La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

ACI – 425 SEGURIDAD INFORMÁTICA

Presentaciones similares


Presentación del tema: "ACI – 425 SEGURIDAD INFORMÁTICA"— Transcripción de la presentación:

1 ACI – 425 SEGURIDAD INFORMÁTICA
Unidad 4: Seguridad en redes y sistemas operativos

2 Objetivos Específicos
Aplicar los conceptos de seguridad informática a redes de computadoras en las organizaciones con vistas a detectar posibles fallos y mejorar la seguridad tanto en la red interna como en la posible red externa.

3 Contenidos Conceptos preliminares: Repaso básico de redes.
Traducción de direcciones de red (Network Address Translation – NAT). Cortafuegos (Firewalls). Proxys. Redes privadas virtuales (Virtual Private Networks – VPN). Control de Acceso. Seguridad en intranet/extranet. Capa de conexión segura (Secure Socket Layer - SSL). Tipos de ataques a redes: sniffing, spoffing y buffer overflow.

4 Control de Acceso El control de acceso constituye una poderosa herramienta para proteger el acceso a, y en consecuencia la seguridad de un sistema. Consta generalmente de dos pasos: En primer lugar, la autenticación, que identifica al usuario o a la máquina que trata de acceder a los recursos, protegidos o no.  En segundo lugar, procede la cesión de derechos, es decir, la autorización, que dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc. En Informática, tiene una larga historia.

5 Tipos básicos de controles de acceso
Control de acceso discrecional (DAC): un usuario bien identificado, creador o “propietario” del recurso, decide cómo protegerlo estableciendo cómo compartirlo, mediante controles de acceso impuestos por el sistema. Este es el modelo habitual en buena parte de los sistemas operativos. Lo esencial es que el propietario del recurso puede cederlo a un tercero. Control de acceso mandatorio (MAC): es el sistema quién protege los recursos. Todo recurso del sistema, y todo principal (usuario o entidad del sistema que represente a un usuario) tiene una etiqueta de seguridad que sigue el modelo de clasificación de la información militar, en donde la confidencialidad de la información es lo más relevante, formando lo que se conoce como política de seguridad multinivel. Una etiqueta de seguridad se compone de una clasificación o nivel de seguridad (número en un rango, o un conjunto de clasificaciones discretas, desde DESCLASIFICADO hasta ALTO SECRETO) y una o más categorías o compartimentos de seguridad (CONTABILIDAD, VENTAS, I+D...). En este tipo de sistemas, todas las decisiones de seguridad las impone el sistema, comparando las etiquetas del accesor frente al recurso accedido, siguiendo un modelo matemático (Bell-LaPadula, 1973). Los criterios de seguridad TCSEC correspondientes al nivel de seguridad B1 o superior incluyen este modelo. Ambos enfoques son inadecuados para las necesidades de la mayoría de las organizaciones. Desde los 80 se ha propuesto el modelo de control de accesos basado en roles (RBAC), como intento de unificar los modelos clásicos DAC y MAC, consiguiendo un sistema donde el sistema impone el control de accesos, pero sin las restricciones rígidas impuestas por las etiquetas de seguridad.

6 Tipos básicos …(2) Un rol establece un nivel de indirección entre los usuarios y los derechos de acceso, a través de un par de relaciones: asignación de roles a usuarios, y asignación de permisos y privilegios a roles. Las políticas de control de accesos basado en roles regulan el acceso de los usuarios a la información en términos de sus actividades y funciones de trabajo, representándose así de forma natural la estructura de las organizaciones. RBAC modela de forma natural la estructura de autorización en las organizaciones del mundo real, facilitando las tareas administrativas al separar la asignación de individuos a funciones o perfiles de trabajo y la definición de políticas de acceso: definición de roles en términos de lo que pueden hacer en el sistema. Permiten asimismo la construcción jerárquica de estas políticas de acceso, por herencia o especialización. Así, la política de control de accesos para un supervisor de planta puede ser una especialización de la del operador de planta. La tecnología RBAC tiene el potencial de reducir la complejidad y el coste de la administración de seguridad en estos entornos heterogéneos. Dada la alta integración entre los roles y las responsabilidades de los usuarios, pueden seguirse los principios del mínimo privilegio y de la separación de responsabilidades. Estos principios son vitales para alcanzar el objetivo de integridad, al requerir que a un usuario no se le otorguen mayores privilegios que los necesarios para efectuar su trabajo y que para completar una transacción de cierta seguridad se requiera la culminación de una cadena de transacciones simples por más de un usuario. El modelo RBAC es hoy día ubicuo: desde sistemas de base de datos relacionales, pasando por sistemas operativos de red, cortafuegos, productos de seguridad mainframe y entornos abiertos, sistemas de Sign-On único y de seguridad Web.

7 Otros tipos de control de acceso
La industria ha usado otros modelos de control de accesos, como complemento de estos tres básicos. Uno de ellos es el modelo de capacidades (DCE), en donde parte de las decisiones de autorización se toman a partir de 'capacidades', 'derechos efectivos' o atributos de privilegio, contenidos en las credenciales que un usuario adquiere durante la autenticación. A menudo estos atributos de autorización se integran en un objeto conocido como 'Certificado de Atributos de Privilegio' (PAC, por sus siglas en inglés). Un PAC es como una acreditación de visitante: Se obtiene tras prueba de identidad, está emitida por una autoridad en la que se confía, no identifica al individuo pero le categoriza (ejemplo: 'Visitante'), es de duración limitada, y no encierra en sí mismo información de privilegios o permisos.

8 Aplicaciones de autentificación
Kerberos: Protocolo de autenticación de redes. Permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Evita ataques de escucha (eavesdropping) y de repetición (replay). Garantiza la integridad de los datos. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor. Brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Se basa en criptografía de clave simétrica. Requiere un tercero de confianza. X.509: Estándar del Sector de Normalización de las Telecomunicaciones (antes CCITT) de la Unión Internacional de Telecomunicaciones (UIT) para infraestructura de claves pública (PKI) que especifica, entre otras cosas, formatos estándar para certificados de claves públicas y un algoritmo de validación de ruta de certificación. Es la pieza central de la infraestructura PKI: estructura de datos que enlaza la clave pública con los datos que permiten identificar al titular.

9 Kerberos Definido por el Instituto Tecnológico de Massachusetts (Kerberos MIT). Se desarrolló para proteger los servicios de red proporcionados por su proyecto Athena. Existen varias versiones públicas del protocolo: la 4 a finales de los 80’s; la 5, apareció como RFC 1510 en La versión actualizada es RFC 4120 en 2005, extendida por RFC 4537 en junio 2006. El MIT distribuye una implementación libremente. El gobierno de los Estados Unidos lo clasificó como munición y prohibió su exportación porque usa el algoritmo de encriptación DES con clave de 56 bits. Una implementación de la versión 4, KTH-KRB, desarrollada en Suecia, puso el sistema a disposición fuera de los Estados Unidos antes de que éste cambiara sus políticas de exportación de criptografía alrededor del año Esta implementación se basó en una versión llamada eBones, la cual se basaba en la versión exportada MIT Bones a la que se le habían quitado las funciones de encriptación y las llamadas a ellas.

10 Kerberos en Windows y Mac OS X
Windows 2000, Windows XP y Windows Server 2003 usan una variante de Kerberos como su método de autenticación por defecto. Algunos agregados de Microsoft al conjunto de protocolos están documentados en la RFC 3244: "Microsoft Windows 2000 Kerberos Change Password and Set Password Protocols" (Protocolos de cambio y establecimiento de clave de tipo Kerberos en Microsoft Windows 2000). Mac OS X de Apple también le usa, tanto en sus versiones de cliente como de servidor.

