Você está na página 1de 91

SEGURIDAD EN LAS REDES DE

COMPUTADORES

Basado en : Kurose & Ross Redes de computadores: un enfoque descendente basado en Internet, 2 ed.

SEGURIDAD EN LA RED
Caracterstica de la red, por la cual un mensaje no puede ser ledo
o modificado por alguien para quien el mensaje no esta dirigido.
PROPIEDADES DE UNA COMUNICACIN SEGURA

Confidencialidad: nicamente el emisor y el receptor deseado


deben entender el contenido del mensaje.
Emisor encripta el mensaje.
Receptor desencripta el mensaje.
Autenticacin: emisor y receptor deben poder confirmar la
identidad del otro.
Integridad del mensaje: emisor y receptor quieren estar seguros
que el contenido de sus comunicaciones no es alterado
(durante la transmisin o despus) sin deteccin.
Disponibilidad y acceso: los servicios deben ser accesibles y
deben estar disponibles para los usuarios.

ATAQUES

ATAQUES
Ataques a la confidencialidad

Snooping
Acceso no autorizado o interceptacin de datos.

Anlisis de trfico
Aun si los datos interceptados no son inteligibles, el atacante
puede obtener otro tipo de datos al monitorear la red.

ATAQUES
Ataques a la Integridad

Modificacin
El atacante cambia el contenido de los mensajes para
beneficiarse.

Suplantacin (masquerading o spoofing)


El atacante suplanta la identidad de alguna de las partes de la
comunicacin.

Reproduccin (replaying)
El atacante obtiene una copia de un mensaje enviado por un
usuario y mas tarde trata de reproducirlo.

Repudiacin
Una de las partes puede negar haber enviado o recibido un
mensaje a pesar de haberlo hecho.

ATAQUES
Ataques a la Disponibilidad

Denegacin de servicios
Busca ralentizar o interrumpir el servicio de un sistema

SERVICIOS Y TECNICAS
CRIPTOGRAFIA

ESTEGANOGRAFIA

MODELO DE COMUNICACIN SEGURA

Bien conocidos en el mundo de seguridad de la red.


Bob, Alicia quieren comunicarse de forma segura.
Trudy (intrusa) puede interceptar, eliminar, aadir mensajes.

Bob

Alicia
Canal
Datos

Emisor
seguro

Mensajes de control
y datos

Receptor
seguro

Trudy

Datos

EQUIVALENTES DE ALICIA Y BOB

Navegador/servidor de Internet para transacciones

electrnicas (por ejemplo: compras por Internet).


Cliente/servidor de banco online.
Servidores DNS.
Routers que intercambian actualizaciones de tablas
de encaminamiento.
Etc.

PRINCIPIOS DE CRIPTOGRAFA

EL LENGUAJE DE LA CRIPTOGRAFA
KA
Texto plano

Clave de
encriptacin de
Alicia

Algoritmo de
encriptacin

Texto cifrado

Clave de
encriptacin de
KB Bob
Algoritmo de
desencriptacin

Texto plano

Criptografa de clave simtrica: claves emisor y receptor idnticas.


Criptografa de clave pblica: encriptacin de clave pblica,
desencriptacin de clave secreta (privada).

CRIPTOGRAFA DE CLAVE SIMTRICA


Cifrado de sustitucin: sustituir una cosa por otra.

Cifrado mono alfabtico: sustituye una letra del alfabeto por


otra.

Texto plano:

abcdefghijklmnopqrstuvwxyz

Texto cifrado: mnbvcxzasdfghjklpoiuytrewq

Ejemplo:
Texto plano:

bob. te quiero. alicia

Texto cifrado: nkn. iv lyavpj. mfabfa

CRIPTOGRAFA DE CLAVE SIMTRICA


Fcil de ROMPER:

Mediante algoritmo de fuerza bruta: 26! Comparaciones.


Mediante anlisis estadstico algunas palabras son de uso
frecuente en un idioma.
Ataque de solo texto cifrado Si el intruso solo accede al texto
cifrado puede atacar utilizando anlisis estadstico.
Ataque de texto en claro conocido Si el intruso conoce algn
par (Texto claro, texto cifrado)
Ataque de texto en claro seleccionado Si el intruso consigue
obtener un texto cifrado para un texto claro conocido por l.

