco la derrota del pueblo nipn, as como el fin de la
guerra.
En resumen, si se repasa la historia de la primera mitad del siglo XX, no resulta nada
extrao las afirmaciones hechas por polticos de la poca en cuanto a que, el uso de

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

33

las tcnicas criptogrficas cambi el curso de los acontecimientos, desequilibrando la


balanza hacia un sentido. Dos hechos significativos marcan un punto de inflexin en el
mundo de la criptografa. El primero de ellos, los estudios que en el ao 1948 realiza
Claude Shannon sobre la teora de la informacin y criptologia. Desde ese momento,
la criptologia deja de ser considerada como un mero arte rodeado de un cierto aire de
misterio y en algunos casos, escepticismo, para ser tratada como una rama ms de las
matemticas. Hoy tambin tienen un papel fundamental la informtica y las ciencias de
la ingeniera. El segundo hecho es la publicacin, en el ao 1976, de un artculo por
parte de Whitfield Diffie y Martin Hellman en el que proponen una nueva filosofa de
cifra, dando lugar a los criptosistemas de clave pblica. Segn lo anterior, podramos
afirmar entonces que la criptografa clsica abarca desde tiempos inmemoriales, como
veremos a continuacin, hasta los aos de la posguerra es decir, hasta la mitad del
siglo XX.
El adjetivo de clsica, en contraposicin al de criptosistemas modernos, se debe tanto
a las tcnicas utilizadas en las primeras, bsicamente operaciones de sustitucin y
transposicin de caracteres, con o sin clave pero siempre unido al concepto de clave
secreta, como al uso de maquinas dedicadas a la cifra. En el caso de los sistemas
modernos, estos hacen uso, adems de lo anterior, de algunas propiedades
matemticas como por ejemplo, la dificultad del clculo del logaritmo discreto o el
problema de la factorizacin de grandes nmeros, unido esto a la representacin
binaria de la informacin. No obstante, muchos sistemas modernos y que en la
actualidad se siguen utilizando, como los algoritmos de clave secreta DES e IDEA, se
basan en conceptos que podramos denominar clsicos como son los de transposicin
y sustitucin con una clave privada, aunque en estos sistemas, la operacin se realiza
sobre una cadena de bits y no sobre caracteres.
A. La esctala
Ya en el siglo V a.c. los lacedemonios, un antiguo pueblo griego, usaban el mtodo de
la esctala para cifrar sus mensajes. El sistema consista en una cinta que se enrollaba
en un bastn y sobre el cual se escriba el mensaje en forma longitudinal como se
muestra en la Figura 1.1.

Cifrado mediante sistema de esctala.


Una vez escrito el mensaje, la cinta se desenrollaba y era entregada al mensajero; si
este era interceptado por cualquier enemigo, lo nico que se consegua era un
conjunto de caracteres o letras distribuidas al parecer de forma aleatoria en dicha
cinta. Incluso si el enemigo intentaba enrollar la cinta en un bastn con dimetro
diferente, el resultado obtenido era un conjunto de letras escritas una a continuacin
de otra sin sentido alguno. Por ejemplo, en el caso de la figura 1.1, la cinta llevara el
mensaje M = ASI CIFRABAN CON LA ESCITALA si bien en ella solo podr leerse el
criptograma C = AACSNIICTCOAINLFLARAAEBS. Para enmascarar completamente
la escritura, es obvio que la cinta en cuestin debe tener caracteres en todo su
contorno. Como es de esperar, la clave del sistema resida precisamente en el
dimetro de aquel bastn, de forma que solamente el receptor autorizado tena una

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

34

copia exacta del mismo bastn en el que enrollaba el mensaje recibido y, por tanto,
poda leer el texto en claro. En este sistema no existe modificacin alguna del
mensaje; es decir, este va en claro desde el transmisor hacia el receptor, por lo que
como veremos ms adelante se tratara de un cifrador por transposicin. De esta forma
se lograba el objetivo de la confidencialidad, en tanto que la integridad estaba en
entredicho y dependa de lo aguerrido y fiel que fuese nuestro mensajero. Si la cinta
era robada y se cambiaban los caracteres, podra llegar al receptor un mensaje sin
sentido y, lo que es peor, con un duplicado del bastn original poda enviarse un
mensaje con sentido completamente distinto al encomendado al mensajero. Haga un
viaje mental al pasado e imagnese lo que significara en aquellos tiempos que el
destinatario recibiera el mensaje falso MF = RENDICIN TOTAL en vez del verdadero
mensaje MV = ATACAMOS MAANA, ambos de 14 caracteres. Sin duda a ms de
alguno este desliz le costara su preciada cabeza.
B. El cifrador de Polybios
A mediados del siglo II a.c., encontramos el cifrador por sustitucin de caracteres ms
antiguo que se conoce. Atribuido al historiador griego Polybios, el sistema de cifra
consista en hacer corresponder a cada letra del alfabeto un par de letras que
indicaban la fila y la columna en la cual aquella se encontraba, en un recuadro de 5 x 5
= 25 caracteres, transmitindose por tanto en este caso el mensaje como un
criptograma. En la Figura 1.2 se muestra una tabla de cifrar de Polybios adaptada al
ingles, con un alfabeto de cifrado consistente en el conjunto de letras A, B, C, D y E,
aunque algunos autores representan el alfabeto de cifrado como los nmeros 1, 2, 3, 4
y 5.

Acorde con este mtodo, la letra A ser cifrara como AA, la H como BC, etc. Esto
significa que aplicamos una sustitucin al alfabeto {A, B, C,.., X, Y, Z} de 26 letras
convirtindolo en un alfabeto de cifrado {AA, AB, AC,..., EC, ED, EE} de 25 caracteres,
si bien solo existen 5 smbolos diferentes {A, B, C, D, E}. Este tipo de tabla o matriz de
cifrado ser muy parecida a la que en el siglo XIX se utilizara en el criptosistema
conocido como cifrador de Playfair y que ser tratado ms adelante en el apartado de
cifradores poligrmicos, salvo que en este ultimo la operacin de cifra no se realiza por
monogramas, como en el de Polybios, sino por diagramas, conjunto de dos caracteres
del texto en claro.
Ejemplo: Usando la Tabla del cifrador de Polybios, cifre el mensaje:
M = QUE BUENA IDEA LA DEL GRIEGO.
Solucin:
C= DADEAE ABDEAECCAA BDADAEAA CAAA ADAECA BBDBBDAEBBCD.
Aunque resulte elemental, se deja como ejercicio para el lector encontrar el
criptograma cuando se utiliza la tabla de Polybios con representacin numrica. El
criptograma que se obtiene con este cifrador tiene una extensin de caracteres igual al

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

35

doble de la del texto en claro, caracterstica que no puede considerarse precisamente


como una virtud de este mtodo de cifra. En realidad no fue tan buena la idea.
El cifrador del Cesar Unos cincuenta aos despus del cifrador de Polybios, en el siglo
I a.c., aparece un cifrador bsico conocido con el nombre genrico de cifrador del
Cesar, nombre otorgado en honor al emperador Julio Csar y en el que ya se aplica
una transformacin al texto en claro de tipo mono alfabtica. Como se ver en un
apartado posterior, el cifrador del Cesar aplica un desplazamiento constante de tres
caracteres al texto en claro, de forma que el alfabeto de cifrado es el mismo que el
alfabeto del texto en claro pero desplazado 3 espacios hacia la derecha modulo n, con
n el numero de letras del mismo. En la tabla siguiente se muestra el alfabeto y por
tanto la transformacin que utiliza este cifrador por sustitucin de caracteres para el
alfabeto castellano de 27 letras.
Mi
Ci

ABCDEFGHIJKLMNNOPQRSTUVWXYZ
DEFGHIJKLMNNOPQRSTUVWXYZABC

Alfabeto de cifrado del Cesar para lenguaje castellano.


Ejemplo: Con el cifrador del Csar segn el alfabeto mostrado en el cuadro anterior,
cifre los siguientes mensajes:
M1 = VINI, VIDI, VINCI. (Frase clebre de Csar: llegu, vi, venc).
M2 = AL CSAR LO QUE ES DEL CSAR.
Solucin: Aplicando a cada carcter Mi su equivalente Ci de la tabla anterior, se
obtienen los siguientes criptogramas:
C1 = YLPL, YLGL, YLPFL.
C2 = D FHVDU R TXH HV GH FHVDU.
A partir del ejemplo anterior, es fcil apreciar ciertas debilidades en este cifrador como,
por ejemplo, la repeticin de la cadena de caracteres YL en el criptograma primero y
FHVDU en el segundo que entregan demasiadas pistas a un posible criptoanalista.
Estos y otros puntos dbiles del cifrador del Cesar, que por ahora no saltan a la vista,
sern analizados y comentados ms adelante.
C. El cifrador de Alberti
En el siglo XVI, Len Battista Alberti presenta un manuscrito en el que describe un
disco cifrador con el que es posible cifrar textos, sin que exista una correspondencia
nica entre el alfabeto del mensaje y el alfabeto de cifrado como en los casos
analizados anteriormente. Con este sistema, cada letra del texto en claro poda ser
cifrada con un carcter distinto dependiendo esto de una clave secreta. Se dice
entonces, que tales cifradores usan ms de un alfabeto; por lo que se denominan
cifradores polialfabticos, a diferencia de los anteriores denominados monoalfabticos.
Como se aprecia en la Figura 1.4, el disco de Alberti presenta en su crculo exterior los
20 caracteres del latn, esto es, los mismos del alfabeto castellano excepto las letras
H, J, N, K, U, W e Y, y se incluyen los nmeros 1, 2, 3 y 4 para cdigos especiales.
Por su parte, en el disco interior aparecen todos los caracteres del latn adems del
signo & y las letras H, K e Y. Al ser 24 los caracteres representados en cada disco, es
posible definir hasta 24 sustituciones diferentes; es decir, dependiendo de la posicin
del disco interior, la cantidad mxima de alfabetos de cifrado es igual a 24. Luego,
para cifrar un mensaje, una vez establecida la correspondencia entre caracteres de

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

36

ambos discos o, lo que es lo mismo, el alfabeto de cifrado, se repasa letra a letra el


texto en claro del disco exterior y se sustituye cada una de ellas por la letra
correspondiente del disco interior.

Disco cifrador de Alberti.


La innovacin que supone este sistema consiste en que el alfabeto de sustitucin
puede ser cambiado durante el proceso de cifrado, por ejemplo, cada k caracteres,
simplemente girando el disco interior y por tanto utilizando otro alfabeto de sustitucin.
Ejemplo: Cifre con el disco de Alberti de la Figura 1.4, siendo su posicin inicial la de
coincidencia entre el nmero 1 del disco exterior y el signo & del disco interior, el
siguiente mensaje:
M = EL DISCO DE ALBERTI ES EL PRIMER CIFRADOR
POLIALFABTICO CONOCIDO.
Solucin: Desplazamos el disco interior dos espacios en el sentido de las agujas del
reloj y leemos el carcter cifrado en el disco interior, bajo el carcter correspondiente
del texto en claro del disco exterior, obtenindose:
C = VA EOSMP EV HARVXFO VS VA BXOIVX MOLXHEPX
BPAOHALHRVFOMP MPYPMOEP.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

37

2.1.3. Criptografa Moderna


Como hemos visto en el apartado anterior, algunos de los sistemas criptogrficos
clsicos presentaban una dificultad en cuanto a la relacin complejidad-longitud de la
clave / tiempo necesario para encriptar y desencriptar el mensaje. En la era moderna
esta barrera clsica se rompi, debido principalmente a los siguientes factores:

Velocidad de clculo: Con la aparicin de los computadores se dispuso de una


potencia de clculo muy superior a la de los mtodos clsicos.
Avance de las matemticas: Permiti encontrar y definir con claridad sistemas
criptogrficos estables y seguros.
Necesidades de seguridad: Surgieron muchas actividades nuevas que
precisaban ocultar datos, con lo que la Criptologa experimento un fuerte avance.

A partir de estas bases, surgieron nuevos y complejos sistemas criptogrficos, que se


clasificaron en dos tipos o familias principales, los de clave simtrica y los de clave
pblica. Los modernos algoritmos de encriptacin simtricos mezclan la transposicin
y la permutacin, mientras que los de clave pblica se basan ms en complejas
operaciones matemticas.

2.1.4. Criptografa Simtrica y Asimtrica


A. Criptografa Simtrica
Incluye los sistemas clsicos y se caracteriza por que en ellos se usa la misma clave
para encriptar y para desencriptar; motivo por el que se denomina simtrica.

Toda la seguridad de este sistema esta basada en la llave simtrica, por lo que es
misin fundamental, tanto del emisor como del receptor, conocer esta clave y
mantenerla en secreto. Si la llave cae en manos de terceros, el sistema deja de ser
seguro, por lo que habra que desechar dicha llave y generar una nueva. Para que un
algoritmo de este tipo sea considerado fiable debe cumplir varios requisitos bsicos:
1.
2.

Conocido el criptograma (texto cifrado) no se pueden obtener del ni el texto en


claro ni la clave.
Conocidos el texto en claro y el texto cifrado, debe resultar ms caro en tiempo o
dinero, descifrar la clave, que el valor posible de la informacin obtenida por
terceros.

Generalmente, el algoritmo de encriptacin es conocido, se divulga pblicamente, por


lo que la fortaleza del mismo depender de su complejidad interna y sobre todo, de la
longitud de la clave empleada, ya que una de las formas de criptoanlisis primario de
cualquier tipo de sistema es la de prueba-ensayo, mediante la que se van probando
diferentes claves hasta encontrar la correcta.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

38

Los algoritmos simtricos encriptan bloques de texto del documento original y son ms
sencillos que los sistemas de clave pblica; por lo que sus procesos de encriptacin y
desencriptacin son ms rpidos. Todos los sistemas criptogrficos clsicos se
pueden considerar simtricos y los principales algoritmos simtricos actuales son DES,
IDEA y RC5. Actualmente, se esta llevando a cabo un proceso de seleccin para
establecer un sistema simtrico estndar, que se llamara AES (Advanced Encryption
Standart) y se desea convertirlo en el nuevo sistema que se adopte a nivel mundial.
Las principales desventajas de los mtodos simtricos son la distribucin de las
claves, el peligro de que muchas personas deban conocer una misma clave y la
dificultad de almacenar y proteger muchas claves diferentes.
B. Criptografa Asimtrica
Tambin llamada asimtrica, se basa en el uso de dos claves diferentes, claves que
poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha
encriptado.
Generalmente una de las claves de la pareja, denominada clave privada, es usada por
el propietario para encriptar los mensajes, mientras que la otra, llamada clave pblica,
es usada para desencriptar el mensaje cifrado. Las claves pblica y privada tienen
caractersticas matemticas especiales, de tal forma que se generan siempre a la vez,
por parejas, estando cada una de ellas ligada intrnsecamente a la otra; de tal forma
que si dos llaves pblicas son diferentes, entonces sus llaves privadas asociadas
tambin lo son y viceversa. Los algoritmos asimtricos estn basados en funciones
matemticas fciles de resolver en un sentido, pero muy complicadas de realizar en
sentido inverso; salvo que se conozca la clave privada, como la potencia y el
logaritmo. Ambas claves, pblica y privada, estn relacionadas matemticamente,
pero esta relacin debe ser lo suficientemente compleja como para que resulte muy
difcil obtener una a partir de la otra. Este es el motivo por el que normalmente estas
claves no las elige el usuario, si no que lo hace un algoritmo especifico para ello y
suelen ser de gran longitud. Mientras que la clave privada debe mantenerla en secreto
su propietario, ya que es la base de la seguridad del sistema, la clave pblica es
difundida ampliamente por Internet, para que est al alcance del mayor nmero
posible de personas, existiendo servidores que guardan, administran y difunden dichas
claves.

En este sistema, para enviar un documento con seguridad, el emisor (A) encripta el
mismo con la clave publica del receptor (B) y lo enva por el medio inseguro. Este
documento est totalmente protegido en su viaje, ya que solo se puede desencriptar
con la clave privada correspondiente, conocida solamente por B. Al llegar el mensaje
cifrado a su destino, el receptor usa su clave privada para obtener el mensaje en claro.
Una variacin de este sistema se produce cuando es el emisor A el que encripta un
texto con su clave privada, enviando por el medio inseguro tanto el mensaje en claro,
como el cifrado. As, cualquier receptor B del mismo, puede comprobar que el emisor
ha sido A y no otro que lo suplante, con tan solo desencriptar el texto cifrado con la
clave publica de A y comprobar que coincide con el texto sin cifrar. Como solo A
conoce su clave privada, B puede estar seguro de la autenticidad del emisor del

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

39

mensaje. Este sistema de autentificacin se denomina firma digital y lo estudiaremos


despus con ms detenimiento.

Para que un algoritmo de clave pblica sea considerado seguro debe cumplir con los
siguientes requerimientos:
1.
2.

3.
4.

Conocido el texto cifrado, no debe ser posible encontrar el texto en claro ni la


clave privada.
Conocido el texto cifrado (criptograma) y el texto en claro, debe resultar ms caro
en tiempo o dinero descifrar la clave que el valor posible de la informacin
obtenida por terceros.
Conocida la clave pblica y el texto en claro, no se puede generar un criptograma
correcto encriptado con la clave privada.
Dado un texto encriptado con una clave privada, solo existe una pblica capaz de
desencriptarlo y viceversa.

La principal ventaja de los sistemas de clave publica frente a los simtricos es que la
clave pblica y el algoritmo de cifrado son o pueden ser de dominio pblico y no es
necesario poner en peligro la clave privada en trnsito por los medios inseguros, ya
que esta est siempre oculta y en poder nicamente de su propietario. Como
desventaja, los sistemas de clave pblica dificultan la implementacin del sistema y
son mucho ms lentos que los simtricos. Generalmente, y debido a la lentitud de
proceso de los sistemas de llave pblica, estos se utilizan para el envi seguro de
claves simtricas, mientras que estas ltimas se usan para el envi general de los
datos encriptados. El primer sistema de clave publica que apareci fue el de DiffieHellman, en 1976 y fue la base para el desarrollo de los que despus aparecieron,
entre los que cabe destacar el RSA (el ms utilizado en la actualidad). Los principales
sistemas criptogrficos, tanto de clave simtrica como publica, los veremos con ms
detenimiento ms adelante.

2.1.5. Criptoanlisis.
El criptoanlisis consiste en comprometer la seguridad de un criptosistema. Esto se
puede hacer descifrando un mensaje sin conocer la llave o bien obteniendo a partir de
uno o ms criptogramas, la clave que ha sido empleada en su codificacin. No se
considera criptoanlisis el descubrimiento de un algoritmo secreto de cifrado; hemos
de suponer por el contrario, que los algoritmos siempre son conocidos.
En general el criptoanlisis se suele llevar a cabo estudiando grandes cantidades de
pares de mensaje-criptograma generados con la misma clave. El mecanismo que se
emplee para obtenerlos es indiferente y puede ser resultado de escuchar un canal de
comunicaciones o de la posibilidad de que el objeto de nuestro ataque responda con

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

40

un criptograma cuando le enviemos un mensaje. Obviamente, cuanto mayor sea la


cantidad de pares, ms probabilidades de xito tendr el criptoanlisis. Uno de los
tipos de anlisis ms interesantes es el de texto claro escogido, que parte de que
conocemos una serie de pares de textos claros - elegidos por nosotros - y sus
criptogramas correspondientes. Esta situacin se suele dar cuando tenemos acceso al
dispositivo de cifrado y este nos permite efectuar operaciones, pero no nos permite
leer su clave; por ejemplo, las tarjetas de los telfonos mviles GSM. El nmero de
pares necesarios para obtener la clave desciende entonces significativamente.
Cuando el sistema es dbil, pueden ser suficientes unos cientos de mensajes para
obtener informacin que permita deducir la clave empleada. Tambin podemos tratar
de criptoanalizar un sistema aplicando el algoritmo de descifrado, con todas y cada
una de las claves, a un mensaje codificado que poseemos y as podremos comprobar
cuales de las salidas que se obtienen tienen sentido como posible texto claro. Este
mtodo y todos los que buscan exhaustivamente por el espacio de claves K, se
denominan ataques por la fuerza bruta y en muchos casos, no suelen considerarse
como autnticas tcnicas de criptoanlisis, reservndose este trmino para aquellos
mecanismos que explotan
Posibles debilidades intrnsecas en el algoritmo de cifrado. Se da por supuesto que el
espacio de claves para cualquier criptosistema digno de inters, ha de ser
suficientemente grande como para que un ataque por la fuerza bruta no sea viable.
Hemos de tener en cuenta, no obstante, que la capacidad de clculo de las
computadoras crece a gran velocidad, por lo que algoritmos que hace unos aos eran
resistentes frente a ataques por la fuerza bruta, hoy pueden resultar inseguros, como
es el caso de Data Encryption Standard (DES). Sin embargo, existen longitudes de
clave para las que resultara imposible a todas luces un ataque de este tipo. Por
ejemplo, si diseramos una mquina capaz de recorrer todas las combinaciones que
pueden tomar 256 bits, cuyo consumo fuera mnimo en cada cambio de estado, no
habra energa suficiente en el Universo para que pudiera completar su trabajo.
Un par de mtodos de criptoanlisis que han dado interesantes resultados son el
anlisis diferencial y el anlisis lineal. El primero de ellos, partiendo de pares de
mensajes con diferencias mnimas - usualmente de un bit -, estudia las variaciones
que existen entre los mensajes cifrados correspondientes, tratando de identificar
patrones comunes. El segundo, emplea operaciones XOR entre algunos bits del texto
claro y algunos bits del texto cifrado, obteniendo, finalmente, un nico bit. Si
realizamos esto con muchos pares de texto claro-texto cifrado podemos obtener una
probabilidad p en ese bit que calculamos. Si p est suficientemente sesgada (no se
aproxima a 1/2), tendremos la posibilidad de recuperar la clave.
Otro tipo de anlisis, esta vez para los algoritmos asimtricos, consistira en tratar de
deducir la llave privada a partir de la pblica. Suelen ser tcnicas analticas que
bsicamente intentan resolver los problemas de elevado costo computacional, en los
que se apoyan estos criptosistemas: factorizacin, logaritmos discretos, etc. Mientras
estos problemas genricos permanezcan sin solucin eficiente, podremos seguir
confiando en estos algoritmos.
La Criptografa no solo se emplea para proteger informacin, tambin se utiliza para
permitir su autentificacin, es decir, para identificar al autor de un mensaje e impedir
que nadie suplante su personalidad. En estos casos surge un nuevo tipo de
criptoanlisis que est encaminado nicamente a permitir que elementos falsos pasen
por buenos. Puede que ni siquiera nos interese descifrar el mensaje original, sino
simplemente poder sustituirlo por otro falso y que supere las pruebas de
autentificacin. Como se puede apreciar, la gran variedad de sistemas criptogrficos
produce, necesariamente, gran variedad de tcnicas de criptoanlisis cada una de
ellas adaptada a un algoritmo o familia de ellos. Con toda seguridad, cuando en el

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

41

futuro aparezcan nuevos mecanismos de proteccin de la informacin, surgirn con


ellos nuevos mtodos de criptoanlisis. De hecho, la investigacin en este campo es
tan importante como el desarrollo de algoritmos criptogrficos, y esto es debido a que,
mientras que la presencia de fallos en un sistema es posible demostrarla, su ausencia
es por definicin indemostrable.

