1
Seguridad en redes de computadoras
Transparencias adaptadas del material del libro:
Redes de computadores: un enfoque descendente basado en Internet, 2ª edición.Jim Kurose, Keith Ross
Copyright 1996-2002.J.F Kurose y K.W. Ross.Todos los derechos reservados.
2
Seguridad en las redes de computadorasObjetivos: Comprender los principios de la seguridad en la red:
o Criptografía y sus múltiples usos más allá de la confidencialidad.
o Autenticación.o Integridad del mensaje. o Distribución de claves.
Seguridad en la práctica:o Cortafuegos.o Seguridad en la aplicación, en el transporte, en la red, en la
capa de enlace.
3
¿Qué es la seguridad en la red?
Confidencialidad: únicamente el emisor y el receptor deseado deben “entender” el contenido del mensaje.o Emisor cifra el mensaje.o Receptor descifra el mensaje.
Autenticación: emisor y receptor quieren confirmar la identidad del otro.
Integridad del mensaje: emisor y receptor quieren estar seguros de que el contenido del mensaje no ha sido alterado desde que salió del emisor
4
¡Hay muchos chicos malos (y chicas) por ahí!P: ¿Qué puede hacer un “chico malo”?R: ¡Muchas cosas!
o Escuchar a escondidas: interceptar mensajes.o Insertar activamente mensajes en la conexión.o Suplantación: puede falsear la dirección fuente en el
paquete (o cualquier campo en el paquete).o Secuestro: “apoderarse” de la conexión entrante
eliminando al receptor o al emisor e insertándose él en su lugar.
o Denegación del servicio: impedir que el servicio sea utilizado por otros (por ejemplo: sobrecargando los recursos).
continuará ……
5
El lenguaje de la criptografía
Criptografía de clave simétrica: claves de encriptación y desencriptación idénticas.
Criptografía de clave asimétrica: claves de encriptación y desencriptación diferentes.
Texto plano Texto planoTexto cifrado
KA
Algoritmo de encriptación
Algoritmo de
desencriptación
Clave de encriptación
Clave de desencriptación
KB
6
Criptografía de clave simétrica
Criptografía de clave simétrica: Roberto y Alicia comparten y conocen la misma clave (simétrica): K
Ejemplo: la clave es un patrón de sustitución conocido en un cifrado de sustitución monoalfabético.
P: ¿Cómo se pondrán de acuerdo Roberto y Alicia en los valores de la clave?
A-B
Texto planoTexto cifrado
KA-B
Algoritmo de encriptación
Algoritmo de
desencriptación
KA-B
Texto planoMensaje, m
K (m)A-B
K (m)A-Bm = K ( )
A-B
7
Ejemplos de Criptografía de clave simétrica
DES: Estándar de Encriptación de Datos Clave simétrica de 56 bits, entrada de texto plano de 64 bits. Se descifra por fuerza bruta en 4 meses.
3-DES: Triple DES Se utiliza DES 3 veces
AES: Estándar de Encriptación Avanzada Procesa datos en bloques de 128 bits. Claves de 128, 192, ó 256 bits. Mucho más pesada la ruptura del código por fuerza bruta
8
Inconveniente principal de la Criptografía de clave simétrica
Requiere que emisor y receptor conozcan la clave secreta compartida.
P: ¿Cómo ponerse de acuerdo en la clave, especialmente si nunca se han visto?
9
Criptografía de clave asimétrica
Enfoque radicalmente distinto [Diffie-Hellman76, RSA78].
Emisor y receptor no comparten una clave secreta. Se utilizan dos claves diferentes para cifrar y para
descifrar:o Clave de encriptación pública, conocida por todos.o Clave de desencriptación privada, conocida sólo por su
dueño. Este sistema también recibe el nombre de criptografía
de clave pública.
10
Criptografía de clave asimétrica
Texto planomensaje, m
Texto cifradoAlgoritmo de encriptación
Algoritmo de desencriptación
Clave pública de Roberto
Texto planomensaje
K (m)B+
K B+
Clave privada de RobertoK
B-
m = K (K (m))B+
B-
11
Ejemplo de criptografía de clave asimétrica
Se necesita K ( ) y K ( ), de manera que:B B. .
Dada la clave pública K , debería ser imposible computar una clave privada K .
B
B
Requisitos:
1
2
RSA: algoritmo de Rivest, Shamir y Adleman.
+ -
K (K (m)) = m BB
- +
+
-
12
RSA: otra propiedad importante
K (K (m)) = m BB- +
K (K (m)) BB+ -
=
Usar primero clave pública,
seguida de clave privada
Usar primero clave privada,
seguida de clave pública
¡El resultado es el mismo!
Las claves se eligen a partir denúmeros primos grandes (1024 bits)
13
Inconvenientes principales de la Criptografía de clave asimétrica
Los algoritmos de cifrado/descifrado resultan muy lentos (varios órdenes de magnitud en comparación con los de clave simétrica).