CRIPTOGRAFA DE CLAVE SIMTRICA


KA-B

KA-B
Texto plano
Mensaje, m

Algoritmo de
encriptacin

Texto cifrado
K (m)
A-B

Algoritmo de
desencriptacin

Texto plano
m=K

A-B

( KA-B (m))

Criptografa de clave simtrica: Bob y Alicia comparten y conocen la


misma clave (simtrica): K A B
Ejemplo: la clave es un patrn de sustitucin conocido en un cifrado
de sustitucin mono alfabtico.
P: Cmo se pondrn de acuerdo Bob y Alicia en los valores de la
clave?

CRIPTOGRAFA DE CLAVE SIMTRICA: DES


DES: Estndar de Encriptacin de Datos

Estndar de Encriptacin de EE.UU. [NIST 1993].


Clave simtrica de 56 bits, entrada de texto plano de 64 bits.
Qu seguridad tiene DES?

Desafo DES: frase encriptada de clave de 56 bits (la


criptografa fuerte hace del mundo un lugar ms seguro)
desencriptada (fuerza bruta) en 4 meses.

No se conoce enfoque de desencriptacin de backdoor.


Hacer que DES sea ms seguro:

Utilizar tres claves secuencialmente (3-DES) en cada dato.

Utiliza encadenamiento de bloque cifrado.

Entrada de 64
bits

CRIPTOGRAFA DE
CLAVE SIMTRICA: DES

Clave de
56 bits
Permutacin

Funcionamiento DES
Permutacin inicial
16 rondas idnticas de
aplicacin de funcin,
cada una utiliza 48 bits
distintos de permutacin
final de clave.
Permutacin

Salida de
64 bits

AES: ESTNDAR DE ENCRIPTACIN AVANZADA


Nueva clave simtrica (Nov. 2001) NIST estndard,

reemplaza a DES.
Procesa datos en bloques de 128 bits.
Claves de 128, 192, 256 bits.
Desencriptacin por fuerza bruta (prueba cada clave)
que emplea 1 segundo en DES, y 149 billones de
aos para AES.

CRIPTOGRAFA DE CLAVE SIMTRICA


Criptografa de clave simtrica
Requiere que tanto el emisor
como el receptor conozcan
la clave secreta compartida.
P: Cmo ponerse de
acuerdo en la clave,
especialmente si nunca se
han visto?

Criptografa de clave pblica


Enfoque radicalmente
distinto [Diffie-Hellman76,
RSA78].
Emisor, receptor no
comparten clave secreta.
Clave de encriptacin
pblica conocida por todos.
Clave de desencriptacin
privada, conocida slo por
el receptor.

CRIPTOGRAFA DE CLAVE PBLICA


+ Clave pblica de
B Bob

Texto plano
mensaje, m

Algoritmo de
encriptacin

Texto cifrado
K B (m)

- Clave privada de
B Bob

Algoritmo de
desencriptacin

Texto plano
mensaje
m K B ( K B (m))

ALGORITMOS DE ENCRIPTACIN DE
CLAVE PBLICA
Requisitos:
1 Se necesita

K B ()

K B () ,

de manera que:

K B ( K B (m)) m

2 Dada la clave pblica K (), debera ser


imposible computar la clave privada K

RSA: algoritmo de Rivest, Shamir y Adleman.

()

RSA: Elegir claves


1. Elegir dos nmeros primos grandes, p y q.
(por ejemplo, 1.024 bits cada uno).

2. Calcular n = p*q y z = (p-1)*(q-1).


3. Elegir e (con e <n) que no tenga factores comunes
con z (e y z son primos relativos).

4. Encontrar un nmero d , tal que e*d -1 sea divisible de


forma exacta entre z (en otras palabras, e*d mod z = 1 ).

5. La clave pblica es (n, e). La clave privada es (n, d).


K B ()

K B ()

RSA: ENCRIPTACIN, DESENCRIPTACIN


0. Dados (n,e) y (n,d) calculados anteriormente.
1. Para encriptar patrn de bit , m (m < n), calcular:
e
c = me mod n (es decir, el resto cuando m se divide por n).
2. Para desencriptar el patrn de bit recibidos, c, calcular:
m = cd mod n (es decir, el resto cuando cd se divide por n).
Magia!

d
m = (m e mod n) mod n

EJEMPLO RSA
Roberto elige p = 5, q = 7. Entonces n = 35, z = 24.
e = 5 (entonces e, z primo relativo).
d = 29 (entonces ed-1 es divisible de forma
exacta entre z.

letra

me

12

1524832

Encriptacin:

c
Desencriptacin:
17

481968572106750915091411825223071697

c = me mod n
17
m = cd mod n
12

letra
l

OTRO EJEMPLO RSA


Un ejemplo mas realista. Escogemos aleatoriamente un
nmero de 512 bits. El entero p es un nmero de 159
dgitos