Resumen
La criptografa es el arte de escribir con clave secreta.
Los primeros cifrados son: La esctala, polybios, y el cifrado del Csar.
Los cifrados modernos se logran gracias a la velocidad de clculo y avances
matemticos.
La criptografa moderna se puede clasificar en 2 tipos: simtrica y asimtrica.
Los cifrados simtricos ms populares son: DES, 3DES, IDEA y AES.
El cifrado asimtrico es conocido tambin como el sistema de llave pblica.
El criptoanlisis consiste en descifrar un mensaje sin conocer la llave o
obtenindolo a partir de uno o ms criptogramas.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

42

2.2. CRIPTOGRAFA CON LLAVE SIMTRICA


2.2.1. Introduccin a la Criptografa Simtrica
La criptografa de llave simtrica, utiliza una misma clave para cifrar y para descifrar
mensajes. Las dos partes que se comunican se ponen de acuerdo, de antemano sobre
la clave a usar. Una vez que ambas tienen acceso a esta clave, el remitente cifra un
mensaje usndola, lo enva al destinatario y este lo descifra con la misma.
Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el
algoritmo. En otras palabras, no debera ser de ninguna ayuda para un hacker o
cracker conocer el algoritmo que se est usando. Solo si el atacante obtuviera la clave,
le servira conocer el algoritmo. Los algoritmos de cifrado usados por ejemplo en el
sistema GNU, GnuPG tienen estas propiedades. Dado que toda la seguridad est en
la clave, es importante que sea muy difcil descifrar el tipo de clave. Esto quiere decir
que el abanico de claves posibles, es decir, el espacio de posibilidades de claves,
debe ser amplio. Actualmente las computadoras y servidores pueden adivinar claves
con extrema rapidez y esta es la razn por la cual el tamao de la clave es importante
en los criptosistemas modernos. El algoritmo de cifrado DES usa una clave de 56 bits,
lo que significa que hay 2 elevado a 56 claves posibles. 2 elevado a 56 son
72.057.594.037.927.936 claves. Esto representa un nmero muy alto de claves, pero
una PC de uso general puede comprobar todo el espacio posible de claves en
cuestin de das. Una maquina especializada lo puede hacer en horas.
Por otra parte, algoritmos de cifrado de diseo como 3DES, Blowfish e IDEA usan,
todos, claves de 128 bits, lo que significa que existen 2 elevado a 128 claves posibles.
Esto representa muchas ms claves, y aun en el caso de que todos los PCs del
planeta estuvieran cooperando, todava tardaran ms tiempo que la misma edad del
universo en encontrar la clave. Incluso en la actualidad se pueden encontrar en el
mercado claves a 256 bits, 512 bits y ms. El principal problema con los sistemas de
cifrado simtrico no est ligado a su seguridad, sino al intercambio de claves. Una vez
que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para
comunicarse con seguridad, pero Que canal de comunicacin que sea seguro han
usado para transmitirse la clave entre s? Sera mucho mas fcil para un atacante
intentar interceptar una clave, que probar las posibles combinaciones del espacio de
claves.
Es aqu donde entran la criptografa asimtrica y la criptografa hibrida.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

43

2.2.2. Cifrado DES, 3DES, AES e IDEA


A. DES
El esquema de cifrado ms extendido se basa en el DES (Data Encryption Standard)
adoptado en 1977 por el Nacional Bureau of Standards, ahora el NIST (Nacional
Institute of Standards and Technology), como Federal Information Processing
Standard 46.
Descripcin del algoritmo
El texto claro tiene una longitud de 64 bits y la clave, 56. Si el texto en claro es ms
largo se procesa en bloques de 64 bits. La estructura del DES consiste en una
pequea variacin de la red de Feistel, que se muestra en la figura 2. Hay 16 etapas
de proceso. Se generan 16 subclaves partiendo de la clave original de 56 bits, una
para cada etapa. El proceso de descifrado con el DES es, bsicamente, el mismo que
el de cifrado. La regla es la siguiente: usar el texto cifrado como entrada al algoritmo
del DES, pero las subclaves Ki se pasan en orden inverso. Es decir, en la primera
etapa se usa K16, K15 en la segunda y as sucesivamente hasta K1 en la 16a y ultima.
Robustez del DES
Los aspectos de robustez del DES se engloban en dos categoras: aspectos sobre el
algoritmo mismo y aspectos sobre el uso de una clave de 56 bits. Los primeros, se
refieren a la posibilidad de que el criptoanlisis se realice explotando las
caractersticas del algoritmo DES. A lo largo de los anos, se han intentado encontrar
debilidades posibles de explotar en el algoritmo, lo que ha hecho del DES el algoritmo
de cifrado existente ms estudiado. A pesar de los numerosos enfoques, nadie ha
conseguido descubrir ninguna debilidad grave en el DES. Un aspecto de mayor
importancia es la longitud de la clave. Con una clave de 56 bits, hay 256 claves
posibles, que es aproximadamente 7,2 X 1016 claves. Por este motivo, no parece
prctico un ataque de fuerza bruta. Suponiendo que, en promedio, se tiene que
intentar la mitad del espacio de claves, una nica maquina que realice un cifrado DES
por microsegundo, tardara ms de mil aos en romper el cifrado.
En cualquier caso, la suposicin de un cifrado por microsegundo es demasiado
conservadora. Finalmente y definitivamente, en julio de 1998, se probo que el DES no
era seguro, cuando la Electronic Frontier Foundation (EFF) anuncio que haba roto un
cifrado DES utilizando una maquina especializada <<DES cracker>>, construida por
menos de 250.000 dlares. El ataque duro menos de tres das. La EFF ha publicado la
descripcin detallada de la maquina, haciendo posible que cualquiera construya su
propia cracker. Naturalmente, los precios del hardware continuarn bajando mientras
la velocidad ir aumentando, haciendo al DES prcticamente intil.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

44

B. 3DES
El triple DES (3DES) se estandarizo, inicialmente, para aplicaciones financieras en el
estndar ANSI X9.17 en 1985. El 3DES se incorpor como parte del DES en 1999,
con la publicacin de FIPS PUB 463. El 3DES usa tres claves y tres ejecuciones del
algoritmo DES. La funcin sigue la secuencia cifrar-descifrar-cifrar (EDE: encrypt
decrypt encrypt)
C = EK3 [ DK2 [EK1 [P]]]
Donde:

C = texto cifrado
P = texto claro
EK [X] = cifrado de X usando la clave K
DK [Y] = descifrado de Y usando la clave K
P = DK1 [ EK2 [DK3 [C]]]

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

45

El descifrado del segundo paso no es significativo en trminos criptogrficos. Su nica


ventaja es que permite a los usuarios del 3DES descifrar datos cifrados por usuarios
del DES:
C = EK1 [ DK1 [EK1 [P]]] = EK1 [P]
Con tres claves diferentes, el 3DES tiene una longitud efectiva de clave de 168 bits. El
FIPS 463 tambin permite el uso de dos claves, con K1 = K3, lo que proporciona una
longitud de clave de 112 bits. El FIPS 463 incluye las siguientes directrices para el
3DES:

El 3DES es el algoritmo de cifrado simtrico oficial del FIPS (Federal Information


Processing Standards).
El DES original, que usa una nica clave de 56 bits, se mantiene solo para los
sistemas existentes. Las nuevas adquisiciones deberan admitir 3DES.
Se apremia a las organizaciones gubernamentales con sistemas que usan DES a
migrar a 3DES.
Se prev que el 3DES y el AES (Advanced Encryption Standard) coexistirn como
algoritmos oficiales del FIPS, permitiendo una transicin gradual hacia el AES.

Es fcil observar que el 3DES es un algoritmo robusto. Debido a que el algoritmo


criptogrfico que lo sustenta es el DES, el 3DES resulta igual de resistente al
criptoanlisis basado en el algoritmo que el DES. Es ms, con una clave de 168 bits
de longitud, los ataques de fuerza bruta son efectivamente imposibles.
C. AES
El inconveniente principal del 3DES es que el algoritmo es relativamente lento en su
implementacin de software. El DES original se diseo para implementaciones
hardware de mediados de los 70 y no produce cdigo software eficiente. El 3DES tiene
tres veces ms etapas que el DES y, por ello, es ms lento.
Debido a este inconveniente, el 3DES no es un candidato razonable para usarlo
durante mucho tiempo. Para reemplazarlo, el NIST (Nacional Institute of Standards
and Technology) realizo en 1997 un concurso de propuestas para el desarrollo de un
nuevo estndar de cifrado avanzado (AES), que debera ser tan robusto o ms que el

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

46

3DES y que mejorara, significativamente, la eficiencia. Adems de esos requisitos


generales, el NIST especifico que el AES deba ser un cifrador simtrico de bloque con
una longitud de bloque de 128 bits y permitir longitudes de clave de 128, 192 y 256
bits.
Descripcin del algoritmo:
El AES usa una longitud de bloque de 128 bits y la longitud de la clave puede ser de
128, 192 o 256 bits. En la descripcin de esta seccin, se asume una longitud de clave
de 128 bits, que posiblemente es la ms implementada. La figura muestra la estructura
genera del AES. La entrada a los algoritmos de cifrado y descifrado es un solo bloque
de 128 bits. En el FIPS PUB 197, este bloque se representa como una matriz
cuadrada de bytes. Este bloque se copia en el vector Estado, que se modifica en cada
etapa del cifrado o descifrado. Despus de la ltima etapa, Estado se copia en una
matriz de salida. De igual manera, la clave de 128 bits se representa como una matriz
cuadrada de bytes. Esta clave, luego, se expande en un vector de palabras para la
generacin de claves; cada palabra tiene cuatro bytes y el nmero total de palabras
para generar claves es de 44 para la clave de 128 bits. El orden de los bytes dentro de
una matriz se establece por columnas. As, por ejemplo, los primeros cuatro bytes de
una entrada de texto claro de 128 bits al cifrador ocupan la primera columna de la
matriz in, los segundos cuatro bytes la segunda columna, y as sucesivamente. De
igual forma, los primeros cuatro bytes de la clave expandida, que forman una palabra,
ocupan la primera columna de la matriz w.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

47

Una caracterstica notable de su estructura es que no es una estructura Feistel. En la


estructura clsica de Feistel, la mitad del bloque de datos se usaba para modificar la
otra mitad, y entonces se intercambiaban entre s. El AES procesa todo el bloque de
datos en paralelo durante cada etapa, realizando sustituciones y permutaciones. La
clave, suministrada como entrada, se expande en un vector de 44 palabras de 32 bits,
w[i]. Cuatro palabras diferentes (128 bits) sirven como clave de etapa en cada ronda.
Se utilizan cuatro fases diferentes, una de permutacin y tres de sustitucin:

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

48

Sustitucin de bytes: se usa una tabla, denominada caja S4, para realizar una
sustitucin byte a byte del bloque.

Desplazamiento de filas: una simple permutacin realizada fila por fila.

Mezcla de columnas: una sustitucin que altera cada byte de una


funcin de todos los bytes de la columna.

columna en

Suma de la clave de etapa: una simple operacin XOR bit a bit del bloque actual con
una porcin de la clave expandida.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

49

D. IDEA
El IDEA usa una clave de 128 bits. Difiere notablemente del DES en la funcin de
etapa; as como, en la funcin de generacin de subclaves. Para la funcin de etapa el
IDEA no usa cajas S, sino que cuenta con tres operaciones matemticas diferentes:
XOR, suma binaria de enteros de 16 bits y multiplicacin binaria de enteros de 16 bits.
Esas funciones se combinan, de tal forma que producen una transformacin compleja
muy difcil de analizar y por ende, muy difcil para el criptoanlisis. El algoritmo de
generacin de subclaves se basa solamente en el uso de desplazamientos circulares,
pero ejecutados de manera compleja para generar un total de seis subclaves para
cada una de las ocho etapas del IDEA. Debido a que el IDEA fue uno de los primeros
algoritmos de 128 bits de los propuestos para remplazar al DES, ha sido sometido a
considerables exmenes y por ahora, parece ser muy resistente al criptoanlisis. El
IDEA se usa como una alternativa en PGP (Pretty Good Privacy) y tambin en una
serie de productos comerciales.
Otros cifradores de bloque simtricos
En vez de reinventar de nuevo la rueda, casi todos los algoritmos de cifrado de bloque
simtricos actuales utilizan la estructura bsica de bloque de Feistel. Esto se debe a
que dicha estructura se comprende muy bien y resulta ms fcil determinar la robustez
criptogrfica de un algoritmo nuevo. Si se usara una estructura totalmente nueva,
podra tener alguna debilidad sutil no detectada inmediatamente por el diseador. En
la tabla siguiente se comparan algunas de las principales caractersticas.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

50

Resumen
Las llaves simtricas son una clase de algoritmos para criptografa, que se
emplean para la encriptacin y la desencriptacin.
La Electronic Frontier Foundation anunci en 1998 que haba roto el cifrado DES.
3DES mejora el cifrado, pero genera ms lentitud para el cifrado y descifrado.
IDEA es un algoritmo simtrico que se caracteriza por Encriptar un mensaje,
generando un texto cifrado del mismo tamao que el original.
AES es un bloque cifrado adoptado como una encriptacin estndar por el
gobierno americano.
La desventaja de un algoritmo simtrico es que comparte la clave.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

51

2.3. CRIPTOGRAFA CON LLAVE ASIMTRICA


2.3.1. Introduccin a la Criptografa Asimtrica
Whitfield Diffie y Martin Hellman propusieron la nocin de la criptografa llave pblica
en la cual dos llaves diferentes, pero relacionadas, se utilizan, uno para el cifrado y
otro para el desciframiento. La criptografa de la llave pblica tambin se llama
criptografa de la llave asimtrica debido a la diferencia entre las llaves. Sin embargo,
aunque son relacionadas, un sistema dominante publico se construye de tal forma que
la posesin de una llave no permite el clculo practico de la otra llave; en lugar, ambas
llaves se generan como par correlacionado. En un criptosistema de la llave pblica, la
llave del cifrado puede ser distribuida libremente, siempre y cuando la llave del
desciframiento sigue siendo secreta. Por lo tanto, la llave del cifrado es la llave pblica
y la llave del desciframiento es la llave privada o secreta. Diffie y Hellman demostraron
que la criptografa de la llave publica era posible presentando el protocolo del
intercambio de la llave de Diffie- Hellman La mayora de los algoritmos de la llave
publica implican operaciones tales como multiplicacin y exponenciacin modular que
son mucho ms costosas que las tcnicas generales como crear un cifrado
determinado. Los cryptosystems de la llave pblica se utilizan generalmente en un
sistema hibrido. Puede ser libremente distribuida, una llave privada permanece en
secreto, pero estn relacionadas. La llave pblica es usada para encriptar, la llave
privada para desencriptar. Un mensaje encriptado con la llave pblica solo puede ser
desencriptado con su correspondiente llave privada.

Se inventaron con el fin de evitar por completo el problema del intercambio de claves
de los sistemas de cifrado simtricos. Con las claves pblicas no es necesario que el
remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se
requiere es que, antes de iniciar la comunicacin secreta, el remitente consiga una
copia de la clave pblica del destinatario. Es ms, esa misma clave pblica puede ser
usada por cualquiera que desee comunicarse con su propietario. Por tanto, se
necesitarn solo n pares de claves por cada n personas que deseen comunicarse
entre s.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

52

Un problema con la llave pblica encriptada es la autenticidad de la llave, que no debe


ser alterada o reemplazada por terceros; este problema se soluciona analizando la
infraestructura de la llave (PKI) con una certificacin autorizada, o que certifique la
propiedad de la llave. Otro mtodo usado es la relacin de confianza, que verifica la
autenticidad de la llave. El adecuado empleo de esta tcnica se utiliza en una amplia
variedad de aplicaciones, los mensajes pueden ser encriptados con llaves pblicas.
Para la firma digital, un mensaje es marcado, antes de verificar la firma el receptor,
analiza la marca del mensaje y compara este valor con lo firmado para verificar que no
sea alterado.

2.3.2. Cifrado RSA


En 1978, Ronald Rivest, Adi Shamir y Len Adleman inventaron el algoritmo RSA, las
letras RSA son las inciales de sus apellidos. El primer algoritmo de llave pblica,
adems de ser el primer ejemplo sabido de un cryptosystem de la llave pblica de alta

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

53

calidad, ha sido uno de los ms populares. Otros incluyen el cryptosystem de CramerShoup y varias tcnicas RSA se pueden tambin utilizar para las firmas digitales y
algunos esquemas tales como DSA y firmas de El Gamal fueron diseados
especialmente para las firmas.
El sistema criptogrfico con clave pblica RSA es un algoritmo asimtrico cifrador de
bloques, que utiliza una clave pblica, la cual se distribuye (en forma autenticada
preferentemente) y otra privada, la cual es guardada en secreto por su propietario.
RSA: este algoritmo es ampliamente usado en el comercio electrnico, ya que es
completamente seguro. Una clave es un nmero de gran tamao, que una persona
puede conceptualizar como un mensaje digital, como un archivo binario o como una
cadena de bits o bytes.
Los mensajes enviados usando el algoritmo RSA se representan mediante nmeros y
el funcionamiento se basa en el producto de dos nmeros primos grandes (mayores
que 10100) elegidos al azar para conformar la clave de descifrado. La seguridad de
este algoritmo radica en que no hay maneras rpidas conocidas de factorizar un
nmero grande en sus factores primos, utilizando computadoras tradicionales. La
computacin cuntica podra proveer una solucin a este problema de factorizacin.

Modo de Operacin
Supongamos que Alicia y Bob estn comunicndose a travs de un medio de
transmisin inseguro (abierto) y Alicia quiere enviar un mensaje privado a Bob
(seguro). Usando RSA, Alicia tomar los siguientes pasos para la generacin de la
clave pblica y privada:

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

54

Entonces la clave pblica consiste en:


n, el modulo.
e, el exponente pblico (a veces exponente de cifrado).
La clave privada consiste en:
n, el modulo, el cual es pblico y aparece en la clave pblica.
d, el exponente privado (a veces el exponente de descifrado), el cual debe
permanecer oculto.
Normalmente, una diferencia de la clave pblica (incluyendo parmetros del Teorema
chino del resto CRT) es almacenada:

Esta forma permite, rpidamente, descifrar y autentificarse usando CRT. En esta


forma, todas las partes de la clave privada deben ser ocultas (guardadas en secreto).
Alicia transmite la clave pblica a Bob y guarda la clave privada p y q son ocultos pues
son los factores de n, y con estos se podra calcular d a partir de e; p y q no son
guardados en el CRT de la clave privada, estos estn resguardados a lo largo de
todos los procesos intermediarios de la generacin de la clave.
Ejemplo
Bob quiere enviar a Alicia un mensaje secreto que solo ella pueda leer. Entonces:
Alicia enva a Bob una caja con una cerradura abierta, de la que solo Alicia tiene la
llave. Bob recibe la caja, el escribe el mensaje, lo pone en la caja y cierra esta con su
cerradura (ahora Bob no puede leer el mensaje). Bob enva la caja a Alicia y ella la
abre con su llave. En este ejemplo, la caja con la cerradura es la clave pblica de

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

55

Alicia y la llave de la cerradura, es su clave privada. Supongamos que Bob desea


enviar un mensaje M a Alicia. El cambia M en un nmero m<n, usando un protocolo
reversible conocido como padding scheme.

