La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Módulo 06 Seguridad en Redes (Pt. 2)

Presentaciones similares


Presentación del tema: "Módulo 06 Seguridad en Redes (Pt. 2)"— Transcripción de la presentación:

1 Módulo 06 Seguridad en Redes (Pt. 2)

2 Copyright Copyright © 2010-2017 A. G. Stankevicius
Se asegura la libertad para copiar, distribuir y modificar este documento de acuerdo a los términos de la GNU Free Documentation License, versión 1.2 o cualquiera posterior publicada por la Free Software Foundation, sin secciones invariantes ni textos de cubierta delantera o trasera. Una copia de esta licencia está siempre disponible en la página La versión transparente de este documento puede ser obtenida de la siguiente dirección: Redes de Computadoras - Mg. A. G. Stankevicius

3 Contenidos Introducción a la seguridad en redes.
Principios de la criptografía. Autenticación. Integridad. Distribución de claves y de certificados. Seguridad multinivel. Sistemas de detección de intrusos. Redes de Computadoras - Mg. A. G. Stankevicius

4 Mails seguros Las técnicas criptográficas repasadas permiten el intercambio seguro de correos electrónicos. El emisor seguro genera una clave simétrica privada KS al azar. Posteriormente, encripta el cuerpo m del mail con KS (naturalmente, por razones de eficiencia). A su vez, encripta KS con la clave pública K+R del receptor seguro. Finalmente, el emisor envía tanto KS(m) como K+R(KS) al receptor. Redes de Computadoras - Mg. A. G. Stankevicius

5 Mails seguros Continúa: El receptor seguro recibe KS(m) como K+R(KS).
Usando su clave privada K-R desencripta la clave simétrica KS creada al azar por el emisor seguro. Una vez recuperada la clave simétrica, desencripta el cuerpo del mail, accediendo a su contenido m. Redes de Computadoras - Mg. A. G. Stankevicius

6 Mails seguros KS m m KS KS K+M K-M
KS(KS(m)) m m internet KS K+M(KS) K-M(K+M(KS)) KS K+M K-M Redes de Computadoras - Mg. A. G. Stankevicius

7 Mails autenticados El mecanismo de firma digital antes introducido se puede adaptar para posibilitar el intercambio autenticado de correos electrónicos. El emisor autenticado simplemente firma digitalmente el cuerpo de todo mensaje enviado. Al igual que antes, se adjunta la firma digital (huella digital encriptada) al mensaje original (es decir, sin encriptar). De esta forma se logra autenticar el autor y se asegura la integridad del contenido del mensaje. Redes de Computadoras - Mg. A. G. Stankevicius

8 Mails autenticados ? ¿ K-H K+H m m
K-H(H(m)) K+H(K-H(H(m))) H(m) m ? internet H(m) m m Redes de Computadoras - Mg. A. G. Stankevicius

9 Mails seguros autenticados
Ambas técnicas pueden ser combinadas con relativa facilidad, haciendo uso de tres claves: La clave privada del emisor, para firmar digitalmente el mensaje encriptado. Una clave simétrica generada al azar para encriptar el cuerpo del mensaje. La clave pública del receptor, para encriptar la clave simétrica. Redes de Computadoras - Mg. A. G. Stankevicius

10 Mails seguros autenticados
K-H H(m) K-H(H(m)) m KS KS(m, K-H(H(m))) m internet KS K+M(KS) K+M Redes de Computadoras - Mg. A. G. Stankevicius

11 OpenPGP El estándar abierto OpenPGP reportado en la RFC implementa el intercambio seguro y autenticado de correos electrónicos . Hace uso de criptografía de clave simétrica, de criptografía de clave publica, una función de hash para calcular digestos y firma digital de la forma antes indicada. Permite asegurar la identidad del emisor y tanto la confidencialidad como la integridad del mensaje. Redes de Computadoras - Mg. A. G. Stankevicius

12 Pretty Good Privacy Redes de Computadoras - Mg. A. G. Stankevicius
Date: Mon, 28 Jun :47: From: "Alejandro G. Stankevicius" MIME-Version: 1.0 To: "Alejandro G. Stankevicius" Subject: Prueba de mensaje autenticado. Content-Type: text/plain; charset=ISO Content-Transfer-Encoding: 7bit -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Probando... 1, 2, 3. - -- Saludos, Alejandro. -----BEGIN PGP SIGNATURE----- Version: GnuPG v (GNU/Linux) Comment: Using GnuPG with Mozilla - iEYEARECAAYFAkwoKWwACgkQ54MJ5e1PszZonwCfV0+8E0t9qHvwn9r8SGaIHg6o fkEAn3xqjfTD04s9doQtiJjxzol6J5Pa =4ni4 -----END PGP SIGNATURE----- Redes de Computadoras - Mg. A. G. Stankevicius