11 ¿Qué es Kerberos? Un protocolo de autenticación de red que permite que individuos comunicándose sobre una red insegura prueben su identidad a otros de una manera segura. El protocolo usa criptografía fuerte con el propósito de que un cliente pueda demostrar su identidad a un servidor (y viceversa) a través de una conexión de red insegura. Está basado en criptografía de clave simétrica. Trabaja sobre la base de “tickets”, los cuales sirven para probar la identidad de los usuarios. Evita ataques de escucha (eavesdropping) o de repetición (replay). Después que un cliente/servidor ha conseguido demostrar su identidad a través de Kerberos, puede encriptar todas sus comunicaciones para asegurar y garantizar la privacidad e integridad de los datos intercambiados. Proporciona confidencialidad.

12 ¿Qué es Kerberos? (2) Necesita un tercero confiable: Key Distribution Center – KDC, consistente de dos partes lógicas: un servidor de autenticación (AS) y un Servidor de Otorgamiento de Tickets (TGS). El sistema mantiene una base de datos de claves secretas, las cuales corresponden cada una a una entidad en la red. Esta clave es conocida solo por la entidad y por Kerberos. El conocimiento de esta clave permite probar la identidad de una entidad de la red. Para comunicar dos entidades, Kerberos genera una clave de sesión: el ticket, utilizado por ambas para validar sus interacciones.

13 Operación de Kerberos Pasos: AS a cliente Cliente a TGS TGS a cliente
Cliente a servicio

14 Arquitectura de Kerberos
El Centro de distribución de claves (Key Distribution Center - KDC ), y provee dos servicios fundamentales: el de autenticación (AS, Authentication Service) y el de tickets (TGS, Ticket Granting Service). El primero tiene como función autenticar inicialmente a los clientes y proporcionarles un ticket para comunicarse con el segundo, el servidor de tickets, que proporcionará a los clientes las credenciales necesarias para comunicarse con un servidor final que es quien realmente ofrece un servicio. El servidor posee una base de datos de sus clientes (usuarios o programas) con sus respectivas claves privadas, conocidas únicamente por dicho servidor y por el cliente que al que pertenece. La arquitectura de Kerberos está basada en tres objetos de seguridad: Clave de Sesión, Ticket y Autenticador.

15 Arquitectura … (2) La clave de sesión es una clave secreta generada por Kerberos y expedida a un cliente para uso con un servidor durante una sesión. No es obligatorio utilizarla en toda la comunicación, sólo si el servidor lo requiere (por datos confidenciales) o si es un servidor de autenticación. Se suele denominar clave para la comunicación entre un cliente C y un servidor S. Las claves de sesión se utilizan para minimizar el uso de las claves secretas de los diferentes agentes: éstas últimas son válidas durante mucho tiempo, por lo que es conveniente utilizarlas lo menos posible para minimizar ataques. El ticket es un testigo expedido a un cliente del servicio de tickets de Kerberos para solicitar los servicios de un servidor. Garantiza que el cliente ha sido autenticado recientemente. Este ticket incluye el nombre del cliente C, para evitar su posible uso por impostores, un periodo de validez y una clave de sesión asociada para uso de cliente y servidor. Kerberos siempre proporciona el ticket ya cifrado con la clave secreta del servidor al que se le entrega. El autenticador es un testigo construido por el cliente y enviado a un servidor para probar su identidad y la actualidad de la comunicación. Sólo puede ser utilizado una vez. Contiene, cifrado con la clave de la sesión, el nombre del cliente y una marca de tiempo (timestamp).

16 Uso de Kerberos Se produce principalmente en:
el login, acceso a otros servidores (por ejemplo: rlogin, ssh) y acceso a sistemas de ficheros en red (como NFS, SAMBA ó AFS). Una vez que un cliente está autenticado, o bien se asume que todos sus mensajes son fiables o , si se desea mayor seguridad, se puede elegir trabajar con mensajes seguros (autenticados) o privados (autenticados y cifrados). Kerberos se puede implementar en un servidor que se ejecute en una máquina segura mediante un conjunto de bibliotecas que utilizan tanto los clientes como las aplicaciones. Se trata de un sistema fácilmente escalable y que admite replicación, por lo que se puede utilizar incluso en sistemas de alta disponibilidad.

17 Aplicaciones Algunas aplicaciones que tiene la posibilidad de emplear Kerberos son: Sistema de archivos distribuidos: AFS Servidores Web Apache (con módulo mod_auth_kerb) y Apache 2 (usando libapache-mod-auth-kerb). Routers y switches Cisco ejecutando el Internetwork Operating System - IOS Cliente de correo electrónico Eudora Microsoft Windows (2000 y posteriores) como protocolo de autenticación Sistema de archivos en red: NFS (desde NFSv3) Servicio de conexiones seguras OpenSSH (con Kerberos v5 o superior) Pluggable authentication modules PAM (con módulo pam_krb5) Intercambio de servicios de red e impresión Windows / Linux Samba v3.x Empleo de servicios de cortafuegos SOCKS (desde SOCKS5) Implementaciones del sistema X Window Indirectamente, cualquier software que permita usar SASL para autenticar: OpenLDAP, Dovecot IMAP4 y POP3 server, Postfix mail server El conjunto de software proporcionado por la suite Kerberos posee clientes y servidores habilitados para rsh, FTP, y Telnet

18 Desventajas Punto de fallo único: Requiere disponibilidad continua de un servidor central. Cuando este servidor falla, nadie puede conectarse. Este problema puede reducirse empleando varios servidores Kerberos. Sincronización: Los relojes de los equipos involucrados deben estar sincronizados. Los “tickets” tienen disponibilidad temporal limitada. Si el reloj de un host no está sincronizado con el del servidor Kerberos, la autenticación fallará. La configuración asumida requiere que la diferencia de tiempo entre los relojes no exceda diez minutos. La manera de cambiar las contraseñas NO está estandarizada y difiere entre las diferentes implementaciones. Todos estos problemas y algunos más, solucionados en diferentes versiones del sistema, han propiciado que su uso no esté muy extendido. En la mayoría de las redes, es suficiente con un protocolo de comunicación cifrado para mantener una mínima seguridad, de forma que el complejo modelo de Kerberos se ve sustituido a ese efecto por programas tan simples y transparentes como SSH.

19 X.509 y Autoridad Certificadora
Previamente estudiamos que una Autoridad de Certificación, certificadora (AC o Certification Authority - CA) es una entidad de confianza, responsable de emitir y revocar los certificados digitales utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública. Dicha AC, por sí misma o mediante la intervención de una Autoridad de Registro, verifica la identidad del solicitante de un certificado antes de su expedición o, en caso de certificados expedidos con la condición de revocados, elimina la revocación de los certificados al comprobar dicha identidad. Un certificado revocado es un certificado que no es válido aunque se emplee dentro de su período de vigencia. Un certificado revocado tiene la condición de suspendido si su vigencia puede restablecerse en determinadas condiciones. Los certificados son documentos que recogen ciertos datos de su titular y su clave pública y están firmados electrónicamente por la AC utilizando su clave privada. La AC es un tipo particular de Prestador de Servicios de Certificación que legitima ante terceros que confían en sus certificados la relación entre la identidad de un usuario y su clave pública. La confianza de los usuarios en la AC es importante para el funcionamiento del servicio y justifica la filosofía de su empleo, pero no existe un procedimiento normalizado para demostrar que una AC merece dicha confianza.

20 Algunas empresas certificadoras son:
ACs en Chile En Chile, el Organismo que regula el mercado de Certificación Digital es el Ministerio de Economía. Algunas empresas certificadoras son: E-Certchile CNC Once Acepta e-sign

21 X.509 La primera versión apareció en 1988 y fue publicada como el formato X.509v1, siendo la propuesta más antigua para una infraestructura de clave pública (PKI) a nivel mundial. Esto junto con su origen ISO/ITU han hecho de X.509 el PKI más ampliamente utilizado. Más tarde fue ampliada en 1993 por la versión 2 únicamente en dos campos, identificando de forma única el emisor y usuario del certificado. La versión 3 de X.509 amplia la funcionalidad del estándar X.509. Es el estándar internacionalmente aceptado para Certificados Digitales. Contiene datos del sujeto, como su nombre, dirección, correo electrónico, etc. Con la versión 3 no hace falta aplicar restricciones sobre la estructura de las ACs gracias a la definición de las extensiones de certificados: Se permite que una organización pueda definir sus propias extensiones para contener información específica dentro de su entorno de operación. Este tipo de certificados es el que usa el protocolo de comercio electrónico SET.

