20, 21 y 22 Seguridad y Tarea 06 - eafranco.com · 20, 21 y 22 Seguridad y Tarea 06 Estructuras de...

37
20, 21 y 22 Seguridad y Tarea 06 Estructuras de datos (Prof. Edgardo A. Franco) 1 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco [email protected]

Transcript of 20, 21 y 22 Seguridad y Tarea 06 - eafranco.com · 20, 21 y 22 Seguridad y Tarea 06 Estructuras de...

20, 21 y 22 Seguridad y Tarea 06

Estructuras de datos (Prof. Edgardo A. Franco)

1

Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco [email protected]

Contenido

• Introducción

• Modelo de seguridad

• Amenazas

• Métodos de ataque

• Amenazas en sistemas cliente-servidor

• Implementación de políticas de seguridad

• Diseño de sistemas seguros

• Técnicas de seguridad

• Tarea 06

2

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

Co

nte

nid

o

Introducción

• En todo sistema distribuido es necesario garantizar la privacidad, integridad y disponibilidad de recursos.

• Los ataques contra la seguridad toman las formas de escuchas, suplantación, modificación y denegación de servicio.

• Los diseñadores de sistemas distribuidos seguros deben de tratar con interfaces de servicio desprotegidos y redes inseguras en un entorno donde se supone que los atacantes tienen conocimiento sobre los algoritmos empleados para desplegar los recursos computacionales.

3

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

In

tro

du

cció

n

Introducción

• La criptografía proporciona la base de la autenticación de mensajes así como del secreto y la integridad.

• La información digital firmada, ofrece certificados digitales. Estos certificados permitirán establecer relaciones de confianza entre los usuarios y las organizaciones.

4

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

In

tro

du

cció

n

Introducción

• Requerimientos de seguridad

• Canales de comunicación con protección contra:

• Escuchas no autorizadas

• Alteraciones

• Verificación de la identidad y/o autenticidad de:

• Clientes (por los servidores)

• Servidores (por los clientes)

• Autor de un mensaje (por los receptores)

5

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

In

tro

du

cció

n

Introducción

• Amenazas y ataques

• Algunas amenazas son obvias. En la mayoría de las redes locales es fácil construir un programa para obtener copias de los mensajes transmitidos entre computadoras.

• Otras amenazas pueden ser mas sutiles: si los clientes fallan en autenticar un servidor de archivos, se pueden instalar programas que actúen como los servidores de archivos auténticos y obtengan copias de información confidencial.

6

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

In

tro

du

cció

n

Introducción

• Para protegerse de tales amenazas deben adoptarse políticas de seguridad, las cuales son implementadas usando mecanismos de seguridad.

• La distinción entre políticas y mecanismos de seguridad resulta importante; sin ellas no se puede decir que el sistema sea seguro.

• Las políticas de seguridad son independientes de la tecnología usada.

• Los mecanismos de seguridad no aseguran por si mismos la seguridad del sistema.

7

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

In

tro

du

cció

n

Modelo de seguridad

• Objeto (o recurso): Destinado a ser usado por diferentes clientes, vía invocación remota.

• Ej: mailbox, sistema de archivos, parte de un web.

• Principal: Usuario o proceso que tiene autoridad (derechos) para realizar acciones (la identidad del principal es importante).

8

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

M

od

elo

de

seg

uri

dad

Modelo de seguridad

9

Cliente

Principal (Usuario) Red

Invocación

Resultado

Principal (Server)

Derechos de acceso

Server

Objeto

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

M

od

elo

de

seg

uri

dad

Amenazas

• El principal objetivo de la seguridad es restringir el acceso a la información y recursos, sólo a aquellos principales que están autorizados.

• Las amenazas caen en cuatro clases:

• Fugas: adquisición de información por receptores no autorizados.

• Alteración: no autorizada de información.

• Robo de recursos: uso sin autorización.

• Vandalismo: Interferencia con la operación del sistema sin ganancia para el autor de la amenaza.

10

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

A

me

naz

as

Métodos de ataque

• Escucha no autorizada

• Definición: Obtención de copias de mensajes sin tener autoridad.

• Obtención de mensajes: directamente de la red o, de información almacenada en forma inadecuada.

11

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

M

éto

do

s d

e at

aqu

e

Alice Bob

Eva

Métodos de ataque

• Enmascaramiento

• Definición: Envío o recepción de mensajes usando la identidad de otro principal, sin su autorización

• Mediante: la obtención y uso de la identidad y

password de otro principal o usando capacidad de acceso al sistema después que la autorización para hacerlo ha expirado.

12

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

M

éto

do

s d

e at

aqu

e

Alice

Bob

Eva

De Alice para Bob

Métodos de ataque

• Alteración de mensajes

• Definición: Interceptación de mensajes y alteración de los mismos antes de pasarlos a los receptores esperados

• Nota:

• Difícil en una intranet con Ethernet

• Relativamente simple en Internet

13

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

M

éto

do

s d

e at

aqu

e

Alice Bob

Eva

De Alice para Bob

De Alice para Bob

Métodos de ataque • Reproducción

• Definición: Almacenamiento de mensajes y envío de los mismos un tiempo después.