Bob ahora tiene m y conoce n y e, mientras Alicia fue avisada. El entonces, calcula el
texto cifrado c correspondiente a m. Esto puede ser rpido usando el mtodo de
exponentiation by squaring (llamado tambin exponenciacin binaria). Bob transmite c
a Alicia.
El descifrado del mensaje se realiza de la siguiente manera:
Alicia recibe c de Bob, y conoce su clave privada d. Ella puede recuperar m de c por el
siguiente procedimiento:

Dado m, ella puede recuperar el mensaje M. El descifrado procede de la siguiente


forma:

Ahora, con ed 1 (mod p-1) y ed 1 (mod q-1), aplicando el pequeo teorema de


Fermat nos da:

2.3.3. Principales ramas de la criptografa asimtrica.


Las dos principales ramas de la criptografa de clave pblica son:

Cifrado de clave pblica


Un mensaje cifrado con la clave pblica de un destinatario no puede ser
descifrado por nadie, excepto un poseedor de la clave privada correspondiente-presumiblemente, este ser el propietario de esa clave y la persona asociada con
la clave pblica utilizada. Se utiliza para confidencialidad.

Firmas digitales
Un mensaje firmado con la clave privada del remitente puede ser verificado por
cualquier persona que tenga acceso a la clave pblica del remitente, lo que
demuestra que el remitente tena acceso a la clave privada (y por lo tanto, es
probable que sea la persona asociada con la clave pblica utilizada) y la parte del
mensaje que no se ha manipulado. Sobre la cuestin de la autenticidad.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

56

Una analoga con el cifrado de clave pblica es la de un buzn con una ranura de
correo. La ranura de correo est expuesta y accesible al pblico; su ubicacin (la
direccin de la calle) es, en esencia, la clave pblica. Alguien que conozca la
direccin de la calle puede ir a la puerta y colocar un mensaje escrito a travs de
la ranura; sin embargo, slo la persona que posee la clave puede abrir el buzn
de correo y leer el mensaje.
Una analoga para firmas digitales es el sellado de un envolvente con un personal,
sello de cera. El mensaje puede ser abierto por cualquier persona, pero la
presencia del sello autentifica al remitente.
Un problema central para el uso de la criptografa de clave pblica es de confianza
(idealmente prueba) que una clave pblica es correcta, pertenece a la persona o
entidad que afirm (es decir, es autntico) y no ha sido manipulado o
reemplazados por un tercero malintencionado. El enfoque habitual a este
problema consiste en utilizar una infraestructura de clave pblica (PKI), en la que
una o ms terceras partes, conocidas como entidades emisoras de certificados,
certifican la propiedad de los pares de claves. Otro enfoque, utilizado por PGP, es
la " web de confianza ", mtodo para asegurar la autenticidad de pares de clave.

Resumen
Las llaves asimtricas son una clase de algoritmos para criptografa, que se
emplean para la encriptacin y la desencriptacin.
La llave privada esta matemticamente relacionada con la llave pblica.
La informacin encriptada con la llave privada puede ser desencriptada con la llave
pblica.
RSA fue el primer algoritmo de llave pblica.
Un mensaje cifrado con la clave pblica de un destinatario no puede ser
descifrado por nadie, excepto un poseedor de la clave privada.
Un mensaje firmado con la clave privada del remitente puede ser verificado por
cualquier persona que tenga acceso a la clave pblica del remitente.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

57

2.4. CRIPTOGRAFA HBRIDA


2.4.1. Introduccin a la Criptografa Hbrida
La criptografa hbrida es un mtodo criptogrfico que usa tanto un cifrado simtrico
como un asimtrico. Emplea el cifrado de clave pblica para compartir una clave para
el cifrado simtrico. El mensaje que se est enviando en el momento, se cifra usando
la clave y envindolo al destinatario. Ya que compartir una clave simtrica no es
seguro, la clave usada es diferente para cada sesin.

2.4.2. Uso de GNU Privacy Guard.


GPG o GNU Privacy Guard es una herramienta para cifrado y firmas digitales, que
viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal
diferencia que es software libre licenciado bajo la GPL. GPG utiliza el estndar del
IETF denominado OpenPGP.
GPG es estable, calificado como un software para el uso en produccin y es
comnmente incluido en los sistemas operativos como FreeBSD, OpenBSD, NetBSD y
ltimamente con todas las distribuciones GNU/Linux. GPG tambin puede ser
compilado en otras plataformas como Mac OS X y Windows. En Mac OS X hay una
portada de aplicacin libre llamada MacGPG que ha sido adaptada para usar el
ambiente del usuario y sus definiciones de clases nativas. La compilacin cruzada no
es un ejercicio trivial, por lo menos en parte debido a que las provisiones de seguridad
cambian con el sistema operativo y su adaptacin a menudo se vuelve difcil, pero los
compiladores de alta calidad deben producir ejecutables que interacten
correctamente con otras implementaciones GPG. GPG cifra los mensajes usando
pares de claves individuales asimtricas generadas por los usuarios. Las claves
pblicas pueden ser compartidas con otros usuarios de muchas maneras, un ejemplo
de ello es depositndolas en los servidores de claves. Siempre deben ser compartidas
cuidadosamente para prevenir falsas identidades por la corrupcin de las claves
pblicas. Tambin es posible aadir una firma digital criptogrfica a un mensaje, de
esta manera el mensaje integro y el remitente puede ser verificado si una
correspondencia particular confa en que no ha sido corrompida. GPG no usa
algoritmos de software que estn restringidos por patentes, entre stos se encuentra el
algoritmo de cifrado IDEA que est presente en PGP casi desde sus inicios. En su
lugar usa una serie de algoritmos no patentados como ElGamal, CAST5, Triple DES
(3DES), AES y Blowfish. Tambin es posible usar IDEA en GPG descargando un
plugin extra, sin embargo este puede requerir una licencia para usuarios de algunos
pases en donde este patentada IDEA.
GPG es un software de cifrado hibrido, que usa una combinacin convencional de
criptografa de claves simtricas para la rapidez y criptografa de claves pblicas para
el fcil compartimiento de claves seguras, tpicamente usando recipientes de claves
pblicas para cifrar una sesin de clave que es usada una vez. Este modo de
operacin es parte del estndar OpenPGP y ha sido parte del PGP desde su primera
versin.
El estndar OpenGPG especifica varios mtodos de mensajes con firmas digitales.
Debido a un error en GPG de un cambio que intentaba mejorar la eficiencia de los
mtodos, una vulnerabilidad de seguridad fue introducida (Nguyen 2004). Esto afecta
slo un mtodo de mensajes firmado digitalmente que son utilizadas en algunas
versiones de GPG (desde la 1.0.2 hasta la 1.2.3) y hay menos de 1.000 claves listadas

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

58

sobre los servidores de claves. Dicha vulnerabilidad ha sido corregida en versiones de


GPG posteriores (desde la versin 1.2.4). El episodio ilustra la dificultad de correctas
implementaciones de algoritmos criptogrficos, protocolos e inclusive en
criptosistemas. GPG es un sistema en lnea de comandos. Mientras diferentes
ambientes grficos estn disponibles, solo unos cuantos tienen implementados todas
sus caractersticas (por ejemplo: borrado de ID's, usuarios o firmas). Porque todos los
comandos deben ser pasados a la lnea de comandos, rpidamente llegan a dificultar
el uso correcto de aspectos no triviales del programa. El trabajo sobre una versin de
librera esta en progreso.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

59

Resumen
La criptografa hibrida est compuesta por el uso de llaves asimtricas y
simtricas.
En la criptografa hibrida se cifra el mensaje con las llaves simtricas y se usa las
llaves asimtricas para comprobar la autenticidad de la persona que enva y
recepciona el mensaje.
LA autenticidad de la persona, que enva y recepciona el mensaje, se realiza a
travs de firmas digitales.
PGP es un software que permite el intercambio de informacin por medio de correo
electrnico.
OpenPGP es un software libre que permite el cifrado de datos y firmas digitales.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

CARRERAS PROFESIONALES

60

CIBERTEC

SEGUR IDAD DE REDES I

61

UNIDAD

3
INFRAESTRUCTURA PKI
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al trmino de la unidad, el alumno propone las mejores soluciones para brindar
seguridad usando la infraestructura de llave pblica.

TEMARIO
3.1 Tema 8
3.1.1.
3.1.2.
3.1.3.
3.1.4.
3.2 Tema 9
3.2.1.
3.2.2.
3.2.3.
3.2.4.

:
:
:
:
:
:
:
:

PKI
Introduccin a PKI.
Componentes de la infraestructura PKI.
Jerarquas de Certificacin.
Administracin de Certificados y Claves.
Certificados y Firmas Digitales.
Introduccin a los Certificados Digitales.
Funcionamiento de las Firmas Electrnicas.
Estndar y Formato del Certificado Digital.
Tipos de Certificados y Normativa de los Certificados y
Firmas Digitales.

ACTIVIDADES PROPUESTAS
Los alumnos de acuerdo al esquema de red disean soluciones que se adecua a su red
usando la infraestructura PKI.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

CARRERAS PROFESIONALES

62

CIBERTEC

SEGUR IDAD DE REDES I

63

3.1 PKI
PKI es un conjunto de servicios de seguridad que permite el uso y administracin de
encriptacin de clave pblica y certificados, incluyendo el manejo de claves
(actualizacin, recuperacin y custodia), certificados (generacin y revocado) y
polticas en un entorno de computacin distribuida. Estos servicios se tornan da a da
mas importantes como herramientas de autenticacin, autorizacin, encriptacin y
manejo de claves para firma digital en una amplia gama de aplicaciones sobre Internet
e intranets, que van desde mensajera segura hasta comercio electrnico. La
generalizacin de estas aplicaciones hace cada vez ms necesario en las
organizaciones la implementacin de una PKI para establecer y mantener un entorno
de red confiable. Para ello, tan o ms importante que el conocimiento y la aplicacin
de los estndares, es el conocimiento conceptual en torno a las siguientes tres
cuestiones:

Jerarquas de certificacin
Manejo de certificados y claves
Escalabilidad

3.1.1 Introduccin a PKI


Quizs poca gente conozca que significa PKI. Lo cierto es que a medida que las
organizaciones implementan sistemas de mensajera segura, comercio electrnico,
redes privadas virtuales, etc., las caractersticas de seguridad de una PKI se van
tornando esenciales.
La popularizacin de esta tecnologa es lenta debido, bsicamente, a los costos y
complejidad de las instalaciones, as como tambin por la inmadurez de las normas de
la industria. La IETF (Internet engineering task force), en el marco de su grupo de
trabajo para PKI, est trabajando en normas de reas tales como la revocacin de
certificados, la certificacin cruzada, administracin de certificados, etc., pero la norma
ms aceptada y adoptada por los fabricantes es la distinguida con el cdigo X.509,
que establece los formatos de certificados digitales. En definitiva, podemos decir que
la tecnologa se encuentra en una etapa de maduracin (Ver figura 1) en la que la
indefinicin de las normas produce algn retardo. En este contexto, el presente trabajo
busca explicar conceptos de la arquitectura que estarn por encima de cualquier
norma, los cuales es preciso comprender, para luego interpretar lo que las normas
finalmente establecern. Nos centraremos primordialmente en las tres categoras
descritas en la parte uno de este captulo.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

64

La idea es que toda organizacin que est pensando en PKI conozca


conceptualmente del tema no como una lista de recomendaciones sino como una base
de razonamiento que permita fijar las polticas y realizar la mejor implementacin.
Antes de comenzar con el desarrollo en s, vamos a describir brevemente algunos
trminos y conceptos. Responderemos a las preguntas:

Qu es una Infraestructura de Clave Publica (PKI)?


Qu es un certificado?
Qu se entiende por Autoridad de certificacin (CA)?
Qu se entiende por autoridad de registracin (RA)?
Qu es un repositorio de certificados?
Qu es el estndar X.509 y RFC1422?

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

65

Qu es una Infraestructura de clave pblica (PKI)?


Es el amplio sistema requerido para proveer servicios de encriptacin de clave pblica
y firma digital. Su propsito es el manejo de claves y certificados con lo que las
organizaciones pueden crear un entorno de red confiable. Ver figura 3.

3.1.2. Componentes de la Infraestructura PKI


Certificado Digital
Los certificados son documentos digitales que aseguran que una clave pblica
corresponde a un usuario o entidad determinada, evitando as que alguien pueda
utilizar una combinacin de claves pretendiendo ser otra persona. En conclusin, un
certificado consiste en una clave pblica que tiene el nombre de su propietario, fecha
de expedicin del certificado y fecha de expiracin de la clave.
Autoridad de Certificacin (CA)
Los certificados son firmados por una autoridad de certificacin (CA, Certification
Authority). Son conocidas tambin como escribanos electrnicos, su clave pblica es
ampliamente conocida y se constituyen en entes fiables y ampliamente reconocidos
quienes rubrican con su propia firma la identidad de los usuarios.
Autoridad de Registracin (RA)
RA (Registration Authority) se considera un componente adicional en una PKI.
Bsicamente, una CA puede delegar en una o varias RA distintas funciones. Se
utilizan normalmente para distribuir funcionalidad a travs de la red en organizaciones
de considerable tamao.
Repositorio de certificados
Se utilizan para almacenar y luego distribuir certificados y CRLs (Certificate revocation
list), concepto que ser introducido ms adelante en este articulo. Hay consenso en
cuanto a aceptar el estndar LDAP como el mejor protocolo de acceso para
repositorios de certificados.
Qu es el estndar X.509?
Constituye una estndar ampliamente aceptado en el mercado de PKI. Define
formatos de datos y procedimientos especficos para la distribucin de claves publicas
va certificados firmados digitalmente por autoridades de certificacin (CAs). La RFC
1422 especific las bases para la utilizacin de X.509 en PKIs, enfocndose en una
primera instancia en satisfacer las necesidades de Internet Privacy Enhaced Mail
(PEM), avanzando luego en la evolucin del estndar en otras reas.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

66

3.1.3. Jerarquas de Certificacin


La validacin de certificados y el establecimiento de confianza entre dos partes que
necesitan comunicarse, son los puntos ms importantes en la creacin de una PKI que
garantice interoperabilidad. Dicho de otro modo, en un modelo de comercio electrnico
o de intercambio de mensajes sobre Internet/intranet, nada tiene mayor importancia
que la relacin y los roles entre CAs.
Si dos usuarios comparten la misma CA, es fcil para ellos obtener la clave pblica
uno de otro. Pero en aplicaciones de comercio electrnico o e-mail donde dos partes
pueden pertenecer a distintos dominios y por ende poseer distintas CAs, necesitan de
algn modo intercambiar confiablemente certificados. Existen distintas alternativas
mediante las cuales las organizaciones pueden crear relaciones de intercambio
confiables, cuya complejidad es directamente proporcional a la cantidad de CAs a
relacionar.
Lo ms simple, es que las CAs intercambien certificados entre ellos, es decir, emitan
certificados cruzados. Es sencillo comprender que mientras las CAs no sean
demasiados, esta es la solucin, ya que si la cantidad de CAs es grande, se produce
una gran carga de procesamiento y mucho trabajo de administracin. En ese caso,
como lo establecen los estndares X.509 y otros, la nica forma de manejar esta
escalabilidad es por medio de jerarquas de certificacin que permitan habilitar
cadenas de confianza, en las que las CAs se certifican unas a otras hacia arriba y
debajo de la estructura. De esta manera, dos usuarios encontraran una CA en los que
ambos pueden confiar, y as usar los certificados de esa CA para confirmar la validez
de las claves pblicas de uno y otro. Algunos vendedores, llaman a esto proceso de
camino de certificacin. Algunos estndares de PKI, proponen llevar esta estructura
jerrquica a extremos tales de requerir una estructura estricta con una autoridad
central de autorizacin en la que todas las CAs deban confiar, es decir, todos los
caminos de autorizacin deben pasar por esta autoridad central. Esto trajo muchas
discusiones, ya que no es razonable asumir que todo aquel que requiera un certificado
deba confiar en un hermano mayor impuesto, y por otro lado, una jerarqua estricta
de este tipo no soporta certificacin cruzada, lo cual no se condice con las
necesidades actuales del ambiente de negocios. Muchos opinan que los estndares
PKI no deberan obligar a las compaas u organizaciones a dejar fuera del control de
la misma, aspectos que tengan que ver con la confianza y la seguridad. Por ejemplo,
la especificacin PEM (Privacy enhaced mail) RFC1422 usa una estructura jerrquica
rgida como lo muestra la figura 4. Por otro lado, el SPKI (Simple PKI working group)
en el seno de la IETF, propuso la eliminacin de todo tipo de jerarquas, permitiendo
que cualquiera pueda cumplir la funcin de CA en un modelo operativo ms liviano.
En este estado de situacin, parecera ser que la realidad de PKI se ubicara en un
punto intermedio, entre jerarquas estrictas y ninguna jerarqua, por ejemplo, para
comercio electrnico no parece razonable pensar en un esquema de jerarqua de
ningn tipo; en cambio, organizaciones y usuarios participaran en diferentes dominios
con quizs diferentes claves y certificados dependiendo de lo que estn haciendo o
deseen hacer.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

67

3.1.4. Administracin de Certificados y Claves


El uso de encriptacin de clave pblica cubre las necesidades de los sistemas
distribuidos, pero no resuelve el problema de la administracin de claves, incorporando
inclusive nuevos problemas referidos al manejo de certificados. Este tema es crucial
para las organizaciones implementando PKI y para lo que se relaciona con la
escalabilidad global en Internet. Desde el mismo momento en que una organizacin
crea una CA interna, genera pares de claves y sus correspondientes certificados
deben comenzar el trabajo de administracin. Los usuarios tienen distintas
necesidades que pueden requerir generar mltiples pares de claves, pueden olvidarse
las passwords de proteccin de sus claves privadas, pueden retirarse de la compaa
por lo que habr que revocar los certificados para evitar un uso indebido, etc.
3.1.4.1 Manejo de certificados
El manejo de certificados implica la administracin de certificados que validan las
claves pblicas y las listas de revocacin de certificados para asegurar la validez de
los mismos. Las funciones relativas a esta administracin son los siguientes:

Generacin de certificados
Revocacin de certificados
Creacin y mantenimiento de CRL (Listas de revocacin de certificados)
Creacin y administracin de las relaciones de confianza entre CAs.