22 Campos X.509 V: Versión del certificado.
SN: Número de serie. (para los CRL) AI: identificador del algoritmo de firma que sirve única y exclusivamente para identificar el algoritmo usado para firmar el paquete X.509. CA: Autoridad certificadora (nombre en formato X.500). TA: Periodo de validez. A: Propietario de la clave pública que se está firmando. P: Clave pública más identificador de algoritmo utilizado y más parámetros si son necesarios. Y{I}:Firma digital de Y por I (con clave privada de una unidad certificadora). CA<<A>> = CA { V, SN, AI, CA, TA, A, AP } donde Y<<X>> es el certificado del usuario X expedido por Y, siendo Y la autoridad certificadora. De esta forma se puede obtener cualquier X certificado por cualquier Y.

23 Campos de X.509v3

24 Estructura de un certificado X.509
El primer campo, es el subject, que contiene los datos que identifican al titular. Estos datos están expresados en notación DN (Distinguished Name), donde un DN se compone a su vez de diversos campos, siendo los más frecuentes los siguientes: CN (Common Name), OU (Organizational Unit), O (Organization) y C (Country). Un ejemplo para identificar un usuario mediante el DN es: CN=juanjose.aranda O=uamericas, OU=education, C=CL Además del nombre del titular (subject), el certificado, también contiene datos asociados al propio certificado digital, como la versión del certificado, su identificador (serialNumber), la CA firmante (issuer), el tiempo de validez (validity), etc. La versión X.509.v3 también permite utilizar campos opcionales (nombres alternativos, usos permitidos para la clave, ubicación de la CRL y de la CA,etc.) b) En segundo lugar, el certificado contiene la clave pública, que expresada en notación ASN.1, consta de dos campos, en primer lugar, el que muestra el algoritmo utilizado para crear la clave (ej. RSA), y en segundo lugar, la propia clave pública. c) Por último, la CA, ha añadido la secuencia de campos que identifican la firma de los campos previos. Esta secuencia contiene tres atributos: el algoritmo de firma utilizado, el hash de la firma y la propia firma digital.

25 Ejemplo de jerarquía X.509

26 Procedimientos de autenticación en una red
X.509 posee tres procedimientos alternativos para la autenticación en peticiones de servicio, mensajes o envío de información. Autenticación a una vía (una transmisión) Autenticación a dos vías (una transmisión + respuesta) Autenticación a tres vías (una transmisión + respuesta + acuse de recepción)

27 Procedimientos …(2) KUB Clave Pública de B KRB Clave Privada de B KAB Clave simétrica de sesión entre A y B EKXX[ ...] Encriptación con la clave EKXX DKXX[ ...] Encriptación con la clave DKXX A{ X } Firma por A de X tA Marca de tiempo rA Testigo (número aleatorio único que A no repetirá durante la vida del mensaje). En todos estos procedimientos, se supone que las dos partes conocen la clave pública de la otra, bien porque la han obtenido de un directorio, o bien porque en el mensaje inicial va incluida.

28 Autentificación en una vía
El mensaje mínimo está formado por el testigo y la marca de tiempo. Puede además contener una clave de sesión temporal entre A y B. El envío de información de A a B define: La identidad de A y que el mensaje fue generado por A. Que el mensaje está dirigido a B. La integridad y unicidad del mensaje

29 Autentificación en dos vías
Consiste en el envío de información de A a B, y a continuación de B a A. Define además de los anteriores: La identidad de B, y que el mensaje fue generado por B. Que el mensaje estaba dirigido a A. La integridad y unicidad del segundo mensaje.

30 Autentificación en tres vías
La autentificación de tres vías se emplea cuando el destino y el iniciador no tienen relojes sincronizados o no desean confiar en los relojes. Además de pasar por la autentificación de dos vías, el iniciador envía entonces una respuesta a la respuesta del destino incluyendo el nuevo testigo contenido en la respuesta original, como se muestra en la siguiente figura: Después de verificar que los valores del testigo son idénticos, ya no hay necesidad de verificar las marcas de tiempo.

31 La inseguridad del correo-e
El correo electrónico es un sistema de transmisión ágil, pero carente de las más elementales protecciones. Los mensajes de correo pueden ser destruidos o suplantados sin consentimiento del remitente: Viajan pasando por varios nodos, y cada uno de ellos constituye un punto vulnerable. Cualquier persona malintencionada puede beneficiarse de estas debilidades en nuestro propio perjuicio. Ni siquiera hace falta ser un administrador de sistema con ciertos privilegios de acceso, ni tampoco un especialista en informática y telecomunicaciones. El sistema de correo electrónico es tan endeble que cualquiera puede entrometerse solo con conocimientos mínimos al alcance de todos.

32 Inseguridad … (2) El hecho de que la información sea digital incrementa los problemas: Es posible crear programas que seleccionen ciertos mensajes para interceptar su transporte o copiar su contenido. La información electrónica puede ser modificada con más facilidad que una carta postal, puesto que no hay ningún tipo de rúbrica o marcas personales del verdadero remitente. El delito probablemente queda impune, porque la manipulación digital puede hacerse sin dejar rastros del delincuente. Nadie sensato enviaría una carta postal mecanografiada y sin rúbrica... introducida en un sobre mecanografiado y sin cerrar. Es fácil entender que eso implicaría un gran riesgo: Por carecer de sobre protector, estaría expuestas a las miradas de cualquiera. Por estar mecanografiadas sin signos personales, cualquiera puede modificar su contenido. Por carecer de firma, cualquiera puede suplantar fácilmente al teórico remitente. Sin embargo, eso es lo que habitualmente se hace con el correo electrónico.

33 Limitaciones Uno de los problemas graves que tiene el correo-e es que carece de mecanismos de seguridad y autentificación: Es fácil crear un mensaje falso suplantando a otra persona. Para tratar de corregir esta debilidad se han propuesto diversos sistemas de firma digital o firma electrónica, de forma que el mensaje lleve incorporado algún sistema de autentificación o que posibilite esa autentificación mediante software. Eso se consigue combinando diferentes técnicas de criptografía. Teóricamente, quien reciba uno de estos mensajes podrá comprobar si el mensaje es auténtico o falso. La realidad es mucho más compleja, y de momento siguen quedando muchas lagunas y fallos por cubrir.

34 Causas Estos problemas se deben a diferentes causas:
Los propios protocolos de Internet, y especialmente los dedicados al transporte de correo electrónico, son intrínsecamente inseguros. El sistema de correo electrónico ha añadido parches para lograr que los mensajes puedan ofrecer prestaciones como caracteres especiales, vocales acentuadas, archivos adjuntos, etc. Estos parches funcionan, pero no están totalmente estandarizados y ocurre a veces que son incompatibles con otros sistemas de verificación y seguridad. Ningún sector estratégico: industria de software, proveedores de acceso a Internet, autoridades políticas, etc.; parece estar implicado en promover una cultura de seguridad y autentificación electrónica. Los usuarios no son animados a interesarse por estos temas. No existe una cultura de la seguridad. Las empresas dedicadas a encontrar soluciones software de autentificación no buscan una solución común, estandarizada y válida para todos los usuarios. Cada propuesta es incompatible con las otras.