El entero q es un nmero de 160 dgitos

OTRO EJEMPLO RSA


Calculamos n (309 dgitos)

Calculamos z (309 dgitos)

OTRO EJEMPLO RSA


Escogemos e = 35 535 y calculamos d

Alicia desea enviar el mensaje THIS IS A TEST que


puede ser cambiado por su valor numrico utilizando la
correspondencia 00-26:

OTRO EJEMPLO RSA


El texto cifrado calculado por Alicia es c = pe , que es:

Roberto puede recuperar el texto plano del texto cifrado


por medio de P = Cd, que es:

El texto recuperado es THIS IS A TEST

RSA: Otra propiedad importante


La siguiente propiedad va a ser muy til ms adelante:

K ( K (m)) m K ( K (m))
Usar primero clave
pblica, seguida de
clave privada

Usar primero clave


privada, seguida de
clave pblica

El resultado es el mismo!

AUTENTICACIN

AUTENTICACIN
Objetivo: Bob quiere que Alicia le demuestre su
identidad.
Protocolo pa1.0: Alicia dice Soy Alicia.
Soy Alicia
Escenario de fallo?

AUTENTICACIN
Objetivo: Bob quiere que Alicia le demuestre su
identidad.
Protocolo pa1.0: Alicia dice Soy Alicia.

Soy Alicia

En una red, Bob no puede


ver a Alicia, entonces
Trudy simplemente dice
que ella es Alicia.

AUTENTICACIN: OTRO INTENTO


Protocolo pa2.0: Alicia dice Soy Alicia en un paquete IP
que contiene su direccin IP origen.

Direccin IP
de Alicia

Soy Alicia

Escenario de fallo?

AUTENTICACIN: OTRO INTENTO


Protocolo pa2.0: Alicia dice Soy Alicia en un paquete IP
que contiene su direccin IP.

Direccin IP
de Alicia

Soy Alicia

Trudy puede crear


un paquete falso
de la direccin de
Alicia

AUTENTICACIN: OTRO INTENTO


Protocolo pa3.0: Alicia dice Soy Alicia y enva su
contrasea secreta para demostrarlo.

Direccin IP
de Alicia

Contrasea
De Alicia

Soy Alicia

Direccin IP
de Alicia

OK

Escenario de fallo?

AUTENTICACIN: OTRO INTENTO


Protocolo pa3.0: Alicia dice Soy Alicia y enva su
contrasea secreta para demostrarlo.

Direccin IP
de Alicia

Contrasea
de Alicia

Direccin IP
de Alicia

Soy
Alicia

OK

Direccin IP
de Alicia

Ataque de reproduccin:
Trudy graba el paquete
de Alicia y ms tarde se
lo reproduce a Bob.

Password
de Alicia

Soy Alicia

AUTENTICACIN: OTRO INTENTO MAS


Protocolo pa3.1: Alicia dice Soy Alicia y enva su contrasea
secreta encriptada para demostrarlo.

Direccin IP
de Alicia

Contrasea
encriptada

Soy Alicia

Direccin IP
de Alicia

Escenario de fallo?
OK

AUTENTICACIN: OTRO INTENTO


Protocolo pa3.1: Alicia dice Soy Alicia y enva su contrasea
secreta encriptada para demostrarlo.

Direccin IP
de Alicia

Contrasea
encriptada

Soy
Alicia

Direccin IP
de Alicia

Grabar y reproducir
sigue funcionando!
OK

Direccin IP
de Alicia

Contrasea
encriptada

Soy Alicia

AUTENTICACIN: OTRO INTENTO MAS


Objetivo: evitar ataque de reproduccin.

pa4.0: para probar a Alicia en directo, Bob le enva un


nnico R. Alicia debe devolver R, encriptado con una
clave secreta compartida.
Soy Alicia

R
KA-B (R)

Fallos, inconvenientes?

Alicia est en
directo, y slo Alicia
conoce la clave para
encriptar el nnico,
as que ella tiene
que ser Alicia!

Nnico: nmero (R) utilizado una nica vez durante su periodo de vida.

AUTENTICACIN: PA5.0
pa4.0 requiere una clave simtrica compartida.
La podemos autenticar usando tcnicas de clave
pblica?
pa5.0: usa un nnico, criptografa de clave pblica.
Soy Alicia
R

KA (R)
Envame tu clave pblica

KA

Bob calcula
+ K (K (R)) = R
A A
y sabe que slo Alicia
puede tener la clave
privada que encripta a R,
esto es: +
K (K (R)) = R
A A

PA5.0: AGUJERO DE SEGURIDAD


Ataque de hombre (mujer) interpuesto: Trudy acta
como Alicia (para Bob) y como Bob (para Alicia).

