Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Sistemas de Información
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Curso de Seguridad Informática
- Firma digital y cifrado de mensajes.
CIFRADO DE FLUJO.
Unidad 8 Capa de PRESENTACIÓN
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Ética y legislación informática
Seguridad en las redes de computadores
Seguridad del protocolo HTTP
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Ing. Karen Torrealba de Oblitas
VPN - Red privada virtual
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
Criptografía y Seguridad en Comunicaciones. Amenazas a la seguridad Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.
Seguridad en Internet.
Equipo #4: - Francisco Rodriguez - Karen Lopez - Marcela Mireles - Marcelo Sanchez - Erick Ontiveros - Rodrigo Peña.
Protocolos de conexión remota
Wikis Un Wiki (del hawaiano wiki wiki, «rápido») es un sitio web colaborativo que puede ser editado por varios usuarios. Los usuarios de una wiki pueden.
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Criptografía de clave pública
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
La seguridad en la red 1. Necesidad de la seguridad.
MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.
Capítulo 8 Seguridad en Redes
Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
Seguridad del protocolo HTTP
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
¿Qué es esto? / /
Capa de Red4-1 Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material de apoyo al texto Computer.
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
TECNOLOGÍAS DE SEGURIDAD CIFRADO Y AUTENTICACIÓN RODRIGUEZ ROBLEDA ALBERTO.
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Políticas de defensa en profundidad: - Defensa perimetral
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Seguridad del protocolo HTTP:
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
PROTOCOLO SSL. QUE ES EL PROTOCOLO SSL SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura).Es un protocolo criptográfico.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Guardando el secreto Protección de datos.
Capítulo 8 Seguridad en Redes:
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para todos (profesores,
Transcripción de la presentación:

Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para todos (profesores, estudiantes, lectores). Se encuentran en formato PowerPoint, por lo que puede añadir, modificar y borrar diapositivas (incluida la presente) y su contenido según sus necesidades. Evidentemente, significan un gran trabajo por nuestra parte. A cambio, sólo pedimos para su uso:  Que mencione la fuente si usa estas diapositivas (por ejemplo, en clase), sin alterar su contenido de forma considerable (¡nos gustaría que la gente usara nuestro libro!).  Que indique que dichas diapositivas son una adaptación o copia de las nuestras y que muestre el copyright de nuestro material si cuelga las mismas en un sitio web, sin alterar su contenido de forma considerable. ¡Gracias y disfrute! JFK/KWR Copyright J.F Kurose y K.W. Ross. Todos los derechos reservados. Redes de computadores: un enfoque descendente basado en Internet, 2ª edición. Jim Kurose, Keith Ross

Capítulo 7: seguridad en las redes de computadores Objetivos del capítulo: r Comprender los principios de la seguridad en la red: m Criptografía y sus múltiples usos más allá de la confidencialidad. m Autenticación. m Integridad del mensaje. m Distribución de clave. r Seguridad en la práctica: m Cortafuegos. m Seguridad en la aplicación, en el transporte, en la red, en las capas de enlaces.

Capítulo 7: tabla de contenidos 7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.

¿Qué es la seguridad en la red? Confidencialidad: únicamente el emisor y el receptor deseado deben “entender” el contenido del mensaje. m Emisor encripta el mensaje. m Receptor desencripta el mensaje. Autenticación: emisor y receptor quiere confirmar la identidad de cada uno. Integridad del mensaje: emisor y receptor quieren estar seguros de que el contenido de sus comunicaciones no es alterado (durante la transmisión o después) sin detección. Disponibilidad y acceso: los servicios deben ser accesibles y deben estar disponibles para los usuarios.

Amigos y enemigos: Alicia, Roberto y Gertrudis r Bien conocidos en el mundo de seguridad de la red. r Roberto, Alicia (¡amantes!) quieren comunicarse de forma “segura”. r Gertrudis (intrusa) puede interceptar, eliminar, añadir mensajes. Emisor seguro Receptor seguro Canal Mensajes de control y datos Datos Alicia Roberto Gertrudis

¿Cuáles son los equivalentes de Alicia y Roberto? r … ¡pues Robertos y Alicias de la vida real! r Navegador/servidor de Internet para transacciones electrónicas (por ejemplo: compras por Internet). r Cliente/servidor de banco online. r Servidores DNS. r Routers que intercambian actualizaciones de tablas de encaminamiento. r ¿Otros ejemplos?