35 Debilidades (problemas que aparecen al utilizar el e-mail)
Suplantación. El mensaje que llega a destino parece proceder de una persona, pero en realidad fue creado por un tercero que suplanta la personalidad del remitente. Desviación. El mensaje es redirigido hacia destinatarios que no eran deseados por el remitente. Esto puede hacerse impidiendo (o no) que el mensaje también llegue al destinatario legítimo. Manipulación. El mensaje es interceptado, modificado y reexpedido. El receptor recibe un mensaje que varía -en poco o en mucho- del original escrito por el remitente. Copia o espionaje. El mensaje llega a su destino, pero su información ha sido obtenida por terceras personas, violentando así la privacidad de las comunicaciones. Esa información puede ser utilizada o distribuida en contra del remitente y/o del destinatario. Retención. El mensaje es retenido temporalmente. Después de un tiempo vuelve a ponerse en circulación para que acabe alcanzando su destino. Normalmente somos muy tolerantes con los casos de retención y destrucción de mensajes: tenemos propensión a suponer que eso se produce por "fallos de Internet"; aunque alguna vez eso sea cierto, en otras ocasiones puede deberse a sabotajes.  Destrucción. El mensaje de correo es interceptado y bloqueado ilegalmente, de forma que no llegará a su correspondiente destino. Pero de ello no se enteran los implicados: el remitente pensará que el mensaje ha llegado; el destinatario no se enterará de que le han enviado un mensaje.

36 Cómo proteger nuestro correo
Lo mejor es instalar un programa de cifrado de correo. Indiscutiblemente, la mejor opción es el PGP. En cualquier caso, los clientes más recientes como el Outlook Express de Microsoft ya incorporan herramientas criptográficas para cifrado y firma de correos. Necesitan el concurso de una autoridad de certificación.

37 PGP ("Prety Good Privacy")
Estudiamos en la Unidad 3: Criptografía, que PGP es un programa que ayuda a proteger nuestros datos, especialmente orientado incrementar la seguridad de nuestros mensajes electrónicos. Es gratuito y pueden generarse claves propias sin depender de ninguna empresa o agencia. Es un sistema recomendado por las universidades y otras organizaciones rigurosas que carecen de intereses comerciales concretos.

38 Características de PGP
Cada usuario tiene dos claves personales -su pareja de llaves- que podrán emplearse con el PGP para encriptar información. Cualquier documento puede ser cifrado utilizando una de las llaves, y ese documento quedará cifrado en forma totalmente incomprensible. El cifrado resultante de emplear una u otra llave es distinto, y por eso, estos métodos criptográficos son conocidos como sistemas "de clave doble asimétrica" (o -abreviado- "de claves asimétricas"). Solo hay una forma de descifrar el documento y eso se hace utilizando necesariamente la otra llave de la misma persona.

39 Características (2) Aparentemente esto no da muchas posibilidades, pero enseguida veremos que ofrece interesantes combinaciones: Una de las claves es privada, solo debe ser guardada y usada por el propietario. La otra clave es de dominio público, puede entregársele a cualquiera o divulgarse abiertamente, para que esté accesible a todo el mundo que quiera relacionarse con el usuario. Esto también permite que el método sea citado como "de clave pública", dejando implícito que también existe una clave privada para el mismo usuario. Rendimiento que permite este diseño: tres clases de operaciones posibles: encriptación, firma, y firma con encriptación.

40 Funciones criptográficas en PGP

41 Encriptación Cuando un usuario quiere enviarle a otro un documento cifrado, lo primero que tiene que hacer el remitente es conseguir la llave pública del destinatario. Esa llave es usada para encriptar el documento. Puesto que la información solo puede desencriptarse con la otra llave de la misma pareja, podemos estar seguros de que solo el destinatario podrá acceder al documento. Por lo tanto debe quedar muy claro que para encriptar un mensaje necesitaremos disponer previamente de la clave pública del destinatario. Además, conviene recordar que si encriptamos una información para otra persona, ya no podremos volver a desencriptarla nosotros mismos, puesto que no podemos usar su clave privada. (Tal vez convenga hacer una copia de la información antes de encriptarla para otro). Es necesario aplicar este sistema de encriptación cuando vayamos a transmitir información sensible. Por ejemplo: al enviar el número de tarjeta de crédito. Para los mensajes rutinarios e intrascendentes quizá no merezca la pena aplicar estas precauciones. Además, tampoco podrá usarse si el destinatario carece de PGP.

42 Firma digital Hay una forma de asegurar que el documento procede de la persona que dice remitirlo, y además sirve para certificar que el contenido del mismo no ha sido manipulado por terceros. Al documento se le aplica un sistema de compresión y el resultado es encriptado con la clave privada del remitente. Esta firma digital (incomprensible) es añadida al documento original antes de transmitirlo. Cualquiera puede ver directamente el documento, pero también ve que se ha agregado la firma digital. Es posible usar la clave pública del remitente para desencriptar y descomprimir esa firma digital, comprobando que su contenido coincide con el documento transmitido. Esto garantiza que el documento no ha sido manipulado por terceras personas y también asegura que el documento fue firmado con la llave privada de la persona adecuada. Todo esto es más complicado de describir que de ejecutar, puesto que PGP facilita totalmente el proceso con rapidez y eficacia, en una sola operación.

43 Firma con encriptación
El PGP aplica al documento el proceso ya descrito en el punto B (firma usando la propia clave privada), y al conjunto resultante se le aplica el proceso indicado en A (encriptación con la llave pública del destinatario). En realidad el proceso es algo más complicado, pero esta explicación es suficiente para entender el concepto. El receptor tendrá que usar su llave privada para deshacer la encriptación y también necesitará la llave pública del remitente para verificar la firma digital. PGP facilita las cosas para que el remitente y destinatario puedan hacer todo eso con bastante más facilidad que la aquí indicada, en una sola operación sencilla.

44 Descifrado Cualquiera de las tres operaciones indicadas anteriormente genera un nuevo conjunto de información que también incorpora datos sobre las manipulaciones realizadas. El descifrado es aplicable en todos los casos y de la misma forma, en una sola operación. Si el fichero fue encriptado, se hará automáticamente el desencriptado; si fue firmado, se verificará el remitente y el contenido; si fue firmado y encriptado, PGP lo percibirá, y operará en consecuencia. Incluso es posible intentar el descifrado de una información que no fue cifrada, ello no supone ningún problema, porque el programa lo detecta antes de manipularlo. Hay que insistir en que la desencriptación implica disponer de la llave privada que corresponde con la llave pública usada en la encriptación. Si el destinatario ha perdido su llave privada, nadie podrá recuperar esa información, ni siquiera el remitente.

45 Creación de claves Para generar una pareja de llaves habrá que indicar el nombre (igualmente sirve un alias o pseudónimo) del propietario, y también su dirección de correo electrónico; esos datos irán dentro de las llaves. Además, habrá que escribir una frase de seguridad (password) que quedará asociada a la clave privada y que será necesario digitar cada vez que usemos esa clave privada. Partiendo de esos datos y de otras variables aleatorias, el programa generará la pareja de llaves y también genera la correspondiente huella dactilar, una especie de "resumen de la clave pública" que se detallará más adelante. Las claves son almacenadas en unos ficheros especiales, uno para la clave privada (SECRING.SKR) y otro para la pública (PUBRING.PKR). Las claves pueden ser vistas y manejadas a través de una única ventana (llamada "PGPKeys"), en la que también podremos ir añadiendo posteriormente las claves públicas de otras personas. Cada usuario genera su propia pareja de claves utilizando el PGP en su propio ordenador, de forma totalmente personal. Cada uno puede crear las claves que necesite: no hay problema si un usuario se provee de varios juegos de claves o si alguien quiere usar unas claves personales y otras para el negocio propio. Varias claves pueden estar asociadas a la misma persona o a la misma dirección de correo electrónico.