De todas estas funciones, reviste especial importancia la revocacin de certificados


por los potenciales problemas que acarrean.
Bsicamente, hay circunstancias en las que los administradores deben revocar los
certificados de usuarios; por ejemplo, cuando se pierden o son robadas las claves;
cuando un empleado deja la compaa o cuando los derechos o estado de un
empleado cambian. Cuando esto sucede, un sistema PKI debera proveer
mecanismos para incorporar esos certificados en una CRL. Posteriormente, nadie
(aplicaciones, usuarios, CAs) debera confiar en esos certificados, ni en cualquier cosa
que haya sido firmada o encriptada con claves privadas asociadas con la clave publica
del certificado despus de la fecha de revocacin. Deben si o si remitirse a la CRL
para estar seguro que el certificado no haya sido revocado por la CA. En pequea
escala, no es complicado el manejo de CRL. El problema surge con comunidades con
muchos usuarios. Con la evolucin de la norma X.509 V3, las CAs pueden particionar
su poblacin de certificados en grupos ms pequeos y manejables. Otro tema
importante que hace al tamao de las CRL, es el tiempo que es preciso mantener un
registro de un certificado revocado. Esto cobra mayor magnitud en comunidades en

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

68

donde se usan firmas para aplicaciones criticas como ecommerce u otras


transacciones legales, en donde se deben conservar por mucho tiempo los certificados
revocados en las CRL. Surge tambin, relacionado con esto ltimo, otro problema
llamado de latencia, que es producido por el tiempo que demora una CA en publicar
una CRL luego de un cambio.
Durante ese tiempo, pueden ejecutarse transacciones que necesiten verificar la
validez de un certificado; y por ms que se incremente la frecuencia de publicacin de
las CRLs, este problema no desaparece. El PKIX (PKI working group) propuso el uso
de mtodos de revocacin on-line como alternativa al X.509 CRL, con lo que una
aplicacin podra verificar la validez de un certificado directamente contactando a la
CA, eliminando de este modo la latencia. Pero el foco nuevamente ahora debe fijarse
en la seguridad y la performance.
3.1.4.2. Manejo de claves
El manejo de claves implica la administracin de pares de claves. Las funciones
relativas a esta administracin son las siguientes:

Generacin de claves
Backup de claves
Recuperacin de claves
Actualizacin de claves

A. Generacin de claves
La clave o par de claves son generadas por su propietario o por las entidades que las
necesitan y luego son certificadas por la correspondiente CA. Algunos productos PKI,
integran la generacin y el manejo de servicios en la CA. La forma en que se
inicializan los clientes, es decir, como se hacen de sus claves, requiere mucho cuidado
en lo referido a la distribucin.
B. Backup y recuperacin de claves
En el caso en que se pierdan claves usadas para encriptar ciertos datos, si no existe
una copia de las mismas, automticamente provocara la perdida de esos datos.
Entonces, la necesidad de mantener copias de las claves en una organizacin que usa
sistemas PKI no se discute. En muchas organizaciones, la prctica aconsejable es que
no sea una sola persona la poseedora de claves crticas. Por otro lado, si en una
organizacin se utiliza firma electrnica para informacin relevante, los certificados
que validan esas firmas deben permanecer disponibles durante todo el tiempo que sea
necesario verificar las firmas utilizadas en dicha documentacin. Como mnimo, los
productos PKI destinados a una organizacin, deben ofrecer almacenamiento seguro
de claves, backup y recuperacin. Asimismo, deben ofrecer servicios tales como la
recuperacin de passwords en caso de olvido, recuperacin de claves y cambio de
passwords por parte del usuario sin intervencin del administrador, es decir, sin que
este tenga que tomar contacto con el par de claves.
Usualmente, los usuarios poseern dos pares de claves, uno para firma electrnica y
otro para encriptacin de datos. El par para firma electrnica no ser necesario
resguardarlo, ya que los documentos firmados con la clave privada podrn verificarse
sin problemas, dada la amplia disponibilidad de la clave pblica y su certificado. Pero
si es necesario que un sistema PKI mantenga a resguardo el par de claves de
encriptacin de datos.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

69

El tema que debern tener en cuenta las organizaciones que usarn PKI, es el ciclo de
vida que seguirn las claves usadas, el cual debe especificar el periodo de validez de
las claves y certificados y cuanto tiempo se conservaran copias de claves y
certificados revocados, ya que para poder implementar el servicio de imposibilidad de
rechazo, es necesario que el certificado para validar la firma est disponible. Esto
deriva en tener que considerar cuestiones de almacenamiento por largos periodos
para ciertas implementaciones PK. Para aplicaciones criticas o ms sensibles, se han
desarrollado tcnicas de backup mas elaboradas. Ellas son custodia de claves (Key
scrow) y tercera parte de confianza (trusted third-party). En la primera de ellas
(custodia de claves), es el usuario u organizacin quien genera sus claves y las
entrega a otra parte para su resguardo. Una variante, es fragmentar las claves y
entregar los fragmentos a custodios diferentes. En la segunda de ellas (tercera parte
de confianza), es una tercera parte la que genera la clave correspondiente a pedido
del usuario, la distribuye a los receptores correctos y almacena una copia para s
misma. La seguridad de la clave queda de nuevo en otras manos diferentes a las de
los usuarios. Muchas discusiones se generaron en torno a este tema a partir del
proyecto Capstone del Gov. Fed. de los EE.UU., que propone, a partir del hecho, que
el gobierno sea el ente de custodia y que pueda decidir, por mandato judicial, levantar
protecciones criptogrficas para determinados casos. Esto no ser discutido en este
artculo. Lo importante es reconocer que solo para determinados casos, es necesario
el empleo de estas tcnicas.

C. Actualizacin de claves
La actualizacin de claves es algo altamente problemtico. En este, como en otros
casos, las organizaciones basan lo concerniente a seguridad en general y ahora a PKI
particularmente, en polticas corporativas. Estas polticas pueden establecer que todos
los usuarios, por ejemplo, deben obtener nuevos pares de claves una vez al ao como
medida tendiente a intensificar la seguridad; y quizs, para aplicaciones criticas, sea
necesario considerar periodos ms cortos. La implementacin de estas polticas
requerira que el administrador actualice los pares de claves, lo cual es mucho trabajo.
Si esto ocurriera en una organizacin grande y todas las claves expiraran el mismo
da, sera un cuadro bastante catico. Si a esto agregamos el hecho que para las
nuevas claves deben generarse nuevos certificados, el problema se agudiza aun ms.
El sistema PKI que se implemente, debe manejar la actualizacin de claves de manera
automtica y transparente para el usuario, e incluso mantener un histrico de claves
para ser empleado en caso de, por ejemplo, tener que usar un archivo encriptado con
una clave ya vencida.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

70

Resumen
La criptografa hibrida est compuesta por el uso de llaves asimtricas y
simtricas.
En la criptografa hibrida se cifra el mensaje con las llaves simtricas y se usa las
llaves asimtricas para comprobar la autenticidad de la persona que enva y
recepciona el mensaje.
LA autenticidad de la persona que enva y recepciona el mensaje se realiza a
travs de firmas digitales.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

71

3.2. CERTIFICADOS Y FIRMAS DIGITALES


3.2.1. Introduccin a los Certificados Digitales
Los certificados digitales representan el punto ms importante en las transacciones
electrnicas seguras. Estos brindan una forma conveniente y fcil de asegurar que los
participantes en una transaccin electrnica puedan confiar el uno en el otro. Esta
confianza se establece a travs de un tercero llamado Autoridades Certificadoras.
Para poder explicar el funcionamiento de los certificados se expone el siguiente
ejemplo:

Blanca quiere poder mandar mensajes a No y que este sepa que ella es
ciertamente la emisora del mismo. Para ello, consigue un certificado de una
Autoridad Certificadora. Es decir, la Autoridad Certificadora va a entregar a Blanca
un Certificado digital personalizado que le va a permitir identificarse ante terceros.
Dicho certificado debe guardarlo en un lugar seguro, es el similar al Documento
Nacional de Identidad.
Blanca genera su mensaje envindolo a No junto con la copia pblica de su
certificado.
No recibe el mensaje de Blanca junto con su certificado, quien considera
autentificado el autor, tras comprobar que viene acompaado por una Autoridad
Certificadora reconocida por l.

Pero, que son exactamente los Certificados Digitales?


En pocas palabras, los certificados digitales garantizan que dos computadoras que se
comunican entre s puedan efectuar transacciones electrnicas con xito. La base de
esta tecnologa reside en los cdigos secretos o en la encriptacin. La encriptacin
garantiza la confidencialidad, la integridad y la autenticidad de la informacin que se
desea transmitir y que tiene vital importancia para la persona o empresa.

3.2.2. Funcionamiento de las Firmas Electrnicas


A. Firmas electrnicas
El funcionamiento sobre el que se apoyan las firmas electrnicas es la criptografa.
Esta disciplina matemtica no solo se encarga del cifrado de texto para lograr su
confidencialidad, protegindolos de los ojos indiscretos, sino que tambin proporciona
mecanismos para asegurar integridad de los datos y la identidad de los participantes
en una transaccin. El cifrado consiste en transformar, mediante un algoritmo, un texto
en claro inteligible por todos, en un texto cifrado, totalmente ininteligible excepto para
el legtimo destinatario del mismo. Se distinguen dos mtodos generales de cifrado: el
cifrado simtrico y el cifrado asimtrico. En general, el cifrado simtrico, por ser muy
rpido, se utiliza para cifrar grandes volmenes de datos. El cifrado asimtrico, siendo
mucho ms lento, debido a la complejidad de las operaciones matemticas que
realiza, se emplea para cifrar las claves de sesin utilizadas por algoritmos de cifrado
simtricos para cifrar documentos. De este modo, las claves pueden ser transmitidas
sin peligro a travs de la red, junto con el documento cifrado, para que en recepcin
este pueda ser descifrado. La clave de sesin se cifra con la clave pblica. Por su
parte, el cifrado asimtrico se emplea tambin para firmar documentos y autenticar
entidades.
Los protocolos de firmas digitales se implantan junto con funciones unidireccionales de
resumen (funciones hash), de manera que lo que en realidad se firma es un resumen
(el hash) del documento. Este mecanismo implica el cifrado, mediante la clave privada

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

72

del emisor, del resumen de los datos, que sern transferidos junto con el mensaje. Por
tanto los pasos del protocolo de firma digital son:

1.
2.
3.
4.

ngel (emisor) crea o redacta un mensaje electrnico determinado por ejemplo,


una propuesta comercial.
El emisor (ngel) aplica a ese mensaje electrnico una funcin hash (algoritmo),
mediante la cual obtiene un resumen de ese mensaje.
El emisor (ngel) cifra ese mensaje-resumen utilizando su clave privada.
ngel enva a Blanca (receptor) un correo electrnico que contiene los siguientes
elementos:
El cuerpo del mensaje, que es el mensaje en claro (es decir, sin cifrar). Si se
desea mantener la confidencialidad del mensaje, este se cifra tambin, pero
utilizando la clave pblica de Blanca (receptor).
La firma del mensaje, que a su vez se compone de dos elementos:
El hash o mensaje-resumen cifrado con la clave privada de ngel.
El certificado digital de ngel, que contiene sus datos personales y su clave
pblica y que est cifrado con la clave privada del Prestador de servicios de
certificacin.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

73

B. Verificacin por el receptor de la firma digital del mensaje


1.
2.

3.

4.
5.

6.

Blanca (receptor) recibe el correo electrnico que contiene todos los elementos
mencionados anteriormente.
Blanca, en primer lugar descifra el certificado digital de ngel, incluido en el correo
electrnico, utilizando para ello la clave publica del Prestador de Servicios de
Certificacin que ha expedido dicho certificado. Esa clave pblica la tomara
Blanca, por ejemplo, de la pgina Web del Prestador de Servicios de Certificacin
en la que existir depositada dicha clave pblica a disposicin de todos los
interesados.
Una vez descifrado el certificado, Blanca podr acceder a la clave publica de
ngel, que era uno de los elementos contenidos en dicho certificado. Adems
podr saber a quin corresponde dicha clave pblica, dado que los datos
personales del titular de la clave (ngel) constan tambin en el certificado.
Blanca utilizara la clave pblica del emisor (ngel) obtenida del certificado digital
para descifrar el hash o mensaje-resumen creado por ngel.
Blanca aplicar al cuerpo del mensaje, que aparece en claro o no cifrado, que
tambin figura en el correo electrnico recibido, la misma funcin hash que utilizo
ngel con anterioridad, obteniendo igualmente Blanca un mensaje-resumen. Si el
cuerpo del mensaje tambin ha sido cifrado para garantizar la confidencialidad del
mismo, previamente Blanca deber descifrarlo utilizando para ello su propia clave
privada (recordemos que el cuerpo del mensaje haba sido cifrado con la clave
publica de Blanca)
Blanca comparara el mensaje-resumen o hash recibido de ngel con el mensajeresumen o hash obtenido por ella misma. Si ambos mensajes-resumen o hash
coinciden totalmente significa lo siguiente:
El mensaje no ha sufrido alteracin durante su transmisin, es decir, es
integro o autntico.
El mensaje-resumen descifrado por Blanca con la clave publica de ngel, ha
sido necesariamente cifrado con la clave privada de ngel y, por tanto,
proviene necesariamente de ngel.
Como el certificado digital nos dice quien es ngel, podemos concluir que el
mensaje ha sido firmado digitalmente por ngel, siendo ste una persona con
identidad determinada y conocida.
Por el contrario, si los mensajes-resumen no coinciden, quiere decir que el
mensaje ha sido alterado por un tercero durante el proceso de transmisin, y si el

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

74

mensaje-resumen descifrado por Blanca es ininteligible quiere decir que no ha


sido cifrado con la clave privada de ngel. En resumen, el mensaje no es
autentico o el mensaje no ha sido firmado por ngel, sino por otra persona.

Finalmente, hay que tener en cuenta que las distintas fases del proceso de firma y
verificacin de una firma digital que han sido descritas no se producen de manera
manual, sino automtica e instantnea, por el simple hecho de introducir la
correspondiente tarjeta magntica en el lector de tarjetas de nuestro ordenador y
activar el procedimiento.
C. Certificados digitales
A la vista de este esquema de funcionamiento de las firmas digitales, se plantea un
problema evidente de confianza que puede originar varios interrogantes:

Cmo tener certeza de que la clave publica de un usuario corresponde


realmente a ese individuo y no ha sido falsificado por otro?
Por qu fiarse de esa clave publica antes de confiarle algn secreto?
Quin verifica la identidad del poseedor de la clave pblica?

Todas estas preguntas encuentran su respuesta en un documento electrnico, cuya


misin consiste en garantizar la identidad de su titular. Al igual que sucede en el caso
del DNI o del pasaporte, los certificados digitales contienen, de forma estructurada,
informacin relevante acerca de su portador y de la entidad que lo emiti:

El cdigo identificativo nico del certificado.


La identificacin del prestador de servicios que expide el certificado, es decir, la
autoridad de certificacin.
La firma electrnica avanzada del prestador de servicios de certificacin que
expide el certificado y que da fe de que el certificado expedido es vlido y ha sido
emitido de acuerdo con sus prcticas de certificacin.
La identificacin del signatario, su nombre y apellidos o a travs de un seudnimo
que conste como tal de manera inequvoca (a menudo se incluye otros datos
como su pgina Web personal su direccin de correo electrnico o alguna otra
informacin relevante para el uso de que ser objeto el certificado).

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

75

Los datos de verificacin de firma (es decir la clave publica) que se corresponde
con los datos de creacin de firma que se encuentran bajo el control del signatario
(o lo que es lo mismo, su clave privada), de manera que se produce la vinculacin
exclusiva del interesado con las claves.
El comienzo y el fin del periodo de validez del certificado, fuera de los cuales no
podr utilizarse.
Los limites de uso del certificado, si se anticipa, como por ejemplo comprar a
travs de Internet accesos a bancos, exclusin de ciertos contactos como
prstamos y fianzas identificacin ante servidores en una red local, etc.
Los limites del valor de las transacciones para las que puede utilizarse el
certificado, si se establecen. De esta forma se controla que con un certificado
determinado no puedan efectuarse compras por importes superiores a un valor
especificado en el mismo.

En definitiva, un certificado digital no es ms que una lista de bits que contiene una
clave pblica y un conjunto de atributos, todo ello firmado por una autoridad de
certificacin.

Sirvindose de estos certificados, sus titulares podrn realizar una gran cantidad de
acciones en todo tipo de redes.

Acceder por medio de su navegador a sitios Web restringidos, a los cuales les
deber presentar previamente el certificado, cuyos datos sern verificados y en
funcin de los mismos se le permitir o denegara el acceso.
Enviar y escribir correo electrnico cifrado y firmado.
Entrar en Intranets corporativas, e incluso a los edificios o instalaciones de la
empresa, donde se le pedir que presente su certificado, posiblemente
almacenado en una tarjeta inteligente.
Firmar software para su uso en Internet, como applets Java o controles Active X
de Microsoft, de manera que puedan realizar acciones en el navegador del
usuario que de otro modo le serian negadas.
Firmar cualquier tipo de documento digital, para uso privado o pblico.
Ofrecer confidencialidad en procesos administrativos o consultas de informacin
sensible en servidores de la Administracin.
Realizar transacciones comerciales seguras con identificacin de las partes, como
en SSL, donde se autentifica el servidor Web.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

76

3.2.3. Estndar y Formato del Certificado Digital


Actualmente, el estndar al uso de certificados es el X.509 v3, soportado por los
servicios de Windows. Las extensiones estndar para los certificados de esta versin
pueden incluir adems nombres y atributos alternativos, restricciones de la ruta de
certificacin y mejoras para la revocacin de certificados, incluyendo razones para
revocar y particin del CRL mediante la revocacin de CA.

A. Formato de archivo de certificado estndar


Los estndares de criptografa de claves pblicas (Public key Cryptography
Standards o PKCS), cuyo desarrollo dio comienzo en 1991 tras la iniciativa de RSA,
constituyen un conjunto de especificaciones de seguridad que conforman la base de la
mayor parte de productos y soluciones de PKI de la actualidad. PKCS proporciona
estndares para la implementacin de los detalles criptogrficos de toda PKI, como
cifrado RSA, intercambio de claves Diffie Hellman, cifrado simtrico, sintaxis de
extensiones de certificados, sintaxis de mensajes criptogrficos y de peticiones de
certificados, etc., que cubre la practica total de los requisitos de operacin con PKI.
Actualmente, PKCS comprenden doce documentos numerados desde el #1 hasta el
#15 (con algunos huecos debidos a documentos que finalmente han sido incluidos
dentro de otro). Merece la pena prestar atencin a los siguientes:

Sintaxis estndar de intercambio de informacin personal (PKCS #12).


Sintaxis estndar de mensajes criptogrficos (PKCS #7).
Sintaxis estndar de peticin de certificados (PKCS #10),

B. Sintaxis estndar de intercambio de informacin personal (PKCS #12)


El formato intercambio de informacin personal (Personal Information Exchange o
PFX, tambin llamado PKCS #12) permite la transferencia de certificados y sus claves
privadas correspondientes a un equipo a otro, a travs de red o de un equipo, a un
medio extrable como un disquete. PKCS #12 resulta apropiado para trasportar o
hacer copias de seguridad y restaurar un certificado y su clave privada asociada. Se
puede dar entre productos del mismo o de distintos proveedores, por ejemplo, entre
Internet Explorer y Netscape Communicator. Para utilizar el formato PKCS #12, el

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

77

proveedor de servicios criptogrficos (Cryptographic Services Provider o CSP) debe


reconocer el certificado y las claves como exportables. Ya que la exportacin de una
clave privada puede exponerla a atacantes, el formato PKCS #12 es el nico admitido
en Windows 2000 para exportar un certificado y su clave privada asociada.
C. Sintaxis estndar de mensajes criptogrficos (PKCS #7)
El formato PKCS #7 constituye un marco general para la firma y cifrado de objetos de
informacin. Los archivos PKCS #7 utilizan normalmente la extensin P7B. Por
ejemplo, S/MIME v2 es una reelaboracin de PKCS #7 y MIME aplicada al proceso de
proteger los mensajes codificados en formato MIME. Por otro lado, Authenticode, la
tecnologa de firmas de software de Microsoft, es otra elaboracin desarrollada a partir
de PKCS #7 para proteger objetos y cdigo de Windows.
D. Sintaxis estndar de peticin de certificados (PKCS #10)
El estndar PKCS #10 especifica el formato de un mensaje que representa la peticin
de un certificado digital por parte de un sujeto. Establece los procedimientos de
manipulacin para la creacin y procesamiento de mensajes. Normalmente, el
mensaje de respuesta del emisor de certificados en un certificado X.509 empaquetado
en un sobre PKCS #7.

3.2.4. Tipos de Certificados y Normativa de los Certificados y Firmas


Digitales.
En funcin del propsito para el que vayan a ser utilizados, existen diferentes tipos de
certificados: de servidor, personales, de edicin de software, de entidad emisora de
certificados, etc.
A. Certificados de servidor
Permiten la identificacin de los servidores que utilizan canales de comunicaciones
seguras con SSL. Mediante la presentacin de certificado, los servidores pueden
probar su identidad ante los navegadores que visitan sus pginas. Tranquilizan as a
los usuarios antes de que estos les enven sus datos confidenciales.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

78

B. Certificados personales
Sirven para validar la identidad de los individuos en sus operaciones a travs de
Internet. Los hay de dos tipos:

Certificados de explorar Web: Aunque poco usado en la actualidad en


aplicaciones en Internet, sirven al propsito de autenticar a sus titulares ante
servidores Web remotos a travs de canales SSL.
Certificados de correo electrnico: De uso ms extendido en Internet, sirve para
enviar y recibir correo electrnico firmado y cifrado. Son utilizados por el estndar
de correo seguro S/MIME (Security for Multipart Internet Mail Extensions)

C. Certificado de edicin de software


Se utiliza para la firma de software distribuido a travs de Internet. Su objetivo es
resolver el grave problema de inseguridad y desconfianza al que se enfrentan los
usuarios cuando adquieren software, gratuito o de pago, a travs de Internet: Cmo
pueden estar seguros de quien los creo? En el mundo fsico, cuando se compra un
paquete de software en una tienda de informtica, este viene dentro de una caja, con
una serie de logotipos, sellos y hologramas, avalados por el propio comercio. Para
alcanzar el mismo nivel de confianza cuando se distribuye por Internet, el software
debe ir acompaado de un equivalente digital de estas garantas de autenticidad. En
este caso, se trata del certificado digital, que garantiza el origen del software. Ntese
bien que el certificado digital no garantiza la seguridad ni el buen funcionamiento del
software, sino solamente la identidad del fabricante.
D. Certificados de entidad emisora de certificados
Existen dos tipos de entidades emisarias de certificados: las autoridades raz y las
autoridades subordinadas. Mientras que las autoridades raz se certifican a s mismas
y a otras autoridades, las subordinadas pueden emitir certificados para otras entidades
subordinadas. Estos certificados son precisamente los que se denominan certificados
de entidad emisora de certificados y posibilitan la creacin de jerarquas de
certificacin. La principal ventaja de esta organizacin jerrquica consiste en que la
verificacin de los certificados requiere confianza en una cantidad relativamente
pequea de autoridades raz. Si se confa en la autoridad raz de una jerarqua se est
confiando implcitamente en todas las entidades subordinadas que han sido certificado
por la autoridad raz.