¡Hay muchos chicos y malos (y chicas) por ahí! P: ¿Qué puede hacer un “chico malo”? R: ¡Muchas cosas! m Escuchar a escondidas: interceptar mensajes. m Insertar activamente mensajes en la conexión. m Suplantación: puede falsear la dirección fuente en el paquete (o cualquier campo en el paquete). m Secuestro: “apoderarse” de la conexión entrante eliminando al receptor o al emisor e insertándose él en su lugar. m Denegación del servicio: impedir que el servicio sea utilizado por otros (por ejemplo: sobrecargando los recursos). continuará ……

Capítulo 7: tabla de contenidos 7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.

El lenguaje de la criptografía Criptografía de clave simétrica: claves emisor y receptor idénticas. Criptografía de clave pública: encriptación de clave pública, desencriptación de clave secreta (privada). Texto plano Texto cifrado K A Algoritmo de encriptación Algoritmo de desencriptación Clave de encriptación de Alicia Clave de encriptación de Roberto K B

Criptografía de clave simétrica Cifrado de sustitución: sustituir una cosa por otra. m Cifrado monoalfabético: sustituye una letra del alfabeto por otra. Texto plano: abcdefghijklmnopqrstuvwxyz Texto cifrado: mnbvcxzasdfghjklpoiuytrewq Texto plano: roberto. te quiero. alicia Texto cifrado: pjnvpij. Ivlyavpj. mfabfa Ejemplo: P: ¿Qué dificultad puede tener averiguar el cifrado?  Fuerza bruta (¿Dificultad?)  ¿Otros?

Criptografía de clave simétrica Criptografía de clave simétrica: Roberto y Alicia comparten y conocen la misma clave (simétrica): K r Ejemplo: la clave es un patrón de sustitución conocido en un cifrado de sustitución monoalfabético. r P: ¿Cómo se pondrán de acuerdo Roberto y Alicia en los valores de la clave? A-B Texto planoTexto cifrado K A-B Algoritmo de encriptación Algoritmo de desencriptación K A-B Texto plano Mensaje, m K (m) A-B K (m) A-B m = K ( ) A-B

Criptografía de clave simétrica: DES DES: Estándar de Encriptación de Datos r Estándar de Encriptación de EE.UU. [NIST 1993]. r Clave simétrica de 56 bits, entrada de texto plano de 64 bits. r ¿Qué seguridad tiene el DES? m Desafío DES: frase encriptada de clave de 56 bits (“la criptografía fuerte hace del mundo un lugar más seguro) desencriptada (fuerza bruta) en 4 meses. m No se conoce enfoque de desencriptación de “puerta de atrás”. r Hacer que DES sea más seguro: m Utilizar tres claves secuencialmente (3-DES) en cada dato. m Utiliza encadenamiento de bloque cifrado.

Criptografía de clave simétrica: DES Permutación inicial 16 “rondas” idénticas de aplicación de función, cada una utiliza 48 bits distintos de permutación final de clave. Funcionamiento DES Clave de 56 bits Entrada de 64 bits Salida de 64 bits Permutación

AES: Estándar de Encriptación Avanzada r Nueva clave simétrica (Nov. 2001) NIST estándard, reemplaza a DES. r Procesa datos en bloques de 128 bits. r Claves de 128, 192, ó 256 bits. r Desencriptación por fuerza bruta (prueba cada clave) que emplea 1 segundo en DES, y 149 billones de años para AES.

Criptografía de clave simétrica r Requiere emisor, receptor conozca la clave secreta compartida. r P: ¿Cómo ponerse de acuerdo en la clave, especialmente si nunca se han visto? Criptografía de clave pública r Enfoque radicalmente distinto [Diffie- Hellman76, RSA78]. r Emisor, receptor no comparten clave secreta. r Clave de encriptación pública conocida por todos. r Clave de desencriptación privada, conocida sólo por el receptor.

