Title: TEMA 5: Seguridad en los Sistemas Informticos
1TEMA 5 Seguridad en los Sistemas Informáticos
2Seguridad ante
- Ataques a los sistemas informáticos de las
empresas. - Captura de datos confidenciales transmitidos por
Internet. - Intrusos, Hackers, Crackers,
3Los fraudes informáticos (Parker)
- Data diddling (introducción de datos falsos).
- Trojan horse (caballo de troya).
- Salami Techniques o rouding down.
- Superzapping (uso no autorizado de un programa
clave). - Trap doors (Trampas).
- Logic bombs (bombs lógicas)
- Asynchronous attacks (ataques asíncronos).
- Scavenging (recogida de información residual).
- Piggybacking y Impersonation (trasiego de
personas). - Wiretapping (pinchazo de líneas)
4Lo que se persigue
- Autentificación de usuarios Para asegurar que
quien accede a la información es quien realmente
debe hacerlo, y está autorizado para ello. - Privacidad de los datos Cada usuario accede solo
a la información que le esta permitida según el
tipo de usuario. - Integridad de la información es realmente la
función que persigue la encriptación. - No repudio de origen El que envía datos no puede
negar que lo ha hecho.
5Como se consigue
- CORTAFUEGOS (FIREWALL).
-
- SERVIDORES PROXY
- ENCRIPTACIÓN
- CERTIFICADOS DIGITALES
6CORTAFUEGOS (FIREWALL) (1)
- Conjunto de componentes hardware y software
destinados a establecer unos controles de
seguridad en el punto o puntos de entrada de
nuestra red. - Permite al administrador poner un embudo
manteniendo al margen usuarios no autorizados,
prohibiendo potencialmente la entrada/salida al
vulnerar los servicios de la red y proporcionar
la protección para varios tipos de ataques
posibles. -
7CORTAFUEGOS (FIREWALL) (2)
- Podremos distinguir entre el interior y el
exterior, pudiendo determinar qué comportamiento
general queremos para cada servicio. - Permiten llegar donde los mecanismos de
seguridad de los sistemas operativos a veces no
pueden. - Permite ofrecer y utilizar servicios de Internet
e Intranet de una forma más segura.
8Tipos de cortafuegos (1)
- Packet filter (filtrador de paquetes).
- Se basa en el tratamiento de los paquetes IP a
los que aplica unas reglas de filtrado que le
permiten discriminar el tráfico según nuestras
indicaciones. - Tipos de agresiones
- Por direccionamiento IP (IP origen falsa interna)
- Por router (el paquete indica qué dirección de
ruteo debe tomar el paquete) - Por fragmentación (dividir paquetes TCP)
- Pasarelas a nivel de aplicación.
- Tratan los servicios por separado, utilizando el
código adecuado para cada uno.
9Tipos de cortafuegos (2)
- Pasarelas a nivel de circuito.
- Se basan en el control de las conexiones TCP y
actúan como si fuesen un cable de red - Por un lado reciben las peticiones de conexión a
un puerto TCP. - Y por otro, establecen la conexión con el
destinatario deseado, si se han cumplido las
restricciones establecidas, copiando los bytes de
un puesto al otro.
10Beneficios del Cortafuegos
- Incremento de la seguridad del sistema
- Auditorías del uso de red
- Localización de cuellos de botella
- Justificar gasto de conexión a Internet
- Ideal para colocar servidores WWW y FTP
11Limitaciones del Cortafuegos
- Fugas de seguridad
- Ataques sociales
- Virus a través de la red interna
- Ataques mediante transferencia de datos
12Inconvenientes del Cortafuegos
- Restringen el acceso a Internet desde la red
protegida. - Programas como Netscape, que requieren una
conexión directa con la Internet, no funcionan
desde detrás de un cortafuegos. La solución es un
Servidor Proxy.
13Servidor Proxy
- Invento que permite el acceso directo a Internet
desde detrás de un cortafuegos. - Funcionan abriendo un socket en el servidor y
permitiendo la comunicación con Internet a través
de él.