Soy Alicia

Soy Alicia
R

KT (R)

Envame tu clave pblica K A


K T

R
K A (R)

Envame tu clave pblica

K A
K A
KT (m)

K A (m)
m K A ( K A (m))

m KT ( KT (m))

PA5.0: AGUJERO DE SEGURIDAD


Ataque de hombre (mujer) interpuesto: Trudy acta
como Alicia (para Bob) y como Bob (para Alicia).

Difcil de detectar:
Bob recibe todo lo que Alicia le enva, y viceversa.
El problema es que Trudy tambin recibe los

mensajes!

INTEGRIDAD

FIRMA DIGITAL
Tcnica criptogrfica anloga a las firmas
hechas a mano.
Emisor (Bob) firma digitalmente un documento y

establece que es su propietario/creador.


Verificable, no falsificable: Destinatario (Alicia)
puede demostrarle a cualquiera que Bob, y no otra
persona (incluida Alicia), ha firmado el documento.

Firma Digital
Firma digital simple para mensaje m

Bob firma m encriptndolo con su clave privada KB,


-

creando un mensaje firmado, KB(m).

Mensaje de Bob, m
Querida Alicia

- Clave privada de
KB
Bob
Algoritmo
de encriptacin
de clave pblica

Como te echo de menos.


Pienso en ti todo el
da!(bla bla bla)

Bob

KB (m)
Mensaje de Bob, m,
firmado (encriptado)
con su clave privada

FIRMA DIGITAL
Supongamos que Alicia recibe el mensaje m, con firma digital

KB-(m).

Alicia verifica m firmado por Bob aplicando la clave pblica de Bob

KB a KB(m)+ y comprueba
que KB(KB(m) )+= m.
+

Si KB(KB(m) ) = m, cualquiera que haya firmado m debe haber

usado la clave privada de Bob.

Entonces Alicia verifica que:


Bob ha firmado m.
Nadie ms ha firmado m.
Bob ha firmado m y no m.
No repudiacin:
Alicia puede tomar m, y la firma KB(m) para juzgar y
comprobar que Bob ha firmado m.

Resumen de mensaje
Computacionalmente
caro encriptar con clave
pblica mensajes largos.
Objetivo: longitud fija, fcil
de computar la huella
dactilar.
Aplicar funcin de
dispersin H a m,
obtener resumen del
mensaje de tamao fijo,
H(m).

Propiedades de la funcin de
dispersin:
Muchos a uno.
Produce resumen de mensaje de
tamao fijo (huella dactilar).
Dado resumen de mensaje x,
computacionalmente inviable
hallar m para que x = H(m).

Mensaje
Largo m

H: funcin de
dispersin

H(m)

Suma de comprobacin de Internet: funciones de


dispersin con criptografa pobre
Suma de comprobacin de Internet tiene algunas propiedades de la
funcin de dispersin:
Produce resmenes de mensaje de longitud fija (suma de 16 bits).
Es muchos a uno.
Pero dado el mensaje con valor de dispersin dado, es fcil encontrar otro
mensaje con el mismo valor de dispersin:
Representacin
Mensaje
ASCII
I O U 1 49 4F 55 31
0 0 . 9 30 30 2E 39
9 B O B 39 42 D2 42
B2 C1 D2 AC

Mensaje
I O U 9
0 0 . 1
9 B O B

Representacin
ASCII
49 4F 55 39
30 30 2E 31
39 42 D2 42

B2 C1 D2 AC

diferentes mensajes
pero sumas de comprobacin idnticas!

Firma digital = resumen del mensaje firmado


Alicia verifica la firma y la
integridad del mensaje
firmado digitalmente:

Bob enva mensaje firmado


digitalmente:

Mensaje
largo
m

H: funcin
de
dispersin

Clave
privada de
Bob

KB

Resumen
del mensaje
firmado

H(m)
Firma
digital
(encriptada)
Resumen
del mensaje
firmado

K-B(H(m))

Mensaje
extenso
H: funcin de
dispersin

KB(H(m))
Clave
pblica de
Bob

KB

Firma
digital
(desencrip)

H(m)

H(m)

igual
?

Algoritmos para la funcin de dispersin


MD5 funcin de dispersin ampliamente utilizada (RFC

1321):
Calcula un resumen de mensaje de 128 bits en un
proceso de cuatro pasos.
Tambin se utiliza SHA-1:

Estndar de EE.UU. [NIST, FIPS PUB 180-1].