Criptografía de clave pública Texto plano mensaje, m Texto cifrado Algoritmo de encriptación Algoritmo de desencriptación Clave pública de Roberto Texto plano mensaje K (m) B + K B + Clave privada de Roberto K B - m = K ( K (m) ) B + B -

Algoritmos de encriptación de clave pública Se necesita K ( ) y K ( ), de manera que: B B.. Dada la clave pública K, debería ser imposible computar una clave privada K. B B Requisitos: 1 2 RSA: algoritmo de Rivest, Shamir y Adleman. + - K (K (m)) = m B B

RSA: elegir claves 1. Elegir dos números primos grandes, p y q. (por ejemplo, bits cada uno). 2. Calcular n = pq y z = (p-1)(q-1). 3. Elegir e (con e<n) que no tenga factores comunes con z (e y z son primos relativos). 4. Encontrar un número d, tal que ed-1 sea divisible de forma exacta entre z (en otras palabras, ed mod z = 1 ). 5. La clave pública es (n,e). La clave privada es (n,d). K B + K B -

RSA: encriptación, desencriptación 0. Dados (n,e) y (n,d) calculados anteriormente. 1. Para encriptar patrón de bit, m, calcular: c = m mod n e (es decir, el resto cuando m se divide por n). 2. Para desencriptar el patrón de bit recibidos, c, calcular: m = c mod n d (es decir, el resto cuando c se divide por n). d m = (m mod n) e mod n d ¡Magia! c e

Ejemplo RSA Roberto elige p=5, q=7. Entonces n=35, z=24. e=5 (entonces e, z primo relativo). d=29 (entonces ed-1 es divisible de forma exacta entre z. letra m m e c = m mod n e l c m = c mod n d c d letra l Encriptación: Desencriptación:

RSA: ¿por qué es m = (m mod n) e mod n d (m mod n) e mod n = m mod n d ed Resultado útil de la teoría de los números: si p,q primo y n = pq, entonces: x mod n = x mod n yy mod (p-1)(q-1) = m mod n ed mod (p-1)(q-1) = m mod n 1 = m (usando la teoría de los números el resultado es el anterior) (si elegimos ed para que sea divisible entre (p-1)(q-1) con resto 1) ?

RSA: otra propiedad importante La siguiente propiedad va a ser muy útil más adelante: K ( K (m) ) = m B B - + K ( K (m) ) B B + - = Usar primero clave pública, seguida de clave privada Usar primero clave privada, seguida de clave pública ¡El resultado es el mismo!

Capítulo 7: tabla de contenidos 7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.

Autenticación Objetivo: Roberto quiere que Alicia le “demuestre” su identidad. Protocolo pa1.0: Alicia dice “Soy Alicia”. ¿Escenario de fallo? “Soy Alicia”

Autenticación Objetivo: Roberto quiere que Alicia le “demuestre” su identidad. Protocol pa1.0: Alicia dice “Soy Alicia”. En una red, Roberto no puede “ver” a Alicia, entonces Gertrudis simplemente dice que ella es Alicia. “Soy Alicia”

Autenticación: otro intento Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP que contiene su dirección IP origen. ¿Escenario de fallo? “Soy Alicia” Dirección IP de Alicia

Autenticación: otro intento Protocol pa2.0: Alicia dice “Soy Alicia” en un paquete IP que contiene su dirección IP. Gertrudis puede crear un paquete “falso” de la dirección de Alicia “Soy Alicia” Dirección IP de Alicia

Autenticación: otro intento Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña secreta para “demostrarlo”.. ¿Escenario de fallo? “Soy Alicia” Dirección IP de Alicia Contraseña De Alicia OK Dirección IP de Alicia

Autenticación: otro intento Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña secreta para demostrarlo. Ataque de reproducción: Gertrudis graba el paquete de Alicia y más tarde se lo reproduce a Roberto. “Soy Alicia” Dirección IP de Alicia Contraseña de Alicia OK Dirección IP de Alicia “Soy Alicia” Dirección IP de Alicia Password de Alicia

Autenticación: otro intento más Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña secreta encriptada para demostrarlo. ¿Escenario de fallo? “Soy Alicia” Dirección IP de Alicia Contraseña encriptada OK Dirección IP de Alicia

Autenticación: otro intento Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña secreta encriptada para demostrarlo. ¡Grabar y reproducir sigue funcionando! “Soy Alicia” Dirección IP de Alicia Contraseña encriptada OK Dirección IP de Alicia “Soy Alicia” Dirección IP de Alicia Contraseña encriptada

Autenticación: otro intento más Objetivo: evitar ataque de reproducción. Núnico: número (R) utilizado una única vez durante su periodo de vida. pa4.0: para probar a Alicia “en directo”, Roberto le envía un núnico, R. Alicia debe devolver R, encriptado con una clave secreta compartida. ¿Fallos, inconvenientes? “Soy Alicia” R K (R) A-B Alicia está en directo, y sólo Alicia conoce la clave para encriptar el núnico, así que ¡ella tiene que ser Alicia!

