La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. JAVIER ECHAIZ.

Presentaciones similares


Presentación del tema: "Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. JAVIER ECHAIZ."— Transcripción de la presentación:

1 Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. JAVIER ECHAIZ

2 Seguridad en Sistemas: Privacidad en s 2 Análisis de Tráfico (1) Existen pocos atacantes interesados en este tipo de ataque. Además veremos que existen defensas simples de implementar. Un atacante puede interceptar todos los mensajes que circulan por la red y determinar quién se comunica frecuentemente con quién. Esto puede ser suficiente para obtener información relevante sin siquiera inclusive conocer los mensajes. Ej. Solución standard y trivial: Introducción de mensajes espúreos.Degrada red. Problema: covert channels.

3 Seguridad en Sistemas: Privacidad en s 3 Análisis de Tráfico (2) Pad Traffic Un administrador puede desanimar a un atacante que se encuentra monitoreando los mensajes en la red agregando ruido mediante la inserción de mensajes aleatorios a todos los nodos de la red. El nodo destino debe ser capaz de descartar los mensajes falsos... pero esto también lo puede hacer el atacante. El problema de los covert channels sigue estando presente.

4 Seguridad en Sistemas: Privacidad en s 4 Análisis de Tráfico (3) Control de Ruteo Para controlar los covert channels un administrador puede hacer ruteo activo en su red. Si por ejemplo el covert channel era 1 para un mensaje de A a B y 0 para un mensaje de A a C, el administrador puede rutear un mensaje de A a C (0) por B (A-B (1) y B-C (sin valor)). Otra posibilidad es retardar o rutear mal algunos mensajes alterando la secuencia de mensajes, destruyendo el tráfico normal.

5 Seguridad en Sistemas: Privacidad en s 5 Integridad de los Datos La integridad de los datos en la red es también vulnerable. Dicha integridad depende de: generación correcta de los datos, correcto almacenamiento y transmisión. Asumimos OK Protocolos Las comunicaciones de red emplean protocolos para asegurar comunicaciones confiables. El protocolo debe detectar mensajes duplicados, incompletos, modificados y fuera de orden. Encripción en capa link protege número de secuencia.

6 Seguridad en Sistemas: Privacidad en s 6 Integridad: Protocolos Protocolos Checksums Paridad Códigos detectores/correctores sofisticados Firmas digitales Intermediario

7 Seguridad en Sistemas: Privacidad en s 7 Resumen de Técnicas de Control en Redes Encripción Control de Acceso Autentificación de usuarios Autentificación en sistemas distribuidos Control de tráfico Integridad de datos

8

9 Seguridad en Sistemas: Privacidad en s 9 Privacidad en s Estos s mejorados brindan: confidencialidad integridad autenticidad Se combinan técnicas de encripción, protocolos y controles de integridad para proteger s.

10 Seguridad en Sistemas: Privacidad en s 10 Requerimientos y Soluciones (1) Amenazas sobre los s: Intercepción (confidencialidad) Intercepción (bloqueo de entrega) Intercepción y replay Modificación de contenido Modificación de origen Falsificación de contenido (por alguien del exterior) Falsificación de origen (por alguien del exterior) Falsificación de contenido (por el destinatario) Falsificación de origen (por el destinatario) Interrupción en el servicio de transmisión de s

11 Seguridad en Sistemas: Privacidad en s 11 Requerimientos y Soluciones (2) Las rupturas a la confidencialidad y la falsificación de contenidos usualmente se previene con encripción. La encripción también puede ayudar a evitar ataques de replay si cada mensaje contiene algo único (número de secuencia) que se encripta junto con el mensaje. La criptografía simétrica no nos sirve para proteger contra falsificación por parte del receptor, pues el receptor y el emisor compartirían la misma clave. Sin embargo los esquemas de clave pública le permiten al receptor desencriptar pero no encriptar. Los s viajan por puntos de la red que no controlamos por lo que es virtualmente imposible para el emisor y receptor evitar bloqueo de entrega.

12 Seguridad en Sistemas: Privacidad en s 12 Pretty Good Privacy (PGP) Philip R. Zimmerman es el autor del PGP. PGP provee confidencialidad, integridad y autentificación. Puede ser utilizado como sistema de seguros o para almacenar archivos encriptados. ¿Por qué es el PGP tan popular? Se encuentra disponible para muchas plataformas. Basado en algoritmos conocidos y probados. Aplicabilidad de amplio espectro. No fue creado ni por el gobierno ni por organizaciones.

