Guía Gestión Preventiva para Comites Paritarios de Higiene y Seguridad.pdf
Seguridad - UGRelvex.ugr.es/decsai/internet/pdf/apuntes/5 Seguridad.pdf · ü Aunque sea conocido...
Transcript of Seguridad - UGRelvex.ugr.es/decsai/internet/pdf/apuntes/5 Seguridad.pdf · ü Aunque sea conocido...
Seguridad Seguridad
Ataques
Criptografía Criptografía de clave secreta Criptografía de clave pública
Funciones hash, firmas digitales y certificados
Autentificación Kerberos
Comunicaciones seguras IPsec Cortafuegos Redes privadas virtuales Seguridad en redes inalámbricas
Seguridad en las aplicaciones de Internet Correo electrónico Web
Bibliografía - John E. Canavan: “Fundamentals of network security”
Artech House, 2001. ISBN 1-58053-176-8.
- Amparo Fúster Savater, Dolores de la Guía Martínez, Luis Hernández Encinas, Fausto Montoya Vitini & Jaime Muñoz Masqué: “Técnicas criptográficas de protección de datos” RA-MA, 1997. ISBN 84-7897-288-9.
- William Stallings: “Comunicaciones y redes de computadores” [6ª edición] Prentice-Hall, 2000. ISBN 84-205-2986-9.
- Andrew S. Tanenbaum: “Redes de computadoras”
[3ª edición] Prentice-Hall, 1997. ISBN 968-880-958-6.
Seguridad 1 © Fernando Berzal
Seguridad Motivos por los que las personas pueden causar problemas de seguridad:
Aspectos por los que se necesita seguridad:
• Privacidad de la información (p.ej. evitar intrusos) • Libertad de expresión • Derechos de autor (copyright) • Autentificación (origen y destino fiables) • Integridad (el mensaje ha de recibirse tal como se originó)
• No repudiación (una vez enviado un mensaje, el usuario no puede negar
su autoría, p.ej. transacciones comerciales)
SEGURIDAD =
Confidencialidad + Integridad + Disponibilidad + Autentificación
Seguridad 2 © Fernando Berzal
Ataques Riesgos (amenazas) è Identificación de vulnerabilidades
Ataques pasivos ü Difíciles de detectar, si bien pueden tomarse medidas preventivas. Escuchas [eavesdropping]
Objetivo: Obtener información. Mecanismo: Análisis del tráfico (frecuencia y naturaleza de los mensajes).
vg: Sniffers, scanners, crackers…
Ataques activos ü “Fáciles” de detectar, difíciles de prevenir Masquerading = Spoofing (pretender ser quien no se es) vg: Direcciones IP (DNS), números de secuencias (TCP),
ataques por repetición [replay], MIM [Man in the Middle]… Alteración de datos vg: WWW Denegación de servicio [denial of service] vg: Ping-of-death, smurf, spam, DDoS (TCP SYN) Ingeniería social
Software maligno ü Virus ü Gusanos [worms] ü Caballos de Troya ü Puertas traseras [trap doors] ü Bombas lógicas
Seguridad 3 © Fernando Berzal
Criptografía
Sistema criptográfico de clave secreta
Ejemplo: Cifrado por transposición
Seguridad 4 © Fernando Berzal
Criptografía de clave secreta
Requisito: ü Aunque sea conocido el algoritmo de cifrado, debe ser difícil descifrar el
mensaje (aun disponiendo de muchos textos cifrados). Ataques: ü Criptoanálisis (basado en el conocimiento de los algoritmos de cifrado y de
las características generales de los mensajes). ü Fuerza bruta (se analizan todas las posibilidades hasta que se consiga algo).
Seguridad 5 © Fernando Berzal
Algoritmos de cifrado en bloque Se procesa el texto dividiéndolo en bloques de tamaño fijo que dan lugar a bloques de texto cifrado
DES [Data Encryption Standard] Bloques de 64 bits, clave de 56 bits
¡Inseguro desde 1998!
Triple DES
ANSI X9.17 (1985): 168 bits de clave
Seguridad 6 © Fernando Berzal
Cifrado en bloque Modo ECB [Electronic Code Book]
Modo CBC [Cipher Block Chaining]: Cifrado con encadenamiento
Modo CF [Cipher Feedback]: Cifrado con realimentación
Modo SC [Stream Cipher]
Seguridad 7 © Fernando Berzal
Criptografía de clave pública Sistema asimétrico (dos claves)
Requisitos: ü Debe ser fácil crear un par (clave pública, clave privada). ü Debe existir un algoritmo eficiente para cifrar el texto usando una clave y
descifrarlo usando la otra. ü Debe dificultarse al máximo la posibilidad de descubrir la clave privada
conociendo la clave pública. ü Debe ser difícil descifrar el texto si sólo disponemos de la clave que se utilizó
para cifrarlo y el texto cifrado.
Seguridad 9 © Fernando Berzal
Funciones hash Message digests = Message Authentication Codes [MAC]
vg: MD5 [Message Digest 5], SHA-1 [Secure Hash Algorithm – 1]
Esteganografía
Una foto… … con cinco obras de Shakespeare
Seguridad 10 © Fernando Berzal
Firmas digitales
Firmas de clave simétrica Gran Hermano (“Big Brother”)
Firmas digitales con criptografía de clave pública
Seguridad 11 © Fernando Berzal
Certificados
Gestión de claves públicas
Intruso en un sistema criptográfico de clave pública
Certificado
Infraestructura de clave pública (PKI)
Seguridad 12 © Fernando Berzal
Autentificación Garantizar que el origen y el destino sean quienes dicen ser
Autentificación con clave secreta compartida
Problema: Ataque por reflexión…
Solución: HMAC (Keyed-Hashing for Message Authentication) RFC 2104
Seguridad 13 © Fernando Berzal
Autentificación basada en criptografía de clave pública
Autentificación mutua
Kerberos
Seguridad 14 © Fernando Berzal
Comunicaciones seguras Protocolo IPsec ü AH: Cabecera de autentificación
ü ESP: Encapsulating Security Payload
(a) Modo de transporte (b) Modo túnel
ü Algoritmo de intercambio de claves
Seguridad 15 © Fernando Berzal
Cortafuegos Firewalls
Redes privadas virtuales VPN [Virtual Private Networks]
Seguridad en redes inalámbricas 802.11 WEP [Wireless Encryption Protocol]
Seguridad 16 © Fernando Berzal
Seguridad en las aplicaciones de Internet
Correo electrónico
PGP (Pretty Good Privacy) Criptografía, firma digital y compresión
Alternativas:
• PEM (Privacy Enhanced Mail) • S/MIME (Secure MIME)
Seguridad 17 © Fernando Berzal
Web
Ataques a los servidores de nombres Situación normal vs. Ataque a los servidores DNS
Ataque utilizando la infraestructura del proveedor de acceso a Internet
Self-certifying URLs
Seguridad 18 © Fernando Berzal
SSL [Secure Sockets Layer]
Acceso seguro desde el hogar Establecimiento de una conexión SSL
Transmisión de datos con SSL
Alternativa: TLS [Transport Layer Security] @ RFC 2246