Autenticación: pa5.0 pa4.0 requiere una clave simétrica compartida. r ¿La podemos autenticar usando técnicas de clave pública? pa5.0: usa un núnico, criptografía de clave pública. “Soy Alicia” R Roberto calcula K (R) A - “Envíame tu clave pública” K A + (K (R)) = R A - K A + y sabe que sólo Alicia puede tener la clave privada que encripta a R, esto es: (K (R)) = R A - K A +

pa5.0: agujero de seguridad Ataque de hombre (mujer) interpuesto: Gertrudis actúa como Alicia (para Roberto) y como Roberto (para Alicia). Soy Alicia R T K (R) - Envíame tu clave pública T K + A K (R) - Envíame tu clave pública A K + T K (m) + T m = K (K (m)) + T - Gertrudis consigue envía m a Alicia encriptado con la clave pública de Alicia. A K (m) + A m = K (K (m)) + A - R

pa5.0: agujero de seguridad Ataque de hombre (mujer) interpuesto: Gertrudis actúa como Alicia (para Roberto) y como Roberto (para Alicia). Difícil de detectar:  Roberto recibe todo lo que Alicia le envía, y viceversa.  ¡El problema es que Gertrudis también recibe los mensajes!

Capítulo 7: tabla de contenidos 7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.

Firma digital Técnica criptográfica análoga a las firmas hechas a mano. r Emisor (Roberto) firma digitalmente un documento y establece que es su propietario/creador. r Verificable, no falsificable: destinatario (Alicia) puede demostrarle a alguien que Roberto, y no otra persona (incluida Alicia), ha firmado el documento.

Firma Digital Firma digital simple para mensaje m r Roberto firma m encriptándolo con su clave privada K B, creando un mensaje “firmado”, K B (m). - - Querida Alicia Como te echo de menos. ¡Pienso en ti todo el día!…(bla bla bla) Roberto Mensaje de Roberto, m Algoritmo de encriptación de clave pública Clave privada de Roberto K B - Mensaje de Roberto, m, firmado (encriptado) con su clave privada K B - (m)

Firma digital r Supongamos que Alicia recibe el mensaje m, con firma digital K B (m). r Alicia verifica m firmado por Roberto aplicando la clave pública de Roberto K B a K B (m) y comprueba que K B (K B (m) ) = m. r Si K B (K B (m) ) = m, cualquiera que haya firmado m debe haber usado la clave privada de Roberto Entonces Alicia verifica que: ü Roberto ha firmado m. ü Nadie más ha firmado m. ü Roberto ha firmado m y no m’. No repudiación: Alicia puede tomar m, y la firma K B (m) para juzgar y comprobar que Roberto ha firmado m. -

Resumir el mensaje Computacionalmente caro encriptar con clave pública mensajes largos. Objetivo: longitud fija, fácil de computar la “huella dactilar”. r Aplicar función de dispersión H a m, obtener resumen del mensaje de tamaño fijo, H(m). Propiedades de la función de dispersión: r Muchos a uno. r Produce resumen de mensaje de tamaño fijo (huella dactilar). r Dado resumen de mensaje x, computacionalmente inviable hallar m para que x = H(m). Mensaje largo m H: función de dispersión H(m)

Suma de comprobación de Internet: funciones de dispersión con criptografía pobre Suma de comprobación de Internet tiene algunas propiedades de la función de dispersión: ü Produce resúmenes de mensaje de longitud fija (suma de 16 bits). ü Es muchos a uno. Pero dado el mensaje con valor de dispersión dado, es fácil encontrar otro mensaje con el mismo valor de dispersión: I O U B O B 49 4F E D2 42 Mensaje Representación ASCII B2 C1 D2 AC I O U B O B 49 4F E D2 42 Mensaje B2 C1 D2 AC ¡diferentes mensajes pero sumas de comprobación idénticas! Representación ASCII