Resumen de mensaje de 160 bits.

Distribucin de claves y
certificacin

Intermediario de confianza
Problema de clave simtrica:

Problema de clave pblica:

Cmo pueden dos entidades

Cuando Alicia obtiene la clave

establecer clave secreta


compartida a travs de la red?

pblica de Bob (de un sitio


web, correo electrnico,
disquete), cmo puede
saber que es la clave pblica
de Bob y no la de Trudy?

Solucin:
Solucin:
Centro de distribucin de claves

(KDC) acta como


intermediario entre las
entidades.

Autoridad de certificacin de

confianza (CA).

Centro de distribucin de claves (KDC)


Alicia y Bob necesitan una clave simtrica compartida.
KDC: servidor comparte diferentes claves secretas con

cada usuario registrado (muchos usuarios).


Alicia y Bob conoce sus claves simtricas, KA-KDC
KB-KDC , para comunicarse con KDC.
KDC
KB-KDC

KA-KDC KP-KDC

KX-KDC

KY-KDC
KA-KDC

KB-KDC

KZ-KDC

Centro de distribucin de claves (KDC)


P: Cmo permite el KDC a Bob que Alicia determine la
clave simtrica compartida para comunicarse entre s?
KDC genera
R1

KA-KDC(A,B)
Alicia
conoce R1

KA-KDC(R1, KB-KDC(A,R1) )
KB-KDC(A,R1)

Bob conoce cmo


usar R1 para
comunicarse con
Alicia

Alicia y Bob se comunican: utilizan R1 como clave de


sesin para la encriptacin simtrica compartida.

Autoridades de certificacin
Autoridad de certificacin(CA): vincula clave pblica a una

entidad E.
E registra su clave pblica con CA:

E proporciona prueba de identidad a CA.


CA crea certificado que vincula a E a su clave pblica.
Se genera certificado que contiene la clave pblica de E firmada
digitalmente por CA. CA dice Esta el la clave pblica de E.
Clave pblica
de Bob

Informacin de
identificacin de
Bob

KB

Firma
digital
(encript.)
Clave
privada de
la CA

K-

CA

KB
Certificado de la clave
pblica de Bob,
firmada por la CA

Autoridades de certificacin
Cuando Alicia quiere la clave pblica de Bob:

Obtiene el certificado de Bob (de Bob o de


cualquiera).
Aplica la clave pblica CA al certificado de Bob,
obtiene la clave pblica de Bob.

+
KB

Firma
digital
(desencriptar)
Clave pblica
de la CA

K+
CA

KB

Clave pblica
de Bob

Un certificado contiene:
Nmero de serie (nico para el emisor).
Informacin sobre el propietario del certificado,

incluyendo el algoritmo y el valor de la clave (no


mostrado).
Informacin
sobre el
emisor del
certificado.
Periodo de
validez.
Firma digital
del emisor.

CONTROL DE ACCESO:
CORTAFUEGOS

Cortafuegos
Cortafuegos
Asla a la red interna de una organizacin de la red Internet,
permitiendo que algunos paquetes pasen y bloqueando otros.

CORTAFUEGOS
Previene el ataque de denegacin de servicio:
Inundacin de SYN: el atacante establece muchas
conexiones TCP falsas, no quedan recursos para
las conexiones verdaderas.
Previene la modificacin/acceso ilegal a datos internos:
Por ejemplo, el atacante reemplaza la pgina de
inicio de la CIA por otra.
Permite slo acceso autorizado a la red (serie de
usuarios/hosts autenticados).
Dos tipos de cortafuegos:
De filtrado de paquetes.
De nivel de aplicacin.

Filtrado de paquetes

Estar autorizado el
paquete de llegada para
entrar? Y el paquete de
salida para salir?

Red interna conectada a Internet a travs de un router

cortafuegos.
El router filtra paquete-por-paquete. La decisin de
enviar/desechar paquete se basa en:

Direcciones IP origen y destino.


Puerto TCP o UDP origen y destino.
Tipo de mensaje ICMP.
Bits TCP SYN o ACK.