46 Entrega de claves Algunas personas incluyen su clave pública al pié de sus mensajes de correo electrónico, lo que es bastante molesto y resulta poco fiable. Es más adecuado poner la clave en el propio sitio Web: página personal. Puede colocarse allí el texto ASCII de la clave pública ó un archivo que contenga la clave, para que otros la puedan obtener. Este archivo puede ser generado directamente desde el PGP. Por omisión llevará el nombre del propietario de la clave y su extensión será ASC. Su contenido es un texto plano. Además existen servidores dedicados a almacenar claves públicas de cualquier usuario. Este es también un buen método para difundir la clave pública. PGP facilita esa tarea de una forma muy notable, puesto que puede conectar directamente con esos servidores. Se puede enviar la clave a varios servidores, pero probablemente baste con entregarla en uno de ellos, ya que los servidores se intercomunican periódicamente para entregarse unos a otros las novedades que cada uno haya recogido. De esta forma, es muy probable que tras un tiempo, su clave esté en muchos servidores públicos de claves.

47 Recepción de claves Cuando necesite la clave pública de otra persona, igualmente puede buscarla en su página Web o en cualquier servidor de claves. Puede capturar la clave como texto abierto, pero PGP ofrece más facilidades para recoger una clave contenida en un archivo específico. Cuando haya recibido la clave de otra persona, podrá enviarle información cifrada y verificar sus firmas digitales. Sin embargo, PGP seguirá advirtiendo de que esa clave no es segura ("Invalid Key") Cuando obtenga una clave y pueda garantizar totalmente que esa clave corresponde a la persona que aparece como titular, entonces puede "validar" esa clave recibida haciendo su firma digital sobre ella. Para firmar otra clave necesitará usar su frase de seguridad. Sólo debe hacer esto sobre aquellas otras claves que le merezcan confianza respecto a su relación con la persona o entidad correspondiente. En los mensajes de correo electrónico no conviene incluir la clave, solo se necesita añadir la huella dactilar de la clave, que es un "extracto" o "resumen" de la misma, por lo que puede ser utilizada para comprobar que la clave obtenida por otros medios coincide con esa huella indicada en el mensaje de correo. La huella es un texto pequeño que es más adecuado para añadir en los mensajes de correo electrónico.

48 La frase de seguridad o contraseña
Para reforzar la seguridad del sistema, siempre que se utilice la clave privada el PGP exigirá que se digite la frase de seguridad que solo debe conocer el propietario de esa clave privada. Es posible cambiar posteriormente la contraseña asociada a una clave. Peculiaridades de las claves; precauciones

49 Seguridad con PGP La seguridad del sistema se basa en tener una clave privada realmente secreta y segura. No debe perder las claves. Con la pública no hay mucho peligro puesto que estará en algún servidor y con amigos. Eso permite recuperarla. Pero la privada solo la tiene UD... Conviene hacer copia de seguridad de la clave privada (o de las dos), pero no debe dejarse al alcance de cualquiera. Si olvida la frase de seguridad tampoco podrá seguir usando la clave privada y eso también imposibilita el uso del sistema. Pero mejor no apuntarla. Es preferible elegir bien una frase que sea fácil de recordar y difícil de imaginar (para que otros no la puedan deducir). PGP se basa en una gestión descentralizada de claves: No hay entidad certificadora ni organismo director que pueda autorizar o desautorizar el uso de una clave. Sin embargo, la clave de una persona puede ser avalada por otra u otras. Esto se consigue haciendo que esos terceros firmen (con su clave privada) sobre la clave pública del que busca avales. La clave pública avalada puede ser difundida o publicada, para que todo el mundo pueda reconocer la confianza que unos usuarios depositan en otros. Así se construye una red de garantías descentralizada. No hay que pagar a nadie por generar las claves ni por almacenarlas en los servidores. Cada uno se responsabiliza de su propia parte, siguiendo la filosofía descentralizada e independiente que impera en Internet. Además, no existe ningún otro método más seguro para cifrado del correo electrónico en Internet.

50 Problemas y particularidades de tipo legal
PGP es un programa procedente de los Estados Unidos de Norteamérica. Allí se considera que la exportación de sistemas criptográficos de gran potencia es un delito, igual que lo sería la exportación ilegal de armamento pesado. Por tanto no debe usarse una versión norteamericana del programa, porque podría estar cometiendo un delito al exportar el programa. Hay versiones internacionales que pueden usarse legalmente fuera de EE.UU., porque no han sido compiladas en ese país y por lo tanto no se considera que hayan sido exportadas ilegalmente. Estas versiones internacionales añaden la letra "i" en su identificación y se suministran en archivos que siempre llevan la letra "i". Es legal cruzar mensajes encriptados con los ciudadanos residentes en aquel país. El problema es solo de tipo jurídico respecto a la exportación de un programa ya compilado. PGP tiene un sitio "internacional" en Internet que sirve como referencia para consultar cualquier información relacionada. El problema es que ahí no encontrará nada en castellano:

51 Desventajas de PGP Demasiado difícil para la mayoría de usuarios.
Añade problemas nuevos (Ejemplo: las líneas cortas). No soluciona totalmente ninguno de los problemas e inseguridades del correo electrónico. Usar PGP incluso puede ser en algunos casos peor que no usarlo. Existen autores que plantean que PGP es insuficiente como método de autentificación, aún siendo el mejor sistema de los vigentes. No se alcanzará un nivel de seguridad razonable mientras se utilice el protocolo SMPT, carente de controles y mecanismos de seguridad. Es muy difícil introducir o añadir parches de seguridad eficaces cuando se trabaja sobre una base tecnológica que sustancialmente ofrece mecanismos carentes de fiabilidad.

52 Resumen de los servicios de PGP
Función Algoritmo Descripción Firma digital DSS/SHA ó RSA/SHA Crea un hash del mensaje que cifra con la clave privada del emisor e incluye en el mismo. Cifrado del mensaje CAST ó IDEA ó 3DES con D-H ó RSA Se cifra con la clave de sesión de único uso generada por el emisor. La clave de sesión se cifra también mediante D-H ó RSA con la clave pública del receptor y se incluye dentro del mensaje. Compresión ZIP El mensaje se comprime para su almacenamiento y transmisión. Compatibilidad con correo electrónico Conversión Radix 64 Mediante conversión Radix 64, el mensaje se convierte en caracteres ASCII. Segmentación Para ajustarse a las limitaciones de tamaño del mensaje.

53 Conversión Radix 64 Tanto PGP como S/MIME usan la técnica de codificación especificada en el RFC 2440 y conocida como Radix 64, que convierte entradas binarias arbitrarias en salidas de caracteres imprimibles. Emplea notación posicional con base 64, porque es la mayor potencia de dos que puede representarse con caracteres ASCII. Entre sus aplicaciones se encuentran: codificación de URLs manejo de contraseñas de correo etc. Es una librería básica incluida en los principales sistemas operativos y lenguajes de programación actuales. Es una herramienta utilizada por hackers y spammers para evadir herramientas antispam básicas.

54 Codificación imprimible de datos binarios en formato Radix 64
Cada carácter se representa con seis bits: tres caracteres sin codificar se convierten en cuatro caracteres codificados. No se incluyen los caracteres de control, por lo que puede atravesar sistemas de correo que comprueban el flujo en busca de dichos caracteres de control. Ejemplo: Texto M a n ASCII Bits Índice Código base 64 T W F u

55 RFC 822 El RFC 822 define un formato para los mensajes de texto que se envían por correo electrónico. Ha sido el estándar desde 1982. En el contexto RFC 822 se considera que los mensajes se componen de: un sobre (envelope): contiene la información necesaria para llevar a cabo la transmisión; y contenidos (content): el objeto que se envía. RFC 822 se aplica únicamente a los contenidos.