Roberto envía mensaje firmado digitalmente: Alicia verifica la firma y la integridad del mensaje firmado digitalmente: Firma digital = resumen del mensaje firmado Mensaje largo m H: función de dispersión H(m) Firma digital (encriptada) Clave privada de Roberto K B - + K B (H(m)) - Resumen del mensaje firmado K B (H(m)) - Mensaje extenso H(m) Firma digital (desencrip) H(m) Clave pública de Roberto K B + igual ? H: función de dispersión Resumen del mensaje firmado

Algoritmos para la función de dispersión r MD5 función de dispersión ampliamente utilizada (RFC 1321): m Calcula un resumen de mensaje de 128 bits en un proceso de cuatro pasos. m Cadena x arbitraria 128-bit, parece difícil construir mensaje m cuya dispersión MD5 sea igual a x. r También se utiliza SHA-1: m Estándar de EE.UU. [ NIST, FIPS PUB 180-1]. m Resumen de mensaje de 160 bits.

Capítulo 7: tabla de contenidos 7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.

Intermediario de confianza Problema de clave simétrica: r ¿Cómo pueden dos entidades establecer clave secreta compartida a través de la red? Solución: r Centro de distribución de claves (KDC) actúa como intermediario entre las entidades. Problema de clave pública: r Cuando Alicia obtiene la clave pública de Roberto (de un sitio web, correo electrónico, disquete), ¿cómo puede saber que es la clave pública de Roberto y no la de Gertrudis? Solución: r Autoridad de certificación de confianza (CA).

Centro de distribución de claves (KDC) r Alicia, Roberto necesita una clave simétrica compartida. r KDC: servidor comparte diferentes claves secretas con cada usuario registrado (muchos usuarios). r Alicia, Roberto conoce sus claves simétricas, K A-KDC K B-KDC, para comunicarse con KDC. K B-KDC K X-KDC K Y-KDC K Z-KDC K P-KDC K B-KDC K A-KDC K P-KDC KDC

Alicia y Roberto se comunican: utilizan R1 como clave de sesión para la encriptación simétrica compartida. P: ¿Cómo permite el KDC a Roberto que Alicia determine la clave simétrica compartida para comunicarse entre sí? Alicia conoce R1 Roberto conoce cómo usar R1 para comunicarse con Alicia KDC genera R1 K B-KDC (A,R1) K A-KDC (A,B) K A-KDC (R1, K B-KDC (A,R1) ) Centro de distribución de claves (KDC)

Autoridades de certificación r Autoridad de certificación(CA): vincula clave pública a una entidad particular, E. r E (persona, router) registra su clave pública con CA: m E proporciona “prueba de identidad” a CA. m CA crea certificado que vincula a E a su clave pública. m Certificado que contiene la clave pública de E firmada digitalmente por CA. CA dice “Esta el la clave pública de E”. Clave pública de Roberto K B + Información de identificación de Roberto Firma digital (encript.) Clave privada de la CA K - K B + Certificado de la clave pública de Roberto, firmada por la CA

Autoridades de certificación r Cuando Alicia quiere la clave pública de Roberto: m Obtiene el certificado de Roberto (de Roberto o de cualquiera). m Aplica la clave pública CA al certificado de Roberto, obtiene la clave pública de Roberto. Clave pública de Roberto K B + Firma digital (desencript.) Clave pública de la CA K CA + K B +

Un certificado contiene: r Número de serie (único para el emisor). r Información sobre el propietario del certificado, incluyendo el algoritmo y el valor de la clave (no mostrado). r Información sobre el emisor del certificado. r Periodo de validez. r Firma digital del emisor.

Capítulo 7: tabla de contenidos 7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.

Cortafuegos Aísla a la red interna de una organización de la red Internet, permitiendo que algunos paquetes pasen y bloqueando otros. Red administrada Internet pública Cortafuegos

Cortafuegos: ¿por qué? Previene la denegación de ataques al servicio: m Inundación de SYN: el atacante establece muchas conexiones TCP falsas, no quedan recursos para las conexiones “verdaderas”. Previene la modificación/acceso ilegal a datos internos: m Por ejemplo, el atacante reemplaza la página de inicio de la CIA por otra. Permite sólo acceso autorizado para acceder a la red (serie de usuarios/hosts autenticados). Dos tipos de cortafuegos: m De nivel de aplicación. m De filtrado de paquetes.

