La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en las redes de computadores

Presentaciones similares


Presentación del tema: "Seguridad en las redes de computadores"— Transcripción de la presentación:

1 Seguridad en las redes de computadores
Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para todos (profesores, estudiantes, lectores). Se encuentran en formato PowerPoint, por lo que puede añadir, modificar y borrar diapositivas (incluida la presente) y su contenido según sus necesidades. Evidentemente, significan un gran trabajo por nuestra parte. A cambio, sólo pedimos para su uso: Que mencione la fuente si usa estas diapositivas (por ejemplo, en clase), sin alterar su contenido de forma considerable (¡nos gustaría que la gente usara nuestro libro!). Que indique que dichas diapositivas son una adaptación o copia de las nuestras y que muestre el copyright de nuestro material si cuelga las mismas en un sitio web, sin alterar su contenido de forma considerable. ¡Gracias y disfrute! JFK/KWR Copyright J.F Kurose y K.W. Ross. Todos los derechos reservados. Redes de computadores: un enfoque descendente basado en Internet, 2ª edición. Jim Kurose, Keith Ross

2 Capítulo 7: seguridad en las redes de computadores
Objetivos del capítulo: Comprender los principios de la seguridad en la red: Criptografía y sus múltiples usos más allá de la confidencialidad. Autenticación. Integridad del mensaje. Distribución de clave. Seguridad en la práctica: Cortafuegos. Seguridad en la aplicación, en el transporte, en la red, en las capas de enlaces.

3 Capítulo 7: tabla de contenidos
7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.

4 ¿Qué es la seguridad en la red?
Confidencialidad: únicamente el emisor y el receptor deseado deben “entender” el contenido del mensaje. Emisor encripta el mensaje. Receptor desencripta el mensaje. Autenticación: emisor y receptor quiere confirmar la identidad de cada uno. Integridad del mensaje: emisor y receptor quieren estar seguros de que el contenido de sus comunicaciones no es alterado (durante la transmisión o después) sin detección. Disponibilidad y acceso: los servicios deben ser accesibles y deben estar disponibles para los usuarios.

5 Amigos y enemigos: Alicia, Roberto y Gertrudis
Bien conocidos en el mundo de seguridad de la red. Roberto, Alicia (¡amantes!) quieren comunicarse de forma “segura”. Gertrudis (intrusa) puede interceptar, eliminar, añadir mensajes. Emisor seguro Receptor Canal Mensajes de control y datos Datos Alicia Roberto Gertrudis

6 ¿Cuáles son los equivalentes de Alicia y Roberto?
… ¡pues Robertos y Alicias de la vida real! Navegador/servidor de Internet para transacciones electrónicas (por ejemplo: compras por Internet). Cliente/servidor de banco online. Servidores DNS. Routers que intercambian actualizaciones de tablas de encaminamiento. ¿Otros ejemplos?

7 ¡Hay muchos chicos y malos (y chicas) por ahí!
P: ¿Qué puede hacer un “chico malo”? R: ¡Muchas cosas! Escuchar a escondidas: interceptar mensajes. Insertar activamente mensajes en la conexión. Suplantación: puede falsear la dirección fuente en el paquete (o cualquier campo en el paquete). Secuestro: “apoderarse” de la conexión entrante eliminando al receptor o al emisor e insertándose él en su lugar. Denegación del servicio: impedir que el servicio sea utilizado por otros (por ejemplo: sobrecargando los recursos). continuará ……

8 Capítulo 7: tabla de contenidos
7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.

9 El lenguaje de la criptografía
Texto plano Texto cifrado K A Algoritmo de encriptación Algoritmo de desencriptación Clave de encriptación de Alicia Clave de encriptación de Roberto B Criptografía de clave simétrica: claves emisor y receptor idénticas. Criptografía de clave pública: encriptación de clave pública, desencriptación de clave secreta (privada).

10 Criptografía de clave simétrica
Cifrado de sustitución: sustituir una cosa por otra. Cifrado monoalfabético: sustituye una letra del alfabeto por otra. Texto plano: abcdefghijklmnopqrstuvwxyz Texto cifrado: mnbvcxzasdfghjklpoiuytrewq Ejemplo: Texto plano: roberto. te quiero. alicia Texto cifrado: pjnvpij. Ivlyavpj. mfabfa P: ¿Qué dificultad puede tener averiguar el cifrado? Fuerza bruta (¿Dificultad?) ¿Otros?

