SEGURIDADENINTERNETSEGURIDADENINTERNET Miguel Angel PortazEsther Martínez.

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Universidad De Valencia
Sistemas de Información
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN REDES DE DATOS
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Curso de Seguridad Informática
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
- Firma digital y cifrado de mensajes.
Que es el protocolo “SSL”
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
M.C.E. Ana María Felipe Redondo
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Seguridad en las redes de computadores
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Seguridad del protocolo HTTP
(VIRTUAL PRIVATE NETWORK)
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Auditoría de Sistemas y Software
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
Correo electrónico Internet
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Funcionalidad de la capa de Aplicación y la capa de Transporte. Capas superiores.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Introducción a los Sistemas Operativos
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Servicios en Red UT5. Servicios FTP.
Redes de Comunicaciones de Datos
Tema 2 – Implantación de mecanismos de seguridad activa
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Seguridad del protocolo HTTP:
Certificación Digital
File Transfer Protocol.
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
Técnicas de cifrado. Clave pública y clave privada:
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Firma Electrónica Eduardo Chiara Galván
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Unidad 4. Servicios de acceso remoto
FIREWALLS, Los cortafuegos
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Protocolos de Transporte y Aplicación
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

SEGURIDADENINTERNETSEGURIDADENINTERNET Miguel Angel PortazEsther Martínez

2. Seguridad en Internet 3. Criptografía & firma digital 1. Introducción 4. Criptografía en redes 5. Vulnerabilidad, ataques y contramedidas 6. Conclusión 7. Bibliografía

1. Introducción Para capturar paquetes podemos utilizar un analizador de protocolos: LANanalyzaer es un analizador de protocolos de Novell que permite obtener parámetros de rendimiento de la red, comprobar configuraciones y analizar el tráfico de paquetes que por ella circula. Problemática Ejemplo práctico Ejemplo práctico

2. Seguridad en Internet 3. Criptografía & firma digital 1. Introducción 4. Criptografía en redes 5. Vulnerabilidad, ataques y contramedidas 6. Conclusión 7. Bibliografía

2. Seguridad en Internet - Compartición de recursos - Incremento de la fiabilidad - Distribución de trabajo - Expansión de Internet Ventajas de las redes informáticas Inconvenientes de las redes informáticas - Compartición de recursos - Complejidad del sistema - Perímetro desconocido - Múltiples puntos de ataque

Aspectos de la seguridad informática También es posible relacionar los nuevos problemas introducidos por las redes informáticas con cada uno de los principales aspectos de la seguridad informática. - Privacidad de la información - Integridad y autenticidad - Disponibilidad - Control de acceso y confidencialidad - No repudiación

Medidas de seguridad informática Las medidas de seguridad deben contemplar algunos de los siguientes aspectos: - Identificación biunívoca - Passwords de 6 caracteres - Ficheros de clave protegidos y encriptados - Cifrado y firma digital en comunicaciones - Copias de Seguridad -...

Plan de seguridad informática En un plan típico de seguridad se deben considerar los siguientes aspectos: - Seguridad física de los locales y acceso donde se encuentran los sistemas - Asegurarse contra todos los riesgos posibles - Asegurarse que es una integración por encima de los sistemas, plataformas y elementos que constituyen las redes - La gestión de la seguridad debe de ser centralizada.

Nivel de seguridad Nivel de seguridad El tema de seguridad de datos distingue 3 niveles: - Seguridad a nivel de los sistemas. En este nivel el administrador tiene la opción de arbitrar las medidas de seguridad (control de passwords, usuarios y accesos,... ) - Seguridad a nivel de recursos y servicios. Las medidas de seguridad orientadas a proteger la red misma y los recursos y servicios involucrados ( ancho de banda, tiempo de respuesta,... ). Firewalls.

Nivel de seguridad - Seguridad de la información. Criptografía y firma digital.

¿ Internet es inseguro ? Internet no es inseguro, simplemente es un medio de comunicación. Lo que es seguro o inseguro es la manera de implementar comunicaciones en este medio. La tecnología utilizada para mantener la confidencialidad de datos y comunicaciones se llama criptología. Ésta tiene dos componentes: la criptografía ( técnicas para convertir datos a una forma ilegible, excepto por personas autorizadas ) y criptoanálisis ( técnicas que analizan los métodos de encriptación con el objetivo de encontrar una debilidad ).