13 Pretty Good Privacy Redes de Computadoras - Mg. A. G. Stankevicius
Date: Mon, 28 Jun :48: From: "Alejandro G. Stankevicius" MIME-Version: 1.0 To: "Alejandro G. Stankevicius" Subject: Prueba de mensaje autenticado y seguro. Content-Type: text/plain; charset=ISO Content-Transfer-Encoding: 8bit -----BEGIN PGP MESSAGE----- Charset: ISO Version: GnuPG v (GNU/Linux) Comment: Using GnuPG with Mozilla - hQIOA8pZrSqBeLjFEAf9Fs4q7t17Z1BctloitpNxX11boPryWQkAaN9LmxRW9xkd pju/KcWquBny9F2uuqVgd4WfEE14Zp11A0aUOfi1/GKEcjiN2KJIx5lcvpQ6zxYO Q3rKDT/XlZH5WuqZbho9O9UreRMSOQxCejv5rjMBIckH8R9vrhn+O3u8UaHxSzVR VcI2LDq0SoS++7dBXtpmncxsKfKlny3YpEbme9fjBzQAdIHKAfGM0AXMCqyZQ7iR A2frSpkOelNlBJslZu4xD0Du9VTDu9oal/CHZId3nxHsj60yC0mSwJRgTK2MZa+R s9HUxhrWy3PG7ye+UhfrOGtKaxwe3iKE60yG1vawiwf9FahNhVhXcBOrYr1pMSU3 s7S13sRo7LxVqRS6s98YSr/Zxs/tenXwQDptenR+udoDaJ9izhLBg3b/GLhjIsKq i4gX/pFL/mRZL5Tzu1WsCV417vXuOq3D4iJakMHlj5wnR5A4FxksTcJ+qkCd6zgc n76kPnZTa0YNCQflFUb3jLsUQH6x3DGKkNpStvquBK/2VfwbphqrauZbEcENlrsO 0zV16PkAGaqIB1zGBmvDYC/WapgsetQbAPUYBGtUrPQEDHrKp0tpyp29uRtUp/wj KcV90ZIKOxUbEnhGojHVGMlHN3Y5BC5agKBXUBwRlqQ6oMsUW4vwHjbqRfDNByf3 ENLAAgHnfFw47Fm321s9fvZZ+LXOcnKdItCc2TtlFQE5/qqwDQUgSvNhuFsPwLtS AX9HVnO20iq7NL5YlG+TTCFsLbjX2670a5El0ElvQBib8719aE12Of8K/fkEhyX+ sJa5C7dg+zw8Tgw1sUrRC7juvUq5/7XAEagJK/VsclpMUMSXYOGcLN2pdBJ9KZM8 d/6nMmtk7R5Zl5xW/hC1AJNESH/ajGMJvsEdUr6bwuz10AlbqM8S3CnMsU7ymMDa AJBLNo/e =v1Io -----END PGP MESSAGE----- Redes de Computadoras - Mg. A. G. Stankevicius

14 Secure Socket Layer Secure Socket Layer (SSL) es una solución que extiende a los sockets para brindar: Confidencialidad. Integridad. Autenticación. ¡Miles de millones de dólares por año cambian de mano usando esta tecnología! El famoso “candadito cerrado” de los navegadores quizás sea el ejemplo más conocido de su aplicación. Redes de Computadoras - Mg. A. G. Stankevicius

15 Secure Socket Layer Objetivos al momento de su concepción:
Facilitar las transacciones comerciales en línea. Brindar encriptado de información sensitiva (especialmente el número de la tarjeta de crédito). Posibilitar la autenticación del servidor web y, en caso de requerirse, también la del cliente. Minimizar el incordio al negociar con un nuevo comerciante. Redes de Computadoras - Mg. A. G. Stankevicius

16 Secure Socket Layer Inicialmente se trató de un estándar cerrado, implementado en el navegador Netscape. En la actualidad se trata de un estándar abierto publicado en el RFC 2246. SSL brinda una API accesible desde cualqueir lenguaje de programación. aplicación aplicación SSL / TLS TCP TCP IP IP IP aplicación convencional aplicación usando SSL Redes de Computadoras - Mg. A. G. Stankevicius