• Puede ser usada para robo de recursos y vandalismo aún cuando los mensajes reproducidos no puedan ser interpretados por el autor.

14

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

M

éto

do

s d

e at

aqu

e

Alice Sara

Mallory

Métodos de ataque

• Infiltración

• Virus: programa que se auto reproduce y que (típicamente) infecta otros programas.

• Gusano: programa que se auto reproduce y propaga en forma independiente.

• Caballo de Troya: ataque oculto dentro de un programa benigno.

15

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

M

éto

do

s d

e at

aqu

e

Amenazas en sistemas cliente-servidor

16

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

A

me

naz

as e

n s

iste

mas

clie

nte

-ser

vid

or

DoOperation

(wait)

(continuación)

Cliente

Cliente impostor?

GetRequest

execute

request

SendReplay

Servidor

Servidor impostor?

Request

Message

Replay

Message

Replay

Escucha

Alteración

Sistemas cliente-servidor

• Requerimientos de seguridad

• Asegurar los canales de comunicación contra escuchas no autorizadas

• Diseñar clientes y servidores de manera “desconfiada”:

• Los servidores deben ser satisfechos que los clientes actúen en nombre de los principales que proclaman ser.

• Los clientes deben garantizar que los servidores sean quienes dicen ser.

17

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

Si

stem

as c

lien

te-s

ervi

do

r

Sistemas cliente-servidor

• Asegurarse que la comunicación es fresca

• Para evitar la reproducción de mensajes

• Imponer políticas de seguridad

• Políticas a nivel de compañía/nacional/legal

• Control de acceso

• Auditorías

18

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

Si

stem

as c

lien

te-s

ervi

do

r

Implementación de políticas de seguridad

19

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

A

me

naz

as e

n s

iste

mas

clie

nte

-ser

vid

or

Políticas de seguridad

Encriptación Control acceso

Servicios autenticación y distribución de claves

Diseño de sistemas seguros

• El diseño de sistemas seguros es un ejercicio de balance entre los costes y las amenazas. El abanico de técnicas útiles para desplegar procesos de protección y asegurar la comunicación entre procesos es suficientemente potente como para resistir cualquier ataque, aunque su utilización trae consigo ciertos costes e inconveniencias. • Su uso acarrea un coste (esfuerzo computacional y uso

de la red). *Los costes deben de compensar la amenaza.

• Unas especificaciones de medidas de seguridad inapropiadas podrían impedir a los usuarios legítimos el realizar ciertas acciones necesarias.

20

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

D

iseñ

o d

e si

stem

as s

egu

ros

Diseño de sistemas seguros

• Premisas del peor caso posible y guías de diseño

• Las interfaces están desprotegidas • Los sistemas distribuidos se componen de

procesos que ofrecen servicios que comparten información.

• Sus interfaces de comunicación son necesariamente abiertas • Para permitir el acceso a nuevos clientes, por lo

que un atacante puede enviar un mensaje a cualquier interfaz.

21

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

D

iseñ

o d

e si

stem

as s

egu

ros

Diseño de sistemas seguros

• …Premisas del peor caso posible y guias de diseño

• Las redes son inseguras

• Falsificación de la fuente de cualquier mensaje

• Suplantación de la dirección de cualquier host

• Limítese el tiempo de vida y el alcance de cada secreto

• Secretos como contraseñas y las claves secretas deberán tener una caducidad, y un alcance de uso restringido.

22

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

D

iseñ

o d

e si

stem

as s

egu

ros

Diseño de sistemas seguros

• …Premisas del peor caso posible y guias de diseño

• Los algoritmos y el código de los programas están disponibles para los atacantes

• Cuanto mayor y mas ampliamente se difunde un secreto, mayor es el riesgo de que se descubra. Los algoritmos de encriptación secreta son totalmente inadecuados para los entornos de red de hoy en día. La mejor practica es publicar los algoritmos empleados para la encriptación y autentificación, confiándose solamente en el secreto de las claves criptográficas. Abriendo los algoritmos al publico el escrutinio de terceras partes nos ayuda a garantizar que sean lo suficientemente fuertes.

23

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

D

iseñ

o d

e si

stem

as s

egu

ros

Diseño de sistemas seguros

• …Premisas del peor caso posible y guias de diseño

• Los atacantes tienen acceso a suficientes recursos

• El coste de la potencia de cálculo decrece con rapidez. Deberíamos presuponer que los atacantes tendrán acceso a los computadores más grandes y más potentes que se puedan proyectar durante la vida útil de un sistema.

24

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

D

iseñ

o d

e si

stem

as s

egu

ros

Diseño de sistemas seguros

• …Premisas del peor caso posible y guias de diseño

• Minimícese la base de confianza

• Las porciones de un sistema responsable de la implementación de su seguridad, y todos los componentes hardware y software sobre los que descanse, deben de ser confiables.