56 Formato del mensaje El mensaje está compuesto por dos partes:
Cabecera: En ella se usan palabras clave para definir los campos del mensaje. Éstos campos ayudan a los clientes de correo a organizarlos y mostrarlos. Los más típicos son subject (asunto), from (emisor) y to (receptor). Cuerpo del mensaje: Es el mensaje propiamente dicho. En SMTP básico está compuesto únicamente por texto, y finalizado con una línea en la que el único carácter es un punto. Ejemplo: Fecha: Mon, 5 Jun :23: (CLT) Asunto: Recibí ambos Holas! De: Para: OK

57 Simple Mail Transfer Protocol (SMTP)
Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras o distintos dispositivos como PDA's, teléfonos móviles, etc. El primer sistema para intercambiar correos electrónicos se diseñó en Está definido en: RFC 821 (reemplazado por RFC 2821): protocolo, y RFC 822 (reemplazado por RFC 2822): formato del mensaje. El protocolo SMTP (RFC 1651) apareció inicialmente descrito en la RFC-891 (STD-10), siendo uno de los protocolos más usados en Internet. Se han hecho varias ampliaciones a este protocolo para adaptarse a las nuevas necesidades surgidas por el crecimiento y popularidad de Internet, como poder enviar texto con formato o archivos adjuntos.

58 Limitaciones de SMTP No puede transmitir archivos ejecutables ni otros objetos binarios. No puede transmitir datos de texto con caracteres que no sean ASCII 7 bits tales como ü, ñ, ó, etc.; lo que limita el uso de caracteres de idiomas nacionales. Los servidores SMTP pueden rechazar mensajes que superen una extensión determinada. Las pasarelas SMTP que traducen ASCII a EBCDIC pueden generar problemas de traducción. Algunas implementaciones no siguen el estándar RFC 821, por lo que pueden: eliminar, incorpora ó reordenar caracteres truncar ó dividir líneas de mas de 76 (254) caracteres etc.

59 Especificación MIME Las Extensiones de Correo Internet Multipropósito (Multipurpose Internet Mail Extensions - MIME), son un conjunto de convenciones o especificaciones dirigidas a que se puedan intercambiar a través de Internet todo tipo de archivos: texto, audio, vídeo, etc.; de forma transparente para el usuario. Una parte importante del MIME está dedicada a mejorar las posibilidades de transferencia de texto en distintos idiomas y alfabetos. En 1991 la Internet Engineering Task Force (IETF) comenzó a desarrollar esta norma y desde 1994 todas las extensiones MIME están especificadas de forma detallada en diversos documentos oficiales disponibles en Internet (RFCs 2045 al 2049). En la actualidad ningún programa de correo electrónico o navegador de Internet puede considerarse completo si no acepta MIME en sus diferentes facetas de texto y formatos de archivo.

60 Elementos que introduce MIME
Se definen cinco nuevos campos de cabecera del mensaje, que se pueden incluir en una cabecera RFC 822 y que aportan información sobre el cuerpo del mensaje. Se definen un conjunto de formatos de contenido, estandarizando así las representaciones que dan soporte al correo electrónico multimedia. Se definen esquemas de codificación de transferencia que permiten la conversión de cualquier formato de contenido a una forma protegida contra alteraciones por el sistema de correo.

61 Campos de la cabecera MIME
Versión MIME (MIME-Version): Indica que el mensaje se ajusta a los RFCs 2045 y 2046. Tipo de contenido (Content-Type): Describe los datos que contiene el cuerpo con suficiente detalle para que el receptor pueda elegir un agente apropiado para representar los datos. Codificación de transferencia de contenido (Content-Transfer-Encoding): Indica el tipo de transformación utilizada para representar el cuerpo del mensaje de forma aceptable para el transporte de correo. Identificación de contenido (Content-ID): Utilizada para identificar entidades MIME de forma única en contextos múltiples. Descripción del contenido (Content Description): Una descripción en texto del objeto del cuerpo. Útil cuando el objeto no es legible: audio, vídeo, etc.

62 Tipos de contenido MIME
Aplicación (application): PDF, MSWord, … Audio (audio): mpeg, rtp-midi, PCMA, … Imagen (image):jpeg, gif, tiff, … Mensaje (message): rfc822, http, … Multiparte (multipart): voice-message, … Texto (text): plain, html, css, … Vídeo (video): H263, mp4, …

63 S/MIME La extensión segura / multipropósito del correo en Internet ( Secure / Multipurpose Internet Mail Extension - S/MIME) supone una mejora a la seguridad del formato típico del correo electrónico en Internet (MIME), basado en tecnología de RSA Data Security. Se define en: RFC 2630, RFC 2632 y RFC 2633. S/MIME se está convirtiendo en el estándar industrial para uso comercial y empresarial, mientras que PGP debe mantenerse como opción para la seguridad personal del correo electrónico de los usuarios domésticos.

64 Funcionalidad S/MIME Funcionalmente es similar a PGP, ofreciendo tanto posibilidad de firmar y / o cifrar mensajes. Las funciones suministradas son: Datos empaquetados (enveloped data): cifrado de contenido y claves de cifrado de contenido para uno ó mas receptores. Datos firmados (signed data): Firma digital formada por el resumen del contenido cifrado con la clave privada del firmante. Todo se codifica en Radix 64 (base64). El mensaje sólo es visible para receptor con S/MIME. Datos firmados en claro (clear-signed data): Se crea la firma. Sólo ella se codifica Radix 64. Los receptores sin S/MIME pueden ver el contenido del mensaje, aunque no puedan autentificar la firma. Datos firmados y empaquetados (signed and enveloped data): Se pueden anidar entidades sólo firmadas y sólo cifradas, para que los datos cifrados puedan ser firmados y que los datos firmados ó en clear-signed puedan ser cifrados.

65 Algoritmos criptográficos
Función Requisito Crea un resumen de mensaje para crear una firma digital. Debe permitir SHA-1. El receptor debería soportar MD5 por compatibilidad con versiones anteriores. Cifra un resumen de mensaje para crear una firma digital. Debe permitir el estándar de firma digital DSS. Debería permitir RSA, incluso con claves de 1024 bits. Cifra clave de sesión para su transmisión junto al mensaje. Debe soportar intercambio Diffie – Hellman para las claves de sesión. Debería permitir RSA con claves de hasta 1024 bits. Cifra el mensaje para su transmisión con la clave de sesión de un único uso. Debería permitir cifrado con TripleDES y con el exportable RC2/40 Debe permitir descifrado usando TripleDES y debería permitir descifrado con RC2/40. Debe: Requisito absoluto de la especificación. Debería: Se recomienda, aunque puede no estar incluido en una implementación específica.

66 Papel del agente usuario
Un usuario S/MIME tiene que realizar varias funciones de gestión de claves: Generación de claves (Key Generation): Debe poder generar parejas separadas de claves D-H y DSS, y debería poder generar parejas de claves RSA. Registro (Registration): La clave pública del usuario debe registrarse con una autoridad de certificación para recibir un certificado de clave pública X.509 Almacenamiento y recuperación de certificado (Certificate Storage): Un usuario requiere acceso a una lista local de certificados para verificar las firmas entrantes y para cifrar los mensajes salientes.

67 Certificados VeriSign
Aunque existen varias entidades que proporcionan servicios de autoridad certificadora, la mas conocida en Internet es VeriSign, que ofrece un servicio diseñado para ser compatible con S/MIME. Emite certificados X.509 con el nombre de VeriSign Digital ID. Los identificadores contienen como mínimo: Clave pública del dueño. Nombre ó alias del dueño. Fecha de caducidad del identificador digital. Número de serie del identificador digital. Nombre de la autoridad de certificación que emitió el identificador digital. Firma digital de la autoridad de certificación que emitió el identificador digital. También pueden contener: Dirección. Dirección de correo electrónico. Información básica de registro: país, código postal, edad y género.