17 SSL y TLS Autenticación de servidores en SSL:
Todo navegador seguro viene dotado de las claves públicas de un conjunto de CAs en los que se confía. El navegador solicita al servidor su certificación, la cual debe haber sido emitida por un CA confiable. Luego, haciendo uso de la clave pública del CA recupera la clave pública del servidor del certificado. El menú de seguridad del navegador permite indagar el conjunto de CAs considerados confiables. Redes de Computadoras - Mg. A. G. Stankevicius

18 SSL y TLS Encriptado de datos en SSL:
El navegador genera una clave simétrica al azar que será usada sólo durante la interacción, la encripta con la clave pública del servidor y la envía al servidor. Haciendo uso de su clave privada puede desencriptar la clave simétrica que el cliente le alcanzó. En este punto, tanto cliente como servidor tienen acceso a la clave compartida. Todo información intercambiada usando el socket TCP será encriptada usando esa clave. Redes de Computadoras - Mg. A. G. Stankevicius

19 SSL y TLS Autenticación de clientes en SSL:
La autenticación de clientes en SSL se lleva adelante poniendo a disposición del servidor su certificado. SSL evolucionó en el nuevo estándar TLS: La nueva versión constituye un estándar abierto de internet, cuya última especificación está disponible en el RFC 5246. Los servicios provistos por SSL y TLS también pueden ser utilizados en otras aplicaciones (por caso, IMAP). Redes de Computadoras - Mg. A. G. Stankevicius

20 IPsec Internet Protocol Security (IPsec) introduce un conjunto de protocolos para proveer seguridad y autenticación en capa de red. Encriptado a nivel de capa de red: El emisor encripta los datos contenidos en los datagramas IP. Estos datos pueden ser segmentos TCP o UDP, mensajes ICMP o SNMP, etc. Autenticación a nivel de capa de red: El receptor puede autenticar la dirección IP de origen. Redes de Computadoras - Mg. A. G. Stankevicius

21 Seguridad en capa de red
Familia de protocolos IPsec: Un protocolo para autenticar los datagramas llamado Authentication Header (AH), el cual provee integridad y autenticidad del emisor, pero no confidencialidad. Otro protocolo para encriptar el contenido de los datagramas llamado Encapsulating Security Payload (ESP), el cual provee confidencialidad, integridad y autenticidad del emisor. Redes de Computadoras - Mg. A. G. Stankevicius

22 Seguridad en capa de red
Para hacer uso de tanto AH como ESP emisor y receptor deben llevar adelante un proceso de inicialización. Este proceso crea un canal lógico a nivel de capa de red denominado Security Association (SA). El SA establece un canal unidireccional. Cada SA se caracteriza a través de la combinación del protocolo de seguridad que se esté usando, la dirección IP de origen y un identificador de conexión de 32 bits. Redes de Computadoras - Mg. A. G. Stankevicius

23 Protocolo AH El encabezado del protocolo AH se inserta entre el encabezado IP y la carga útil del datagrama. Los routers en el núcleo de la red procesan el datagrama de la manera usual. El encabezado incluye información acerca de: El identificador de conexión. Los datos de la autenticación, esto es, el digesto del datagrama original firmado digitalmente. El campo próximo encabezado denota el tipo de carga útil (TCP, UDP, ICMP, etc.). encab. IP encab. AH carga útil Redes de Computadoras - Mg. A. G. Stankevicius

24 Protocolo ESP El protocolo ESP incorpora un encabezado y un finalizador y un segundo finalizador que provee la autenticación. Tanto la carga útil como el finalizador ESP están encriptados. El campo próximo encabezado se encuentra encriptado dentro del finalizador ESP. La autenticación en ESP se maneja de manera análoga a AH. encab. IP encab. ESP carga útil final. ESP final. aut. encriptado autenticado Redes de Computadoras - Mg. A. G. Stankevicius

25 Seguridad en IEEE La naturaleza absolutamente broadband de los enlaces inalámbricos los hace candidatos a ser atacados por escucha de paquetes. Por caso, basta tomar un celular con wifi y salir a dar un paseo para encontrar una multitud de redes inalámbricas desprotegidas. Esta actividad se la conoce como war driving (si el paseo lo hacemos en un vehículo). Las redes desprotegidas exponen la privacidad y los datos personales de los usuarios de la misma. Redes de Computadoras - Mg. A. G. Stankevicius