2. Seguridad en Internet 3. Criptografía & firma digital 1. Introducción 4. Criptografía en redes 5. Vulnerabilidad, ataques y contramedidas 6. Conclusión 7. Bibliografía

3. Criptografía y Firma Digital Criptografía - Conceptos básicos

Ejemplo. Cifrado César  A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C - Requisitos de un criptosistema Todo criptosistema debe satisfacer los siguientes requisitos para ser utilizado en la práctica: 1. Las transformaciones de cifrado y descifrado deben ser computacionalmente eficientes 2. Principio de Kerckhoff

- Fuerza de un criptosistema La seguridad depende de la fuerza, que es el grado de dificultad que supone romper un sistema Cuanto más autentico y secreto sea un sistema más fuerte va a resultar No debemos tender a que un sistema sea totalmente inatacable, sino que sea computacionalmente imposible romperlo

- Métodos de ataque de un criptosistema Existen tres técnicas: 1. Ataque a partir sólo del texto cifrado 2. Ataque a partir de algún mensaje conocido 3. Ataque por elección de mensaje

Sistemas de cifrado clásicos - Cifrados por transposición EN UN LUGAR DE LA MANCHA E N U N L U G A R D E L A M A N C H A X X ENGDANANLAEMCXUURLAHX

- Cifrados por sustitución polialfabético ABCDEFGHIJKLMNÑOPQRSTUVWXYZ STUVWXYZABCDEFGHIJKLMNÑOPQR OPQRSTUVWXYZABCDEFGHIJKLMNÑ LMNÑOPQRSTUVWXYZABCDEFGHIJK ABCDEFGHIJKLMNÑOPQRSTUVWXYZ STUVWXYZABCDEFGHIJKLMNÑOPQR OPQRSTUVWXYZABCDEFGHIJKLMNÑ LMNÑOPQRSTUVWXYZABCDEFGHIJK 2 alf 3 2 alf 3 alf 1 alf alf 1 alf Mensaje: P L A N T A A T O M I C A Clave:S O L S O L S O L S O L S Cifrado:I Z L F I L S I Z E W N S

Sistemas de cifrado modernos - Criptosistemas de clave privada

Texto Plano Bloque 64 bits Permutación incial Clave de 64 bits 56 bits reales Ronda 1 Ronda 16 Ronda 2 Permutación 2 Permutación 1 Rotación izq. K1 K2 K16 El sistema DES

Permutación 2 Rotación izq. K16 Ronda 16 Permutación inicial inversa Intercambio 32 bits Texto cifrado Bloque 64 bits Claves débiles en DES Clave Clave tras Pi F1F1F1F0E0E0E0E FFFFFFF 0E0E0E0E1F1F1F1FFFFFFFF FEFEFEFEFEFEFEFEFFFFFFF FFFFFFF Modos de DES * Modo ECB * Modo CBC * Modo CFB * Modo OFB

- Cifrados de clave pública

El sistema RSA

- Claves de un solo uso Los criptosistemas de clave de un solo uso pueden considerarse los únicos irrompibles. Su enorme fortaleza recae en la enorme longitud de la clave y que ésta tan sólo se utiliza una vez El emisor y el receptor del mensaje comparte una única copia de la clave, y en este punto recae el problema del sistema, en la distribución segura de la misma Con un ataque de fuerza bruta cualquier mensaje descifrado es igualmente posible

- Protocolos SSL La idea consiste en interponer una fase de codificación de los mensajes antes de enviarlos por la red Una comunicación SSL consta de dos fases: 1. Fase de saludo 2. Fase de comunicación Cada sesión SSL lleva asociado un identificador único La ventaja es que se libera a las aplicaciones de llevar a cabo las operaciones criptográficas antes de enviar la información

- Protocolo PGP Como los algoritmos simétricos de cifrado son bastante más rápidos que los asimétricos, PGP cifra primero el mensaje empleando un algoritmo simétrico con una clave generada aleatoriamente y posteriormente codifica la clave haciendo uso de la llave pública del destinatario

Firma digital - Condiciones básicas Las firmas deben cumplir dos condiciones básicas: 1. No falsificables 2. Autenticas El que un mensaje no sea falsificable protege al emisor y que sea autentico protege al receptor

- Tipos de firmas digitales 1. Implícitas Vs Explícitas 2. Privadas Vs Públicas 3. Revocables Vs Irrevocables - Criptosistemas Firma digital convencional. Criptosistemas de clave privada En un criptosistema con clave privada, la clave actúa como firma digital. Se cumple la autenticidad y la no falsificación. Pero solo en el ambito entre emisor y receptor, no puede certificarse por terceros. Ya que ambos pueden falsificar el mensaje.