• Cualquier defecto o error de programación en esta base de confianza pueden producir debilidad en el sistema.

• E.g. Una aplicación que se ejecuta a nivel de usuario no debería de ser digna de confianza para proteger datos de los usuarios.

25

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

D

iseñ

o d

e si

stem

as s

egu

ros

Técnicas de seguridad

• Criptografía

• Certificados

• Control de acceso

• Credenciales

26

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

cnic

as d

e se

guri

dad

Criptografía

• La encriptación es el proceso de codificación de un mensaje de forma que queden ocultos sus contenidos. La criptografía moderna incluye algunos algoritmos seguros de encriptación y desencriptación de mensajes. Todos ellos se basan en el uso de ciertos secretos llamados claves.

• Una clave criptográfica es un parámetro empleado en un algoritmo de encriptación de forma que la encriptación no sea reversible sin el conocimiento de una clave.

27

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

C

rip

togr

afía

Criptografía

• La criptografía maneja dos tipos de paradigmas en cuanto al manejo de las claves. • Criptografía simétrica

• Criptografía asimétrica o de llave publica

• La criptografía simétrica: emplea una clave compartida tanto para cifrar información como para descifrarla.

• La criptografía asimétrica o de llave publica: emplea una clave para cifrar la información y otra clave distinta para descifrarla.

28

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

C

rip

togr

afía

Criptografía

Usos de la criptografía

• La criptografía juega tres papeles principales en la implementación de sistemas seguros, ya que con el uso de algoritmos criptográficos y una correcta implementación se logran resolver tres aspectos de los sistemas distribuidos y otros.

• Secreto e integridad

• Autenticación

• Firmas digitales

29

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

C

rip

togr

afía

Criptografía

• Secreto e integridad: La criptografía se emplea para mantener el secreto y la integridad de la información de dondequiera que pueda estar expuesta a ataques potenciales.

• Durante la transmisión a través de redes inseguras

• Para el almacenamiento de la información en servidores de archivos públicos (Archivos y bases de datos)

30

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

C

rip

togr

afía

Criptografía

• Autenticación: La criptografía se emplea como base para autenticar la comunicación entre pares de principales.

• Un principal que descripta un mensaje con éxito empleando una clave particular puede presuponer que el mensaje es autentico si contiene una suma de chequeo correcta o, si se emplea el modo de encriptación de encadenamiento de bloques. • Si las claves o clave se me mantienen en secreto, un

desencriptación con éxito da fe de que el mensaje desencriptado proviene de un emisor concreto.

31

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

C

rip

togr

afía

Criptografía

• Firmas digitales: La criptografía se emplea para implementar un mecanismo conocido como firma digital. Esta permite verificar a una tercera parte que un mensaje o un documento es una copia inalterada producida por el firmate.

• Las técnicas de firmas digitales se basan en una modificación irreversible sobre el mensaje o el documento de un secreto que únicamente conoce el firmante (generación de un resumen "digets"). • Se utiliza criptografía de llave publica.

32

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

C

rip

togr

afía

Certificados

• Un certificado digital es un documento que contiene una sentencia (generalmente corta) firmada por un principal.

• Se firma con clave privada.

33

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

C

rip

togr

afía

Control de acceso

• Acceso a recursos en un sistema distribuido

• Identificador del recurso

• Operación

• Código de autentificación (Firma digital)

34

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

C

rip

togr

afía

Credenciales

• Evidencias presentadas por un principal cuando pide acceso a un recurso.

35

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

C

rip

togr

afía

Tarea 06

• Realizar un mapa conceptual que contenga los conceptos de esta presentación (Clase 20, 12 y 22)

• A más tardar se debe entregar el día martes 07 de Diciembre de 2010 a las 23:59:59 hrs.

• Incluir portada.

• Recomendación: Usar Cmap Tools

36

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

Ta

rea

06

Fechas de examen y proyecto final • Examen 03

• 5CV2 Lunes 06 de diciembre a las 15:00 Hrs.

• 5CV3 Martes 07 de diciembre a las 15:00 Hrs.

• Entrega del proyecto final

• Miércoles 08 de diciembre de 2010 a las 15:00 hrs. en el laboratorio de redes.

• Entrega del reporte proyecto final

• A más tardar el Jueves 09 de diciembre de 2010 a las 23:59:59 horas a través de la página web. (Enviar en un archivo comprimido archivos fuente y reporte).

• http://computacion.cs.cinvestav.mx/~efranco/?p=recepcion_trabajos/index.php

37

Sist

emas

op

erat

ivo

s II

2

0, 2

1 y

22

Seg

uri

dad

y T

area

06

Fe

chas

de

exam

en

y p

roye

cto

fin

al

Grupo Usuario Contraseña

5CV2 5cv2so2 2sistemasop2010

5CV3 5cv3so2 3sistemasop2010