26 Wired Equivalent Privacy
La primer propuesta para contrarrestar este tipo de ataque la provee el protocolo Wired Equivalent Protocol (WEP). WEP provee autenticación y encriptado de datos. Autenticación WEP: El nodo inalámbrico solicita autenticarse con el AP. El AP envia un nonce de 128 bits. El nodo encripta el nonce usando una clave simétrica. El AP al desencriptar el nonce confirma la identidad. Redes de Computadoras - Mg. A. G. Stankevicius

27 Wired Equivalent Privacy
Encriptado de datos en WEP: El nodo inalámbrico comparte con el AP una clave simétrica de 40 bits. El nodo agrega a la clave un vector de inicialización (IV) de 24 bits para obtener una clave de 64 bits. La clave de 64 bits es utilizada para generar un flujo de claves KiIV. Las claves KiIV se usan para encriptar los bytes di de las tramas de la siguiente forma: ci = di Å KiIV Redes de Computadoras - Mg. A. G. Stankevicius

28 Wired Equivalent Privacy
semilla del generador semilla del generador clave secreta + IV clave secreta + IV gen. de claves gen. de claves secuencia de claves secuencia de claves Å Å trama sin encriptar trama encriptada = = trama encriptada trama sin encriptar trama transmitida Redes de Computadoras - Mg. A. G. Stankevicius

29 Vulnerabilidad en WEP WEP presenta una seria vulnerabilidad:
Como se consume un IV por trama y el campo IV tiene sólo 24 bits, eventualmente se reusarán IVs. El IV se transmite sin encriptar, por lo que la reutilización del IV puede ser detectada. Considerando lo simple y rápido que se puede quebrar el protocolo WEP, en la actualidad se lo considera obsoleto. El nuevo protocolo WPA provee un nivel adecuado de autenticación y seguridad a nivel hogareño. Redes de Computadoras - Mg. A. G. Stankevicius

31 Firewall El cortafuego provee un atractivo conjunto de funcionalidades desde la perspectiva del encargado de la seguridad en la red: Impide que se acceda y/o modifiquen los datos alojados en las computadoras de la red interna. Posibilita que sólo un determinado conjunto de computadoras externas puedas acceder a las computadoras de la red interna. Permite detener los ataques estilo DoS (Denial of Service), tales como la inundación con segmentos TCP con el flag SYN activado. Redes de Computadoras - Mg. A. G. Stankevicius

33 Ejemplos de filtrado Para impedir el tráfico UDP:
Bloquear los datagramas entrantes o salientes cuyo campo protocolo del encabezamiento contenga un 17. Para impedir el uso de telnet: Bloquear los datagrams entrandes o salientes cuyo puerto origen o destino sea el 23. Para impedir el uso de ping: Bloquear los datagramas entrantes conteniendo mensajes ICMP de tipo 8 (echo request). Redes de Computadoras - Mg. A. G. Stankevicius

34 Firewall personal Los distintos sistemas operativos recientemente han incorporado una variante del gateway cortafuego a nivel de las computadoras de escritorio denominado firewall personal. La argumentación es que cada usuario tiene un conocimiento más preciso de qué tráfico permitir y qué tráfico filtrar. Sin embargo, la administración de firewalls personales es una tarea más demandante que la administración de un único firewall en el router gateway. Pueden usarse ambos tipos de firewall en simultáneo. Redes de Computadoras - Mg. A. G. Stankevicius

36 Limitaciones Existen técnicas diseñadas específicamente para contrarrestar la presencia del cortafuego. Por caso, la adulteración de los campos del datagrama puede confundir al cortafuego. A su vez, la defensa ante un ataque estilo DoS no puede distinguir los paquetes legítimos de aquellos que constituyen el ataque. Esto es, los usuarios legítimos se verán afectados por las contramedidas antes un ataque DoS. Redes de Computadoras - Mg. A. G. Stankevicius

37 Limitaciones Otra limitación de las técnicas de filtrado es que basan su decisión exclusivamente en el contenido del encabezamiento. Por otro lado, no tienen en cuenta la relación que puede existir entre múltiples datagramas. Los Sistemas de Detección de Intrusos (IDS) apuntan a subsanar estas dos objeciones: Analizan los datagramas en su totalidad. Tienen en cuenta la correlación entre ellos. Redes de Computadoras - Mg. A. G. Stankevicius