Filtrado de paquetes

Paquetes entrantes de la red 131.34.0.0 se bloquean


Paquetes entrantes para cualquier servidor Telnet se bloquean
Paquetes entrantes para el host interno 194.78.20.8 se bloquean.
Paquetes salientes destinados a servidores HTTP se bloquean

Pasarelas de aplicacin
Filtrado de paquetes basado en los

datos de aplicacin, as como en los


campos IP/TCP/UDP.
Ejemplo: permitir la seleccin de

usuarios internos para realizar un


Telnet hacia el mundo exterior.
1. Requiere que todos los usuarios de Telnet pasen por la pasarela.
2. Para los usuarios autorizados, la pasarela establece la conexin
Telnet con el host de destino. La pasarela transmite datos entre
las dos conexiones.
3. El filtro del enrutador bloquea todas las conexiones Telnet que no
se han originado en la pasarela.

Limitaciones de los cortafuegos y pasarelas


Falsificacin IP: el router no

Los filtros utilizan

puede saber si los datos


proceden realmente de la
fuente solicitada.
Si muchas conexiones
requieren tratamiento
especial, cada una tiene su
propia pasarela de
aplicacin.
El software del cliente debe
saber cmo contactar con la
pasarela:
Por ejemplo, debe
establecer direccin IP
del proxy en el
navegador de Internet.

frecuentemente todo o nada


de la poltica para UDP.
Relacin: grado de
comunicacin con el mundo
exterior, nivel de seguridad.
Muchos sitios altamente
protegidos todava sufren
ataques.

ATAQUES Y CONTRAMEDIDAS

Ataques contra la seguridad en Internet


Planeando el golpe:
Antes de atacar: planear el golpe encontrar qu
servicios estn implementados en la red.
Uso de ping para determinar qu direcciones tienen
los host en la red.
Escaneado de puertos: intentar establecer conexin
TCP para cada puerto secuencialmente (y ver qu
respuesta se obtiene).
Nmap (http://www.insecure.org/nmap/): exploracin
de la red e informacin de actividades maliciosas.

Contramedidas?

Ataques contra la seguridad en Internet


Escaneado de puertos: contramedidas.
Registrar el trfico entrante en la red.
Observar actividades sospechosas (direcciones
IP, puertos escaneados secuencialmente).

Ataques contra la seguridad en Internet


Husmear paquetes:
Posible en redes de difusin.
El NIC promiscuo lee todos los paquetes que
pasan.
Puede leer todos los datos sin encriptar (por
ejemplo, las contraseas).
Por ejemplo, C husmea los paquetes de B.
A

C
origen:B destino: A

Contramedidas?

mi contrasea

Ataques contra la seguridad en Internet


Husmear paquetes: contramedidas

Todos los host en organizacin ejecutan un software que


comprueba peridicamente si la interfaz del host est en
modo promiscuo.
Un host por segmento de dominio de difusin.

origen:B destino: A

mi contrasea

Ataques contra la seguridad en Internet


Falsificacin IP:

Pueden generar paquetes IP puros directamente de la


aplicacin, poniendo cualquier valor en el campo de
direccin origen IP.
El receptor no puede decir si la fuente est falsificada.
Por ejemplo: C finge ser B.

origen:B destino: A

mi
contrasea

Contramedidas?

Ataques contra la seguridad en Internet


Falsificacin IP: filtrado de entrada

Los routers no deberan enviar los paquetes de salida con


direcciones de origen que no son vlidas (por ejemplo,
direccin de origen de datagrama que no est en la red de
los routers).
Verdadero, pero los filtros de entrada no pueden ser
aplicados a todas las redes.

origen:B destino: A

mi
contrasea

Ataques contra la seguridad en Internet


Denegacin de servicio (DOS):

El flujo de paquetes generados con malicia inunda al


receptor.
Ataque de denegacin de servicio distribuida (DDOS):
muchas fuentes coordinadas inundan al receptor.
Por ejemplo, C y un host remoto SYN atacan a A.

SYN

SYN
SYN

SYN

SYN

Contramedidas?

SYN

SYN

Ataques contra la seguridad en Internet


Denegacin de servicio: contramedidas

Filtrado de paquetes inundados antes de que lleguen al host


(ej. SYN): separar lo bueno de lo malo.
Rastreo hasta la fuente de inundacin (lo ms probable es
que sea una mquina inocente y comprometida.)

SYN

SYN
SYN

SYN

SYN

B
SYN

SYN

SEGURIDAD CAPA A CAPA:


-

CORREO ELECTRNICO SEGURO.


SOCKETS SEGUROS.
IPSEC.
802.11 WEP

Correo electrnico seguro

Alicia quiere enviar un correo confidencial, m, a Bob.


KS
K (.)

