Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz [email protected] JAVIER ECHAIZ.

33
Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. http://cs.uns.edu.ar/~jechaiz [email protected] JAVIER ECHAIZ

Transcript of Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz [email protected] JAVIER ECHAIZ.

Page 1: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Clase 20 (Sigue)

Javier EchaizD.C.I.C. – U.N.S.

http://cs.uns.edu.ar/[email protected]

JAVIERECHAIZ

Page 2: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

2

Análisis de Tráfico (1)Análisis de Tráfico (1)

Existen pocos atacantes interesados en este tipo de ataque. Además veremos que existen defensas simples de implementar.

Un atacante puede interceptar todos los mensajes que circulan por la red y determinar quién se comunica frecuentemente con quién. Esto puede ser suficiente para obtener información relevante sin siquiera inclusive conocer los mensajes. Ej.

Solución standard y trivial:

• Introducción de mensajes espúreos. Degrada red.

Problema: covert channels.

Page 3: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

3

Análisis de Tráfico (2)Análisis de Tráfico (2)

Pad Traffic

Un administrador puede desanimar a un atacante que se encuentra monitoreando los mensajes en la red agregando “ruido” mediante la inserción de mensajes aleatorios a todos los nodos de la red.

El nodo destino debe ser capaz de descartar los mensajes falsos... pero esto también lo puede hacer el atacante. El problema de los covert channels sigue estando presente.

Page 4: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

4

Análisis de Tráfico (3)Análisis de Tráfico (3)

Control de Ruteo

Para controlar los covert channels un administrador puede hacer ruteo activo en su red. Si por ejemplo el covert channel era 1 para un mensaje de A a B y 0 para un mensaje de A a C, el administrador puede rutear un mensaje de A a C (0) por B (A-B (1) y B-C (sin valor)).

Otra posibilidad es retardar o rutear mal algunos mensajes alterando la secuencia de mensajes, destruyendo el tráfico normal.

Page 5: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

5

Integridad de los DatosIntegridad de los Datos

La integridad de los datos en la red es también vulnerable.

Dicha integridad depende de:

• generación correcta de los datos,

• correcto almacenamiento y transmisión.

Asumimos OK

Protocolos

Las comunicaciones de red emplean protocolos para asegurar comunicaciones confiables. El protocolo debe detectar mensajes duplicados, incompletos, modificados y fuera de orden. Encripción en capa link protege número de secuencia.

Page 6: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

6

Integridad: ProtocolosIntegridad: Protocolos

Protocolos

• Checksums

• Paridad

• Códigos detectores/correctores sofisticados

• Firmas digitales

• Intermediario

Page 7: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

7

Resumen de Técnicas de Control en RedesResumen de Técnicas de Control en Redes

• Encripción

• Control de Acceso

• Autentificación de usuarios

• Autentificación en sistemas distribuidos

• Control de tráfico

• Integridad de datos

Page 8: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.
Page 9: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

9

Privacidad en E-MailsPrivacidad en E-Mails

Estos e-mails mejorados brindan:

• confidencialidad

• integridad

• autenticidad

Se combinan técnicas de encripción, protocolos y controles de integridad para proteger e-mails.

Page 10: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

10

Requerimientos y Soluciones (1)Requerimientos y Soluciones (1)Amenazas sobre los e-mails:

• Intercepción (confidencialidad)

• Intercepción (bloqueo de entrega)

• Intercepción y replay

• Modificación de contenido

• Modificación de origen

• Falsificación de contenido (por alguien del exterior)

• Falsificación de origen (por alguien del exterior)

• Falsificación de contenido (por el destinatario)

• Falsificación de origen (por el destinatario)

• Interrupción en el servicio de transmisión de e-mails

Page 11: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

11

Requerimientos y Soluciones (2)Requerimientos y Soluciones (2)

Las rupturas a la confidencialidad y la falsificación de contenidos usualmente se previene con encripción. La encripción también puede ayudar a evitar ataques de replay si cada mensaje contiene algo único (número de secuencia) que se encripta junto con el mensaje.

La criptografía simétrica no nos sirve para proteger contra falsificación por parte del receptor, pues el receptor y el emisor compartirían la misma clave. Sin embargo los esquemas de clave pública le permiten al receptor desencriptar pero no encriptar. Los e-mails viajan por puntos de la red que no controlamos por lo que es virtualmente imposible para el emisor y receptor evitar bloqueo de entrega.

Page 12: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

12

Pretty Good Privacy (PGP)Pretty Good Privacy (PGP)

• Philip R. Zimmerman es el autor del PGP.

• PGP provee confidencialidad, integridad y autentificación. Puede ser utilizado como sistema de e-mail seguros o para almacenar archivos encriptados.

¿Por qué es el PGP tan popular?¿Por qué es el PGP tan popular?

• Se encuentra disponible para muchas plataformas.

• Basado en algoritmos conocidos y probados.

• Aplicabilidad de amplio espectro.

• No fue creado ni por el gobierno ni por organizaciones.