11 Criptografía de clave simétrica
Texto plano Texto cifrado K A-B Algoritmo de encriptación Algoritmo de desencriptación Mensaje, m K (m) m = K ( ) Criptografía de clave simétrica: Roberto y Alicia comparten y conocen la misma clave (simétrica): K Ejemplo: la clave es un patrón de sustitución conocido en un cifrado de sustitución monoalfabético. P: ¿Cómo se pondrán de acuerdo Roberto y Alicia en los valores de la clave? A-B

12 Criptografía de clave simétrica: DES
DES: Estándar de Encriptación de Datos Estándar de Encriptación de EE.UU. [NIST 1993]. Clave simétrica de 56 bits, entrada de texto plano de 64 bits. ¿Qué seguridad tiene el DES? Desafío DES: frase encriptada de clave de 56 bits (“la criptografía fuerte hace del mundo un lugar más seguro) desencriptada (fuerza bruta) en 4 meses. No se conoce enfoque de desencriptación de “puerta de atrás”. Hacer que DES sea más seguro: Utilizar tres claves secuencialmente (3-DES) en cada dato. Utiliza encadenamiento de bloque cifrado.

13 Criptografía de clave simétrica: DES
Clave de 56 bits Entrada de 64 bits Salida de 64 bits Permutación Criptografía de clave simétrica: DES Funcionamiento DES Permutación inicial 16 “rondas” idénticas de aplicación de función, cada una utiliza 48 bits distintos de permutación final de clave.

14 AES: Estándar de Encriptación Avanzada
Nueva clave simétrica (Nov. 2001) NIST estándard, reemplaza a DES. Procesa datos en bloques de 128 bits. Claves de 128, 192, ó 256 bits. Desencriptación por fuerza bruta (prueba cada clave) que emplea 1 segundo en DES, y 149 billones de años para AES.

15 Criptografía de clave simétrica
Requiere emisor, receptor conozca la clave secreta compartida. P: ¿Cómo ponerse de acuerdo en la clave, especialmente si nunca se han visto? Criptografía de clave pública Enfoque radicalmente distinto [Diffie-Hellman76, RSA78]. Emisor, receptor no comparten clave secreta. Clave de encriptación pública conocida por todos. Clave de desencriptación privada, conocida sólo por el receptor.

16 Criptografía de clave pública
Texto plano mensaje, m Texto cifrado Algoritmo de encriptación Algoritmo de desencriptación Clave pública de Roberto mensaje K (m) B + K Clave privada de Roberto - m = K (K (m))

17 Algoritmos de encriptación de clave pública
Requisitos: . . + - 1 Se necesita K ( ) y K ( ), de manera que: B B K (K (m)) = m B - + + 2 Dada la clave pública K , debería ser imposible computar una clave privada K . B - B RSA: algoritmo de Rivest, Shamir y Adleman.

18 RSA: elegir claves 1. Elegir dos números primos grandes, p y q.
(por ejemplo, bits cada uno). 2. Calcular n = pq y z = (p-1)(q-1). 3. Elegir e (con e<n) que no tenga factores comunes con z (e y z son primos relativos). 4. Encontrar un número d , tal que ed-1 sea divisible de forma exacta entre z (en otras palabras, ed mod z = 1 ). 5. La clave pública es (n,e). La clave privada es (n,d). K B + K B -

19 RSA: encriptación, desencriptación
0. Dados (n,e) y (n,d) calculados anteriormente. 1. Para encriptar patrón de bit , m, calcular: c = m mod n e (es decir, el resto cuando m se divide por n). e 2. Para desencriptar el patrón de bit recibidos, c, calcular: m = c mod n d d (es decir, el resto cuando c se divide por n). ¡Magia! m = (m mod n) e mod n d c

20 Roberto elige p=5, q=7. Entonces n=35, z=24.
Ejemplo RSA Roberto elige p=5, q=7. Entonces n=35, z=24. e=5 (entonces e, z primo relativo). d=29 (entonces ed-1 es divisible de forma exacta entre z. letra m e c = m mod n l 12 17 c m = c mod n d Encriptación: Desencriptación:

21 RSA: ¿por qué es ? m = (m mod n) e mod n d
Resultado útil de la teoría de los números: si p,q primo y n = pq, entonces: x mod n = x mod n y y mod (p-1)(q-1) (m mod n) e mod n = m mod n d ed = m mod n ed mod (p-1)(q-1) (usando la teoría de los números el resultado es el anterior) = m mod n 1 (si elegimos ed para que sea divisible entre (p-1)(q-1) con resto 1) = m

22 RSA: otra propiedad importante
La siguiente propiedad va a ser muy útil más adelante: K (K (m)) = m B - + K (K (m)) = Usar primero clave pública, seguida de clave privada Usar primero clave privada, seguida de clave pública ¡El resultado es el mismo!