3.2.5.Normativas
A. Normativa Europea
La Directiva 93/1999 ha establecido un marco comn aplicable a todos los pases de la
Unin Europea, por el que el nivel de exigencia que supone la normativa firma
electrnica que implica que los Prestadores de Servicios de Certificacin que emiten
certificados cualificados son merecedores de confianza por cualquier tercero que
confa y sus certificados, otorgan a la firma electrnica avanzada a la que acompaan
el mismo valor que tiene la "firma manuscrita" o "firma olgrafa".
B. Normativa Espaola
La Ley 59/2003 de Firma Electrnica ha derogado el Real Decreto Ley 14/1999 de 17
de septiembre, sobre firma electrnica; haciendo ms efectiva la actividad de

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

79

certificacin en Espaa. Finalmente, las CA tambin se encargan de la gestin de los


certificados firmados. Esto incluye las tareas de revocacin de certificados, que puede
instar el titular del certificado o cualquier tercero con inters legtimo ante la CA por
email, telfono o intervencin presencial. La lista denominada CRL (Certificate
Revocation List) contiene los certificados que entran en esta categora, por lo que es
responsabilidad de la CA publicarla y actualizarla debidamente. Por otra parte, otra
tarea que debe realizar una CA es la gestin asociada a la renovacin de certificados
por caducidad o revocacin.
Si la CA emite muchos certificados, corre el riesgo de que sus CRL sean de gran
tamao, lo que hace poco practica su descarga para los terceros que confan. Por ese
motivo desarrollan mecanismos alternativos de consulta de validez de los certificados,
como servidores basados en los protocolos OCSP y SCVP. Los certificados de
"entidad final" a veces designan personas (y entonces se habla de "certificados
cualificados") y a veces identifican servidores Web (y entonces los certificados se
emplean dentro del protocolo SSL para que las comunicaciones con el servidor se
protejan con un cifrado robusto de 128 bits) Una CA puede ser o bien pblica o bien
privada. Los certificados de CA (certificados raz) de las CAs pblicas pueden o no
estar instalados en los navegadores, pero son reconocidos como entidades confiables,
frecuentemente en funcin de la normativa del pas en el que operan. Las CAs
pblicas emiten los certificados para la poblacin en general (aunque a veces estn
focalizadas hacia algn colectivo en concreto) y adems firman CAs de otras
organizaciones.
C. CAs en Per
En Per, la Entidad de Certificacin Nacional para el Estado Peruano, que cumple
funciones de Entidad de Registro y Verificacin es el siguiente: Registro Nacional de
Identificacin y Estado Civil RENIEC y la Autoridad Administrativa Competente de la
Infraestructura Oficial de Firma Electrnica es el Instituto Nacional de Defensa de la
Competencia y de la Propiedad Intelectual INDECOPI.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

CARRERAS PROFESIONALES

80

CIBERTEC

SEGUR IDAD DE REDES I

81

Resumen
Un certificado digital no es ms que un conjunto de bits que contiene una clave
pblica y atributos, todo ello firmado por una autoridad de certificacin.
El certificado digital bajo SSL Server es el estndar de confianza en Internet, que
utiliza para autenticar su sitio Web o Intranet y cifrar el intercambio de informacin
con un usuario en lnea.
Las autoridades certificadoras permiten que los involucrados en la comunicacin
puedan confiar en la autenticidad de sus certificados.
El uso de las firmas electrnicas no slo se encarga del cifrado de texto, sino
tambin proporciona mecanismos para asegurar integridad de los participantes en
una transaccin.
Los formatos de archivo de certificado estndar ms populares PKCS #12, PKCS
#7 y PKCS#10.
PKCS #12 permite la transferencia de certificados y sus claves privadas de un
equipo a otro.
Los certificados personales para navegar en la web usan los canales SSL.
Los certificados personales de correo electrnico son usados por el estndar
S/MIME.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

CARRERAS PROFESIONALES

82

CIBERTEC

SEGUR IDAD DE REDES I

83

UNIDAD

4
PROTOCOLO DE
AUTENTICACIN KERBEROS
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al trmino de la unidad, el alumno conoce la historia, funcionamiento, caractersticas
del protocolo de autenticacin Kerberos.
.
TEMARIO
4.1 Tema 10
4.1.1.
4.1.2.
4.1.3.
4.1.4.

:
:
:
:
:

Protocolo de Autenticacin Kerbero


Introduccin a Kerberos
Historia de Kerberos.
Arquitectura de Kerberos.
Funcionamiento de Kerberos

ACTIVIDADES PROPUESTAS
Los alumnos mediantes ejemplos analizan las caractersticas del protocolo Kerberos.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

CARRERAS PROFESIONALES

84

CIBERTEC

SEGUR IDAD DE REDES I

85

4.1. Protocolo de Autenticacin kerberos


4.1.1. Introduccin a kerberos
Varios mecanismos han sido desarrollados con el propsito de evitar los posibles
ataques a los que se expone la informacin al viajar en una red abierta (por ejemplo,
ser capturada, lo cual es inaceptable cuando se trata de informacin sensitiva o en el
caso de informacin de autenticacin), pero segmentar la red y el uso de passwords
de una vez, obstruyen el paso no solo a los usuarios no autorizados sino tambin a los
usuarios legtimos. KERBEROS es un servicio de autenticacin desarrollado por el
MIT a mediados de los 80, fue usado por ms de 5 anos en varias organizaciones de
gobierno, educacin y comerciales para autenticar el acceso de los usuarios a los
recursos dentro de los confines de la organizacin. Sin embargo, el problema de
autenticacin entre organizaciones en un rea de red grande, tal como Esnet, llevo a
que se siga trabajando. Hoy, la versin V5 es considerada el estndar desarrollada en
1989. El nombre KERBEROS proviene del mitolgico perro de tres cabezas, guardin
de la entrada del infierno; el sistema de seguridad Kerberos sera el guardin de las
transmisiones electrnicas que viajan a travs de Internet, autenticando tanto a
usuarios como servidores con el uso de claves y encriptado. Es decir, que hace que la
autenticacin sea ms confiable, ya no basta que un usuario diga quien es para
creerle (Authentication by assertion). Por ejemplo, un usuario que hace un rlogin, no
necesitara reingresar su password para loguearse en la nueva mquina, ya que esta
confiara en su identidad por estar logueado en una maquina que ya lo ha verificado,
pero otro podra estar hacindose pasar por el verdadero usuario.
Hacer que el usuario reingrese su password cada vez que necesita un servicio tiene
otros inconvenientes: por un lado lleva tiempo al usuario, adems es inseguro cuando
el servicio est en una maquina remota. KERBEROS evita tener que divulgar esta
informacin privada, se basa en el modelo de distribucin de claves de Needhan y
Schroeder. Otras caractersticas de KERBEROS son el uso de timestamps; el ticketgranting service, que permite hacer la autenticacin sin tener que reingresar el
pasword cada vez y otros procedimientos de cross-realm authentication.Con el uso de
claves se encripta un mensaje (texto plano) y se obtiene el texto cifrado; cualquiera
que lo vea pensara que es basura, ya que no podr entenderlo. Solo con una rutina de
des encriptacin sobre el texto cifrado y usando una clave para ello, se obtendr el
texto plano nuevamente. En KERBEROS, ambas claves son la misma, similar a la
encriptacin tradicional; en cambio en la criptografa de clave pblica hay dos claves,
una usada durante la encriptacin y la otra en el proceso inverso, pero no hay forma
de obtener una a partir de la otra.

4.1.2. Historia de Kerberos


El Instituto Tecnolgico de Massachusetts (MIT) desarrollo Kerberos para proteger los
servicios de red proporcionados por el proyecto Athena. El proyecto recibi el nombre
debido al personaje mitolgico griego Kerberos (o Can Cerberos), el perro guardin de
tres cabezas de Hades. Existen varias versiones del protocolo. Las versiones 1 a 3 se
desarrollaron solo dentro del ambiente del MIT. Steve Miller y Clifford Neuman, los
principales diseadores de la versin 4 de Kerberos, publicaron esa versin al final de
la dcada de 1980, aunque la haba orientado principalmente para el proyecto Athena.
La versin 5, diseada por John Kohl y Clifford Neuman, apareci como la RFC 1510
en 1993 (que quedo obsoleta por la RFC 4120 en 2005), con la intencin de eliminar
las limitaciones y problemas de seguridad presentes en la versin 4. El MIT distribuye
una implementacin de Kerberos libremente bajo una licencia similar a la de BSD.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

86

Windows 2000, Windows XP y Windows Server 2003 usan una variante de Kerberos
como su mtodo de autenticacin por defecto. Algunos agregados de Microsoft al
conjunto de protocolos de Kerberos estn documentados en la RFC 3244 "Microsoft
Windows 2000 Kerberos Change Password and Set Password Protocols" (Protocolos
de cambio y establecimiento de clave de tipo Kerberos en Microsoft Windows 2000).
Mac OS X de Apple tambin usa Kerberos, tanto en sus versiones de cliente y de
servidor.
Hasta el ao 2005, el grupo de trabajo de Kerberos de la IETF se encuentra
actualizando las especificaciones. Actualizaciones recientes incluyen:

"Especificacin de cifrado y cdigo de chequeo de errores" (RFC 3961),


Cifrado por "AES para Kerberos 5" (RFC 3962)

4.1.3. Arquitectura de Kerberos


Un servidor Kerberos se denomina KDC (Kerberos Distribution Center) y provee de
dos servicios fundamentales: el de autenticacin (AS, Authentication Service) y el de
tickets (TGS, Ticket Granting Service). El primero tiene como funcin autenticar
inicialmente a los clientes y proporcionarles un ticket para comunicarse con el
segundo, el servidor de tickets, que proporcionar a los clientes las credenciales
necesarias para comunicarse con un servidor final que es quien realmente ofrece un
servicio. Adems, el servidor posee una base de datos de sus clientes (usuarios o
programas) con sus respectivas claves privadas, conocidas nicamente por dicho
servidor y por el cliente al que pertenece. La arquitectura de Kerberos est basada en
tres objetos de seguridad: Clave de Sesin, Ticket y Autenticador.

La clave de sesin. Es una clave secreta generada por Kerberos y expedida a un


cliente para su uso con un servidor durante una sesin; no es obligatorio utilizarla
en toda la comunicacin con el servidor, solo si el servidor lo requiere (porque los
datos son confidenciales) o si el servidor es un servidor de autenticacin. Se suele
denominar a esta clave, para la comunicacin entre un cliente C y un servidor S.
Las claves de sesin se utilizan para minimizar el uso de las claves secretas de
los diferentes agentes: estas ltimas son validas durante mucho tiempo, por lo que
es conveniente para minimizar ataques, utilizarlas lo menos posible.

El ticket. Es un testigo expedido a un cliente del servicio de tickets de Kerberos


para solicitar los servicios de un servidor; garantiza que el cliente ha sido
autenticado recientemente. A un ticket de un cliente C para acceder a un servicio
S se le denomina. Este ticket incluye el nombre del cliente C, para evitar su
posible uso por impostores, un periodo de validez y una clave de sesin asociada
para uso de cliente y servidor. Kerberos siempre proporciona el ticket ya cifrado
con la clave secreta del servidor al que se le entrega.

El autenticador. Es un testigo construido por el cliente y enviado a un servidor


para probar su identidad y actualidad de la comunicacin; solo puede ser utilizado
una vez. Un autenticador de un cliente C, ante un servidor S se denota por que el
autenticador contiene, cifrado con la clave de la sesin, el nombre del cliente y un
timestamp.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

87

4.1.4. Funcionamiento de Kerberos


A. Autenticacin de usuario
Se autentica el usuario al sistema, es la nica fase del proceso donde se introduce el
password. Esta autenticacin sirve para, posteriormente, acceder al TGS, que
concede tickets para los servicios.
El resultado final es la posesin del TICKET TGS. Con este ticket se puede pedir
autorizacin en el TGS, a tantos servicios como se necesite.
La seguridad se basa en las siguientes claves simtricas:

El password del usuario genera (con un proceso matemtico) una clave para
encriptar el mensaje 1. El AS posee la misma clave y con ella comprueba la
autenticidad del usuario.
El TICKET TGS esta encriptado con una clave conocida solamente por el TGS y
el AS. Por lo tanto, el usuario no puede generar ni modificar un ticket de este tipo.
Una clave de sesin generada aleatoriamente para las transmisiones entre TGS y
usuario. Se le enva al usuario una clave encriptada con su password y al TGS
dentro del TICKET TGS. Ninguna de las partes la puede modificar.

El resultado final es el Ticket para el usuario, que no se puede modificar y tiene una
fecha de caducidad, y posteriormente, el TGS lo reconocer como autentico. Tambin
se recibe la clave de sesin a utilizar con el TGS. Si alguien captura el Ticket en la
lnea, no lo puede utilizar con el TGS, ya que no conoce su clave de sesin, esta viene
para el usuario encriptada con el password. Al acabar esta fase se destruye el
password de usuario. El TICKET TGS se puede utilizar para pedir autorizacin a varios
servicios, mientras no caduque, sin necesidad de volver a acceder al AS, ni introducir
el password.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

88

B. Autenticacin de servicios
El usuario pide al TGS el TICKET SERVICIO X para autenticarse delante del servicio
X, tambin para comprobar la identidad de ste. Este proceso se realiza tantas veces
como servicios distintos quiera utilizar el usuario, pero nunca vuelve a introducir el
password.
La seguridad se basa en las siguientes claves simtricas:

El TICKET SERVICIO X esta encriptado con una clave conocida por el servicio X
y el TGS.
Una clave de sesin para utilizar en las comunicaciones entre el servicio y el
usuario. La conoce el usuario porque llega encriptada con la clave de sesin
actual y el servicio, porque est en el Ticket. Ninguna de las partes la puede
modificar.

El resultado es la obtencin del TICKET SERVICO X y una clave para la sesin con el
servicio. Si alguien captura el Ticket en la lnea no lo puede utilizar, ya que desconoce
la clave de sesin.
El servicio se identifica utilizando la clave de sesin. Si es falso no podr desencriptar
el Ticket y, por lo tanto, no tendr la clave de sesin.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

89

Resumen
Kerberos es un protocolo de autenticacin, diseado para las aplicaciones
Cliente/Servidor, empleando criptografa de llave secreta.
Kerberos se basa en criptografa de clave simtrica y requiere un tercero de
confianza.
Kerberos permite que la contrasea del usuario no sea expuesta al acceder a los
servicios de la red.
Kerberos est basado en tres objetos: Clave de Sesin, Ticket y Autenticador.
El MIT desarroll Kerberos para proteger los servicios de red proporcionados por el
proyecto Athena.
Kerberos es el nombre del perro de tres cabezas de la mitologa griega.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

CARRERAS PROFESIONALES

90

CIBERTEC

SEGUR IDAD DE REDES I

91

UNIDAD

5
TECNOLOGAS Y PROTOCOLOS
DE SEGURIDAD
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al finalizar la unidad, el alumno, describe las caractersticas de funcionamiento de un
firewall, as como las tcnicas que permiten configurar una red perimetral segura.

TEMARIO
5.1 Tema 11
5.1.1.
5.1.2.
5.1.3.
5.1.4.
5.2 Tema 12
5.2.1.

:
:
:
:

5.2.2.
5.2.3.
5.2.4.
5.2.4.

:
:
:
:

:
:

Firewall
Introduccin al Firewall
Tipos de Firewall.
Topologas de Firewalls.
Configuracin del Firewall.
Tecnologas y Protocolos de Seguridad
Aspectos de Seguridad de los Protocoles IP v6, SSL, TLS,
S/Mime y IPSec.
Introduccin a los Sistemas de Deteccin de Intrusos (IDS)
Sistema de Prevencin de Intrusos
Infraestructura de Servidores VPN
Protocolos de Seguridad de las conexiones inalmbricas
(WEP, WPA y WPA2)

ACTIVIDADES PROPUESTAS
Los alumnos mediantes ejemplos disean un sistema controlado por Firewall y mediante
ejemplos analizan la seguridad de diferentes tipos protocolos.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

CARRERAS PROFESIONALES

92

CIBERTEC

SEGUR IDAD DE REDES I

93

5.1. FIREWALL
5.1.1. Introduccin al Firewall
Los firewalls son dispositivos que controlan el trfico de una organizacin. Aparecieron
con el objetivo de aislar a las redes y controlar el trfico que ingresa y sale de la
organizacin. Esta funcin inicialmente la realizaba en ruteador, pero al incrementarse
el trfico, el ruteador dejo de ser eficiente en esta funcin y se prefiri dejarla a otro
equipo: El firewall. Los Firewalls son dispositivos y sistemas de hardware y software
que controlan el trfico entrante y saliente del punto en donde son instalados. De esta
manera, controlan el trfico que va desde el interior de la organizacin (red privada)
hacia Internet u otra red (red exterior o pblica). Son equipos que trabajan,
principalmente, a nivel de red, es decir, la capa 3 TCP/IP, pero su campo de accin se
extiende hasta el nivel de aplicacin segn el tipo de firewall empleado.

5.1.2. Tipos de Firewall.


Los tipos de firewall ms empleados y utilizados son los siguientes:

Filtro de paquetes.
Nivel de aplicacin.
Inspeccin de paquetes.
Filtro de paquetes dinmicos.
Proxy.

A. Firewall de Filtro de Paquetes


Este tipo de firewall fue el primero que apareci en el mercado, conocido tambin
como screening router. Trabaja principalmente en el nivel 3 (Internet) del modelo OSI y
a menor grado en el nivel 4 (transporte). Este firewall filtra paquetes basados en la
direccin IP origen y direccin IP destino de los paquetes entrantes, no realizando
anlisis de contenido, ni seguimiento de la conexin. Estos firewall son
implementados, incluso dentro del ruteador, y trabajan con listas de control de acceso
(Access Control List) que son archivos de base de datos que residen en el firewall y
estn mantenidos por el administrador del dispositivo. Estos firewall adems chequean
los puertos TCP y UDP, origen y destino de una conexin, para el proceso de filtrado
de trfico.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

94

B. Firewall de Nivel de Aplicacin


Este firewall es una computadora que ejecuta un software Proxy y que la hace trabajar
como servidor Proxy. Este firewall trabaja transfiriendo una copia de cada paquete de
datos, aceptando de una red a otra y enmascarando el origen del dato. Esto controla
que servicios son utilizados por las estaciones de trabajo y protege adems a la red de
usuarios externos que tratan de obtener informacin acerca del diseo de la red. Estos
firewalls son conocidos como de segunda generacin. Operan en el nivel 7
(Aplicacin). Uno de los inconvenientes con este tipo de firewall es que se reduce el
rendimiento de la red, ya que el firewall debe analizar cada paquete en todos los
niveles.

C. Firewall de Inspeccin de Paquetes


En este tipo de firewall, los paquetes son capturados por un motor de inspeccin que
est operando a la velocidad de la red. Estos paquetes son encolados y analizados en
todos los niveles OSI. Esto eleva el rendimiento de la red en comparacin a los
firewalls de aplicacin y adems, provee un mayor anlisis de los datos al examinar el
estado y contexto de los paquetes de datos entrantes. De esta manera se puede
seguir el rastro de las aplicaciones no orientadas a conexin como UDP. Estos
firewalls son conocidos como de tercera generacin.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

95

D. Firewall de Filtro de Paquetes Dinmicos


Este tipo de firewall es de tecnologa de cuarta generacin, que habilita la modificacin
de las reglas del firewall. Esta tecnologa es mayormente utilizada para proveer
soporte UDP. Por un periodo corto este firewall recuerda los paquetes UDP que han
cruzado el permetro y decide si lo habilita a los paquetes de la red.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

96

5.1.3. Topologas de Firewalls.


Existen varias topologas de firewall, las cuales se escogen de acuerdo a las
necesidades de la organizacin.
Ente las principales se tienen:

Filtro de paquetes por ruteadores.