Filtrado de paquetes r Red interna conectada a Internet a través de un router cortafuegos. r El router filtra paquete-por-paquete. La decisión de enviar/desechar paquete se basa en: m Direcciones IP origen y destino. m Puerto TCP o UDP origen y destino. m Tipo de mensaje ICMP. m Bits TCP SYN o ACK. ¿Estará autorizado el paquete de llegada para entrar? ¿Y el paquete de salida para salir?

Filtrado de paquetes r Ejemplo 1: bloquear datagramas de entrada y de salida con campo de protocolo IP = 17 y con puerto de origen o de destino = 23. m Todos los flujos UDP de entrada y de salida y las conexiones telnet se bloquean. r Ejemplo 2: bloquear segmentos TCP de llegada con ACK=0. m Previene que los clientes externos realicen conexiones TCP con clientes internos, pero permite a los clientes internos conectarse con el exterior.

Pasarelas de aplicación r Filtrado de paquetes basado en los datos de aplicación, así como en los campos IP/TCP/UDP. r Ejemplo: permitir la selección de usuarios internos para realizar un telnet hacia el mundo exterior. host-to-pasarela telnet session pasarela-to-remote host telnet session application pasarela Router y filtro 1. Requiere que todos los usuarios de telnet accedan pasen por la pasarela. 2. Para los socios autorizados, la pasarela establece la conexión telnet con el host de destino. La pasarela transmite datos entre las dos conexiones. 3. El filtro del router bloquea todas las conexiones telnet que no se han originado en la pasarela.

Limitaciones de los cortafuegos y de las pasarelas r Falsificación IP: el router no puede saber si los datos proceden “realmente” de la fuente solicitada. r Si muchas conexiones precisan tratamiento especial, cada una tiene su propia pasarela de aplicación. r El software del cliente debe saber cómo contactar con la pasarela: m Por ejemplo, debe establecer dirección IP del proxy en el navegador de Internet. r Los filtros utilizan frecuentemente todo o nada de la política para UDP. r Relación: grado de comunicación con el mundo exterior, nivel de seguridad. r Muchos sitios altamente protegidos todavía sufren ataques.

Capítulo 7: tabla de contenidos 7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.

Ataques contra la seguridad en Internet Planeando el golpe: m Antes de atacar: “planean el golpe” –encuentre qué servicios están implementados en la red.  Uso de ping para determinar qué host tienen direcciones en la red. m Escaneado de puertos: intentar establecer conexión TCP para cada puerto secuencialmente (y ver qué respuesta se obtiene). m Nmap ( “exploración de la red e información de actividades maliciosas”. ¿Contramedidas?

Escaneado de puertos: contramedidas. m Registrar el tráfico entrante en la red. m Observar actividades sospechosas (direcciones IP, puertos escaneados secuencialmente). Ataques contra la seguridad en Internet

Husmear paquetes: m Medios de difusión. m El NIC promiscuo lee todos los paquetes que pasan. m Puede leer todos los datos sin encriptar (por ejemplo, las contraseñas). m Por ejemplo, C husmea los paquetes de B. Ataques contra la seguridad en Internet A B C origen:B ¿Contramedidas? destino: A “mi contraseña“

Husmear paquetes: contramedidas m Todos los host en organización ejecutan un software que comprueba periódicamente si la interfaz del host está en modo promiscuo. m Un host por segmento de entorno de difusión. Ataques contra la seguridad en Internet A B C destino: A “mi contraseña“ origen:B

Falsificación IP: m Pueden generar paquetes IP “puros” directamente de la aplicación, poniendo cualquier valor en el campo de dirección origen IP. m El receptor no puede decir si la fuente está falsificada. m Por ejemplo: C finge ser B. Ataques contra la seguridad en Internet ¿Contramedidas? A B C origen:B destino: A “mi contraseña“

Falsificación IP: filtrado de entrada m Los routers no deberían enviar los paquetes de salida con direcciones de origen que no son válidas (por ejemplo, dirección de origen de datagrama que no está en la red de los routers). m Verdadero, pero los filtros de entrada no pueden ser encomendados a todas las redes. Ataques contra la seguridad en Internet A B C origen:B destino: A “mi contraseña“

