Escolar Documentos
Profissional Documentos
Cultura Documentos
COMPUTADORES
Basado en : Kurose & Ross Redes de computadores: un enfoque descendente basado en Internet, 2 ed.
SEGURIDAD EN LA RED
Caracterstica de la red, por la cual un mensaje no puede ser ledo
o modificado por alguien para quien el mensaje no esta dirigido.
PROPIEDADES DE UNA COMUNICACIN SEGURA
ATAQUES
ATAQUES
Ataques a la confidencialidad
Snooping
Acceso no autorizado o interceptacin de datos.
Anlisis de trfico
Aun si los datos interceptados no son inteligibles, el atacante
puede obtener otro tipo de datos al monitorear la red.
ATAQUES
Ataques a la Integridad
Modificacin
El atacante cambia el contenido de los mensajes para
beneficiarse.
Reproduccin (replaying)
El atacante obtiene una copia de un mensaje enviado por un
usuario y mas tarde trata de reproducirlo.
Repudiacin
Una de las partes puede negar haber enviado o recibido un
mensaje a pesar de haberlo hecho.
ATAQUES
Ataques a la Disponibilidad
Denegacin de servicios
Busca ralentizar o interrumpir el servicio de un sistema
SERVICIOS Y TECNICAS
CRIPTOGRAFIA
ESTEGANOGRAFIA
Bob
Alicia
Canal
Datos
Emisor
seguro
Mensajes de control
y datos
Receptor
seguro
Trudy
Datos
PRINCIPIOS DE CRIPTOGRAFA
EL LENGUAJE DE LA CRIPTOGRAFA
KA
Texto plano
Clave de
encriptacin de
Alicia
Algoritmo de
encriptacin
Texto cifrado
Clave de
encriptacin de
KB Bob
Algoritmo de
desencriptacin
Texto plano
Texto plano:
abcdefghijklmnopqrstuvwxyz
Ejemplo:
Texto plano:
KA-B
Texto plano
Mensaje, m
Algoritmo de
encriptacin
Texto cifrado
K (m)
A-B
Algoritmo de
desencriptacin
Texto plano
m=K
A-B
( KA-B (m))
Entrada de 64
bits
CRIPTOGRAFA DE
CLAVE SIMTRICA: DES
Clave de
56 bits
Permutacin
Funcionamiento DES
Permutacin inicial
16 rondas idnticas de
aplicacin de funcin,
cada una utiliza 48 bits
distintos de permutacin
final de clave.
Permutacin
Salida de
64 bits
reemplaza a DES.
Procesa datos en bloques de 128 bits.
Claves de 128, 192, 256 bits.
Desencriptacin por fuerza bruta (prueba cada clave)
que emplea 1 segundo en DES, y 149 billones de
aos para AES.
Texto plano
mensaje, m
Algoritmo de
encriptacin
Texto cifrado
K B (m)
- Clave privada de
B Bob
Algoritmo de
desencriptacin
Texto plano
mensaje
m K B ( K B (m))
ALGORITMOS DE ENCRIPTACIN DE
CLAVE PBLICA
Requisitos:
1 Se necesita
K B ()
K B () ,
de manera que:
K B ( K B (m)) m
()
K B ()
d
m = (m e mod n) mod n
EJEMPLO RSA
Roberto elige p = 5, q = 7. Entonces n = 35, z = 24.
e = 5 (entonces e, z primo relativo).
d = 29 (entonces ed-1 es divisible de forma
exacta entre z.
letra
me
12
1524832
Encriptacin:
c
Desencriptacin:
17
481968572106750915091411825223071697
c = me mod n
17
m = cd mod n
12
letra
l
K ( K (m)) m K ( K (m))
Usar primero clave
pblica, seguida de
clave privada
El resultado es el mismo!
AUTENTICACIN
AUTENTICACIN
Objetivo: Bob quiere que Alicia le demuestre su
identidad.
Protocolo pa1.0: Alicia dice Soy Alicia.
Soy Alicia
Escenario de fallo?
AUTENTICACIN
Objetivo: Bob quiere que Alicia le demuestre su
identidad.
Protocolo pa1.0: Alicia dice Soy Alicia.
Soy Alicia
Direccin IP
de Alicia
Soy Alicia
Escenario de fallo?
Direccin IP
de Alicia
Soy Alicia
Direccin IP
de Alicia
Contrasea
De Alicia
Soy Alicia
Direccin IP
de Alicia
OK
Escenario de fallo?
Direccin IP
de Alicia
Contrasea
de Alicia
Direccin IP
de Alicia
Soy
Alicia
OK
Direccin IP
de Alicia
Ataque de reproduccin:
Trudy graba el paquete
de Alicia y ms tarde se
lo reproduce a Bob.
Password
de Alicia
Soy Alicia
Direccin IP
de Alicia
Contrasea
encriptada
Soy Alicia
Direccin IP
de Alicia
Escenario de fallo?