+
KS

KB( )

KB(KS )

KS( )

Internet

KS
-

KB(KS )

Alicia:
Genera una clave privada simtrica aleatoria, KS.
Cifra el mensaje con KS (para eficiencia)
Tambin cifra KS con la clave publica de Bob.
Enva ambas KS(m) y KB(KS) a Bob.

KB( )

KB

KS(m )

KS(m )

KB

Correo electrnico seguro

Alicia quiere enviar un correo confidencial, m, a Bob.


KS

KS( )

+
+

KS

KB( )

KB

KB(KS )

KS(m )

KS(m )

KS( )

Internet

KS
-

KB(KS )

KB

Bob:

KB( )

Utiliza su clave privada para descifrar y recuperar KS.


Utiliza KS para descifrar KS(m) y recuperar m.

Correo electrnico seguro


Alicia quiere proporcionar autenticacin del emisor e
integridad del mensaje.
+

KA

H( )

KA( )

KA(H(m))

KA(H(m))

KA

Internet

KA( )

H(m )
comparar

Alicia firma el mensaje digitalmente.


Enva el mensaje (en texto claro) y la firma digital.

H( )

H(m )

Correo electrnico seguro


Alicia quiere proporcionar autenticacin del emisor,

integridad de mensaje y confidencialidad.


-

H( )

KA

KA(H(m))

KA( )

KS

KS( )

m
KS

KB( )

Internet

KB(KS )

KB

Alicia utiliza tres claves: su clave privada, la clave


pblica de Bob, la clave simtrica recin creada.

Privacidad bastante buena (PGP)


Un esquema de encriptacin

para el correo electrnico que


se ha convertido en el estndar
de facto.
Utiliza criptografa de clave
simtrica, criptografa de clave
pblica, funcin de dispersin y
firma digital como ya se ha
descrito.
Proporciona confidencialidad,
autenticacin del emisor e
integridad.
El inventor, Phil Zimmerman, ha
dirigido 3 aos de investigacin
federal.

Un mensaje PGP firmado:


---BEGIN PGP SIGNED MESSAGE--Hash: SHA1
Bob:Puedo verte esta noche?.
Apasionadamente tuya, Alicia
---BEGIN PGP SIGNATURE--Version: PGP 5.0
Charset: noconv
yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJ
hFEvZP9t6n7G6m5Gw2
---END PGP SIGNATURE---

SSL Secure Socket Layer


Seguridad en la capa de

Autenticacin de servidor:

transporte a cualquier
aplicacin basada en TCP
utilizando servicios SSL.
Utilizada entre navegadores
de Internet, servidores de
comercio electrnico (shttp)
Servicios de seguridad:

Autenticacin de servidor.
Encriptacin de datos.
Autenticacin de cliente (opcional).

El navegador con capacidades


SSL incluye claves pblicas de
autoridades de certificacin de
confianza.
El navegador solicita el
certificado del servidor, emitido
por las autoridades de
certificacin de confianza.
El navegador utiliza la clave
pblica CA para extraer del
certificado la clave pblica del
servidor.

SSL
Sesin SSL encriptada:
El navegador genera clave de
sesin simtrica, la cifra con la
clave pblica del servidor, enva la
clave cifrada al servidor.
Al usar clave privada, el servidor
descifra la clave de sesin.
El navegador, servidor conocen la
clave de sesin:
Todos los datos enviados al
socket TCP (por cliente o
servidor) son cifrados con la
clave de sesin.

SSL: bases de TLS

(Transport Layer Security)


de IETF.
SSL se puede usar para
aplicaciones que no sean de
Web (por ejemplo, IMAP).
La autenticacin de cliente
se puede realizar con
certificados de cliente.

IPsec: seguridad en la capa de red


Confidencialidad en la capa de

red:

El host emisor cifra los datos


en un datagrama IP.
Segmentos TCP y UDP;
mensajes ICMP y SNMP.
Autenticacin de la capa de red:
El host de destino puede
autenticar la direccin IP
origen.
Dos protocolos :
Protocolo de autenticacin de
cabecera (AH).
Protocolo de encapsulacin
segura de la carga (ESP).

En AH y ESP, handshake de

fuente y destino:
Crear un canal lgico en capa
de red denominado asociacin
segura (SA).
Cada conexin SA es
unidireccional.
nivocamente determinado por:
Protocolo de seguridad (AH o
ESP).
Direccin IP origen.
Identificador de conexin de
32-bit.

Protocolo de cabecera de autenticacin (AH)


Proporciona autenticacin

de origen, integridad de
datos, no confidencialidad.
La cabecera AH se inserta
entre la cabecera IP y el
campo de datos.
Campo de protocolo: 51
Los routers intermedios
procesan datagramas
como de costumbre.