Denegación de servicio (DOS): m El flujo de paquetes generados con malicia inunda al receptor.  Ataque de denegación de servicio distribuida (DDOS): muchas fuentes coordinadas inundan al receptor. m Por ejemplo, C y el host remoto SYN atacan a A. A B C SYN ¿Contramedidas? Ataques contra la seguridad en Internet

Denegación de servicio: contramedidas m Filtrado de paquetes inundados antes de que lleguen al host (ej. SYN): separar lo bueno de lo malo. m Rastreo hasta la fuente de inundación (lo más probable es que sea una máquina inocente y comprometida.) A B C SYN Ataques contra la seguridad en Internet

Capítulo 7: tabla de contenidos 7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa: Correo electrónico seguro Sockets seguros IPsec WEP

Correo electrónico seguro Alicia:  Genera una clave privada simétrica aleatoria, K S.  Encripta el mensaje con K S (para eficiencia)  También encripta K S con la clave publica de Roberto.  Envía ambas K S (m) y K B (K S ) a Roberto.  Alicia quiere enviar un correo confidencial, m, a Roberto. K S ( ). K B ( ) K S (m ) K B (K S ) + m KSKS KSKS KBKB + Internet K S ( ). K B ( ). - KBKB - KSKS m K S (m ) K B (K S ) +

Correo electrónico seguro Roberto:  Utiliza su clave privada para desencriptar y recuperar K S.  Utiliza K S para desencriptar K S (m) y recuperar m.  Alicia quiere enviar una correo confidencial, m, a Roberto. K S ( ). K B ( ) K S (m ) K B (K S ) + m KSKS KSKS KBKB + Internet K S ( ). K B ( ). - KBKB - KSKS m K S (m ) K B (K S ) +

Correo electrónico seguro Alicia quiere proporcionar autenticación del como integridad del mensaje. Alicia firma el mensaje digitalmente. Envía el mensaje (fuera de peligro) y la firma digital. H( ). K A ( ) H(m ) K A (H(m)) - m KAKA - Internet m K A ( ). + KAKA + K A (H(m)) - m H( ). H(m ) compare

Correo electrónico seguro Alicia quiere proporcionar autenticación del emisor, integridad de mensaje y confidencialidad. Alicia utiliza tres claves: su clave privada, la clave pública de Roberto, la clave simétrica recién creada. H( ). K A ( ). - + K A (H(m)) - m KAKA - m K S ( ). K B ( ). + + K B (K S ) + KSKS KBKB + Internet KSKS

Privacidad bastante buena (PGP) r Un esquema de encriptación para el correo electrónico que se ha convertido en el estándar de facto. r Utiliza criptografía de clave simétrica, criptografía de clave pública, función de dispersión y firma digital como ya se ha descrito. r Proporciona confidencialidad, autenticación del emisor e integridad. r El inventor, Phil Zimmerman, ha dirigido 3 años de investigación federal. Un mensaje PGP firmado: ---BEGIN PGP SIGNED MESSAGE--- Hash: SHA1 Roberto:Puedo verte esta noche?.Apasionadamente tuya, Alicia ---BEGIN PGP SIGNATURE--- Version: PGP 5.0 Charset: noconv yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJ hFEvZP9t6n7G6m5Gw2 ---END PGP SIGNATURE---

Capa de sockets seguros (SSL) r Seguridad en la capa de transporte a cualquier aplicación basada en TCP utilizando servicios SSL. r Utilizada entre navegadores de Internet, servidores de comercio electrónico (shttp). r Servicios de seguridad: m Autenticación de servidor. m Encriptación de datos. m Autenticación de cliente (opcional). r Autenticación de servidor: m El navegador con capacidades SSL incluye claves públicas de autoridades de certificación de confianza. m El navegador solicita el certificado del servidor, emitido por las autoridades de certificación de confianza. m El navegador utiliza la clave pública CA para extraer del certificado la clave pública del servidor. r Compruebe el menú de seguridad de su navegador para ver sus CA de confianza.