23 Capítulo 7: tabla de contenidos
7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.

24 Protocolo pa1.0: Alicia dice “Soy Alicia”.
Autenticación Objetivo: Roberto quiere que Alicia le “demuestre” su identidad. Protocolo pa1.0: Alicia dice “Soy Alicia”. ¿Escenario de fallo? “Soy Alicia”

25 Protocol pa1.0: Alicia dice “Soy Alicia”.
Autenticación Objetivo: Roberto quiere que Alicia le “demuestre” su identidad. Protocol pa1.0: Alicia dice “Soy Alicia”. En una red, Roberto no puede “ver” a Alicia, entonces Gertrudis simplemente dice que ella es Alicia. “Soy Alicia”

26 Autenticación: otro intento
Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP que contiene su dirección IP origen. ¿Escenario de fallo? “Soy Alicia” Dirección IP de Alicia

27 Autenticación: otro intento
Protocol pa2.0: Alicia dice “Soy Alicia” en un paquete IP que contiene su dirección IP. Gertrudis puede crear un paquete “falso” de la dirección de Alicia “Soy Alicia” Dirección IP de Alicia

28 Autenticación: otro intento
Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña secreta para “demostrarlo”. . ¿Escenario de fallo? “Soy Alicia” Dirección IP de Alicia Contraseña De Alicia OK

29 Autenticación: otro intento
Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña secreta para demostrarlo. Ataque de reproducción: Gertrudis graba el paquete de Alicia y más tarde se lo reproduce a Roberto. “Soy Alicia” Dirección IP de Alicia Contraseña OK “Soy Alicia” Password

30 Autenticación: otro intento más
Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña secreta encriptada para demostrarlo. ¿Escenario de fallo? “Soy Alicia” Dirección IP de Alicia Contraseña encriptada OK Dirección IP de Alicia

31 Autenticación: otro intento
Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña secreta encriptada para demostrarlo. ¡Grabar y reproducir sigue funcionando! “Soy Alicia” Dirección IP de Alicia Contraseña encriptada OK “Soy Alicia”

32 Autenticación: otro intento más
Objetivo: evitar ataque de reproducción. Núnico: número (R) utilizado una única vez durante su periodo de vida. pa4.0: para probar a Alicia “en directo”, Roberto le envía un núnico, R. Alicia debe devolver R, encriptado con una clave secreta compartida. ¿Fallos, inconvenientes? “Soy Alicia” R K (R) A-B Alicia está en directo, y sólo Alicia conoce la clave para encriptar el núnico, así que ¡ella tiene que ser Alicia!

33 “Envíame tu clave pública”
Autenticación: pa5.0 pa4.0 requiere una clave simétrica compartida. ¿La podemos autenticar usando técnicas de clave pública? pa5.0: usa un núnico, criptografía de clave pública. “Soy Alicia” R Roberto calcula K (R) A - “Envíame tu clave pública” K + (K (R)) = R y sabe que sólo Alicia puede tener la clave privada que encripta a R, esto es:

34 pa5.0: agujero de seguridad
Ataque de hombre (mujer) interpuesto: Gertrudis actúa como Alicia (para Roberto) y como Roberto (para Alicia). Soy Alicia R T K (R) - Envíame tu clave pública K + A K (m) m = K (K (m)) Gertrudis consigue envía m a Alicia encriptado con la clave pública de Alicia. K (m)

35 pa5.0: agujero de seguridad
Ataque de hombre (mujer) interpuesto: Gertrudis actúa como Alicia (para Roberto) y como Roberto (para Alicia). Difícil de detectar: Roberto recibe todo lo que Alicia le envía, y viceversa. ¡El problema es que Gertrudis también recibe los mensajes!

36 Capítulo 7: tabla de contenidos
7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.

37 Firma digital Técnica criptográfica análoga a las firmas hechas a mano. Emisor (Roberto) firma digitalmente un documento y establece que es su propietario/creador. Verificable, no falsificable: destinatario (Alicia) puede demostrarle a alguien que Roberto, y no otra persona (incluida Alicia), ha firmado el documento.

38 Mensaje de Roberto, m, firmado (encriptado) con su clave privada
Firma Digital Firma digital simple para mensaje m Roberto firma m encriptándolo con su clave privada KB, creando un mensaje “firmado”, KB(m). - K B - Clave privada de Roberto K B - (m) Mensaje de Roberto, m Querida Alicia Como te echo de menos. ¡Pienso en ti todo el día!…(bla bla bla) Roberto Mensaje de Roberto, m, firmado (encriptado) con su clave privada Algoritmo de encriptación de clave pública

39 Firma digital Supongamos que Alicia recibe el mensaje m, con firma digital KB(m). Alicia verifica m firmado por Roberto aplicando la clave pública de Roberto KB a KB(m) y comprueba que KB(KB(m) ) = m. Si KB(KB(m) ) = m, cualquiera que haya firmado m debe haber usado la clave privada de Roberto. + - Entonces Alicia verifica que: Roberto ha firmado m. Nadie más ha firmado m. Roberto ha firmado m y no m’. No repudiación: Alicia puede tomar m, y la firma KB(m) para juzgar y comprobar que Roberto ha firmado m. -

40 H: función de dispersión
Resumir el mensaje Mensaje largo m H: función de dispersión H(m) Computacionalmente caro encriptar con clave pública mensajes largos. Objetivo: longitud fija, fácil de computar la “huella dactilar”. Aplicar función de dispersión H a m, obtener resumen del mensaje de tamaño fijo, H(m). Propiedades de la función de dispersión: Muchos a uno. Produce resumen de mensaje de tamaño fijo (huella dactilar). Dado resumen de mensaje x, computacionalmente inviable hallar m para que x = H(m).

