La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Introducción SSL/TLS Tutorial introduction for those with no or little familiarity with security, SSL/TLS or Public Key Infrastructures will start with.

Presentaciones similares


Presentación del tema: "Introducción SSL/TLS Tutorial introduction for those with no or little familiarity with security, SSL/TLS or Public Key Infrastructures will start with."— Transcripción de la presentación:

1 Introducción SSL/TLS Tutorial introduction for those with no or little familiarity with security, SSL/TLS or Public Key Infrastructures will start with basic concepts and then as the presentation progresses drill deeper into the technology since different experiences in the group how application can communicate securely over the Internet using SSL/TLS & Certificates

2 Seguridad WEB Tutorial introduction for those with no or little familiarity with security, SSL/TLS or Public Key Infrastructures will start with basic concepts and then as the presentation progresses drill deeper into the technology since different experiences in the group how application can communicate securely over the Internet using SSL/TLS & Certificates

3 Seguridad Web HTTP no es un protocolo seguro
Es simple y no se establece un estado cliente/servidor. Ejecuta sobre TCP/IP Es necesario instrumentar medidas de seguridad Revisaremos SSL (Secure Socket Layer) y su sucesor TLS (Transport Layer Security) HTTPS Protocolo seguro HTTP El uso de SSL se aplica también a otras capas TCP/IP, por ejemplo, POP3, SMTP, FTP, SSH, etc.

4 Problema de Diseño Problema de diseño: crear aplicaciones que puedan ejecutar de manera segura sobre Internet. Se cuenta con las siguientes herramientas/soluciones: TLS: Transport Layer Security (SSL) Certificados Esta presentación está basada principalmente en el capítulo 17 del Stallings

5 ¿Dónde ofrecer Seguridad?
Discusión bizantina sin respuesta final futuro Se menciona Esta presentación

6 Contexto de SSL/TLS Amenazas Integridad Confidencialidad Autenticación
Modificación de datos, inseción Funciones hash (HMAC) Confidencialidad Espionaje en la red Puede ser prevenido con cifrado Compromiso de la seguridad Las medidas de seguridad in-situ son indispensables Autenticación masacarada Hemos visto diversas técnicas criptográficas Denegación de servicio

7 SSL (Secure Socket Layer)
Desarrollado originalmente por Netscape Versión 3: Diseñada tomando en cuenta opiniones de la comunidad [RFC 2246] Un esfuerzo de estandarización ha sido patrocinado por la IETF TLS (Transport Layer Security) grupo de trabajo establecido y funcionando [Véase: TLS puede ser visto como SSL v3.1 y/o compatible con SSL v3

8 HTTP : Visto como aplicación de TLS
HTTP es la más común aplicación de TLS Requiere servidores Web que soporten TLS Requiere navegadores Web que soporten TLS: Netscape Internet Explorer Cryptozilla Netscape Mozilla sources with SSLeay

9 Cambios de SSL 3.0 a TLS Mensajes adicionales de alerta
Modificaciones a los cómputos de funciones hash versión del protocolo 3.1 en ClientHello, ServerHello Hash includes Finished and CertificateVerify messages following client cert types removed: rsa_ephemeral_dh dss_ephemeral_dh fortezza_dms SSL 2 -> SSL 3.0 major changes

10 Arquitectura TLS Tutorial introduction for those with no or little familiarity with security, SSL/TLS or Public Key Infrastructures will start with basic concepts and then as the presentation progresses drill deeper into the technology since different experiences in the group how application can communicate securely over the Internet using SSL/TLS & Certificates

11 TLS: ¿Qué hace? Establece una sesión
Acuerdo de algoritmos Realiza autenticación Compartir de secretos Transferencia de datos de aplicación Asegura privacidad e integridad

12 Arquitectura SSL Utiliza TCP (transferencia de datos confiable)

13 SSL: Protocolo “Record”
Utilizado en conexiones SSL Usa parámetros de la conexión Brinda confidencialidad e integridad También fragmenta (en bloques de 214 bytes) y opcionalmente comprime datos (en la práctica no se utiliza casi nunca) confidencialidad IDEA, RC2-40, DES-40, DES, 3DES, Fortezza, RC4-40, RC4-128 Opcionalmente, los mensajes son comprimidos integridad de mensaje Se usan protocolos MAC con llave secreta compartida Actua de manera similar a HMAC pero la llave es concatenada al mensaje en vez de XORed

