Download - Seguridad - UGRelvex.ugr.es/decsai/internet/pdf/apuntes/5 Seguridad.pdf · ü Aunque sea conocido el algoritmo de cifrado, debe ser difícil descifrar el mensaje (aun disponiendo

Transcript

Seguridad Seguridad

Ataques

Criptografía Criptografía de clave secreta Criptografía de clave pública

Funciones hash, firmas digitales y certificados

Autentificación Kerberos

Comunicaciones seguras IPsec Cortafuegos Redes privadas virtuales Seguridad en redes inalámbricas

Seguridad en las aplicaciones de Internet Correo electrónico Web

Bibliografía - John E. Canavan: “Fundamentals of network security”

Artech House, 2001. ISBN 1-58053-176-8.

- Amparo Fúster Savater, Dolores de la Guía Martínez, Luis Hernández Encinas, Fausto Montoya Vitini & Jaime Muñoz Masqué: “Técnicas criptográficas de protección de datos” RA-MA, 1997. ISBN 84-7897-288-9.

- William Stallings: “Comunicaciones y redes de computadores” [6ª edición] Prentice-Hall, 2000. ISBN 84-205-2986-9.

- Andrew S. Tanenbaum: “Redes de computadoras”

[3ª edición] Prentice-Hall, 1997. ISBN 968-880-958-6.

Seguridad 1 © Fernando Berzal

Seguridad Motivos por los que las personas pueden causar problemas de seguridad:

Aspectos por los que se necesita seguridad:

• Privacidad de la información (p.ej. evitar intrusos) • Libertad de expresión • Derechos de autor (copyright) • Autentificación (origen y destino fiables) • Integridad (el mensaje ha de recibirse tal como se originó)

• No repudiación (una vez enviado un mensaje, el usuario no puede negar

su autoría, p.ej. transacciones comerciales)

SEGURIDAD =

Confidencialidad + Integridad + Disponibilidad + Autentificación

Seguridad 2 © Fernando Berzal

Ataques Riesgos (amenazas) è Identificación de vulnerabilidades

Ataques pasivos ü Difíciles de detectar, si bien pueden tomarse medidas preventivas. Escuchas [eavesdropping]

Objetivo: Obtener información. Mecanismo: Análisis del tráfico (frecuencia y naturaleza de los mensajes).

vg: Sniffers, scanners, crackers…

Ataques activos ü “Fáciles” de detectar, difíciles de prevenir Masquerading = Spoofing (pretender ser quien no se es) vg: Direcciones IP (DNS), números de secuencias (TCP),

ataques por repetición [replay], MIM [Man in the Middle]… Alteración de datos vg: WWW Denegación de servicio [denial of service] vg: Ping-of-death, smurf, spam, DDoS (TCP SYN) Ingeniería social

Software maligno ü Virus ü Gusanos [worms] ü Caballos de Troya ü Puertas traseras [trap doors] ü Bombas lógicas

Seguridad 3 © Fernando Berzal

Criptografía

Sistema criptográfico de clave secreta

Ejemplo: Cifrado por transposición

Seguridad 4 © Fernando Berzal

Criptografía de clave secreta

Requisito: ü Aunque sea conocido el algoritmo de cifrado, debe ser difícil descifrar el

mensaje (aun disponiendo de muchos textos cifrados). Ataques: ü Criptoanálisis (basado en el conocimiento de los algoritmos de cifrado y de

las características generales de los mensajes). ü Fuerza bruta (se analizan todas las posibilidades hasta que se consiga algo).

Seguridad 5 © Fernando Berzal

Algoritmos de cifrado en bloque Se procesa el texto dividiéndolo en bloques de tamaño fijo que dan lugar a bloques de texto cifrado

DES [Data Encryption Standard] Bloques de 64 bits, clave de 56 bits

¡Inseguro desde 1998!

Triple DES

ANSI X9.17 (1985): 168 bits de clave

Seguridad 6 © Fernando Berzal

Cifrado en bloque Modo ECB [Electronic Code Book]

Modo CBC [Cipher Block Chaining]: Cifrado con encadenamiento

Modo CF [Cipher Feedback]: Cifrado con realimentación

Modo SC [Stream Cipher]

Seguridad 7 © Fernando Berzal

Criptografía de clave pública Sistema asimétrico (dos claves)

Requisitos: ü Debe ser fácil crear un par (clave pública, clave privada). ü Debe existir un algoritmo eficiente para cifrar el texto usando una clave y

descifrarlo usando la otra. ü Debe dificultarse al máximo la posibilidad de descubrir la clave privada

conociendo la clave pública. ü Debe ser difícil descifrar el texto si sólo disponemos de la clave que se utilizó

para cifrarlo y el texto cifrado.

Seguridad 8 © Fernando Berzal

RSA

Seguridad 9 © Fernando Berzal

Funciones hash Message digests = Message Authentication Codes [MAC]

vg: MD5 [Message Digest 5], SHA-1 [Secure Hash Algorithm – 1]

Esteganografía

Una foto… … con cinco obras de Shakespeare

Seguridad 10 © Fernando Berzal

Firmas digitales

Firmas de clave simétrica Gran Hermano (“Big Brother”)

Firmas digitales con criptografía de clave pública

Seguridad 11 © Fernando Berzal

Certificados

Gestión de claves públicas

Intruso en un sistema criptográfico de clave pública

Certificado

Infraestructura de clave pública (PKI)

Seguridad 12 © Fernando Berzal

Autentificación Garantizar que el origen y el destino sean quienes dicen ser

Autentificación con clave secreta compartida

Problema: Ataque por reflexión…

Solución: HMAC (Keyed-Hashing for Message Authentication) RFC 2104

Seguridad 13 © Fernando Berzal

Autentificación basada en criptografía de clave pública

Autentificación mutua

Kerberos

Seguridad 14 © Fernando Berzal

Comunicaciones seguras Protocolo IPsec ü AH: Cabecera de autentificación

ü ESP: Encapsulating Security Payload

(a) Modo de transporte (b) Modo túnel

ü Algoritmo de intercambio de claves

Seguridad 15 © Fernando Berzal

Cortafuegos Firewalls

Redes privadas virtuales VPN [Virtual Private Networks]

Seguridad en redes inalámbricas 802.11 WEP [Wireless Encryption Protocol]

Seguridad 16 © Fernando Berzal

Seguridad en las aplicaciones de Internet

Correo electrónico

PGP (Pretty Good Privacy) Criptografía, firma digital y compresión

Alternativas:

• PEM (Privacy Enhanced Mail) • S/MIME (Secure MIME)

Seguridad 17 © Fernando Berzal

Web

Ataques a los servidores de nombres Situación normal vs. Ataque a los servidores DNS

Ataque utilizando la infraestructura del proveedor de acceso a Internet

Self-certifying URLs

Seguridad 18 © Fernando Berzal

SSL [Secure Sockets Layer]

Acceso seguro desde el hogar Establecimiento de una conexión SSL

Transmisión de datos con SSL

Alternativa: TLS [Transport Layer Security] @ RFC 2246

Seguridad 19 © Fernando Berzal

SET [Secure Electronic Transactions]

Seguridad en los applets Java

Java Virtual Machine