OK
Direccin IP
de Alicia
Contrasea
encriptada
Soy
Alicia
Direccin IP
de Alicia
Grabar y reproducir
sigue funcionando!
OK
Direccin IP
de Alicia
Contrasea
encriptada
Soy Alicia
R
KA-B (R)
Fallos, inconvenientes?
Alicia est en
directo, y slo Alicia
conoce la clave para
encriptar el nnico,
as que ella tiene
que ser Alicia!
Nnico: nmero (R) utilizado una nica vez durante su periodo de vida.
AUTENTICACIN: PA5.0
pa4.0 requiere una clave simtrica compartida.
La podemos autenticar usando tcnicas de clave
pblica?
pa5.0: usa un nnico, criptografa de clave pblica.
Soy Alicia
R
KA (R)
Envame tu clave pblica
KA
Bob calcula
+ K (K (R)) = R
A A
y sabe que slo Alicia
puede tener la clave
privada que encripta a R,
esto es: +
K (K (R)) = R
A A
Soy Alicia
Soy Alicia
R
KT (R)
R
K A (R)
K A
K A
KT (m)
K A (m)
m K A ( K A (m))
m KT ( KT (m))
Difcil de detectar:
Bob recibe todo lo que Alicia le enva, y viceversa.
El problema es que Trudy tambin recibe los
mensajes!
INTEGRIDAD
FIRMA DIGITAL
Tcnica criptogrfica anloga a las firmas
hechas a mano.
Emisor (Bob) firma digitalmente un documento y
Firma Digital
Firma digital simple para mensaje m
Mensaje de Bob, m
Querida Alicia
- Clave privada de
KB
Bob
Algoritmo
de encriptacin
de clave pblica
Bob
KB (m)
Mensaje de Bob, m,
firmado (encriptado)
con su clave privada
FIRMA DIGITAL
Supongamos que Alicia recibe el mensaje m, con firma digital
KB-(m).
KB a KB(m)+ y comprueba
que KB(KB(m) )+= m.
+
Resumen de mensaje
Computacionalmente
caro encriptar con clave
pblica mensajes largos.
Objetivo: longitud fija, fcil
de computar la huella
dactilar.
Aplicar funcin de
dispersin H a m,
obtener resumen del
mensaje de tamao fijo,
H(m).
Propiedades de la funcin de
dispersin:
Muchos a uno.
Produce resumen de mensaje de
tamao fijo (huella dactilar).
Dado resumen de mensaje x,
computacionalmente inviable
hallar m para que x = H(m).
Mensaje
Largo m
H: funcin de
dispersin
H(m)
Mensaje
I O U 9
0 0 . 1
9 B O B
Representacin
ASCII
49 4F 55 39
30 30 2E 31
39 42 D2 42
B2 C1 D2 AC
diferentes mensajes
pero sumas de comprobacin idnticas!
Mensaje
largo
m
H: funcin
de
dispersin
Clave
privada de
Bob
KB
Resumen
del mensaje
firmado
H(m)
Firma
digital
(encriptada)
Resumen
del mensaje
firmado
K-B(H(m))
Mensaje
extenso
H: funcin de
dispersin
KB(H(m))
Clave
pblica de
Bob
KB
Firma
digital
(desencrip)
H(m)
H(m)
igual
?
1321):
Calcula un resumen de mensaje de 128 bits en un
proceso de cuatro pasos.
Tambin se utiliza SHA-1:
Distribucin de claves y
certificacin
Intermediario de confianza
Problema de clave simtrica:
Solucin:
Solucin:
Centro de distribucin de claves
Autoridad de certificacin de
confianza (CA).
KA-KDC KP-KDC
KX-KDC
KY-KDC
KA-KDC
KB-KDC
KZ-KDC
KA-KDC(A,B)
Alicia
conoce R1
KA-KDC(R1, KB-KDC(A,R1) )
KB-KDC(A,R1)
Autoridades de certificacin
Autoridad de certificacin(CA): vincula clave pblica a una
entidad E.
E registra su clave pblica con CA:
Informacin de
identificacin de
Bob
KB
Firma
digital
(encript.)
Clave
privada de
la CA
K-
CA
KB
Certificado de la clave
pblica de Bob,
firmada por la CA
Autoridades de certificacin
Cuando Alicia quiere la clave pblica de Bob:
+
KB
Firma
digital
(desencriptar)
Clave pblica
de la CA
K+
CA
KB
Clave pblica
de Bob
Un certificado contiene:
Nmero de serie (nico para el emisor).
Informacin sobre el propietario del certificado,
CONTROL DE ACCESO:
CORTAFUEGOS
Cortafuegos
Cortafuegos
Asla a la red interna de una organizacin de la red Internet,
permitiendo que algunos paquetes pasen y bloqueando otros.
CORTAFUEGOS
Previene el ataque de denegacin de servicio:
Inundacin de SYN: el atacante establece muchas
conexiones TCP falsas, no quedan recursos para
las conexiones verdaderas.