Cabecera IP

Cabecera AH

Cabecera AH incluye :
Identificador de conexin.
Datos de autenticacin:
resumen de mensaje
calculado sobre el
datagrama IP original y
firmado por el origen.
Campo next header :
especifica el tipo de datos
(por ejemplo: TCP, UDP,
ICMP).

Datos (ej.: TCP, segmento UDP)

Protocolo ESP
Proporciona

confidencialidad,
autenticacin del host,
integridad de datos.
Datos y cola ESP cifrados.
Campo Next header en cola
ESP.

Campo de

autenticacin ESP
similar al campo de
autenticacin AH.
Protocolo = 50.

Autenticado
Encriptado
Cabecera IP

Cabecera
ESP

Segmento
TCP/UDP

Cola
ESP
r

Autent.
ESP

Seguridad en IEEE 802.11


War driving : Si recorremos la ciudad buscando las redes 802.11

disponibles.

Encontraremos una red inalmbrica a cada paso.


No todas utilizan cifrado o autenticacin.
Husmeo de paquetes y facilidad de ataques!

Seguridad en redes 802.11

Para garantizar seguridad, se debe proveer: cifrado y


autenticacin.
Primer intento: Wired Equivalent Privacy: un fracaso
Intento actual: 802.11i

Seguridad IEEE 802.11


WEP
Autenticacin similar al protocolo ap4.0
El host solicita autenticacin al Access Point
El AP enva un nnico de 128 bits
El host cifra el nnico usando una clave simetrica
compartida
El AP descifra el nnico y autentica al host.

No existe mecanismo de distribucin de clave


Autenticacin: es suficiente conocer la clave

compartida.

Seguridad IEEE 802.11


WEP - encriptacin de datos:

Host/AP comparten clave simtrica de 40 bits (semipermanente).


Host aade IV (Vector de Inicializacin) de 24 bits
para crear una clave de 64 bits.
La clave de 64 bits se usa para generar una
secuencia de claves, kiIV.
IV
ki usado para encriptar el byte i-simo, di, en marco:
ci = di XOR kiIV
IV y los bytes encriptados ci se envan en un marco.

Protocolo 802.11 WEP


IV
(por marco)

Generador de secuencias de
claves (dados Ks, IV)

KS: simtrica
secreta de 40
bits

k1IV k2IV k3IV kNIV kN+1IV kN+1IV


Datos en texto
plano del
marco ms
CRC

d1

d2

d3 dN

CRC1 CRC4

c1

c2

c3 cN

cN+1 cN+4

Cabecera
802.11 IV

Cifrado WEP del lado del emisor

Datos ms CRC
encriptados segn WEP

Romper la encriptacin 802.11 WEP


Agujero de seguridad:
IV de 24 bits, un IV por marco, -> en ocasiones IV se usa de nuevo.
IV transmitido en texto plano -> reutilizacin de IV detectado.

Ataque:

Gertrudis hace que Alicia cifre texto plano conocido d1 d2 d3 d4 .


Gertrudis ve: ci = di XOR kiIV.
Gertrudis conoce ci y di, con lo que puede calcular kiIV.
Gertrudis conoce la secuencia de la clave de cifrado k1IV k2IV k3IV
La prxima vez que se use IV, Gertrudis puede descifrarlo!.

802.11i: seguridad mejorada


Es posible utilizar mltiples (y mas fuertes)

formas de cifrado
Proporciona distribucin de clave
Utiliza servidor de autenticacin diferente al
Access Point

802.11i: cuatro fases de operacin


STA:
client station

AP: access point

AS:
Authentication
server

Red
cableada

1
Descubrir
capacidades de seguridad

2 STA y AS se autentican mutuamente, juntos


generan MK (Master Key). AP sirve solo de paso

STA deriva
PMK (Pairwise
Master Key)
4 STA, AP usan PMK para derivar
TK (Temporal Key) usado para
Integridad y cifrado de mensaje

3 AS derive
El mismo PMK,
Lo enva al AP

EAP: extensible authentication protocol


Define el formato de mensaje extremo a extremo entre el cliente y el

AS
EAP se enva por enlaces separados

Se encapsula usando EAPoL para transmitirse por la red 802.11


En el AP se re encapsulan usando RADIUS para enviarse hasta el AS a
travs de una red cableada

wired
network

EAP TLS
EAP

EAP over LAN (EAPoL)


IEEE 802.11

RADIUS

UDP/IP

Você também pode gostar