41 pero sumas de comprobación idénticas!
Suma de comprobación de Internet: funciones de dispersión con criptografía pobre Suma de comprobación de Internet tiene algunas propiedades de la función de dispersión: Produce resúmenes de mensaje de longitud fija (suma de 16 bits). Es muchos a uno. Pero dado el mensaje con valor de dispersión dado, es fácil encontrar otro mensaje con el mismo valor de dispersión: I O U 1 9 B O B 49 4F 55 31 E 39 39 42 D2 42 Mensaje Representación ASCII B2 C1 D2 AC I O U 9 49 4F 55 39 E 31 ¡diferentes mensajes pero sumas de comprobación idénticas!

42 Firma digital = resumen del mensaje firmado
Alicia verifica la firma y la integridad del mensaje firmado digitalmente: Roberto envía mensaje firmado digitalmente: Mensaje largo m H: función de dispersión H(m) Firma digital (encriptada) Clave privada de Roberto K B - + KB(H(m)) Resumen del mensaje firmado Mensaje extenso (desencrip) Clave pública de Roberto igual ? H: función de

43 Algoritmos para la función de dispersión
MD5 función de dispersión ampliamente utilizada (RFC 1321): Calcula un resumen de mensaje de 128 bits en un proceso de cuatro pasos. Cadena x arbitraria 128-bit, parece difícil construir mensaje m cuya dispersión MD5 sea igual a x. También se utiliza SHA-1: Estándar de EE.UU. [NIST, FIPS PUB 180-1]. Resumen de mensaje de 160 bits.

44 Capítulo 7: tabla de contenidos
7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.

45 Intermediario de confianza
Problema de clave simétrica: ¿Cómo pueden dos entidades establecer clave secreta compartida a través de la red? Solución: Centro de distribución de claves (KDC) actúa como intermediario entre las entidades. Problema de clave pública: Cuando Alicia obtiene la clave pública de Roberto (de un sitio web, correo electrónico, disquete), ¿cómo puede saber que es la clave pública de Roberto y no la de Gertrudis? Solución: Autoridad de certificación de confianza (CA).

46 Centro de distribución de claves (KDC)
Alicia, Roberto necesita una clave simétrica compartida. KDC: servidor comparte diferentes claves secretas con cada usuario registrado (muchos usuarios). Alicia, Roberto conoce sus claves simétricas, KA-KDC KB-KDC , para comunicarse con KDC. KB-KDC KX-KDC KY-KDC KZ-KDC KP-KDC KA-KDC KDC

47 Centro de distribución de claves (KDC)
P: ¿Cómo permite el KDC a Roberto que Alicia determine la clave simétrica compartida para comunicarse entre sí? Alicia conoce R1 Roberto conoce cómo usar R1 para comunicarse con Alicia KDC genera R1 KB-KDC(A,R1) KA-KDC(A,B) KA-KDC(R1, KB-KDC(A,R1) ) Alicia y Roberto se comunican: utilizan R1 como clave de sesión para la encriptación simétrica compartida.

48 Autoridades de certificación
Autoridad de certificación(CA): vincula clave pública a una entidad particular, E. E (persona, router) registra su clave pública con CA: E proporciona “prueba de identidad” a CA. CA crea certificado que vincula a E a su clave pública. Certificado que contiene la clave pública de E firmada digitalmente por CA. CA dice “Esta el la clave pública de E”. Clave pública de Roberto K B + Información de identificación de Roberto Firma digital (encript.) privada de la CA - Certificado de la clave pública de Roberto, firmada por la CA

49 Autoridades de certificación
Cuando Alicia quiere la clave pública de Roberto: Obtiene el certificado de Roberto (de Roberto o de cualquiera). Aplica la clave pública CA al certificado de Roberto, obtiene la clave pública de Roberto. Clave pública de Roberto K B + Firma digital (desencript.) Clave pública de la CA CA

50 Un certificado contiene:
Número de serie (único para el emisor). Información sobre el propietario del certificado, incluyendo el algoritmo y el valor de la clave (no mostrado). Información sobre el emisor del certificado. Periodo de validez. Firma digital del emisor.


Descargar ppt "Seguridad en las redes de computadores"

Presentaciones similares


Anuncios Google