Previene la modificacin/acceso ilegal a datos internos:
Por ejemplo, el atacante reemplaza la pgina de
inicio de la CIA por otra.
Permite slo acceso autorizado a la red (serie de
usuarios/hosts autenticados).
Dos tipos de cortafuegos:
De filtrado de paquetes.
De nivel de aplicacin.
Filtrado de paquetes
Estar autorizado el
paquete de llegada para
entrar? Y el paquete de
salida para salir?
cortafuegos.
El router filtra paquete-por-paquete. La decisin de
enviar/desechar paquete se basa en:
Filtrado de paquetes
Pasarelas de aplicacin
Filtrado de paquetes basado en los
ATAQUES Y CONTRAMEDIDAS
Contramedidas?
C
origen:B destino: A
Contramedidas?
mi contrasea
origen:B destino: A
mi contrasea
origen:B destino: A
mi
contrasea
Contramedidas?
origen:B destino: A
mi
contrasea
SYN
SYN
SYN
SYN
SYN
Contramedidas?
SYN
SYN
SYN
SYN
SYN
SYN
SYN
B
SYN
SYN
+
KS
KB( )
KB(KS )
KS( )
Internet
KS
-
KB(KS )
Alicia:
Genera una clave privada simtrica aleatoria, KS.
Cifra el mensaje con KS (para eficiencia)
Tambin cifra KS con la clave publica de Bob.
Enva ambas KS(m) y KB(KS) a Bob.
KB( )
KB
KS(m )
KS(m )
KB
KS( )
+
+
KS
KB( )
KB
KB(KS )
KS(m )
KS(m )
KS( )
Internet
KS
-
KB(KS )
KB
Bob:
KB( )
KA
H( )
KA( )
KA(H(m))
KA(H(m))
KA
Internet
KA( )
H(m )
comparar
H( )
H(m )
H( )
KA
KA(H(m))
KA( )
KS
KS( )
m
KS
KB( )
Internet
KB(KS )
KB
Autenticacin de servidor:
transporte a cualquier
aplicacin basada en TCP
utilizando servicios SSL.
Utilizada entre navegadores
de Internet, servidores de
comercio electrnico (shttp)
Servicios de seguridad:
Autenticacin de servidor.
Encriptacin de datos.
Autenticacin de cliente (opcional).
SSL
Sesin SSL encriptada:
El navegador genera clave de
sesin simtrica, la cifra con la
clave pblica del servidor, enva la
clave cifrada al servidor.
Al usar clave privada, el servidor
descifra la clave de sesin.
El navegador, servidor conocen la
clave de sesin:
Todos los datos enviados al
socket TCP (por cliente o
servidor) son cifrados con la
clave de sesin.
red:
En AH y ESP, handshake de
fuente y destino:
Crear un canal lgico en capa
de red denominado asociacin
segura (SA).
Cada conexin SA es
unidireccional.
nivocamente determinado por:
Protocolo de seguridad (AH o
ESP).
Direccin IP origen.
Identificador de conexin de
32-bit.
de origen, integridad de
datos, no confidencialidad.
La cabecera AH se inserta
entre la cabecera IP y el
campo de datos.
Campo de protocolo: 51
Los routers intermedios
procesan datagramas
como de costumbre.
Cabecera IP
Cabecera AH
Cabecera AH incluye :
Identificador de conexin.
Datos de autenticacin:
resumen de mensaje
calculado sobre el
datagrama IP original y
firmado por el origen.
Campo next header :
especifica el tipo de datos
(por ejemplo: TCP, UDP,
ICMP).
Protocolo ESP
Proporciona
confidencialidad,
autenticacin del host,
integridad de datos.
Datos y cola ESP cifrados.
Campo Next header en cola
ESP.
Campo de
autenticacin ESP
similar al campo de
autenticacin AH.
Protocolo = 50.
Autenticado
Encriptado
Cabecera IP
Cabecera
ESP
Segmento
TCP/UDP
Cola
ESP
r
Autent.
ESP
disponibles.
compartida.
Generador de secuencias de
claves (dados Ks, IV)
KS: simtrica
secreta de 40
bits
d1
d2
d3 dN
CRC1 CRC4
c1
c2
c3 cN
cN+1 cN+4
Cabecera
802.11 IV
Datos ms CRC
encriptados segn WEP
Ataque:
formas de cifrado
Proporciona distribucin de clave
Utiliza servidor de autenticacin diferente al
Access Point
AS:
Authentication
server
Red
cableada
1
Descubrir
capacidades de seguridad
STA deriva
PMK (Pairwise
Master Key)
4 STA, AP usan PMK para derivar
TK (Temporal Key) usado para
Integridad y cifrado de mensaje
3 AS derive
El mismo PMK,
Lo enva al AP
AS
EAP se enva por enlaces separados
wired
network
EAP TLS
EAP
RADIUS
UDP/IP