68 Clases de certificados de clave pública VeriSign
Resumen de confirmación de identidad Papel del agente en transacción electrónica Aplicaciones implementadas ó contempladas por usuarios Clase 1 Nombre automatizado sin ambigüedad y búsqueda de dirección de correo electrónico. VeriSign confirma la Dirección de correo electrónico del comprador. Envía número de identificación personal (PIN). Navegador y cierto uso de correo electrónico. Clase 2 Igual que la clase 1, mas comprobación automatizada de la información de registro mas comprobación automatizada de dirección. La dirección postal está confirmada como válida, y los datos han sido comprobados en directorios. Correo electrónico individual y entre empresas, suscripciones en línea, sustitución de contraseñas y validación de software. Clase 3 Igual que la clase 1, mas presencia personal y documentos de ID mas la comprobación automatizada de ID para individuos de la clase 2; registros de empresa ó archivos para organizaciones. VeriSign requiere un nivel de seguridad mas elevado de la entidad. El comprador debe verificar su identidad proporcionando credenciales ante notario ó mediante presencia personal. Banca electrónica, acceso a bases de datos, banca personal, servicios en línea basados en miembros, servicios de integridad de contenidos, servidor de comercio electrónico, validación de software; autentificación del administrador local de autoridad de registro; y cifrado robusto para ciertos servidores.

69 Seguridad en la Web La World Wide Web (Araña mundialmente esparcida) es una aplicación cliente / servidor que se ejecuta en Internet y en las intranets TCP/IP que presenta retos en el contexto de la seguridad de los computadores y de la red: Es bidireccional. Se utiliza para presentar información de empresas y productos, así como plataforma de negocios. El software subyacente es complejo, lo que puede conducir a fallos de seguridad. Un servidor Web puede comprometer la seguridad de todo el complejo de equipos de una organización. Los clientes de servicios basados en Web suelen estar poco preparados en lo que se refiere a seguridad. Toman riesgos sin tener conciencia y no tienen las herramientas ni conocimientos necesarios para tomar medidas efectivas.

70 Amenazas en la Web Amenazas Consecuencias Contramedidas Integridad
Modificación de datos de usuario Navegador caballo de Troya Modificación de memoria Modificación del mensaje en tránsito Pérdida de información Computador en peligro Vulnerabilidad al resto de las amenazas Suma de comprobación (checksum) criptográfica Confidencialidad Escuchas ocultas en la red Robo de información del servidor Robo de datos del cliente Información sobre la configuración de la red Información sobre que cliente se comunica con el servidor Pérdida de privacidad Cifrado, proxy Web Denegación de Servicio (DoS) Interrupción de procesos del usuario Inundación del equipo con amenazas fraudulentas Llenado del espacio de disco ó de la memoria Aislamiento del computador mediante ataques de DNS Destructivo Molesto Impide que los usuarios realicen su trabajo Difícil de prevenir Autentificación Suplantación de usuarios legítimos Falsificación de datos Falsificación de usuarios Hacer creer que información falsa es verdadera Técnicas criptográficas

71 Herramientas para seguridad en la Web
Las herramientas de seguridad pueden ubicarse en diversos puntos de la pila de protocolos de TCP/IP: SSL/TLS SET IPsec Estos tres enfoques son similares respecto a los servicios que proporcionan y, hasta cierto punto, por los mecanismos que usan, aunque difieren en lo referente a su ámbito de aplicabilidad y en cuanto a su ubicación relativa en la pila de protocolos TCP/IP.

72 IPsec Abreviatura de Internet Protocol security.
Es una extensión al protocolo IP que añade cifrado fuerte para permitir servicios de autenticación y, de esta manera, asegurar las comunicaciones a través de dicho protocolo. Inicialmente fue desarrollado para usarse con el nuevo estándar IPv6, aunque posteriormente se adaptó a IPv4. Actúa a nivel de capa de red, protegiendo y autenticando los paquetes IP entre los equipos participantes en la comunidad IPsec. No está ligado a ningún algoritmo de encriptación o autenticación, tecnología de claves o algoritmos de seguridad específico. Es un marco de estándares que permite que cualquier nuevo algoritmo sea introducido sin necesitar de cambiarles.

73 Descripción de IPsec Está formado por un conjunto de protocolos de cifrado por 1) Seguridad en flujo de paquetes (securing packet flows) e 2) Intercambio de claves (key exchange) de la forma:  Encapsulating Security Payload (ESP), el cual provee autenticación, confidencialidad de datos e integridad del mensaje Authentication Header (AH), que provee de autenticación e integridad de datos, pero no de confidencialidad. Por sus características es el protocolo estándar para la construcción de redes privadas virtuales. La última versión de este protocolo está definida desde Diciembre del 2005 en los RFCs del 4301 al 4309.

74 Entorno de seguridad IP

75 Beneficios de IPsec Cuando se implementa en un cortafuegos ó un router, proporciona una gran seguridad que se puede aplicar a todo el tráfico que lo cruza sin provocar costes adicionales de procesamiento relativo a la seguridad para una empresa o grupo de trabajo. Es seguro en un cortafuegos si se obliga a que todo el tráfico que proviene del exterior use IP, y el cortafuegos es el único medio de entrada desde Internet a la organización. Está por debajo de la capa de transporte (TCP, UDP) y es transparente a las aplicaciones. No es necesario cambiar el software en el sistema de un usuario ó de un servidor. No es necesario entrenar a los usuarios en su uso ni en el empleo de mecanismos de seguridad, ni suministrar material relativo al uso de claves por usuario: IPsec es transparente. Puede proporcionar seguridad a usuarios individuales caso de ser necesario, lo cual es útil para trabajadores externos y para establecer una subred virtual segura en una organización para las aplicaciones confidenciales.

76 Aplicaciones de enrutamiento
IPsec puede desempeñar un papel fundamental en la arquitectura de enrutamiento necesaria para la comunicación entre redes, ya que puede garantizar: Anuncio de router: nuevo router que indica su presencia procedente de un router conocido. Anuncio de router vecino: un router intenta establecer ó mantener una relación con un router en otro dominio, y viene de un router autorizado. Un mensaje redirigido proviene del router al que se envió el paquete inicial. Una actualización de falseamiento no se falsifica.

77 Documentos de IPsec La especificación IPsec se compone de varios documentos. Los mas importantes, obligatorios para IPv6, son: RFC 2401: Descripción general de una arquitectura de seguridad. RFC 2402: Descripción de la extensión de autentificación de un paquete a IPv4 e IPv6. RFC 2406: Descripción de la extensión de cifrado de un paquete a IPv4 e IPv6. RFC 2408: Especificación de las capacidades de la gestión de claves.

78 Esquema general de documentos
Se divide en siete grupos: Arquitectura. Encapsulado de carga útil de seguridad (ESP). Cabecera de autentificación (AH). Algoritmo de cifrado. Algoritmo de autentificación. Gestión de claves. Dominio de interpretación (DOI).

79 Servicios IPsec Proporciona servicios de seguridad en la capa IP, permitiendo que un sistema elija los protocolos de seguridad necesarios, determine los algoritmos que empleará para el ó los servicios y que ubique las claves criptográficas necesarias para proporcionar estos servicios. Se usan los dos protocolos AH: autentificación ESP: cifrado/ autentificación para proporcionar seguridad. Los servicios son: Control de acceso. Integridad sin conexión. Autentificación del origen de datos. Rechazo de paquetes reenviados. Confidencialidad (cifrado) Confidencialidad limitada del flujo de tráfico

80 Asociaciones de seguridad
Security Association - SA Concepto fundamental que aparece en los mecanismos de autentificación y confidencialidad. Una asociación es una relación unidireccional entre un emisor y un receptor que ofrece servicios de seguridad al tráfico que se transporta y que se identifica unívocamente por tres parámetros: Índice de parámetros de seguridad (Security Parameters Index – SPI) Dirección IP de destino Identificador del protocolo de seguridad: Indica si la asociación es AH ó ESP. Los servicios de seguridad se suministran a una SA para que utilice AH ó ESP, pero no los dos. Para intercambio bidireccional seguro se necesitan dos asociaciones de seguridad.