Sistema de firewall de host definido (Bastion Host)
Hosts de doble enrutamiento.
Subnet definidos con zonas desmilitarizadas (DMZ)

A. Filtro de paquetes por ruteadores


Tambin conocido como Packet filtering router. Es el dispositivo ms antiguo y uno de
los ms utilizados. Este dispositivo se coloca entre la red confiable (privada) y la no
confiable (publica). Se le conoce tambin como ruteador de borde (boundary router).
Trabaja con listas de control de acceso. El problema principal con este tipo de
arquitectura es que los ACLs son dificiles de mantener.
B. Sistema de firewall de host definido (Screened Host)
Tambin conocido como Screened-Host Firewall Systems. Esta arquitectura emplea
tanto el Packet filtering router y el bastion host (proxy). Ofrece un mayor nivel de
seguridad ya que realiza el anlisis, tanto en la capa de red (packetfiltering) como en la
capa de aplicacin (Proxy). Este sistema es considerado ms seguro, ya que requiere
que el atacante vulnere 2 sistemas separados antes de que la red privada sea
vulnerada totalmente o definitivamente. El packet filtering router se coloca entre la red
pblica y el bastion host, al ser el bastion host el foco de ataque, tambin se le conoce
como el host de sacrificio.
C. Hosts de doble enrutamiento
Conocido tambin como Dual-homed host firewalls o multi-homed bastion host. Esta
arquitectura se compone de un host con dos NICs (interfaces de red), una est
conectada a la red local confiable y la otra conectada a la red pblica o Internet. Filtra
parte del trfico que va de una red a otra. La opcin de IP Trafic Forwarding esta
deshabilitada o restringida, ya que todo el trfico debe pasar por un mecanismo de
inspeccin de seguridad. Adems, la capacidad de ruteo esta deshabilitada para evitar
que el trfico pase transparentemente y se evite que el firewall cumpla su funcin. Esta
arquitectura permite trasladar trfico entre redes diferentes. Por ejemplo Ethernet con
Token Ring.
D. Subnet definidos con zonas desmilitarizadas (DMZ)
Esta arquitectura es muy popular y es considerada una de las ms seguras. Emplea
dos packet-filtering router y un bastion host. Este firewall soporta los servicios de
packet-filtering y Proxy, adems define una zona desmilitarizada (DeMilitarized Zone.
DMZ). Esto crea una red entre la red privada y la red pblica, donde se encuentra el
bastion host y los otros servidores pblicos. El ruteador externo provee proteccin
contra ataques externos, mientras que el ruteador interno maneja los acezos de la red
privada a la DMZ por enrutamiento, a travs del bastion host. Una consideracin con
este tipo de arquitectura es el mantenimiento.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

97

Es importante conocer en este punto el tema del NAT (Network Address Translation).
NAT es un concepto importante en redes, en especial con firewalls. Como una medida
de seguridad, el administrador de red debe evitar que los atacantes y visitantes
externos no sepan cual es el rango de direcciones internas con las que trabaja. IANA
(Internet Assigned Numbers Authority) ha reservado los siguientes tres bloques de
espacio de direcciones para redes privadas 10.0.0.0/8, 176.16.0.0/16 y
192.168.0.0/16. NAT es una herramienta que permite enmascarar direcciones IP
internas con direcciones IP externas. NAT convierte una direccin IP privada en una
direccin IP pblicas. Existen dos mtodos de NAT: Esttico y dinmico.

NAT Esttico. Definido con la relacin de 1 a 1 entre una direccin IP pblica con
una direccin privada.
NAT Dinmico. Definido con la relacin de 1 a varios entre una direccin IP
pblica y varias direcciones IP privadas. Se conoce tambin como PAT (Port
Address Traslation), ya que la traslacin se realiza a travs de puertos de
servicios.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

98

5.1.4. Configuracin de Firewall.


Un firewall, en el mundo de las redes para ordenadores, es un dispositivo fsico o
lgico que protege una red privada del resto de la red (pblica).

Se toma un ordenador con capacidad de rutear (por ejemplo un PC con LINUX).


Se le ponen dos interfaces (por ejemplo interfaces serie, ethernet o paso de
testigo con anillo (Token Ring), etc.).
Se le deshabilita el reenvi de paquetes IP (IP forwarding).
Se conecta una interfaz a la Internet.
Se conecta la otra interfaz a la red que se quiere proteger.

Ahora hay dos redes distintas que comparten un ordenador. El ordenador que acta
de cortafuegos, al que de ahora en adelante llamaremos "cortafuegos", puede
comunicarse tanto con la red protegida, como con la Internet. La red protegida no
puede comunicarse con la Internet y la Internet no puede comunicarse con la red
protegida, dado que se ha deshabilitado el reenvi IP en el nico ordenador que las
conecta. Si se quiere llegar a la Internet desde la red protegida, hay que hacer primero
un telnet al firewall, y acceder a la Internet desde el. Del mismo modo, para acceder a
la red protegida desde la Internet, se debe, antes, pasar por el firewall. Este es un
mecanismo de seguridad excelente contra ataques desde la Internet. Si alguien quiere
atacar la red protegida, primero tiene que atravesar el firewall. De esta manera el
ataque se divide en dos pasos y por lo tanto, se dificulta. Si alguien quiere atacar la
red protegida por mtodos ms comunes, como el bombardeo de emails, o el nefasto
"Gusano de Internet", simplemente no podr alcanzarla. Con esto se consigue una
proteccin excelente.
Un firewall puede proteger una red de diversas formas. Puede proporcionar servicios
de encubrimiento que nieguen o garanticen los accesos basados en: el nombre del
usuario, el nombre del host, y el protocolo TCP/IP, etc. Un cortafuegos puede

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

99

suministrar tambin una variedad de servicios que dejen paso a los usuarios
autorizados (si se implementa un PROXY) mientras excluyen a los no autorizados. Al
mismo tiempo, asegura que todas las comunicaciones entre la red e Internet dan la
impresin de finalizar en el cortafuegos, si se usa NAT (Network Address Translation),
evitando que el mundo externo pueda vislumbrar, en modo alguno, la estructura de la
red.
Configuracin del Firewall con DMZ
Una DMZ (Demilitarized zone) o Zona Desmilitarizada. En seguridad informtica, una
zona desmilitarizada (DMZ) o red perimetral es una red local (una subred) que se
ubica entre la red interna de una organizacin y una red externa, generalmente
Internet. El objetivo de una DMZ es que las conexiones, desde la red interna y la
externa a la DMZ, estn permitidas; mientras que las conexiones desde la DMZ solo
se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con
la red interna. Esto permite que los equipos (hosts) de la DMZ's puedan dar servicios a
la red externa, a la vez que protegen la red interna en el caso de que intrusos
comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada.
Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la
zona desmilitarizada se convierte en un callejn sin salida. La DMZ se usa
habitualmente para ubicar servidores, que es necesario que sean accedidos desde
fuera, como servidores de e-mail, Web y DNS. Las conexiones que se realizan desde
la red externa hacia la DMZ se controlan, generalmente, utilizando Port Address
Translation (PAT). Una DMZ se crea a menudo a travs de las opciones de
configuracin del cortafuegos, donde cada red se conecta a un puerto distinto de esta
configuracin se llama cortafuegos de tres vas o canales (three-legged firewall). Un
planteamiento ms seguro es usar dos cortafuegos, donde la DMZ se sita en medio y
se conecta a ambos cortafuegos, uno conectado a la red interna y el otro a la red
externa. Esta configuracin ayuda a prevenir configuraciones errneas accidentales
que permitan el acceso desde la red externa a la interna. Este tipo de configuracin
tambin es llamado cortafuegos de subred monitoreada (screened-subnet firewall).
El termino zona desmilitarizada es tomado de la franja de terreno neutral que separa a
ambas Coreas, y que es una reminiscencia de la Guerra de Corea, aun vigente y en
tregua desde 1953. Paradjicamente, a pesar de que esta zona desmilitarizada es
terreno neutral, es una de las ms peligrosas del planeta, y por ello da nombre al
sistema DMZ.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

100

Caractersticas del DMZ


Filtrado de paquetes a cualquier zona
NAT, Mapeo Bidireccional
Colas de trfico y Prioridad
Salidas redundantes / balanceo de carga
Balanceo de carga a servicios
Filtrado de contenido (web-cache)
Monitoreo de trfico en interfaces va netflow

Resumen
Los firewall de hardware se utilizan en grandes empresas o corporaciones.
La DMZ o Zona desmilitarizada. En seguridad informtica es una red local que se
ubica entre la red interna de una organizacin y una red externa.
El filtro de paquetes por ruteadores es el ms antiguo y el ms utilizado; se coloca
entre la red privada y la pblica.
Screened Host emplea el filtrado de paquetes y el bastin host (Proxy)
NAT esttico redirecciona el trfico de la IP Publica a una IP Privada y el NAT
Dinmico lo redirecciona a varias IPs Privadas.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

101

5.2. TECNOLOGAS Y PROTOCOLOS DE SEGURIDAD


La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes
inalmbricas. Para tener acceso a una red cableada es imprescindible una conexin
fsica al cable de la red. Sin embargo, en una red inalmbrica desplegada en una
oficina, un tercero podra acceder a la red sin ni siquiera estar ubicado en las
dependencias de la empresa, bastara con que estuviese en un lugar prximo donde le
llegase la seal. Es ms, en el caso de un ataque pasivo, donde solo se escucha la
informacin, ni siquiera se dejan huellas que posibiliten una identificacin posterior. El
canal de las redes inalmbricas, al contrario que en las redes cableadas privadas,
debe considerarse inseguro. Cualquiera podra estar escuchando la informacin
transmitida. Y no solo eso, sino que tambin se pueden inyectar nuevos paquetes o
modificar los ya existentes (ataques activos). Las mismas precauciones que tenemos
para enviar datos a travs de Internet deben tenerse tambin para las redes
inalmbricas. Internet opera, en la actualidad, por medio del IPv4. su protocolo de
Internet se le considera como un protocolo internetwork, esto es porque puede operar
con los diferentes protocolos de otras subcapas, tales como el de Ethernet, el modo de
transferencia asncrono (ATM) y servicios integrados de redes digitales (ISDN). El
protocolo provee un formato de paquete estndar que los dems subprotocolos son
capaces de transportar. Uno puede decir que el protocolo internetwork est definido
por su formato bsico de paquete y por el tipo de servicios que provee. El IPv4 ya
tiene varios aos funcionando y debido a las actuales demandas en desempeo en los
nodos de ruteo, as como el rpido consumo de las direcciones y el hecho que el IPv4
no tiene caractersticas incluidas de seguridad, sino que ms bien se ha tenido que
auxiliar del IPsec para proporcionar un cierto nivel de seguridad, son las muestras de
que este protocolo est llegando al final de su vida til.
El Protocolo de Internet en su versin 4 (IPv4) fue creado cuando se pensaba que su
numero mximo de direcciones posibles seria de 4 mil millones de direcciones (2 32 );
pero al ritmo que ha avanzado la tecnologa y dadas las facilidades para tener una
computadora conectada a la red, esta cifra se alcanzara en esta misma dcada,
aunado a esto se pens tambin que el sucesor del IPv4 debera tener capacidades
para poder asegurar la transferencia de paquetes para evitar los principales ataques
que se gestan en la red. A manera de solucionar todas estas dificultades que se han
presentado con el paso de los aos se dise un nuevo protocolo, el IPv6.
Los cambios del IPv4 al IPv6 en cuanto a las caractersticas del encabezado (header)
de los paquetes de informacin fueron principalmente en la simplificacin de algunos
de los campos y de cambios en sus tamaos. A continuacin se mencionan algunas
de las ventajas con las que cuenta el IPv6 sobre el IPv4:

Una mayor cantidad de direcciones IP. El esquema de direccionamiento del


IPv4 puede soportar un mximo terico de 4.29 mil millones de direcciones IP. Sin
embargo, debido a las ineficiencias de operacin, tales como la necesidad de
tener suficientes direcciones para las configuraciones de subnet dentro de Internet
han limitado las direcciones tiles de IP a solo 200 millones. Esta cantidad de
direcciones no ser suficiente para soportar la increble demanda de la industria,
ya que en unos cuantos anos habr celulares, dispositivos porttiles, sistemas
embebidos y juegos de video que se conectaran a Internet, con lo que aumentara
el trfico en los nodos de ruteo. Uno de los mtodos que se usan para lidiar con
este desabasto de direcciones es el usado por varias organizaciones, la
tecnologa de traduccin network-address (NAT). NAT permite a las compaas
crear grandes nmeros de direcciones de Internet privadas y sin registrar para uso
interno. Estas direcciones privadas se conectan a Internet va un limitado nmero

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

de direcciones pblicas registradas; sin embargo, este


vulnerabilidades y otros problemas. El IPv6 ofrece un
direccionamiento de 128 bits.

102

mtodo crea
esquema de

Extensibilidad y seguridad. El IPv4 aporta la extensibilidad, sin embargo se


limita a solo 40 bytes el monto de los datos que pueden usarse para describir la
funcionalidad adicional provista por las extensiones. El IPv6 permite opciones ms
grandes de descripcin para que as las extensiones puedan agregar
funcionalidad tales como una seguridad mejorada y control de ruteo. El IPv6
provee de autenticacin, confidencialidad e integridad de los paquetes en la red.
Para lograr esto el IPv6 incluye dos nuevas caractersticas el Authentication
Header (AH) y el Encapsulated Security Payload (ESP). El AH nos da los
mecanismos para la autenticacin e integridad para detectar si un paquete ha sido
modificado durante la transmisin. El ESP garantiza que slo los receptores
legtimos sean capaces de acceder a la informacin.

Autoconfiguracin: El enorme nmero de direcciones de IPv6 permitir que cada


dispositivo en la red tenga su propia direccin. Esto eliminar la necesidad de una
configuracin manual.

El encabezado del IPv6 est basado en el del IPv4 al cual se le agregaron campos y
se le quitaron algunos que casi no se usaban o eran redundantes.
Un encabezado del IPv4 tiene los siguientes campos y sus siguientes dimensiones:

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

103

El encabezado (header) del IPv6 y sus campos son los siguientes:

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

104

5.2.1. Aspectos de Seguridad de los Protocolos IP v6, SSL, TLS, S/Mime y


IPSec
5.2.1.1 Protocolo IPv6
En el IPv6 es posible introducir un nmero arbitrario de encabezados (headers) de
extensin entre el encabezado de Internet y el payload. Los diferentes tipos de
encabezados (headers) se muestran en la tabla.

Hop by Hop option header. Lleva informacin que debe ser examinada y
procesada por cada nodo en la trayectoria del paquete, con la fuente y el destino
incluidos.
Routing Header. Utilizado por una fuente para listar uno o ms ruteadores que
sern visitados por el paquete en su camino al destino.
Fragment Header. Utilizado cuando la fragmentacin es requerida. En el IPv6 la
fragmentacin solo puede hacerse en la fuente de la informacin.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

105

Destination header. Utilizado para llevar informacin que necesita ser examinada
y procesada en el destino del paquete.
Authentication header y Encapsulated Security Payload header.

Estos encabezados no son examinados por cada nodo que toque el paquete en su
viaje, a excepcin del encabezado de Hop-by-Hop, el cual si debe de ser revisado. Las
especificaciones del IPv6 incluyen la descripcin de dos payloads de seguridad. El
IPv6 nos ofrece con estos nuevos encabezados (headers) opciones de seguridad con
las que no se contaba antes: integridad, autenticacin y confidencialidad. Estas son
aplicadas usando los nuevos encabezados, en particular el Authentication Header y el
Encapsulated Security Payload header. A continuacin se ven con ms detalle.
A. Autenticacin
La autenticacin est representada mediante un encabezado (header) opcional; la
autenticacin es un procedimiento mediante el cual el receptor del mensaje garantiza
que la direccin de origen es autentica y que el paquete no ha sido alterado durante la
transmisin. Esta operacin consiste en la adicin al datagrama del encabezado de
autenticacin (AH) y en la red, solo los nodos que se encuentran relacionados en la
comunicacin le pondrn atencin a este encabezado extra. Los otros nodos
simplemente lo ignorarn. Esto permite que los datagramas protegidos de esta
manera, puedan ser capaces de viajar por redes que no usan el IPv6. La presencia del
AH no cambia ni afecta el comportamiento de los protocolos de punto a punto como el
UDP o el ICMP. El AH cuida que no se cambie la informacin en nuestro paquete, esto
lo hace calculando los datos de autenticacin (AD) utilizando la informacin del
datagrama que no cambia desde el envi hasta su destino. La informacin que se
cambie es convertida a ceros. Para saber esto, la fuente del mensaje tiene que
preparar un envi especial del paquete, cuya informacin sea independiente de
transformaciones que puedan ocurrir en el transito. Despus, es concatenada una
clave al principio y al final del paquete y se aplica una funcin hash (MD2 o MD5 por
ejemplo) para procesar el mensaje, el resultado se llama datos de autenticacin y se
colocan dentro del AH. Cuando el nodo destino recibe el paquete, este revisa el AH y
verifica la validez del datagrama, este es aceptado slo si los datos de autenticacin
son correctos.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

106

B. Encapsulated Security Payload (ESP)


El encabezado de Encapsulated Security Payload (ESP) garantiza que solo los
receptores legtimos sern capaces de leer los paquetes. Este es el header a usar, si
se requiere confidencialidad. Aqu la carga computacional del cifrado es mayor que en
el authentication header. El ESP est fragmentado en dos partes, una es texto simple
y la otra es texto cifrado. La parte del texto simple informa al nodo como procesar y
desencriptar el ESP, la siguiente parte est formada de campos protegidos y de texto
cifrado. El ESP (Encapsulated Security Payload) puede proveer de autenticacin y
encriptacin. ESP tiene dos modos: el modo de tnel y el modo de transporte. En el
modo de tnel el paquete de IPv6 esta encapsulado en otro paquete IP de ESP.

En esta modalidad, el encargado del envi, toma todo el datagrama de IP y una vez
que se determina la clave, el proceso de cifrado se realiza. Los datos cifrados son
encapsulados dentro del payload del nuevo datagrama y as se transporta a su
destino. El receptor deshecha el datagrama que envolva al texto cifrado y una vez que
la clave ha sido determinada descifra el payload. Cuando se utiliza el modo de tnel, el
verdadero encabezado del IP esta dentro del payload de IP y por lo tanto el intruso
solo es capaz de ver las terminales de la lnea asegurada. Si la lnea asegurada existe
entre dos firewalls, el observador solo puede ver que hay intercambio de informacin
entre las dos redes locales. Si este mtodo de tnel seguro es colocado entre dos
equipos de comunicacin entonces el observador es solamente capaz de identificar a
los comunicadores.

En el modo de transporte no hay headers IP encriptados u opciones de IP, de esta


manera se ahorra ancho de banda. Es como se muestra en la figura.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

107

En la modalidad de transporte se toma un paquete completo de la capa superior


(TCP), el clculo se realiza con el mismo procedimiento descrito anteriormente,
obteniendo un paquete de la capa de transporte cifrado dentro del ESP.
ESP y AH pueden ser usados de manera conjunta o independiente. Estos dos
encabezados (headers) proveen de un servicio en el nivel de Internet. Si los servicios
de seguridad son provistos en el nivel de Internet, entonces sern fciles de que otras
aplicaciones los utilicen. Los protocolos como el RIP, OSPF o EL IDRP deben ser
utilizados en altas asociaciones de seguridad entre los ruteadores con la finalidad de
hacer imposible que se modifique el contenido de la tabla de ruteo. Otro encabezado
(header) que tambin se puede utilizar con fines de seguridad es el Routing header, ya
que con l se puede seleccionar la ruta deseada; para as evitar que nuestra
informacin pase por ruteadores o nodos que son agresivos y que pueden
comprometer nuestros datos.
Utilizar el IPv6 tambin nos permite tener acceso al concepto de seguridad asociada.
Bajo este concepto todos los protocolos de seguridad basados en el IPv6 o que usen
las capacidades de este tendrn que ofrecer al menos una asociacin de seguridad
(SA). De esta manera, antes de usar el AH o el ESP los nodos que se encargarn de
esta tarea, previamente deben acordar una SA que describa que parmetros de
seguridad (funciones, modalidades, llaves) se van a usar. Sin embargo, esto es parte
de otro problema ya que para poder efectuar una correcta comparticin del SA es
necesario que la informacin que se manejara en comn sea tambin enviada a travs
de un canal seguro o por medio de otro protocolo de seguridad; es decir que los nodos
deben tener una clave para intercambiar la informacin de SA, se necesita de un
Protocolo de Administracin de Llaves. La IETF se encuentra trabajando en este
asunto, pero no es tarea fcil, ya hay muchos trabajos en este problema: Photuris,
Skip, y ISAKMP/Oakley. Con uno de los ltimos trabajos siendo el ISAKMP/Oakley
que despus fue renombrado como IKE (Intercambio de Claves por Internet).El IKE se
encarga de combinar el intercambio de llaves Diffie-Hellman con una autenticacin
subsiguiente de los parmetros de Diffie-Hellman.
Suponiendo que este sea el protocolo a usar para la transferencia de informacin, la
negociacin de una SA se lleva a cabo en dos partes; para comenzar el iniciador y el
contestador acuerdan el uso de una llave en un canal seguro, esto incluye el
intercambio de una cookie, lo cual protege contra ataques del tipo de bloqueo de
recursos. La primera fase es dedicada a establecer un canal seguro y autenticado
entre las terminales; despus de esto, el iniciador y el receptor tienen que crear una
nueva SA, la cual es llamada ISAKMP SA, que contiene los parmetros de seguridad
que harn posible el intercambio de manera segura durante la fase 2 para la
negociacin de SA especficos. En la fase 2 es donde son negociadas las
asociaciones especficas de seguridad en nombre de los servicios de IPsec o de
cualquier otro que necesite un parmetro de negociacin segura.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

108

Los aspectos de seguridad que da el IPv6 nos abren toda una gama de posibilidades
para tener una comunicacin ms segura.