SSL Sesión SSL encriptada: r El navegador genera clave de sesión simétrica, la encripta con la clave pública del servidor, envía la clave encriptada al servidor. r Al usar clave privada, el servidor desencripta la clave de sesión. r El navegador, servidor conoce la clave de sesión: m Todos los datos enviados al socket TCP (por cliente o servidor) son encriptados con la clave de sesión. r SSL: bases de IETF Seguridad en la capa de transporte(TLS). r SSL se puede usar para aplicaciones que no sean de Web (por ejemplo, IMAP). r La autenticación de cliente se puede realizar con certificados de cliente.

Seguridad IP: seguridad en la capa de red r Confidencialidad en la capa de red: m Al enviar el host los datos se encriptan en un datagrama IP. m Segmentos TCP y UDP; mensajes ICMP y SNMP. r Autenticación de la capa de red: m El host de destino puede autenticar la dirección IP origen. r Dos protocolos principales: m Protocolo de autenticación de cabecera (AH).  Protocolo de encapsulación segura de la carga (ESP). r Para AH y ESP, la fuente y el destino se dan la mano: m Crear un canal lógico de capa de red denominado asociación segura (SA). r Cada conexión SA es unidireccional. r Únicamente determinado por: m Protocolo de seguridad (AH o ESP). m Dirección IP origen. m Identificador de conexión de 32-bit.

Protocolo de cabecera de autenticación (AH) r Proporciona autenticación de origen, integridad de datos, no confidencialidad. r La cabecera AH se inserta entre la cabecera IP y el campo de datos. r Campo de protocolo: 51 r Los routers intermedios procesan datagramas como de costumbre. Cabecera AH incluye : r Identificador de conexión. r Datos de autenticación: resumen de mensaje origen firmado calculado sobre un datagrama IP original. r Siguiente campo de cabecera: especifica el tipo de datos (por ejemplo: TCP, UDP, ICMP). Cabecera IPDatos (ej.: TCP, segmento UDP) Cabecera AH

Protocolo ESP r Proporciona confidencialidad, autenticación del host, integridad de datos. r Datos encriptados en la cola ESP. r Siguiente campo de cabecera está en la cola ESP. r Campo de autenticación ESP similar al campo de autenticación AH. r Protocolo = 50. Cabecera IP Segmento TCP/UDP Cabecera ESP Cola ESP r Autent. ESP Encriptado Autenticado

Seguridad en IEEE r Viaje: condujo alrededor de la bahía de San Francisco buscando las redes disponibles. m Más de redes accesibles desde el exterior de los edificios. m El 85 por ciento no utilizan no encriptado/autenticación. m ¡Husmeo de paquetes y facilidad de ataques! r Privacidad equivalente al cableado(WEP): autenticación como en el protocolo ap4.0. m El host requiere autenticación desde un punto de acceso. m El punto de acceso envía un núnico de 128 bits. m El host encripta núnico usando la clave simétrica compartida. m El punto de acceso desencripta el núnico, autentifica el host.

Seguridad IEEE r Privacidad equivalente al cableado(WEP): encriptación de datos: m Host/AP comparten clave simétrica de 40 bits (semi-permanente). m Host añade vector de inicialización de 24 bits (IV) para crear una clave de 64 bits. m La clave de 64 bits se usa para generar una secuencia de claves, k i IV. m k i IV usado para encriptar el byte i-ésimo, d i, en marco: c i = d i XOR k i IV m IV y los bytes encriptados, c i enviados en el marco.

Protocolo WEP

Romper la encriptación WEP Agujero de seguridad: r 24-bit IV, un IV por marco, -> en ocasiones IV se usa de nuevo. r IV transmitido en texto plano -> nuevo uso de IV detectado. r Ataque: m Gertrudis hace que Alicia encripte texto plano conocido d 1 d 2 d 3 d 4 …. m Gertrudis ve: c i = d i XOR k i IV. m Gertrudis conoce c i d i, con lo que puede calcular k i IV. m Gertrudis conoce la secuencia de la clave de encriptado k 1 IV k 2 IV k 3 IV …. m ¡La próxima vez que se use IV, Gertrudis puede desencriptarlo!.

Seguridad en la red (resumen) Técnicas básicas… m Criptografía (simétrica y pública). m Autenticación. m Integridad del mensaje. m Distribución de claves. …utilizada en diferentes escenarios de seguridad m Correo electrónico seguro. m Transporte seguro (SSL). m Seguridad IP. m WEP