Distribución de las claves públicas: ¿cómo se sabe que la supuesta clave pública de Alicia es realmente la suya?
14
AutenticaciónObjetivo: Roberto quiere que Alicia le “demuestre”
su identidad. También Alicia puede requerir que Roberto
“demuestre su identidad”.
Intermediarios interpuestospodrían suplantar al emisor
y/o al receptor
“Soy Alicia”
15
Integridad
Objetivo: Roberto quiere saber que el mensaje que recibe es el mismo que envió Alicia.
Intermediarios interpuestospodrían retocar el mensaje(o cambiarlo por completo)
Mensaje
16
Firma Digital Técnica criptográfica para aportar
autenticación e integridad El emisor firma digitalmente su mensaje y
establece que es su propietario/creador. Verificable, no falsificable, no repudiable. Podría bastar con un cifrado de clave pública
sobre el mensaje, pero resulta muy lento. Se apoya en Algoritmos de Resumen.
17
Resumir el mensaje
Objetivo: añadir al mensaje algo de longitud fija que lo “resuma” y sea fácil de computar.
Se aplica una función de resumen (hash) H al mensaje m para obtener un resumen del mensaje de tamaño fijo: H(m).
Propiedades de la función de resumen:
Muchos a uno. Produce resumen de mensaje de
tamaño fijo. Dado un resumen x, es
computacionalmente inviable obtener el mensaje del que proviene.
Dado el resumen x = H(m), es computacionalmente inviable hallar un m’ con igual resumen x [x = H(m’)]: es inviable alterar un mensaje sin que afecte al resumen
Mensaje largo
m
H: función de
dispersión
H(m)
18
Roberto envía mensaje firmado digitalmente:
Alicia verifica la firma y la integridad del mensaje firmado digitalmente:
Firma Digital = resumen cifrado del mensaje
Mensajelargo
mH: función
de dispersión
H(m)
Firma digital
(encriptada)
Clave privada
de Roberto K B
-
+KB(H(m))
-
Resumendel mensaje
firmado
KB(H(m))-
Mensaje recibido
H(m)
Firma digital
(desencrip)
H(m)
Clave pública
de Roberto K B
+
igual ?
H: función de dispersión
Resumenrecibido
19
Ejemplos de Algoritmos de resumen MD5 (RFC 1321):
o Calcula un resumen de mensaje de 128 bits en un proceso de cuatro pasos.
SHA-1:o Estándar de EE.UU. [NIST, FIPS PUB 180-1].o Resumen de mensaje de 160 bits.
20
El problema de la distribución de claves
Problema de clave simétrica: ¿Cómo pueden dos entidades
establecer una clave secreta compartida a través de la red?
Solución: Centro de distribución de
claves (KDC) que actúa como intermediario entre las entidades.
Cada usuario del KDC tiene una clave simétrica para comunicarse con él.
Problema de clave pública: Cuando Alicia obtiene la
clave pública de Roberto (de un sitio web, por correo electrónico, disco), ¿cómo puede saber que es la clave pública de Roberto y no la de Gertrudis?
Solución: Autoridad de certificación
de confianza (CA).
21
Alicia y Roberto se comunican: utilizan R1 como clave de sesión (sólo vale para esta vez)
•Alicia pide al KDC una clave para comunicarse con Roberto.•El KDC le pasa la clave, e incluye además una copia cifrada de la clave para que Alicia se la pase a Roberto.
Aliciaconoce
R1 Roberto conoce R1
KDC genera R1
KB-KDC(A,R1)
KA-KDC(A,B)
KA-KDC(R1, KB-KDC(A,R1) )
Centro de distribución de claves (KDC)
22
Autoridades de certificación (CA) Autoridad de certificación (CA): vincula clave pública a
una entidad E. E (persona, router,…) registra su clave pública con CA:
o E proporciona “prueba de identidad” a CA.o CA crea certificado que vincula a E con su clave pública.o El certificado contiene la clave pública de E firmada
digitalmente por CA. Con ese certificado, CA afirma que “ésta es la clave pública de E”.
CA
Clavepública de
RobertoK B
+
Información de identificación de
Roberto
Firma digital
(encript.)
Clave privadade la CA
K CA-
KB certificada+
Certificado de la clave pública de
Roberto, firmada por la CA
23
Autoridades de certificación Cuando Alicia quiere la clave pública de Roberto:
o Obtiene el certificado de Roberto (de Roberto o de cualquiera).
o Aplica la clave pública de CA al certificado de Roberto, obteniendo la clave pública de Roberto.
Clave pública
de Roberto
K B+
Firma digital
(desencript.)
Clavepública
de la CA K CA+
K Bcertificada
+
24
Un certificado contiene: Número de serie (único para el emisor). Información sobre el propietario del certificado,
incluyendo el algoritmo y el valor de la clave (no mostrado). Información
sobre el emisor del certificado.