Lneas aseguradas y firewalls. El ESP y el AH del IPv6 nos permite crear una
lnea segura entre dos firewalls distantes, por ejemplo entre dos unidades de una
misma organizacin.
Hosts mviles. Una manera de evitar los ataques especficos a computadoras
mviles es establecer un tnel seguro entre el equipo mvil y el firewall de la red.
Protocolos de ruteo. La integridad de la red no puede ser mantenida si los
protocolos de ruteo no son asegurados. Si los intrusos son capaces de acceder a
las actualizaciones de ruteadores, entonces sern capaces de desviar o
tergiversar la informacin.
Estacin de trabajo a estacin de trabajo. La conexin segura se establece entre
dos hosts que estn en LANs distintas e interconectadas por medio de un enlace
de firewall a firewall.

5.2.1.2.

Protocolo secure socket layer y transport layer secure (SSL y TLS)

Secure Socket Layer es el protocolo de seguridad de Internet para conexiones puntoa-punto. Desarrollado por Netscape, es utilizado por exploradores de Internet y
servidores de Red. Ofrece proteccin contra incursiones, forjado o el tampering.
Clientes y servidores son capaces de autentificarse uno al otro y establecer un enlace
seguro o tubera que atraviesa la Internet o una red local para que los datos sean
transferidos de manera segura. En nuestro explorador podemos ver si estamos
usando un protocolo de seguridad tal como TLS en diferentes maneras. Se puede
apreciar que la lnea de direccin es reemplazada con las inciales https y tambin
con un pequeo candado en la barra de estado en la parte de abajo del explorador. En
la figura se ve un ejemplo.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

109

El protocolo SSL es anlogo a una llamada telefnica en una lnea segura entre dos
computadoras en cualquier red incluyendo la Internet. En SSL, la conexin es
establecida, las partes autenticadas y la informacin transferida con seguridad. A la
ltima mejora de este protocolo se le llam TLS.

En aplicaciones utilizando SSL, se utilizan fuertes medidas de encriptacin para


asegurar la confidencialidad. Por medio del uso de certificados digitales, SSL provee
de la autentificacin transparente de servidores y de manera opcional, de los clientes.
SSL utiliza el algoritmo RSA como el algoritmo encargado de manejar la seguridad
utilizando firmas digitales y sobres digitales. A una encriptacin y desencriptacin para
una transferencia de datos muy rpidos, despus de que una conexin SSL ha sido
establecida, se recomienda el uso del algoritmo RC4. SSL es utilizada en la Red para
muchas aplicaciones. Si una terminal de la conexin no est habilitada para SSL o
para la Red, entonces se necesitan herramientas para construir SSL en esta
aplicacin. Otras situaciones requieren que las aplicaciones tengan ms control sobre
las conexiones incluyendo la seleccin de plataformas de cifrado y de negociacin de
llaves. Los desarrolladores que utilizan el SSL incluido en el explorador de Red tienen
muy poco control sobre el desempeo y operacin de SSL.
SSL opera en la capa de transporte, abstrado de la capa de red, donde opera IPsec,
SSL opera entre dos aplicaciones cualesquiera que no necesariamente tienen que
estar en la misma red segura. SSL se encarga de asegurar dos aplicaciones mientras
que IPsec se encarga de asegurar toda una red. Las aplicaciones de SSL son muy
variadas, ya que puede utilizarse prcticamente donde sea necesario un enlace
protegido entre dos computadoras o aplicaciones. SSL en el explorador de la Red no

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

110

basta para asegurar la mayora de los sistemas. Los sistemas tales como el acceso a
una base de datos segura o sistemas remotos de objetos. Los bancos tambin pueden
emplear SSL para comunicarse con sucursales remotas empleando una fuerte
criptografa. Otra aplicacin de SSL es para crear acceso remoto a aplicaciones
administrativas.
5.2.1.3.

Protocolo S/MIME (Secure Multipurpose Internet Mail Extensions

S/MIME es el protocolo encargado de ofrecer la privacidad necesaria a los negocios


electrnicos de la Red, ofreciendo los servicios de autenticidad y privacidad. S/MIME
utiliza la encriptacin por llave pblica para evitar que los mensajes sean interceptados
o reforjados. La analoga de la proteccin ofrecida por S/MIME es de un correo postal
enviado entre dos lugares de manera segura. El protocolo garantiza la aseguracin del
mensaje, la autenticacin, el almacenamiento y la transmisin de los datos secretos.

Los protocolos tales como el SSL y TLS se encargan de la proteccin a un nivel de


aplicacin para que dos equipos se conecten de manera segura en una red pblica,
mientras que otros protocolos, como el IPsec, mantienen la seguridad a un nivel ms
bajo, en las comunicaciones de la red. Sin embargo, estos protocolos no ofrecen
seguridad para el almacenamiento o la transmisin de los datos. Es aqu donde se
aplica S/MIME.
S/MIME est basado en el algoritmo RSA para la utilizacin de firmas digitales y
sobres digitales. Los algoritmos RC2, DES y Triple DES son utilizados para
encriptacin simtrica. Para utilizar las funciones hash, S/MIME se basa en el uso de
MD5 y el SHA1.
Las aplicaciones de S/MIME son muy variadas, ya que se puede usar siempre que se
quiere almacenar, transmitir y autenticar datos o mensajes importantes. Por ejemplo,
las formas de los bancos, recibos de pagos, estados de cuenta, hipotecas, pagos en
lnea, los clientes que utilizan aplicaciones con S/MIME confiadamente pueden pagar
sus cuentas o hacer compras con tarjeta de crdito, incluso en aplicaciones medicas,
ya que se pueden guardar los registros de los pacientes.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

111

5.2.1.4. IP Security Protocolo (IPSEC)


IPsec es el protocolo estndar para la aplicacin de confidencialidad, autenticacin e
integridad en la capa del datagrama de IP. IPsec comprende la base para la
interoperabilidad de tuberas aseguradas de terminal-a-terminal, tneles
encapsulados y Redes Privadas Virtuales (VPNs), con lo que se provee proteccin
para los protocolos cliente que residen sobre la capa de IP. IPsec se encarga de
asegurar que los datos enviados por una red segura estn ntegros y que no hayan
sido corrompidos por atacantes. En la capa de IP, las computadoras en la red se
comunican por medio del ruteo de paquetes o datagramas. En una red local, estos
datagramas no tienen ningn mtodo de proteccin, por lo que son muy fciles de
alterar por intrusos. Normalmente esto se evita mediante el uso de los firewalls, sin
embargo en Internet es muy difcil evitar que nuestros datagramas sean interceptados
y alterados.
IPsec est basado en el algoritmo Diffie-Hellman y el algoritmo RSA para el
intercambio de llaves. Para la encriptacin simtrica, los algoritmos DES y Triple DES
son utilizados. En situaciones donde se requiere mayor seguridad para encriptacin en
IPsec, el algoritmo RC5 es utilizado comnmente. Para las funciones hash, se utilizan
SHA1 y MD5. IPsec mantiene seguros los paquetes en la red de bajo nivel para poder
crear una red segura de computadoras sobre canales inseguros, incluyendo en
Internet.
IPsec es aplicable en cualquier situacin en la que se desea comunicacin entre redes
seguras. Muchas organizaciones usan el IPsec estndar para construir software que
habilita VPNs, con esto se pueden crear redes seguras sobre redes inseguras. Usando
VPNs las compaas se pueden ahorrar el dinero de instalar lneas dedicadas y
mantener la confidencialidad de la informacin corporativa. Software de acceso remoto
basado en el estndar de IPsec provee a las empresas de accesos seguros a sus
funciones de redes. Los firewalls pueden fcilmente, incorporar IPsec para crear un
tnel con una red VPN, esto permite que las empresas hagan enlaces con sus
compaeros de negocios o clientes y que se sigan manteniendo la integridad de las
comunicaciones.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

112

5.2.2. Introduccin a los Sistemas de Deteccin de Intrusos (IDS)


Antes de detallar las ventajas del IDS se va detallar los cuatro vectores
posibles de ataque, a travs de los cuales un intruso puede introducirse en
una red, ilustrados en la siguiente figura,

5.2.2.1 Vectores de ataque a travs de los cuales un intruso puede


introducirse en la red

Conectarse a la red a travs de Internet: Es el vector de ataque ms extendido,


porque es el ms accesible a todo tipo de atacantes, en cualquier lugar del
mundo. Tpicamente, el mecanismo de proteccin ms eficaz es el firewall.
Utilizar un ordenador conectado directamente (fsicamente) a la red: Si el intruso
es capaz de entrar en la organizacin y encuentra un punto de red libre o practica
una conexin mediante un tap o se conecta a la lnea telefnica, dispondr de
acceso directo a la red. Ms peligroso todava es que acceda a ordenadores

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

113

desatendidos. El mecanismo de proteccin ms eficaz contra este tipo de ataques


es la seguridad fsica.
Llamar a un servicio de acceso remoto (Remote Access Server o RAS): Los
servicios de acceso remoto consisten en un servidor con uno o ms mdems que
dan acceso a la red interna a travs de Internet. Adems de los servidores RAS,
cualquier equipo con un mdem conectado configurado para responder
automticamente a las llamadas entrantes puede convertirse potencialmente en
un vector de ataque. Las polticas de seguridad, la configuracin segura de los
servidores de acceso remoto y VPN constituyen buenos mecanismos defensivos.
Conectarse a travs de una red inalmbrica insegura: La mayor parte de redes
inalmbricas se encuentran totalmente desprotegidas. Muchos productos solo
incorporan el protocolo WEP (Wired-Equivalent Privacy) como medida de
proteccin, que ha demostrado ser inseguro. Como consecuencia, resulta trivial
para un atacante a una WLAN.

Aunque el nmero de vectores es muy pequeo, asegurarlos todos resulta difcil


debido a la necesidad de llegar a un compromiso entre proporcionar seguridad y
proporcionar acceso externo a servicios internos. Las fases del ataque de un intruso a
un sistema informtico, las cuales pueden servirse de uno o ms de los vectores de
ataque descritos son:

Identificacin del objetivo.


Recopilacin de informacin sobre el blanco.
Anlisis de la informacin e identificacin de vulnerabilidades.
Obtencin del nivel de acceso apropiado.

5.2.2.2 Sistemas de Deteccin de Intrusos (IDS)


Despus de desplegar las medidas necesarias para que los intrusos no accedan a los
sistemas, se pueden aadir las necesarias para detectar si una intrusin ha ocurrido o
est en curso. De igual manera que en los sistemas de proteccin tradicional. Se
complementan con elementos como puerta, paredes y guardias de seguridad con
sigilosas cmaras de vigilancia; los sistemas informticos disponen de detectores de
intrusin para alertar ante eventuales ataques. Los detectores de intrusos (Intrusin
Detection System o IDS) residen en sistemas que desean ser protegidos, pero sin
realizar ninguna otra tarea de servicio aparente al cliente, por lo que puede
preguntarse cual es su verdadera funcin. Su principal misin reside en el pilar bsico
de la deteccin de ataques a la seguridad del sistema, construyendo un eslabn ms
en la cadena de la seguridad, del mismo modo que otros sistemas como los firewalls
se concentran en la prevencin o los elementos de backup se centran en la
recuperacin. Es importante distinguir el concepto de deteccin de ataques, del de
deteccin de una intrusin. Mientras el ataque puede o no tener xito, el trmino
intrusin denota la existencia de un ataque con xito. Existen tres puntos clave para el
xito de un sistema de deteccin de intrusos: la ubicacin, si eficacia en la deteccin y
el tiempo de respuesta.

Ubicacin: Tradicionalmente, los sistemas ms utilizados han sido los detectores


preliminares, complementando la funcin de los firewalls que filtran la
interconexin de los sistemas con redes externas. Actualmente son ampliamente
utilizados los IDS tanto en redes internas como externas, as como en los propios
equipos directamente.
Eficacia en la deteccin: Es necesario que los detectores acierten ante los
ataques, ya que en caso contrario se puede caer en los problemas de los falsos
negativos y por consiguiente en la prdida de credibilidad.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

114

Tiempo de respuesta: Es evidente que de nada sirve que el IDS alerte un ao


despus de un incidente, por lo cual su alerta debe ser rpida.
La siguiente tabla muestra todos los posibles estados de respuesta de un IDS
ante un ataque.

Si el IDS detecta un ataque cuando de verdad se ha producido, entonces funciona


correctamente, ya que implica que ha detectado al intruso. En este caso se habla de
verdadero positivo (true potitive o TP). Por el contrario, el funcionamiento es incorrecto
si realmente existe un ataque y el sistema no alerta del mismo, lo que se conoce como
falso negativo (false negarive o FN): el IDS dice que no ha pasado nada cuando en
realidad si ha pasado. Desde otra perspectiva, si realmente no existe ningn ataque y
el IDS alerta sobre algo inexistente se produce un falso positivo (false positive o FP): el
IDS dice que pasa algo cuando en realidad nada ha pasado. Por otro lado, el IDS
funciona correctamente si no alerta de nada cuando no hubo ataque lo que se
denomina verdadero negativo (true negarive o TN). Los falsos positivos son uno de los
grandes impedimentos para el buen funcionamiento de los IDS existentes en la
actualidad. Por ello requieren de una configuracin precisa para evitar fallos en la
deteccin. A la hora de evaluar la efectividad de un IDS, suelen manejarse los
siguientes parmetros:

Tasa de deteccin (detection rate o DR): Tambin denominada tasa de


verdaderos positivos (TPR), representa la probabilidad de que un ataque sea
detectado. Se calcula como:

Tasa de falsas alarmas (false alarm rate o FAR): Tambin denominada tasa de
falsos positivos (FPR), representa la probabilidad de que el sistema alerte de un
ataque cuando ste no se ha producido:

Evidentemente, para que un IDS resulte til en un escenario real, interesa que la tasa
de deteccin sea lo mayor posible, cercana al 100%, mientras que la tasa de falsas
alarmas sea lo menor posible, cercana al 0%. Estos dos parmetros, DR y FAR, estn
ntimamente ligados entre s. Si el IDS se configura de manera que sea muy sensible a
los ataques, mayor ser la tasa de deteccin, pero en contrapartida tanto mayor ser
tambin el nmero de falsas alarmas. Si por el contrario se intenta ser ms permisivos,
de manera que no se produzcan falsas alarmas, habr muchos ataques que pasen

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

115

desapercibidos, por lo que a la vez se estar reduciendo la tasa de deteccin. En


pocas palabras, es imposible aumentar DR y disminuir FAR simultneamente.
5.2.2.3 Tipos de IDS
Existen tres tipos de sistemas de deteccin de intrusos:

HIDS (HostIDS): un IDS vigilando un nico ordenador y por tanto su interfaz corre
en modo no promiscuo. La ventaja es que la carga de procesado es mucho
menor.
NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el
segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando
as todo el trfico de la red.
DIDS (DistributedIDS): sistema basado en la arquitectura cliente-servidor
compuesto por una serie de NIDS (IDS de redes) que actan como sensores
centralizando la informacin de posibles ataques en una unidad central que puede
almacenar o recuperar los datos de una base de datos centralizada. La ventaja es
que en cada NIDS se puede fijar unas reglas de control especializndose para
cada segmento de red. Es la estructura habitual en redes privadas virtuales
(VPN).

5.2.3 Sistema de Prevencin de Intrusos (IPS)


Los sistemas para la prevencin de intrusos (Intrusion Prevention System o IPS) son
aplicaciones cuyo objetivo es evitar la intrusin, normalmente detenindola, pero
empleando tcnicas del mundo de los IDS. El objetivo es similar al que persigue un
dispositivo tipo firewall, pero para ello se valdrn de las tcnicas utilizadas en la
deteccin de intrusos.
5.2.3.1 Tipos de IPS
Existen cinco tipos de IPS en la actualidad:

Switches a Nivel 7: Consiste en la posibilidad de inspeccin de protocolos al nivel


de aplicacin en los conmutadores actuales. Pueden realizar deteccin de
ataques tpicos como denegacin de servicio (DoS) o basndose en firmas
predefinidas evitando afectar a los sistemas de la red que crean, con su principal
ventaja de potencia y redundancia.
Firewall/IDS de aplicacin: Los IDS y firewall de aplicacin realizan la funcin de
prevencin ms que la tpica deteccin. Dado que por ellos pasa toda la
informacin del dialogo entre el usuario y la aplicacin, pueden confeccionar un
perfil de los datos a transmitir y controlar cualquier desvo del mismo. Por lo
general, la configuracin de estos sistemas deniega todo lo que no est
expresamente permitido, por lo que se presentan como una opcin ms restrictiva
que los Switches de Nivel 7.
Host IPS (HIPS): Sistemas que combinan las tcnicas de proteccin a nivel de
sistema. Las funcionalidades ms destacadas son la prevencin del
desbordamiento de buffer mediante la desactivacin de ejecucin de cdigo en la
pila o control de la misma, anlisis del comportamiento de determinados
parmetros del sistema en tiempo real y firewalls con inspeccin a nivel 7.
Switches hbridos: Esta tecnologa es una mezcla entre los firewalls de
aplicacin y los conmutadores de nivel 7. Se instalan como appliances hardware
delante de los servidores, utilizando un conjunto de reglas tpico de NIDS para

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

116

detectar ataques e inspeccionan el trfico en busca de contenido maligno segn la


poltica definida. De manera adicional, permiten el bloqueo de ataques ms
sofisticados, ya que conocen todo el trasiego de informacin entre usuario y
servidor, pudiendo detectar anomalas en el mismo.
Aplicaciones engaosas (Deceptive Applications): Esta tcnica realiza un
anlisis del trfico existente en la red para clasificar lo que considera bueno.
Cuando se realiza intentos de conexin sobre sistemas no existentes, la
aplicacin los simula para cazar al atacante. De esta manera se registran logs con
informacin de los intentos de los intrusos para su posterior anlisis. De manera
adicional, pueden servir como agentes para generar datos contra una consola
centralizada que correlaciona la informacin para predecir intentos de ataques.

5.2.3.2 Funcionamiento de los IPS


El funcionamiento de los IPS es similar al de los detectores de intrusos, si bien su
objetivo de fondo difiere en gran medida. El IPS detendr toda actividad sospechosa:
no solo alertara de ella, sino que ms bien su principal contenido ser evitar el ataque.
Los IPS se sitan delante de los sistemas a proteger y analizar el flujo de trfico que
se enva hacia el destino. En tiempo real decidir si se trata de trfico catalogado
como vlido o si en caso contrario, puede tratarse de una intrusin, en cuyo caso ser
bloqueado. Los IPS presentan su mayor utilizacin dentro de la proteccin de los
servidores Web: para su funcionamiento comprueban el trfico recibido contra
patrones tpicos de ataque y en caso de producirse suelen redirigir al atacante a
pginas estndar de error para ocultar de algn modo su existencia.

5.2.4. Infraestructura de Servidores VPN


5.2.4.1 Caractersticas
El concepto de Red Privada Virtual (RPV) aparece frecuentemente asociado a los de
conectividad, Internet y seguridad. Las RPV son tambin conocidas con el acrnimo
VPN, correspondiente a Virtual Private Network (Red Privada Virtual en ingles). Una
RED se extiende sobre un rea geogrfica amplia, a veces un pas o un continente;
contiene una coleccin de maquinas dedicadas a ejecutar programas de usuario
(aplicaciones). En los ltimos anos, las redes se han convertido en un factor crtico
para cualquier organizacin. Cada vez en mayor medida, las redes transmiten
informacin vital, por tanto dichas redes cumplen con atributos tales como seguridad,
fiabilidad, alcance geogrfico y efectividad en costos. Se ha demostrado, en la
actualidad, que las redes reducen tiempo y gastos de las empresas; eso ha significado
una gran ventaja para las organizaciones, sobre todo las que cuentan con oficinas
remotas a varios kilmetros de distancia; pero tambin es cierto que estas redes
remotas han despertado la curiosidad de algunas personas que se dedican a atacar
los servidores y las redes para obtener informacin confidencial. Por tal motivo la
seguridad de las redes es de suma importancia, es por eso que escuchamos hablar
tanto de los famosos firewalls y las VPN. La VPN es una tecnologa de red que permite
una extensin de la red local sobre una red pblica o no controlada, como por ejemplo
Internet. El ejemplo ms comn es la posibilidad de conectar dos o ms sucursales de
una empresa utilizando como vinculo Internet, permitir a los miembros del equipo de
soporte tcnico la conexin desde su casa al centro de computo o que un usuario
pueda acceder a su equipo domestico desde un sitio remoto, como por ejemplo un
hotel. Todo esto utilizando la infraestructura de Internet. Para hacerlo posible de
manera segura es necesario proveer los medios para garantizar la autenticacin,
integridad y confidencialidad de toda la comunicacin:

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

117

Autenticacin y autorizacin: Quien est del otro lado? Usuario/equipo y que


nivel de acceso debe tener.
Integridad: La garanta de que los datos enviados no han sido alterados. Para
ello se utiliza un mtodo de comparacin (Hash).Los algoritmos comunes de
comparacin son Message Digest (MD) y Secure Hash Algorithm (SHA).
Confidencialidad: Dado que los datos viajan a travs de un medio
potencialmente hostil como Internet, los mismos son susceptibles de intercepcin,
por lo que es fundamental el cifrado de los mismos. De este modo, la informacin
no debe poder ser interpretada por nadie ms que los destinatarios de la misma.
Se hace uso de algoritmos de cifrado como Digital Encryption Standard (DES),
Triple DES (3DES) y Advanced Encryption Standard (AES).
No repudio, es decir un mensaje tiene que ir firmado, y el que lo firma no puede
negar que el mensaje lo envi el.