81 Modos de funcionamiento
Tanto AH como ESP permiten dos modos de uso: Transport Mode: En el modo transporte, el cifrado se realiza extremo a extremo, del host origen al host destino. Tunnel Mode: La comunicación segura se limita a los routers de acceso implicados. Es el modo más usual en una VPN. Se aplica protección a todo el paquete IP, modificándolo. La diferencia entre ambos modos es la unidad que se está protegiendo: Mientras que en modo transporte se protege la carga útil del paquete IP, en el modo túnel se protegen los paquetes IP completos. Además, el modo transporte es más fiable que el modo túnel.

82 Ámbito de autentificación de AH
a) Antes de aplicar AH

83 Ámbito de autentificación de AH
b) Modo Transporte Para AH en modo transporte usando IPv4, la AH se inserta después de la cabecera IP original y antes de la carga útil de IP.

84 Ámbito de autentificación de AH
c) Modo túnel Para AH en modo túnel, se autentifica el paquete IP original completo y la AH se inserta entre la cabecera IP original y la nueva cabecera externa. La cabecera IP externa puede contener diferentes direcciones IP: de cortafuegos u otras pasarelas de seguridad.

85 Cabecera de autentificación IPsec
Compuesta por los campos: Cabecera siguiente (8 bits) Longitud de carga útil (8 bits) Reservado (16 bits) Índice de parámetros de seguridad SPI (32 bits) Número de secuencia (32 bits) Datos de autentificación (variable)

86 Autentificación Autentificación extremo a extremo frente a extremo intermediario.

87 Formato ESP de IPsec

88 Algoritmos de cifrado y autentificación
Triple DES con tres claves RC5 IDEA Triple IDEA con tres claves CAST Blowfish Autentificación: HMAC-MD5-96 HMAC-SHA-1-96

89 Cifrado en modo transporte
La operación en modo transporte puede resumirse: En el origen, el bloque de datos formado por la terminación ESP y el segmento completo de la capa de transporte así como el texto claro se cifran para formar el paquete IP para la transmisión. Si se eligió, se añade autentificación. El paquete se encamina al destino. Cada router intermedio necesita examinar y procesar la cabecera IP y cualquier cabecera de extensión IP de texto claro, pero no necesita examinar el texto cifrado. El nodo de destino examina y procesa la cabecera IP mas cualquier cabecera de extensión IP de texto claro. En base al SPI en la cabecera ESP, el nodo destino descifra el resto del paquete.

90 Ámbito de cifrado y autentificación de ESP
a) Modo transporte

91 Cifrado en modo túnel La operación en modo túnel se realiza:
El origen prepara un paquete IP interno con una dirección de destino del host interno de destino. Este paquete está precedido de una cabecera ESP. Se cifra el paquete y la terminación ESP y pueden añadirse los datos de autentificación. El bloque resultante se encapsula con una nueva cabecera IP cuya dirección de destino es el cortafuegos, conformando el paquete externo IP. El paquete externo se encamina al cortafuegos destino. Cada router intermedio necesita examinar y procesar la cabecera IP externa así como cualquier cabecera externa de extensión IP sin necesidad de examinar el texto cifrado. El cortafuegos destino examina y procesa la cabecera IP externa y cualquier cabecera de extensión IP externa. En base al SPI de la cabecera ESP, el nodo destino descifra el resto del paquete para recuperar el paquete IP interior en texto claro. El paquete interno se encamina hacia el host de destino a través de cero ó mas routers.

92 Ámbito ESP (2) b) Modo túnel

93 Combinación básica de asociaciones de seguridad
AH en modo transporte ESP en modo túnel Cualquiera dentro de AH ó ESP en modo túnel AH seguida de ESP en modo transporte

94 Gestión de claves Implica determinación y distribución de claves secretas. Un requisito habitual es cuatro claves para comunicar dos aplicaciones: parejas de transmisión y recepción tanto para AH como para ESP. La arquitectura de IPsec asigna soporte para dos tipos de gestión de claves: Manual: un administrador configura cada sistema con sus propias claves y las de otros sistemas con que se comunica. Automática: Un sistema permite la creación bajo demanda de claves para asociaciones de seguridad y facilita el uso de claves en un sistema con configuración cambiante.

95 Protocolo ISAKMP / Oakley
El protocolo de gestión de claves automático para IPsec se conoce como ISAKMP/Oakley, dado por Asociación de seguridad y Protocolo de gestión de claves (Internet Security Association and Key Management Protocol – ISAKMP RFC 2408), que proporciona un marco de trabajo para la gestión de claves y el soporte del protocolo específico, incluyendo formatos, para la negociación de los atributos de seguridad; y Protocolo para determinación de claves de Oakley, basado en el algoritmo Diffie-Hellman, pero que proporciona seguridad adicional.

96 Características de Oakley
Emplea un mecanismo conocido como cookies para impedir los ataques de obstrucción. Permite que las dos partes negocien en grupo: básicamente especifica los parámetros globales del intercambio de claves D-H. Usa valores aleatorios para protegerse de los ataques de repetición (replay). Permite el intercambio de valores de clave pública de D-H. Autentifica el intercambio D-H para evitar ataques de interceptación.

97 Autentificación con Oakley
Se utilizan tres métodos: Firmas digitales: el intercambio se autentifica firmando un hash obtenible mutuamente. Cada parte cifra el hash con su clave privada. Cifrado de clave pública: el intercambio se autentifica cifrando parámetros con la clave privada del emisor. Cifrado de clave simétrica: se puede usar una clave procedente de algún mecanismo fuera de banda para autentificar el intercambio mediante el cifrado simétrico de los parámetros de intercambio.

98 ISAKMP Define los procedimientos y formatos de los paquetes para establecer, negociar, modificar y eliminar asociaciones de seguridad. Define las cargas útiles para intercambiar la generación de claves y los datos de autentificación. Obliga a que la generación de cookies de Oakley satisfaga tres requisitos básicos: La cookie debe depender de partes específicas. Evita que un atacante obtenga datos reales (cookie, IP, puerto UDP) para inundar a una víctima con solicitudes de direcciones IP ó puertos seleccionados al azar. No debe ser posible que alguien que no sea la entidad emisora genere cookies que sean aceptadas por dicha entidad. Así la entidad emisora no necesita guardar copia de sus cookies, lo que la haría mas vulnerable. Los métodos para generar y verificar cookies deben ser rápidos para evitar ataques que intenten sabotear los recursos del procesador.

99 Aplicaciones de IPsec Conexión segura entre oficinas sucursales a través de Internet. Acceso remoto seguro a través de Internet. Establecimiento de conexión extranet e intranet con socios. Mejora de la seguridad en el comercio electrónico.

100 Referencias en Internet (Conjunto mínimo en español)
¿Qué es el control de acceso? Seguridad en UNIX y Redes (otro link) Certificados X.509 Certificados X.509 en CriptoRed Seguridad en JAVA Criptonomicon

101 Referencias en Internet (en Inglés)
Network Access Control Learning Guide Information Security Learning Guides RFC 3280 Internet X.509 Public Key Infrastructure (ver también RFC 2459) Guide to IP Layer Network Administration with Linux V0.4.4 Martin A. Brown

102 Bibliografía en Textos
Eric Maiwald “Fundamentos de Seguridad de Redes” Parte III. Tecnologías de seguridad. William Stalings “Fundamentos de Seguridad en Redes: Aplicaciones y Estándares” Segunda Parte. Aplicaciones de seguridad en redes. Richard Bejtlich “El Tao De La Monitorización De La Seguridad De Redes” Prentice Hall 1ra ed. 2005, ISBN:


Descargar ppt "ACI – 425 SEGURIDAD INFORMÁTICA"

Presentaciones similares


Anuncios Google