Você está na página 1de 25

Seguridad

Transmisin de datos y redes de ordenadores

Seguridad
Aspectos de la seguridad en redes
Ataques (activos y pasivos)

Criptografa
Criptografa de clave secreta Criptografa de clave pblica

Funciones hash, firmas digitales y certificados Autentificacin Comunicaciones seguras en Internet


Cortafuegos Redes privadas virtuales Seguridad en redes inalmbricas 802.11 Seguridad en Internet: IPSec & SSL/TLS Seguridad en las aplicaciones de Internet (correo electrnico y web)

Apndice: Intercambio de claves

Seguridad: Motivacin
Motivos por los que alguien podra causar problemas de seguridad:

Seguridad: Aspectos
Aspectos por los que se necesita seguridad: Privacidad de la informacin (p.ej. evitar intrusos). intrusos). Libertad de expresin. Derechos de autor (copyright). (copyright). Autentificacin (origen y destino fiables). fiables). Integridad (el mensaje ha de recibirse tal como se origin). origin). No repudiacin (una vez enviado un mensaje, el usuario no puede negar su autora, p.ej. transacciones comerciales). comerciales).

Seguridad
SEGURIDAD = Confidencialidad + Integridad + Disponibilidad + Autentificacin
4

Seguridad: Ataques
Riesgos (amenazas) Identificacin de vulnerabilidades

Seguridad: Ataques
Ataques pasivos Difciles de detectar, si bien pueden tomarse medidas preventivas. Escuchas [eavesdropping] eavesdropping] Objetivo: Objetivo: Obtener informacin. Mecanismo: Mecanismo: Anlisis del trfico (frecuencia y naturaleza de los mensajes). vg: vg: Sniffers, scanners, crackers
6

Seguridad: Ataques
Ataques activos Fciles de detectar, aunque difciles de prevenir: Masquerading = Spoofing (pretender ser quien no se es) vg: vg: Direcciones IP (DNS), nmeros de secuencias (TCP), ataques por repeticin [replay], [replay], MIM [Man in the Middle] Middle]

Seguridad: Ataques
Ataques activos Fciles de detectar, aunque difciles de prevenir: Alteracin de datos vg: vg: WWW

Denegacin de servicio [denial of service] service] vg: vg: Ping-of-death, smurf, spam, DDoS (TCP SYN)... Ping-ofsmurf, SYN)...

Ingeniera social
8

Seguridad: Malware
Virus Gusanos [worms] worms] Caballos de Troya Puertas traseras [trap doors] [trap doors] Bombas lgicas
9

Criptografa

Sistema criptogrfico de clave secreta.


10

Criptografa
Ejemplo: Cifrado por transposicin

11

Criptografa
Posibles ataques: ataques: Criptoanlisis (basado en el conocimiento de los algoritmos de cifrado y de las caractersticas generales de los mensajes). Fuerza bruta (se analizan todas las posibilidades hasta que se consiga algo). algo).

12

Criptografa de clave secreta

Requisito: Requisito: Aunque sea conocido el algoritmo de cifrado, debe ser difcil descifrar el mensaje (aun disponiendo de muchos textos cifrados).
13

Criptografa de clave secreta


Algoritmos de cifrado en bloque
Bloques de texto de tamao fijo Bloques de texto cifrado.

Modo ECB [Electronic Code Book] [Electronic Book]

Modo CBC [Cipher Block Chaining]: [Cipher Chaining]:


Cifrado con encadenamiento

14

Criptografa de clave secreta


Algoritmos de cifrado en bloque
Bloques de texto de tamao fijo Bloques de texto cifrado.

Modo CF [Cipher Feedback]: Cifrado con realimentacin [Cipher Feedback]:

Modo SC [Stream Cipher]

15

Criptografa de clave secreta

16

Criptografa de clave secreta


DES [Data Encryption Standard], estndar USA Standard], Bloques de 64 bits, clave de 56 bits (inseguro desde 1998!) 1998!)

17

Criptografa de clave secreta


Triple DES [Data Encryption Standard] ANSI X9.17 (1985): 168 bits de clave

18

Criptografa de clave secreta


AES [Advanced Encryption Standard] NIST (1997) FIPS 197 (2001)

19

Criptografa de clave pblica


Sistema asimtrico con dos claves:

20

Criptografa de clave pblica


Requisitos: Debe ser fcil crear un par (clave pblica, clave privada). Debe existir un algoritmo eficiente para cifrar el texto usando una clave y descifrarlo usando la otra. Debe dificultarse al mximo la posibilidad de descubrir la clave privada conociendo la clave pblica. Debe ser difcil descifrar el texto si slo disponemos de la clave que se utiliz para cifrarlo y el texto cifrado.
21

Criptografa de clave pblica

RSA
Rivest, Shamir & Adleman MIT, 1977 22

Esteganografa

Una foto

con cinco obras de Shakespeare.