Firma digital mediante criptosistemas asimétricos Inteligible = Auténtico D Clave privada del emisor Clave pública del receptor Clave privada del receptor Clave pública del emisor Auténtico Envío Autentico y Secreto Sigue secreto M M E D E Texto a enviar

Firma digital mediante funciones de resumen Una función de resumen o sellado es una función matemática que se une permanentemente a un mensaje con el fin de probar su autenticidad. Debe poseer las siguientes características: - - Cualquier cambio en el mensaje, por mínimo que sea, produce un sello distinto. - - Muchos mensajes pueden dar lugar al mismo sello. - - La función no debe poder invertirse. - - Debe ser fácil y rápida de calcular. Ejemplos de este tipo de funciones son la MD4 y MD5.

- Certificados Un certificado es esencialmente una clave pública y un identificador, firmados digitalmente por una autoridad de certificación, y su utilidad es demostrar que una clave pública pertenece a un usuario concreto. El formato de certificados X.509 es el más común y extendido en la actualidad,, y contempla los siguientes campos: - -Versión. - -Número de serie. - -Identificador del algoritmo empleado para la firma digital. - -Nombre del certificador. - - etc...

2. Seguridad en Internet 3. Criptografía & firma digital 1. Introducción 4. Criptografía en redes 5. Vulnerabilidad, ataques y contramedidas 6. Conclusión 7. Bibliografía

4. Criptografía en redes Introducción El uso de la criptografía nos puede proporcionar propiedades tales como la privacidad, la autenticidad, la integridad y el acceso limitado a los datos, entre otras. Existen dos métodos básicos de cifrado en redes: Cifrado de enlace Cifrado extremo a extremo

Cifrado de enlace En este sistema el cifrado se realiza en la capa de acceso a red (de enlace en el modelo ISO). Se cifra tanto la información del mensaje incluida en cada paquete, como las cabeceras añadidas por todos los niveles superiores. Datos Cab.

Transmisión de información mediante cifrado de enlace. Cifrado Descifrado Des.Cif. Mensaje en claro Nodo origen Nodo intermedio Nodo destino

- Ventajas Transparente y a bajo nivel Cifrado rápido y fiable por hardware Se protege toda la información - Inconvenientes Información desprotegida en nodos intermedios La información debe estar cifrada en todos los nodos por los que discurre

Cifrado de extremo a extremo El cifrado extremo a extremo se realiza en el nivel de aplicación. Con este sistema tan solo se cifran los datos, y las cabeceras se añaden y transmiten sin cifrar Datos Cab.

Transmisión de información mediante cifrado extremo a extremo Cifrado Descifrado Mensaje en claro Nodo origen Nodo intermedio Nodo destino

- Ventajas Es más flexible que el cifrado de enlace Se protegen los datos desde el origen al destino de la transmisión - Inconvenientes El emisor y receptor tienen que ponerse de acuerdo Se parte de la información en claro

2. Seguridad en Internet 3. Criptografía & firma digital 1. Introducción 4. Criptografía en redes 5. Vulnerabilidad, ataques y contramedidas 6. Conclusión 7. Bibliografía

5. Vulnerabilidad, ataques y contramedidas La preocupación básica en cuanto a seguridad de la versión actual del protocolo IP es el mantenimiento de la integridad de la información, y no la confidencialidad o la autenticidad Mientras el protocolo IPv4 no incorpora prácticamente mecanismos de seguridad, el nuevo protocolo en creación, el IPv6, incorporará muchas más herramientas relacionadas

Tipos de ataques 1. 1.Pasivos: Basados en escuchar el tráfico que circula por la red con la intención de obtener cierta información. - Intercepción: Se logra el acceso a una parte del sistema a la que no está autorizado. Activos: Son aquellos que suponen la manipulación de los datos que circulan por la red. - - Modificación: Se accede y se modifica una parte de la información a la que no se tiene autorización - - Interrupción: Interrumpir mediante algún método el funcionamiento del sistema - - Generación: Añadir información o programas no autorizados en el sistema

Técnicas de ataque - Protocolo TCP/IP. Demonios y puertos El protocolo TCP/IP tiene asociados varios puertos de comunicaciones. Un demonio es un programa que escucha a través de uno de esos puertos a la espera de establecer comunicaciones. El hacker se dedica a escuchar los puertos y explotar los posibles fallos de los demonios correspondientes Un ejemplo de esto es el virus Back Orifice

- Sniffing El sniffing o fisgoneo se basa en escuchar los paquetes que circulan por la red con el fin da averiguar las contraseñas de los usuarios, o cualquier otra información transferida. Los mecanismos para protegerse son: - La criptografía - Impedir que cualquier usuario no autorizado conecte un nuevo nodo a la red

- Spoffing Se basa en hacerse pasar por otro para acceder a sus privilegios. Hay varios métodos de suplantación: - -Obtener la contraseña de algún usuario autorizado y hacerse pasar por él para entrar en alguna máquina. - -Suplantación de IP. En este caso se hace creer al nodo que nos estamos conectando desde una máquina con un IP perteneciente a otra. - -Otro tipo de suplantación bastante extendido se basa en el uso del protocolo STMP utilizado para la transferencia de correo electrónico.