La principal motivacin del uso y difusin de esta tecnologa es la reduccin de los


costos de comunicaciones directos, tanto en lneas dial-up como en vnculos WAN
dedicados. Los costos se reducen drsticamente en estos casos:

En el caso de accesos remotos, llamadas locales a los ISP (Internet Service


Provider) en vez de llamadas de larga distancia a los servidores de acceso remoto
de la organizacin. O tambin mediante servicios de banda ancha.
En el caso de conexiones punto a punto, utilizando servicios de banda ancha para
acceder a Internet y desde Internet llegar al servidor VPN de la organizacin. Todo
esto a un costo sensiblemente inferior al de los vnculos WAN dedicados.

Podemos encontrar otra motivacin en el deseo de mejorar el ancho de banda


utilizado en conexiones dial-up. Las conexiones VPN de banda ancha mejoran
notablemente la capacidad del vnculo. Todas las opciones disponibles en la
actualidad caen en tres categoras bsicas: soluciones de hardware, soluciones
basadas en cortafuegos y aplicaciones VPN por software. El protocolo estndar de
hecho es el IPSEC, pero tambin tenemos PPTP, L2F, L2TP, SSL/TLS, SSH, etc.
Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad,
mantenimiento y tipos de clientes soportados. Actualmente, hay una lnea de
productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer
ms amigable la configuracin y operacin de estas soluciones.

Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de


configuracin, aunque no tienen la flexibilidad de las versiones por software.
Dentro de esta familia tenemos a los productos de Nortel, Cisco, Linksys,
Netscreen, Symantec, Nokia, US Robotics, D-link etc.
En el caso basado en cortafuegos, se obtiene un nivel de seguridad alto por la
proteccin que brinda el cortafuego, pero se pierde en rendimiento. Muchas veces
se ofrece hardware adicional para procesar la carga VPN. Por ejemplo:
Checkpoint NG, Cisco Pix.
Las aplicaciones VPN por software son las ms configurables y son ideales
cuando surgen problemas de interoperabilidad en los modelos anteriores.
Obviamente el rendimiento es menor y la configuracin ms delicada, porque se
suma el sistema operativo y la seguridad del equipo en general. Aqu tenemos por
ejemplo a las soluciones nativas de Windows, Linux y los Unix en general. Por
ejemplo, productos de cdigo abierto (Open Source) como Open SSH, OpenVPN
y FreeS/Wan.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

118

Definitivamente las VPNs han llegado para quedarse y usarn en forma natural
incluso sin saberlo. Pero es interesante destacar que salvo en contadas excepciones,
la seguridad no figura entre las motivaciones que potencian su utilizacin. Para que su
uso sea seguro en el tiempo, es necesaria una importante inversin, que no todas las
empresas y particulares estn dispuestos a realizar.

5.2.4.2 Requerimientos bsicos de una VPN

Identificacin de Usuario: Las VPNs (Redes Virtuales Privadas) deben verificar


la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren
autorizados.
Codificacin de Datos: Los datos que se van a transmitir a travs de la red
pblica (Internet), antes deben ser cifrados/codificados, para que as no puedan
ser ledos. La codificacin se realiza con algoritmos de codificacin como DES o
3DES.
Administracin de claves: Las VPNs deben actualizar las claves de codificacin
para los usuarios.
Soporte a protocolos mltiples: Las VPNs deben manejar los protocolos
comunes, como son el protocolo de Internet (IP), intercambio del paquete de
Internet (IPX), etc.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

119

5.2.4.3 Tipos de VPN


Bsicamente existen tres arquitecturas de conexin

VPN (Red Privada Virtual) de acceso remoto: Este es quizs el modelo ms


usado actualmente y consiste en usuarios o proveedores que se conectan con la
empresa desde sitios remotos (oficinas comerciales, domicilios, hotel, aviones,
etctera) utilizando Internet como vnculo de acceso. Una vez autenticados tienen
un nivel de acceso muy similar al que tienen en la red local de la empresa.
Muchas empresas han reemplazado con esta tecnologa su infraestructura 'dialup' (mdems y lneas telefnicas), aunque por razones de contingencia todava
conservan sus viejos mdems.

VPN (Red Privada Virtual) punto a punto: Este esquema se utiliza para conectar
oficinas remotas con la sede central de organizacin. El servidor VPN, que posee
un vinculo permanente a Internet, acepta las conexiones va Internet provenientes
de los sitios y establece el tnel VPN. Los servidores de las sucursales se
conectan a Internet utilizando los servicios de su proveedor local de Internet,
tpicamente mediante conexiones de banda ancha. Esto permite eliminar los
costosos vnculos punto a punto tradicional, sobre todo en las comunicaciones
internacionales. Es ms comn el punto anterior, tambin llamada tecnologa de
tnel o tunneling.

VPN interna VLAN: Este esquema es el menos difundido, pero uno de los ms
poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso
remoto" pero, en vez de utilizar Internet como medio de conexin, emplea la
misma red de rea local (LAN) de la empresa. Sirve para aislar zonas y servicios
de la red interna. Esta capacidad lo hace muy conveniente para mejorar las
prestaciones de seguridad de las redes inalmbricas (WiFi).
Un ejemplo muy clsico es un servidor con informacin sensible, como las
nominas de sueldos, ubicado detrs de un equipo VPN, el cual provee
autenticacin adicional mas el agregado del cifrado, haciendo posible que solo el
personal de RRHH habilitado pueda acceder a la informacin.

TUNNELING: Internet se construyo, desde un principio, como un medio inseguro.


Muchos de los protocolos utilizados en la actualidad, para transferir datos de una
maquina a otra a travs de la red, carecen de algn tipo de cifrado o medio de
seguridad que evite que nuestras comunicaciones puedan ser interceptadas y
espiadas. HTTP, FTP, POP3 y otros muchos protocolos ampliamente usados,
utilizan comunicaciones que viajan en claro a travs de la red. Esto supone un

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

120

grave problema, en todas aquellas situaciones en las que queremos transferir


entre maquinas informacin sensible, como pueda ser una cuenta de usuario
(nombre de usuario y contrasea), y no tengamos un control absoluto sobre la red,
a fin de evitar que alguien pueda interceptar nuestra comunicacin por medio de la
tcnica del hombre en el medio (man in the middle), como es el caso de la Red de
redes.
El problema de los protocolos que envan sus datos en claro, es decir, sin
cifrarlos, es que cualquier persona que tenga acceso fsico a la red en la que se
sitan nuestras mquinas puede ver dichos datos. Es tan simple como utilizar un
sniffer, que bsicamente, es una herramienta que pone nuestra tarjeta de red en
modo promiscuo (modo en el que las tarjetas de red operan aceptando todos los
paquetes que circulan por la red a la que se conectan, sean o no para esa tarjeta).
De este modo, alguien que conecte su mquina a una red y arranque un sniffer
recibir y podr analizar, por tanto, todos los paquetes que circulen por dicha red.
Si alguno de esos paquetes pertenece a un protocolo que enva sus
comunicaciones en claro y contiene informacin sensible, dicha informacin se
ver comprometida. Si por el contrario, ciframos nuestras comunicaciones con un
sistema que permita entenderse solo a las dos maquinas que queremos sean
participes de la comunicacin, cualquiera que intercepte desde una tercera
maquina.
Nuestros paquetes, no podr hacer nada con ellos, al no poder descifrar los datos.
Una forma de evitar el problema que nos atae, sin dejar por ello de utilizar todos
aquellos protocolos que carezcan de medios de cifrado, es usar una til tcnica
llamada tunneling. Bsicamente, esta tcnica consiste en abrir conexiones entre
dos maquinas por medio de un protocolo seguro, como puede ser SSH (Secure
SHell), a travs de las cuales realizaremos las transferencias inseguras, que
pasarn de este modo a ser seguras. De esta analoga viene el nombre de la
tcnica, siendo la conexin segura (en este caso de ssh) el tnel por el cual
enviamos nuestros datos para que nadie ms aparte de los interlocutores que se
sitan a cada extremo del tnel, pueda ver dichos datos. Ni que decir, que este
tipo de tcnica requiere de forma imprescindible, que tengamos una cuenta de
acceso seguro en la mquina con la que nos queremos comunicar.

5.2.4.4 Ventajas de una VPN

Dentro de las ventajas ms significativas podremos mencionar la integridad,


confidencialidad y seguridad de los datos.
Reduccin de costos.
Sencilla de usar.
Sencilla instalacin del cliente en cualquier PC Windows.
Control de Acceso basado en polticas de la organizacin

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

121

Herramientas de diagnostico remoto.


Los algoritmos de compresin optimizan el trfico del cliente.
Evita el alto costo de las actualizaciones y mantenimiento a las PCs remotas.

5.2.5. Protocolos de Seguridad de las Conexiones Inalmbricas


(WEP, WPA Y WPA2)
5.2.5.1 Introduccin
Las redes inalmbricas requieren nuevos conceptos de seguridad que se obvian en las
redes cableadas. Un intruso que busque acceso a una LAN cableada se enfrenta
irremediablemente con el problema del acceso fsico a la misma. El villano necesita
conectar su cable al switch. En una WLAN el problema del intruso se torna etreo. Le
basta permanecer en el rea de cobertura que puede ser muy extensa para estar en
contacto con la red local. Puede incluso estar en movimiento. Esta nueva situacin
obliga a la bsqueda de nuevas soluciones para garantizar la seguridad de los
usuarios. Estos protocolos tienen el objetivo de proporcionar:

Autenticidad: El usuario es quien dice ser.


Privacidad: La informacin no es legible por terceros.
Integridad: La informacin no puede ser alterada en trnsito.

El SSID (Service Set IDentifier) es un cdigo incluido en todos los paquetes de una red
inalmbrica (Wi-Fi) para identificarlos como parte de esa red. El cdigo consiste en un
mximo de 32 caracteres alfanumricos. Todos los dispositivos inalmbricos que
intentan comunicarse entre s deben compartir el mismo SSID. Existen algunas
variantes principales del SSID. Las redes ad-hoc, que consisten en maquinas cliente
sin un punto de acceso, utilizan el BSSID (Basic Service Set Identifier); mientras que

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

122

en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID


(E de extendido). Nos podemos referir a cada uno de estos tipos como SSID en
trminos generales. A menudo al SSID se le conoce como nombre de la red.
Uno de los mtodos mas bsicos de proteger una red inalmbrica es desactivar el
broadcast del SSID, ya que para el usuario medio no aparecer como una red en uso.
Sin embargo no debera ser el nico mtodo de defensa para proteger una red
inalmbrica. Se deben utilizar tambin otros sistemas de cifrado y autentificacin.
5.2.5.1 WEP
WEP (Wired Equivalent Privacy) Privacidad equivalente a red cableada. Fue el primer
estndar de seguridad. Con este estndar, el usuario deba introducir un juego de
claves, que podan ser de 40 o de 104 bits, coincidentes con las configuradas en el
punto de acceso. Un sistema de clave compartida (PSK, Pre- Shared Key). Todos los
usuarios deben usar las mismas claves. No es necesario describir los inconvenientes
que tiene este sistema. Se reservan 24 bits para lo que se conoce como Vector de
inicializacin (IV) Una especie de clave de sesin que vara de manera peridica y
automtica y que se aade a las claves configuradas por el usuario. Este IV se
transmite en claro, sin encriptar y es muy pequeo. Un atacante puede, sin demasiada
dificultad, determinar el IV por fuerza bruta y desencriptar el trfico o inyectar paquetes
vlidos en la red. Adems, el algoritmo que sirve para determinar estos 24 bits adolece
de cierta predictibilidad que hace ms eficaz a la fuerza bruta. Ntese que el que logre
romper la clave, habr roto tambin los tres conceptos que definamos como
seguridad: Puede acceder como usuario legitimo y puede observar y modificar el
trfico del resto. En la actualidad existen softwares diseados para aprovechar estas
debilidades. El algoritmo de encriptacin de WEP es el siguiente:
1.

2.
3.

4.
5.

Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el mtodo que


propone WEP para garantizar la integridad de los mensajes (ICV, Integrity Check
Value).
Se concatena la clave secreta a continuacin del IV formado el seed.
El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de
caracteres pseudoaleatorios (keystream), a partir del seed, de la misma longitud
que los bits obtenidos en el punto 1.
Se calcula la O exclusiva (XOR) de los caracteres del punto 1, con los del punto 3.
El resultado es el mensaje cifrado.
Se enva el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame
body) de la trama IEEE 802.11. El algoritmo para descifrar es similar al anterior.
Debido a que el otro extremo conocer el IV y la clave secreta, tendr entonces el
seed y con ello podr generar el keystream. Realizando el XOR entre los datos
recibidos y el keystream se obtendr el mensaje sin cifrar (datos y CRC-32). A
continuacin se comprobara que el CRC-32 es correcto.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

123

5.2.5.2 WPA
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la
asociacin de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP
no puede proporcionar. El IEEE tiene casi terminados los trabajos de un nuevo
estndar para reemplazar a WEP, que se publicaran en la norma IEEE 802.11i a
mediados de 2004. Debido a la tardanza (WEP es de 1999 y las principales
vulnerabilidades de seguridad se encontraron en 2001), Wi-Fi decidi, en colaboracin
con el IEEE, tomar aquellas partes del futuro estndar que ya estaba suficientemente
maduro y publicar as WPA. WPA es, por tanto, un subconjunto de lo que ser IEEE
802.11i. WPA (2003) se est ofreciendo en los dispositivos actuales.
WPA soluciona todas las debilidades conocidas de WEP y se considera
suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean
necesidad de cambiar a IEEE 802.11i cuando est disponible. Las principales
caractersticas de WPA son la distribucin dinmica de claves, utilizacin ms robusta
del vector de inicializacin (mejora de la confidencialidad) y nuevas tcnicas de
integridad y autentificacin. WPA incluye las siguientes tecnologas:

IEEE 802.1X. Estndar del IEEE de 2001 para proporcionar un control de acceso
en redes basadas en puertos. El concepto de puerto, en un principio pensado para
las ramas de un switch, tambin se puede aplicar a las distintas conexiones de un
punto de acceso con las estaciones. Las estaciones trataran entonces de
conectarse a un puerto del punto de acceso. El punto de acceso mantendr el
puerto bloqueado hasta que el usuario se autentifique. Con este fin se utiliza el
protocolo EAP y un servidor AAA (Authentication Authorization Accounting) como
puede ser RADIUS (Remote Authentication Dial-In User Service). Si la
autorizacin es positiva, entonces el punto de acceso abre el puerto. El servidor
RADIUS puede contener polticas para ese usuario concreto que podra aplicar el
punto de acceso (como priorizar ciertos trficos o descartar otros).
EAP. Definido en la RFC 2284, es el protocolo de autentificacin extensible para
llevar a cabo las tareas de autentificacin, autorizacin y contabilidad. EAP fue
diseado originalmente para el protocolo PPP (Point-to- Point Protocol), aunque
WPA lo utiliza entre la estacin y el servidor RADIUS. Esta forma de
encapsulacin de EAP est definida en el estndar 802.1X bajo el nombre de
EAPOL (EAP over LAN).

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

124

TKIP (Temporal Key Integrity Protocol). Segn indica Wi-Fi, es el protocolo


encargado de la generacin de la clave para cada trama.
MIC (Message Integrity Code) Cdigo que verifica la integridad de los datos de las
tramas

WPA soluciona la debilidad del vector de inicializacin (IV) de WEP mediante la


inclusin de vectores del doble de longitud (48 bits) y especificando reglas de
secuencia que los fabricantes deben implementar. Los 48 bits permiten generar 2
elevado a 48 combinaciones de claves diferentes, lo cual parece un nmero
suficientemente elevado como para tener duplicados. El algoritmo utilizado por WPA
sigue siendo RC4. La secuencia de los IV, conocida por ambos extremos de la
comunicacin, se puede utilizar para evitar ataques de repeticin de tramas (replay).
Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se demostr
inservible en WEP y se ha incluido un nuevo cdigo denominado MIC. Las claves
ahora son generadas dinmicamente y distribuidas de forma automtica por lo que se
evita tener que modificarlas manualmente en cada uno de los elementos de red cada
cierto tiempo, como ocurra en WEP. Para la autentificacin, se sustituye el
mecanismo de autentificacin de secreto compartido de WEP as como la posibilidad
de verificar las direcciones MAC de las estaciones por la terna 802.1X / EAP /
RADIUS. Su inconveniente es que requiere de una mayor infraestructura: un servidor
RADIUS funcionando en la red, aunque tambin podra utilizarse un punto de acceso
con esta funcionalidad.
WPA puede funcionar en dos modos:

Con servidor AAA, RADIUS normalmente. Este es el modo indicado para las
empresas. Requiere un servidor configurado para desempear las tareas de
autentificacin, autorizacin y contabilidad.
Con clave inicial compartida (PSK). Este modo est orientado para usuarios
domsticos o pequeas redes. No requiere un servidor AAA, sino que se utiliza
una clave compartida en las estaciones y punto de acceso. Al contrario que en
WEP, esta clave solo se utiliza como punto de inicio para la autentificacin, pero
no para el cifrado de los datos.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

125

5.2.5.3 WPA2
802.11i es el nuevo estndar del IEEE para proporcionar seguridad en redes WLAN.
Wi-Fi est haciendo una implementacin completa del estndar en la especificacin
WPA2. Sus especificaciones no son pblicas, por lo que la cantidad de informacin
disponible en estos momentos es realmente escasa. WPA2 incluye el nuevo algoritmo
de cifrado AES (Advanced Encryption Standard), desarrollado por el NIS. Se trata de
un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits. Requerir
un hardware potente para realizar sus algoritmos. Este aspecto es importante, puesto
que significa que dispositivos antiguos sin suficientes capacidades de proceso no
podrn incorporar WPA2. Para el aseguramiento de la integridad y autenticidad de los
mensajes, WPA2 utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message
Authentication Code Protocol) en lugar de los cdigos MIC. Otra mejora respecto a
WPA es que WPA2 incluir soporte no solo para el modo BSS sino tambin para el
modo IBSS (redes ad-hoc). La seguridad en las redes inalmbricas es un aspecto
crtico que no se puede descuidar. Debido a que las transmisiones viajan por un medio
no seguro, se requieren mecanismos que aseguren la confidencialidad de los datos as
como su integridad y autenticidad.
El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar seguridad, tiene
distintas debilidades que lo hacen no seguro, por lo que deben buscarse alternativas.
Tanto la especificacin WPA como IEEE 802.11i solucionan todos los fallos conocidos
de WEP y, en estos momentos, se consideran soluciones fiables. La ventaja de WPA
es que no requiere de actualizaciones de hardware en los equipos. Mientras no se
descubran problemas de seguridad en WPA, esta implementacin puede ser suficiente
en los dispositivos para los prximos meses. La apuesta de seguridad del IEEE para
sustituir al desafortunado WEP, 802.11i, todava est pendiente de ser estudiada en
profundidad por investigadores debido a que sus especificaciones no son pblicas.

CIBERTEC

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

126

Mecanismos de seguridad para redes WLAN

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

CIBERTEC

127

CARRERAS PROFESIONALES

SEGURIDAD DE REDES I

128

Resumen
IPv4 no tiene caractersticas incluidas de seguridad sino que ms bien se ha tenido
que auxiliar del IPsec para proporcionar un cierto nivel de seguridad.
Secure Socket Layer es el protocolo de seguridad de Internet para conexiones
punto-a-punto
S/MIME est basado en el algoritmo RSA para la utilizacin de firmas digitales y
sobres digitales.
La VPN es una tecnologa de red que permite una extensin de la red local sobre
una red pblica o no controlada, como por ejemplo Internet.
Las VPNs (Redes Virtuales Privadas) deben verificar la identidad de los usuarios y
restringir su acceso a aquellos que no se encuentren autorizados.

La codificacin se realiza con algoritmos de codificacin como DES o 3DES.


La tecnologa inalmbrica es la conexin de computadoras mediante ondas de
radio o luz infrarroja, actualmente est siendo ampliamente investigada.
El SSID (Servicie Set IDentifier) es un cdigo incluido en todos los paquetes de
una red inalmbrica (Wi-Fi).
WEP (Wired Equivalent Privacy) Privacidad equivalente a red cableada. Fue el
primer estndar de seguridad.
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la
asociacin de empresas Wi-Fi a la seguridad que demandan los usuarios y que
WEP no puede proporcionar codificacin, se realiza con algoritmos de codificacin
como DES o 3DES.

CARRERAS PROFESIONALES

CIBERTEC

SEGUR IDAD DE REDES I

129

Bibliografa
Bsica
Jimeno Garca, Mara Teresa
2007
Cracking sin secretos
005.8 JIME/D EJ.2
Doherty, Jim
2009
Infraestructura de
redes Pblicas
RSA PRESS
(005.82 NASH)
Complementaria
McClure, Stuart
2010 Hackers: Secretos y
soluciones
McGrawHill
(005.8 MCCL EJ.2)

CIBERTEC

CARRERAS PROFESIONALES

Você também pode gostar