Periodo de validez.
Firma digital del emisor.
25
Cortafuegos
Aísla a la red interna de una organización del resto de Internet, permitiendo que algunos paquetes pasen y bloqueando otros.
Solución barata (toda la seguridad en un único sitio) pero no muy efectiva
Red administradaInternetpública
Cortafuegos
Cortafuegos
26
Cortafuegos: ¿por qué?Previene la denegación de ataques al servicio:
o Ej: Inundación de SYN: el atacante establece muchas conexiones TCP falsas que agotan los recursos para las conexiones “verdaderas”.
Previene la modificación/acceso ilegal a datos internos:o Ej: el atacante reemplaza la página de inicio de la CIA
por otra.Permite sólo usuarios autorizados para acceder a la red de
la organización (conjunto de usuarios/hosts autenticados).
Dos tipos de cortafuegos:o De nivel de aplicación.o De filtrado de paquetes.
27
Limitaciones de los cortafuegos
Falsificación IP: el router no puede saber si los datos proceden “realmente” de la fuente solicitada.
Si alguna aplicación precisa un tratamiento especial, cada una necesita su propia pasarela de aplicación.
El software del cliente debe saber cómo contactar con la pasarela:
o Por ejemplo, debe establecer dirección IP del proxy en el navegador de Internet.
Relación de compromiso: grado de comunicación con el mundo exterior / nivel de seguridad.
Muchos sitios altamente protegidos todavía sufren ataques.
28
Seguridad en el N. de Aplicación:Correo electrónico seguro
Alicia: Genera una clave privada simétrica aleatoria, la clave de sesión KS . Encripta el mensaje con KS (para eficiencia) También encripta KS con la clave publica de Roberto. Envía ambas KS(m) y KB(KS) a Roberto.
Alicia quiere enviar un correo confidencial, m, a Roberto.
KS( ).
KB( ).+
+ -
KS(m )
KB(KS )+
m
KS
KS
KB+
Internet
KS( ).
KB( ).-
KB-
KS
mKS(m )
KB(KS )+
+
29
Seguridad en el N. de Aplicación:Correo electrónico seguro
Roberto: Utiliza su clave privada para desencriptar y recuperar KS. Utiliza KS para desencriptar KS(m) y recuperar m.
Alicia quiere enviar un correo confidencial, m, a Roberto.
KS( ).
KB( ).+
+ -
KS(m )
KB(KS )+
m
KS
KS
KB+
Internet
KS( ).
KB( ).-
KB-
KS
mKS(m )
KB(KS )+
30
Seguridad en el N. de Aplicación:Correo electrónico seguro• Alicia quiere proporcionar autenticación del emisor e integridad del mensaje.
• Alicia firma el mensaje digitalmente.• Envía el mensaje (en claro, sin cifrar) y la firma digital.
H( ). KA( ).-
+ -
H(m )KA(H(m))-
m
KA-
Internet
m
KA( ).+
KA+
KA(H(m))-
mH( ). H(m )
compara
31
Seguridad en el N. de Aplicación:Correo electrónico seguro• Alicia quiere proporcionar autenticación del emisor, integridad de mensaje y confidencialidad.
Alicia utiliza tres claves: su clave privada, la clave pública de Roberto, la clave simétrica recién creada.
Ejemplo: PGP (Pretty Good Privacy)
H( ). KA( ).-
+
KA(H(m))-
m
KA-
m
KS( ).
KB( ).+
+
KB(KS )+
KS
KB+
Internet
KS
32
Seguridad en el N. de Transporte:Capa de sockets seguros (SSL)
Proporciona seguridad en la capa de transporte a cualquier aplicación basada en TCP
Utilizada entre navegadores de Internet y servidores de comercio electrónico (https://).
Servicios de seguridad:o Autenticación de servidor.o Encriptación de datos.o Autenticación de cliente (opcional).
33
Seguridad en el N. de Red:IPsec
Confidencialidad en el nivel de red: o Al enviar el host cifra el campo de datos del datagrama
IP.o Segmentos TCP, datagramas UDP, mensajes ICMP y
SNMP,... TODO VA CIFRADO Autenticación en el nivel de red:
o El host de destino puede autenticar la dirección IP origen.
34
Seguridad en el N. de Enlace
Redes de Cable (Ethernet):o Rara vez se cifran las tramas Ethernet.
Redes Inalámbricas (WiFi)o WEPo WPAo WPA2
35
Referencias
Kurose, Ross, Redes de computadores: un enfoque descendente basado en Internet (2a. ed): Cap. 7.
L. Peterson, Computer Networks: A Systems Aproach (3rd. ed): Ch. 8.
A. Tanenbaum, Computer Networks (4th ed): Ch. 8.
Top Related