13 Seguridad en Sistemas: Privacidad en s 13 Descripción Operativa El PGP consta de 5 servicios: Autentificación Confidencialidad Compresión Compatibilidad ( ) Segmentación

14 Seguridad en Sistemas: Privacidad en s 14

15 Seguridad en Sistemas: Privacidad en s 15 Compresión PGP comprime el mensaje después de aplicar la firma pero antes de encriptar. La ubicación de la compresión es muy importante. Se utiliza ZIP como algoritmo de compresión.

16 Seguridad en Sistemas: Privacidad en s 16 Compatibilidad ( ) Se convierte el mensaje a Radix-64. Radix-64 alarga el mensaje en un 33%.

17 Seguridad en Sistemas: Privacidad en s 17 Segmentación y Reensamblado Se aplica como último paso del proceso, después de la conversión a Radix-64. En general la longitud del mensaje se restringe a octetos. Los mensajes más largos son segmentados automáticamente por el PGP. El receptor elimina los headers de los s y reensambla todo el bloque antes de aplicar PGP.

18 Seguridad en Sistemas: Privacidad en s 18 Resumen de los servicios del PGP

19 Seguridad en Sistemas: Privacidad en s 19

20 Seguridad en Sistemas: Privacidad en s 20 Formato del mensaje PGP

21 Seguridad en Sistemas: Privacidad en s 21

22 Seguridad en Sistemas: Privacidad en s 22

23 Seguridad en Sistemas: Privacidad en s 23

24 Seguridad en Sistemas: Privacidad en s 24 Uso de la Confianza Campo key legitimacy Campo signature trust Campo owner trust

25 Seguridad en Sistemas: Privacidad en s 25 Uso de la Confianza (2)

26 Seguridad en Sistemas: Privacidad en s 26 Revocación de Claves Públicas El dueño envía un certificado de revocación de clave. Es un certificado de firma normal con un indicador de revocación. Se utiliza la clave privada correspondiente para firmar la revocación.

27 Seguridad en Sistemas: Privacidad en s 27 S/MIME Secure/Multipurpose Internet Mail Extension. Será probablemente el standard de la industria. PGP standard para seguridad en s personales.

28 Seguridad en Sistemas: Privacidad en s 28 SMTP (RFC 822) Simple Mail Transfer Protocol. Limitaciones de SMTP – No puede transmitir o tiene problemas con: archivos ejecutables/binarios (ej. imagen jpeg). caracteres no US, por ejemplo nuestras vocales acentuadas o ñ. problemas de traducción de ASCII a EBCDIC. líneas de más de n caracteres, n=72 de n=128.

29 Seguridad en Sistemas: Privacidad en s 29 Headers en MIME MIME-Version: debe ser 1.0 -> RFC 2045, RFC Content-Type: (application/word). Content-Transfer-Encoding: indica como se codificó el mensaje (radix-64) Content-ID: string que identifica unívocamente el tipo de contenido. Content Description: necesario cuando el contenido no es legible (e.g., mpeg).

30 Seguridad en Sistemas: Privacidad en s 30 Funcionalidad de S/MIME Enveloped Data: se encripta el contenido y las claves de sesión para uno o más receptores. Signed Data: el MD (Message Digest) se encripta con la clave privada del emisor. Se convierte a radix-64. Clear-Signed Data: se firma pero no se encripta el mensaje. Signed and Enveloped Data: varias formas de encriptar y firmar.

31 Seguridad en Sistemas: Privacidad en s 31 Algoritmos en S/MIME Message Digesting: SHA-1 y MD5 Digital Signatures: DSS Secret-Key Encryption: Triple-DES, RC2/40 (exportable). Public-Private Key Encryption: RSA con claves de entre 512 y 1024 bit y Diffie-Hellman para claves de sesión.

32 Seguridad en Sistemas: Privacidad en s 32 Key-Management en S/MIME S/MIME usa Certificados de Clave Pública X.509 versión 3 firmado por una CA (Certification Authority). Funciones: –Key Generation - Diffie-Hellman, DSS y pares de claves RSA. –Registration - las claves públicas deben registrarse en una CA para recibir un certificado de clave pública X.509. –Certificate Storage - Local (como en una aplicación browser) para diferentes servicios. –Signed and Enveloped Data – Varias formas de encriptar y firmar.

33 Seguridad en Sistemas: Privacidad en s 33 Ejemplo de CA Ejemplo: Verisign (www.verisign.com) –Class-1: la dirección de del comprador se verifica enviándole información vital. –Class-2: también se verifica la dirección postal. –Class-3: el comprador debe apersonarse, o enviar documentos firmados por un escribano.


Descargar ppt "Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. JAVIER ECHAIZ."

Presentaciones similares


Anuncios Google