Page 13: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

13

Descripción OperativaDescripción Operativa

El PGP consta de 5 servicios:

• Autentificación

• Confidencialidad

• Compresión

• Compatibilidad (e-mail)

• Segmentación

Page 14: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

14

Page 15: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

15

CompresiónCompresión

• PGP comprime el mensaje después de aplicar la firma pero antes de encriptar.

• La ubicación de la compresión es muy importante.

• Se utiliza ZIP como algoritmo de compresión.

Page 16: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

16

Compatibilidad (e-mail)Compatibilidad (e-mail)

• Se convierte el mensaje a Radix-64.

•Radix-64 alarga el mensaje en un 33%.

Page 17: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

17

Segmentación y ReensambladoSegmentación y Reensamblado

• Se aplica como último paso del proceso, después de la conversión a Radix-64.

• En general la longitud del mensaje se restringe a 50.000 octetos.

• Los mensajes más largos son segmentados automáticamente por el PGP.

• El receptor elimina los headers de los e-mails y reensambla todo el bloque antes de aplicar PGP.

Page 18: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

18

Resumen de los servicios del PGPResumen de los servicios del PGP

Función Algoritmo Usado Firma Digital DSS/ SHA o

RSA/ SHA Encipción del Mensaje

CAST o I DEA o 3DES con DH o RSA

Compresión ZI P Compatibilidad (E-Mail)

Conversión a Radix-64

Segmentación -

Page 19: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

19

Page 20: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

20

Formato del mensaje PGPFormato del mensaje PGP

Page 21: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

21

Page 22: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

22

Page 23: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

23

Page 24: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

24

Uso de la ConfianzaUso de la Confianza

• Campo key legitimacy

• Campo signature trust

• Campo owner trust

Page 25: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

25

Uso de la Confianza (2)Uso de la Confianza (2)

Page 26: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

26

Revocación de Claves PúblicasRevocación de Claves Públicas

• El dueño envía un certificado de revocación de clave.

• Es un certificado de firma normal con un indicador de revocación.

• Se utiliza la clave privada correspondiente para firmar la revocación.

Page 27: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

27

S/MIMES/MIME

• Secure/Multipurpose Internet Mail Extension.

• Será probablemente el standard de la industria.

• PGP standard para seguridad en e-mails personales.

Page 28: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

28

SMTP (RFC 822)SMTP (RFC 822)

• Simple Mail Transfer Protocol.

• Limitaciones de SMTP – No puede transmitir o tiene problemas con:

• archivos ejecutables/binarios (ej. imagen jpeg).

• caracteres no US, por ejemplo nuestras vocales acentuadas o ñ.

• problemas de traducción de ASCII a EBCDIC.

• líneas de más de n caracteres, n=72 de n=128.

Page 29: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

29

Headers en MIMEHeaders en MIME

• MIME-Version: debe ser “1.0” -> RFC 2045, RFC 2046.

• Content-Type: (application/word).

• Content-Transfer-Encoding: indica como se codificó el mensaje (radix-64)

• Content-ID: string que identifica unívocamente el tipo de contenido.

• Content Description: necesario cuando el contenido no es legible (e.g., mpeg).

Page 30: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

30

Funcionalidad de S/MIMEFuncionalidad de S/MIME

• Enveloped Data: se encripta el contenido y las claves de sesión para uno o más receptores.

• Signed Data: el MD (Message Digest) se encripta con la clave privada del emisor. Se convierte a radix-64.

• Clear-Signed Data: se firma pero no se encripta el mensaje.

• Signed and Enveloped Data: varias formas de encriptar y firmar.

Page 31: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

31

Algoritmos en S/MIMEAlgoritmos en S/MIME

• Message Digesting: SHA-1 y MD5

• Digital Signatures: DSS

• Secret-Key Encryption: Triple-DES, RC2/40 (exportable).

• Public-Private Key Encryption: RSA con claves de entre 512 y 1024 bit y Diffie-Hellman para claves de sesión.

Page 32: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

32

Key-Management en S/MIMEKey-Management en S/MIME

• S/MIME usa Certificados de Clave Pública X.509 versión 3 firmado por una CA (Certification Authority).

• Funciones:

– Key Generation - Diffie-Hellman, DSS y pares de claves RSA.

– Registration - las claves públicas deben registrarse en una CA para recibir un certificado de clave pública X.509.

– Certificate Storage - Local (como en una aplicación browser) para diferentes servicios.

– Signed and Enveloped Data – Varias formas de encriptar y firmar.

Page 33: Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. jechaiz je@cs.uns.edu.ar JAVIER ECHAIZ.

Seguridad en Sistemas: Privacidad en E-mailsSeguridad en Sistemas: Privacidad en E-mails

33

Ejemplo de CAEjemplo de CA

• Ejemplo: Verisign (www.verisign.com)

– Class-1: la dirección de e-mail del comprador se verifica enviándole información vital.

– Class-2: también se verifica la dirección postal.

– Class-3: el comprador debe apersonarse, o enviar documentos firmados por un escribano.