14 SSL: Protocolo “Record”
Currently no compression defined but could be client boundaries are not preserved 2^14 bytes or less in protocol unit md5, sha-1, none MAC des, 3des, des40, rc2, rc4, idea none encryption

15 Protocolo de cambio de especificaciones de cifrado
El protocolo TLS más simple El nuevo estado establecido por el protocolo handshake es un estado de pendiente Todavía no definitivo El protocolo de cambio de espec. de cifrado es en realidad un sólo mensaje intercambiado entre el cliente y el servidor que cambia el estado de pendiente a definitivo. Se revisará en el protocolo de intercambio de datos [handshake protocol]

16 Protocolo de Alerta Cubre el sistema de alertas de SSL generadas por la identidad de las entidades Asegura los datos intercambiados en el protocolo record Y con los parámetros de conexión en vigor en la sesión Cada mensaje tiene 2 bytes Un byte para el nivel de seguridad (severidad) warning (cone´xión puede reanudarse) o fatal (la conexión se termina inmediatamente) Un byte para el código de alerta Mensaje inesperado, falla en el MAC o en el descomprimido Falla en el intercambio (no pudo establecerse acuerdo), parámetros ilegales (inconsistentes o irreconocibles) Tiempo insuficiente para procesar Sin certificado, mal certificado, certificado no soportado, certificado revocado, certificado expirado, certificado desconocido

17 Protocolo de Intercambio de datos TLS
Tutorial introduction for those with no or little familiarity with security, SSL/TLS or Public Key Infrastructures will start with basic concepts and then as the presentation progresses drill deeper into the technology since different experiences in the group how application can communicate securely over the Internet using SSL/TLS & Certificates

18 Protocolo de Intercambio de datos
La parte más compleja de SSL Permite al servidor y al cliente Autenticar uno a otro Negociar algoritmos de cifrado y MAC Negociar llaves de cifrado y MAC a ser usadas Este protocolo es ejecutado antes que cualquier intercambio de datos se realice Es decir, el protocolo record no comienza hasta que no acabe el de intercambio de datos. De hecho, el protocolo de intercambio de datos (de manera abreviada) aun si una sesión anterior es relanzada

19 Protocolo handshake de TLS: tres objetivos
Negociar algoritmos criptográficos Cifradores simétricos Método de intercambio de llave Función de digestión de mensaje Autentica [opcionalmente] al cliente y al servidor Establece y comparte un secreto maestro Encryption mac key exchange Des/3des/des40 md5, sha1, none rsa, dh rc2 rc4 idea none

20 Parámetros de estado de la Sesión
Identificador de Sesión Escogido por el servidor Certificado de participante (certificado del servidor si la entidad es el cliente, o del cliente si la entidad es el servidor) Puede ser null (lo cual es un caso probable para el cliente) Método de Compresión Algoritmo usado por compresión Especificación de cifrado Algoritmos de cifrado por bloques (DES, etc.) – puede ser null (casi nunca) Algoritmo hash usado para integridad (MD5 o SHA-1) Secreto Maestro 48-bytes secretos compartidos por el cliente y servidor Es re-ejecutable Existe una bandera que indica si la sesión puede ser reutilizada más tarde

21 Parámetros de Conexión
Números Aleatorios Intercambios entre servidor y cliente Utilizados como “nonces” durante los mensajes intercambiados secreto MAC Llave secreta utilizada en operaciones MAC Llave de cifrado convencional Vector de inicialización Si el modo CBC es utilizado Secuencias pseudo-aleatorios Cada participante genera sus propias secuencias

22 Definición de la palabra nonce
Nonce: The present or particular occasion. Nonce word: A word occurring, invented, or used just for a particular occasion.

23 Tipos de mensajes en el protocolo handshake

24 Fases del protocolo Handshake
Mensajes de Hola Mensajes de certificados e intercambio de llaves. Cambio de especificación de cifrado y mensajes de finalización

25

26 Fase 1 del Protocolo Handshake
Tutorial introduction for those with no or little familiarity with security, SSL/TLS or Public Key Infrastructures will start with basic concepts and then as the presentation progresses drill deeper into the technology since different experiences in the group how application can communicate securely over the Internet using SSL/TLS & Certificates

27 Mensajes de hola Hola del cliente – Inicia Sesión
Propone la versión del protocolo Los cifradores a ser utilizados Es el servidor quien escoge los algoritmos criptográficos a ser usados Server “Hello Request”- ask client to restart hello includes some random data for creating the master secret