23

Funciones hash
Message digests = Message Authentication Codes [MAC]

vg:

MD5 [Message Digest 5], SHASHA-1 [Secure Hash Algorithm 1]

24

Firmas digitales
Firmas de clave simtrica Gran Hermano (Big Brother) Brother)

25

Firmas digitales
Firmas digitales con criptografa de clave pblica

26

Certificados

Intruso en un sistema criptogrfico de clave pblica

27

Certificados

Certificado digital
28

Certificados
Gestin de claves pblicas: pblicas: Infraestructura de clave pblica (PKI)

29

Autentificacin
Garantizar que el origen y el destino sean quienes dicen ser

Autentificacin con clave secreta compartida


30

Autentificacin
Garantizar que el origen y el destino sean quienes dicen ser

Problema: Ataque por reflexin


31

Autentificacin
Garantizar que el origen y el destino sean quienes dicen ser

Solucin: Solucin: HMAC (Keyed-Hashing for Message Authentication) KeyedRFC 2104

32

Autentificacin
Autentificacin basada en criptografa de clave pblica

Autentificacin mutua
33

Autentificacin
Kerberos

34

Autentificacin
Kerberos

35

Comunicaciones seguras
Cortafuegos

36

Comunicaciones seguras
Redes privadas virtuales

37

Comunicaciones seguras
Seguridad en redes inalmbricas 802.11 WEP [Wireless Encryption Protocol] Protocol] Inseguro: NO UTILIZAR.

WPA [Wi-Fi Protected Access]


Personal Mode = PSK [Pre-Shared Key]: [PreClave compartida (RC4). Modo menos seguro, sin servidor de autentificacin.

TKIP [Temporal Key Integrity Protocol], 2002.


Protocolo de Integridad de Clave Temporal: Contador de secuencia (para prevenir ataques por repeticin) y comprobacin de integridad [MICHAEL]. [MICHAEL].

CCMP [Counter Mode with Cipher Block Chaining Message Authentication Code Protocol] @ WPA2, 2004

38

Comunicaciones seguras
El protocolo IPSec (security extensions for IPv4/v6) Cabecera de autentificacin

ESP: Encapsulating Security Payload


Modo de transporte

Modo tnel

Algoritmo de intercambio de claves

39

Comunicaciones seguras
SSL [Secure Sockets Layer] [Secure Layer] & TLS [Transport Layer Security] Security]

Historia:

SSL 3.0 @ Netscape, 1996 TLS 1.0 @ RFC 2246, 1999 SSL 3.0 TLS 1.1 @ RFC 4346, 2006

40

Comunicaciones seguras
SSL / TLS Establecimiento de una conexin SSL/TLS

41

Comunicaciones seguras
SSL / TLS Transmisin de datos con SSL/TLS

42

Comunicaciones seguras
Servidores de nombres DNS

Situacin normal vs. Ataque a los servidores DNS

43

Comunicaciones seguras
Servidores de nombres DNS Ataque utilizando la infraestructura del proveedor de acceso a Internet:

Self-certifying URL
44

Comunicaciones seguras
Correo electrnico: PGP (Pretty Good Privacy) Criptografa, firma digital y compresin

45

Comunicaciones seguras
Seguridad en los applets Java

46

Apndice Intercambio de claves


Algoritmo de Diffie-Hellman Diffie-

Ataque de un intermediario (bucket brigade): (bucket brigade):

47

Apndice Intercambio de claves


Uso de un centro de distribucin de claves (KDC):

Protocolo de Needham-Schroeder: Needham-

Protocolo de Otway-Rees: Otway-Rees:

48

Bibliografa
Sean Smith & John Marchesini: The Craft of System Security. Marchesini: Security. AddisonAddison-Wesley Professional, 2007, ISBN 0-321-43483-8. 0-321-43483John E. Canavan: Fundamentals of network security. Artech Canavan: security. House, 2001. ISBN 1-58053-176-8. 1-58053-176Amparo Fster Savater, Dolores de la Gua Martnez, Luis Hernndez Savater, Encinas, Fausto Montoya Vitini & Jaime Muoz Masqu: Tcnicas criptogrficas de proteccin de datos. RA-MA, 1997. ISBN 84datos. RA-MA, 847897-2887897-288-9. Jess E. Daz Verdejo; Juan Manuel Lpez Soler & Pedro Garca Teodoro: Transmisin de datos y redes de computadores. computadores. PrenticePrentice-Hall, 2003. ISBN 84-205-3919-8. 84-205-3919William Stallings: Comunicaciones y redes de computadores. Stallings: computadores. Prentice-Hall, Prentice-Hall, 2004 [7 edicin]. ISBN 84-205-4110-9. 84-205-4110Andrew S. Tanenbaum: Redes de computadoras. Tanenbaum: computadoras. PrenticePrentice-Hall, 2003 [4 edicin]. ISBN 970-260-162-2. 970-260-16249

Você também pode gostar