La solución a todos estos tipos de ataque mediante suplantación se basa en usar técnicas de autentificación adecuadas. Ejemplo

NAVEGADOR DE LA VICTIMA

- Rootkits Las RootKits son un conjunto de utilidades que son de frecuentes uso cuando un pirata ha invadido un sistema, básicamente estas 'utilidades' le permiten controlar el sistema sin que el administrador lo sepa, debido a que estas utilidades sustituyen binarios originales del sistema por otros modificados por el pirata. - -Funcionamiento. Ejemplos - -Protección frente a una Rootkit

- Hijacking El hijacking o secuestro consiste en tomar el control de una conexión ya establecida de forma que el secuestrador suplanta la identidad del usuario autorizado, mientras este parece quedar “colgado”. - Denegación de servicio Un método de denegación de servicio denominado flooding consiste en inundar la red con una enorme cantidad de mensajes inútiles, saturando así los recursos del servidor

- Ataques de diccionario Es un ataque contra las palabras de paso de usuario, ya que muchos de ellos escogen palabras fáciles de memorizar - Ataques de replay En este ataque, se reenvían paquetes de información ya encriptados y sin la necesidad de conocer la clave que se utilizó. Si el mensaje original era pagar mil pesetas, y yo repito este mensaje otra vez, el resultado será que la instrucción se ejecute dos veces.

- Ataques de timing El tiempo exacto que utiliza un algoritmo para su operación puede depender de la clave y en este sentido brindar información sobre la clave utilizada. - Virus 1. 1.Anatomía de un virus 2. 2.Métodos de contagio 3. 3.Fase destructiva de un virus 4. 4.¿Cuándo son peligrosos los virus? 5. 5.Protegerse frente a los virus

Ejemplo: Virus “ I love you ” (VBS/Loveletter) Métodos de contagio: El gusano llega a nuestro buzón de correo electrónico como un fichero adjunto: LOVE-LETTER-FOR-YOU.TXT.vbs Anatomía: Una vez abierto se ejecuta y procede a: - Copiarse al directorio Windows, - Copia en Windows: Win32DLL.vbs, - Se añade al registro, - Reemplaza la página de arranque de Internet Explorer por un enlace al fichero ejecutable WIN-BUGSFIX.exe, - Se reenvía a toda la libreta de direcciones.

Fase destructiva: sobreescribe ficheros entre los cuales: JPG, JPEG, MP2 y MP3 -> Crea nuevos ficheros con extensión VBS añadida a la original y oculta los ficheros originales. - El troyano WIN-BUGSFIX.exe es renombrado como WINFAT32.EXE Protección: - Actualizar antivirus, - Eliminar ficheros dudosos de nuestro correo.

Medidas a tomar contra los ataques - Solo información necesaria - Instalación de demonios - Vigilancia de su software criptográfico - Fichero de contraseñas protegido - Copias de seguridad - Cortafuegos

Tipos de piratas informáticos - Hackers - Crackers - Gurús - Lamers - Copyhackers - Bucaneros - Newbie - Wannaber - Piratas informáticos - Phreaker

2. Seguridad en Internet 3. Criptografía & firma digital 1. Introducción 4. Criptografía en redes 5. Vulnerabilidad, ataques y contramedidas 6. Conclusión 7. Bibliografía

6. Conclusión Echelon Enfopol Criptografía cuántica

2. Seguridad en Internet 3. Criptografía & firma digital 1. Introducción 4. Criptografía en redes 5. Vulnerabilidad, ataques y contramedidas 6. Conclusión 7. Bibliografía

Kriptópolis Temario de Seguridad y protección ACE - Cifrado y firma digital Artículo I-World

Eliminando las Rootkits Web Spoofing Ataques prácticos contra PGP 4.htm Quién es Quién en el mundo de la criptografía

Ponencias Internet 99 Signcription: Cifrado y firma en una única operación Ediciones y trabajos doctrinados Grupo 29 A Mentes inquietas, grupo hispahack The happy Hacker