28 Establecimiento de algoritmos criptográficos
Hola del Cliente (Lista de sus preferencias) versión: la más alta soportada por el cliente El cliente envía un número aleatorio Se incluye un marca de tiempo para evitar ataques de replay Identificador de Sesión No-cero significa que el cliente desea utilizar una sesión existente para renovar el estado de conexión, cero significa una conexión nueva en una sesión nueva. Métodos de comprensión soportados por el cliente Selección criptográfica Una lista que contiene la combinación de algoritmos criptográficos soportados por el cliente en orden de preferencia

29 Establecimiento de algoritmos criptográficos
Hola del Servidor versión: versión propuesta por el cliente si la soporta el servidor, si no, la más alta soportada por el servidor. Aleatorios del servidor Mismos mecanismos que el cliente pero independientes Identificador de sesión Se acepta la sugerida por el cliente si el servidor la soporta En caso contrario, el servidor asigna un identificador Lo mismo ocurre con las sugerencias del cliente para los algoritmos de cifrado

30 Métodos de intercambio de Llave
¿Cómo se intercambian las llaves secretas para el cifrado y funciones MAC? Primero se intercambia un secreto pre-maestro. El secreto maestro se deriva a partir de éste. Las llaves necesarias se derivan del secreto maestro

31 Métodos de intercambio de Llave
¿Cómo se intercambia el secreto pre-maestro? RSA El servidor envía un certificado RSA, el cliente cifra el secreto pre-maestro y lo envía. Diffie-Hellman (DH) fijo Los parámetros DH del servidor han sido prefijados y se les envían al cliente por medio de un certificado. DH Efímero [DH Ephemeral] El certificado del servidor contiene una llave RSA o DSA El servidor crea los parámetros DH en tiempo real (se asume que sólo serán usados una vez) y los firma con su llave. DH Anónimo Sin certificados ni autenticación, simplemente se envían los parámetros DH en claro. Obviamente es vulnerable a ataques

32 Protocolo Diffie-Hellman

33 References http://www.openssl.org/ http://www.openssl.org/docs/
Stallings, William Cryptography and Network Security: Principles and Practice, 2nd Edition, Prentice Hall, 1999. Wagner, David, Schneier, Bruce “Analysis of the SSL 3.0 Protocol” < Internet Drafts and RFCs <

34 WTLS

35 WTLS WTLS Capa de Transacción (WTP) Capa de Transporte (WDP/UDP) Protocolo de Alerta Protocolo de Negociación Protocolo de EspCC Protocolo de Aplicación Protocolo de Registro La restricción de tiempo de retraso requiere que los datos lleguen dentro de un tiempo crítico predefinido. La variación en el tiempo de retraso requiere que el tiempo de retraso este delimitado de cierta manera. La velocidad de los datos especifica el ancho de banda requerido para dar soporte apropiado a las aplicaciones. Las aplicaciones altamente demandantes imponen requerimientos más estrictos en la red, es decir, velocidad de datos más rápidos, tiempo de retraso menor y una variación delimitada de tiempo de retraso. La QoS parametrizada es un requerimiento estricto de QoS el cual es expresado en términos de valores cuantitativos, tales como las tres métricas mencionadas anteriormente. En una especificación de Tráfico (TSPEC), se espera que estos valores cumplan con los servicios de datos de la capa MAC en la transferencia de tramas de datos en una comunicación punto a punto. La QoS priorizada se expresa en términos de la prioridad de entrega relativa, que será utilizada en el servicio de datos de la capa MAC en la transferencia de tramas de datos entre dos estaciones. En este esquema, los valores de QoS, tales como tiempo de retraso, variaciones en el tiempo de retraso y velocidad de datos pueden variar en la transferencia de las tramas de datos, sin la necesidad de reservar los recursos requeridos al negociar el TSPEC entre la estación y el punto de Acceso (AP). Protocolo de especificación de cambio de cifrado: indica la transición a la verdadera fase de transmisión utilizando los métodos de cifrado acordados. Protocolo de registro: administra la fragmentación de los mensajes y aquí se realizan los mecanismos necesarios para dar privacidad e integridad al usuario. El protocolo de aplicación: es la interfaz para las capas superiores. WTLS es el protocolo de seguridad de WAP. Está diseñado para hacer seguras las comunicaciones y las transacciones sobre redes inalámbricas. Protocolo de alerta: administra los avisos. WTLS proporciona Privacidad, Integridad y Autentificación.