38 Amenazas a la seguridad
Ataque de descubrimiento (network mapping): La primer fase de un ataque consiste en conocer al enemigo, recolectando información acerca de qué servicios están implementados en la red interna. La herramienta ping sirve para determinar qué direcciones IP están en uso. Los escaneadores de puertos permiten descubrir qué servicios están activos en los distintos nodos. Uno de los más conocidos es el nmap. ¿Posibles contramedidas? Redes de Computadoras - Mg. A. G. Stankevicius

39 Contramedidas Contramedidas al ataque de descubrimiento:
Filtrar los intentos de ping (ICMP echo request) originados fuera de la organización. Llevar un detallado registro (log) del tráfico que ingresa a la red interna. Inspeccionar este registro buscando patrones sospechosos de acceso (por caso, intentos de conexión en secuencia a los puertos proviniendo desde una misma subred). Actualmente existen programas que automatizan parte del monitoreo de los registros. Redes de Computadoras - Mg. A. G. Stankevicius

40 Amenazas a la seguridad
Ataque escucha de paquetes (packet sniffing): El ataque escucha de paquetes saca provecho de la naturaleza broadcast de los enlaces que conforman la red local. La interfaz de red descarta por defecto las tramas destinadas a otros nodo, pero también puede ser configurada en “modo promiscuo” para que acepte las tramas destinadas a todos los destino posibles. Este tipo de ataque permite tener acceso a toda la información que circule sin encriptación por la red. ¿Posibles contramedidas? Redes de Computadoras - Mg. A. G. Stankevicius

41 Contramedidas Contramedidas al ataque escucha de paquetes:
Impedir que los usuarios configuren los adaptadores de red en modo promiscuo llevando un estricto control de los privilegios a nivel de sistema operativo. Ejecutar en todos los nodos en la organización un pequeño programa que periódicamente verifique que la interfaz no se encuentre en modo promiscuo. Otra posibilidad es restringir el número de nodos activos cada segmento de tipo broadcast (por caso, utilizando switches en lugar de concentradores toda vez que sea posible). Redes de Computadoras - Mg. A. G. Stankevicius

42 Amenazas a la seguridad
Ataque adulterando (spoofing) campos del encabezamiento de los protocolos: Cualquier aplicación tiene la capacidad de generar directamente un datagrama IP (es decir, salteando las capas de aplicación y transporte). Al hacerlo, puede controlar el valor de los distintos campos del encabezamiento. El cortafuego puede no ser capaz de distinguir los datagramas legítimos de los adulterados. ¿Posibles contramedidas? Redes de Computadoras - Mg. A. G. Stankevicius

43 Contramedidas Contramedidas al ataque adulterando campos del encabezamiento de los protocolos: Los routers cortafuegos no deberían hacer forward de datagramas inválidos (por ejemplo, datagamas cuyo origen no pertenezca a la red interna del cortafuego). Excelente contramedida, pero debe ser implementada a nivel de routers fuera del alcance del administrador de la red siendo atacada. Más adelante veremos un protocolo que permite autenticar el origen de los datagramas. Redes de Computadoras - Mg. A. G. Stankevicius

44 Amenazas a la seguridad
Ataque de negación de servicio (DoS): El ataque de negación de servicio consiste en inundar un cierto servidor con innumerables requerimientos espurios, a fin de que sea incapaz de atender los requerimientos legítimos. La variante de negación de servicio distribuido (DDoS), consiste en coordinar el ataque desde múltiples punto en simultáneo, para hacer más difícil la implementación de contramedidas. ¿Posibles contramedidas? Redes de Computadoras - Mg. A. G. Stankevicius

45 Contramedidas Contramedidas al ataque de negación de servicio:
La primer contramedida consiste en filtrar los paquetes involucrados en el ataque antes de que alcancen al servidor (por caso, los paquetes TCP que contengan el flag SYN activado). El proceso de filtrado elimina paquetes los paquetes involucrados en el ataque junto con los legítimos. Se debe rastrear el origen de la inundación (usualmente se trata de computadoras de terceros que se encuentran comprometidas). Redes de Computadoras - Mg. A. G. Stankevicius

46 ¿Preguntas? Redes de Computadoras - Mg. A. G. Stankevicius


Descargar ppt "Módulo 06 Seguridad en Redes (Pt. 2)"

Presentaciones similares


Anuncios Google