36 Protocolo de Negociación Completo
Cliente Servidor hola del cliente Fase 1 hola del servidor certificado Fase 2 intercambio de llave del servidor Protocolo de Negociación Completo petición de certificado hola del servidor terminado certificado Fase 3 intercambio de llave del cliente verificación del certificado especificación de cambio de cifrador terminado Fase 4 especificación de cambio de cifrador terminado

37 Módulo de Negociación en el Cliente usando TLS/WTLS Servidor usando
HolaCliente HolaServidor Certificado Digital Petición de Certificado Llave Pública Certificado Especificación Cambio Cifrador Verificación de Certificado Terminado Llave de Sesión Canal Inalámbrico Intercambio de Datos Cifrado Descifrado Firmado Verificación Parámetros Criptográficos Datos a Intercambiar Datos recibidos Tiempos de Ejecución Módulo para Intercambio de Datos Fase de Negociación Fase de Intercambio de Datos

38 Seguridad IP Tutorial introduction for those with no or little familiarity with security, SSL/TLS or Public Key Infrastructures will start with basic concepts and then as the presentation progresses drill deeper into the technology since different experiences in the group how application can communicate securely over the Internet using SSL/TLS & Certificates

39 Protocolo Inter-redes (IP)
Objetivo Proveer interconexión entre diferentes redes Implementado en todas las redes y ruteadores IP es un protocolo no confiable Los datagramas IP suelen perderse Llegan en desorden TCP arregla estos problemas

40 Protocol Inter-redes (IP)

41 ¿Dónde proveer Seguridad?
¿Capa de aplicación? S/MIME, PGP – seguridad en correo electrónico Kerberos – modelo cliente-servidor SSH –telnet seguro ¿Nivel de transporte? SSL / TLS Entre TCP y Aplicación Nivel IP IPSec

42 IPv4 La versión IP que la mayoría de las LANs utilizan
Los datos [payload] siguen al encabezado

43 IPv6 Nueva generación IP Encabezado IPv6
La motivación principal fue lo inadecuado del espacio de direcciones de IPv4 Encabezado IPv6 Estrategia modular Encabezado base + extensiones Encabezado base es mayor que el de v4, pero el número de campos es menor

44 IPv6 header

45 ¿Cuán seguro es IP? Los datos (Payload) no viajan cifrados
No se ofrece confidencialidad IP sniffers están disponibles en la red Las direcciones IP pueden ser observadas La autenticación basada en direcciones IP addresses puede ser rota Así que IP tiene debilidades

46 IPSec Mecanismos de Seguridad para IP
Provee confidencialidad y autenticación a nivel IP También incluye algunas características de administración de llaves Applicaciones VPNs (Virtual Private Networks) Interconexión de LANs sobre un medio inseguro [típicamente Internet] Ruteador a ruteador Acceso remoto seguro Nodos a ruteadores IPSec es obligatorio para v6 y opcional para v4

47 IPSec: Posibles escenarios

48 AH – Servicio Anti-Replay
Detección de paquetes duplicados Secuencias Asociadas con SAs 32-bit valores Cuando un SA es creado, se inicializa a 0 Cuando alcance 232-1, SA debe ser terminado El transmisor incrementa el contador de replay y lo coloca en cada AH [campo de secuencias] Problema: IP no es confiable, así que el destinatario puede recibir paquetes IP en desorden La solución es usar ventanas

49 Si un paquete recibido cae dentro de la ventana
Ventana fija de tamaño W (por default 64) Empleado por el receptor Si un paquete recibido cae dentro de la ventana Si se autentica y no está marcado, márquelo Si ya está marcado: Ataque de replay! Si un paquete recibido es mayor > N Si está autenticado, avance la ventana así que el paquete esté en el extremo derecho de la ventana Si el paquete recibido es menor que <= N-W El paquete se descarta

50 Administración de Llaves en IPSec
Objetivo principal Generar y administrar SAs para los modos AH y ESP Criptografía asimétrica El remitente y destinatario tienen diferentes SAs Puede ser manual o automatizada Administración manual de llave El administrador de red configura manualmente cada llave Administración automática de red Creación de llaves de acuerdo a la demanda en sistemas de redes grandes.

51 Administración de Llaves en IPSec


Descargar ppt "Introducción SSL/TLS Tutorial introduction for those with no or little familiarity with security, SSL/TLS or Public Key Infrastructures will start with."

Presentaciones similares


Anuncios Google