14Herramientas del hacker(I)
- Recolección de información
- SNMP conocer topología de la red
- Traceroute descubrir routers y redes intermedias
- Nslookup para acceder al dns
- Finger información sobre los usuarios
- Ping ver si un servidor está activo
15Herramientas del hacker(II)
- Sondeo de seguridad
- Prueba de servidores existentes
- Intentar conexión en puertos específicos
especificando el tipo de servicio que está
asignado a ese puerto - Uso de herramientas tipo SATAN o ISS
- Rastreo de subred o dominio en busca de fugas de
seguridad - Uso de esta información para acceso no autorizado
16Herramientas del hacker(III)
- Acceso a sistemas protegidos una vez dentro
- Destruir evidencias
- Crear fugas
- Instalar caballos de troya
- Encontrar otros servidores del sistema de mayor
relevancia - Acceso a email, archivos, etc
17Criptosistemas O Encriptación
- Criptografía simétrica
- DES
- Criptografía asimétrica
- Intercambio Diffie-Hellman
- RSA
- Firma digital
- MD5
18Criptografía simétrica
- Basados en la utilización de la misma clave para
cifrar y descifrar - Previamente conocida por emisor y receptor
- Son públicos (seguridad del método)
- Modos de cifrado dependen de la relación
existente entre los bits del mensaje en claro - Cifrado de flujo
- Cifrado de bloque
19Cifrado de flujo
- Basados en el cifrado de Vernam
- Se utiliza una clave con el mismo número de bits
que el mensaje a cifrar. - Se utiliza un generador de números
pseudo-aleatórios (PRNG) para generar la clave
20DES Características
- Es un cifrado de bloques de 64 bits
- La clave es de 64 bits, dónde sólo son efectivos
56 y el resto son para control de la paridad. - Se basa en bloques (rounds) que aplican
sustituciones (S-Box) y permutaciones (P-Box) - Se realizan 16 vueltas sucesivas
- Sólo se utilizan operaciones aritmetico-lógicas
estándar sobre enteros de 64 bits. - Se implementa fácilmente en hardware (se aprobó
la implementación software en 1.993)
21Criptografía asimétrica
- Métodos públicos basados en la utilización de dos
claves distintas para cifrar y descifrar - Una es privada y sólo conocida por el receptor
- Otra es pública y conocida por cualquier emisor
- Dos entidades pueden intercambiar información
secreta sobre un canal inseguro - Usos
- Privacidad/Integridad cifrado
- Autentificación firma digital
- Negociación de passwords/claves de sesión
22Bases de criptografía asimétrica
- Presentada por Diffie-Hellman en 1.976
- Los algoritmos asimétricos deben cumplir
- El cálculo del par de claves debe ser fácil
- El emisor A, si conoce la clave pública KP y el
mensaje P, calcula C EKP(P) en O(n). - El receptor B, conociendo su clave secreta KS y
el criptograma C, determina PDKS(C) en O(n) - Obtener KS a partir de KP es intratable.
- Obtener P de KP y C es intratable
23Envoltura digital (1)
- El problema de la criptografía simétrica es el
reparto de las claves - Todos los participantes deben conocerlas
- Sólo los participantes deben conocerlas
- Negociación de claves simétricas mediante
criptografía asimétrica - Se usa un método seguro para compartir claves
- Se usa un método rápido para cifrar los datos
- Ejemplo
- Usar cifrado DH para intercambiar una clave DES
24Envoltura digital (2)
Encriptación
Desencriptación
25Resumen digital
- Funciones hash que transforman mensajes de
longitud arbitraria en mensajes de longitud fija - hH(P)
- La función hash tiene que cumplir
- Dado P es fácil calcular H(P)
- Dada h es difícil encontrar P con H(P)h
- Dado P es difícil hallar P tal que H(P)H(P)
- Es difícil hallar P y P tales que H(P)H(P)
26MD5 Message Digest 5
- Creado por Ron Rivest (1.992) RFC 1321
- Produce un hash de 128 bits
- Procesa el mensaje en bloques de 512 bits
- Cada bloque se pasa por 4 etapas
- En cada etapa se aplica una función f 16 veces
- Se calcula tiint(232abs(sin(i))), i en radianes
- La salida de f depende del resultado anterior y
ti - Cada f implementa una función lógica no lineal
- Está siendo estudiado y objetado, pero no ha sido
roto aún
27Seguridad en razón del tamaño de la clave pública
28Firma digital (1)
- Surgen con el uso de la criptografía asimétrica
- Asegura la identidad del emisor
- Aseguran la integridad del mensaje (a diferencia
de las manuales) - Es necesario un modelo de confianza
- En el poseedor de la clave privada
- En la entidad que certifica la validez de dicha
clave - Hay esquemas de claves asimétricas sólo válidos
para firmas digitales
29Firma digital (2)
- Diferentes modos de implementación
- Cifrar con la clave privada todo el mensaje P
- Muy lento generando la firma
- Cifrar con la clave privada sólo un resumen
digital - El modelo más implementado (DSA, RSA)
- Keyed-hash Hacer un resumen digital de P y una
clave privada - Ambos deben de conocer la clave
30Firma digital (3)
31Autoridades de Certificación
- Uso de un sistema de cifrado para la recepción
segura de documentos. - Basado en el protocolo SSL (Secure Socket Layer).
Requiere el uso de Certificados Digitales. - Funcionamiento
- El cliente se conecta con el servidor.
- El servidor le envía su clave pública (en forma
de certificado). - El cliente cifra con ella la clave secreta que
ambos utilizaran en el intercambio seguro
posterior.
32Característica del sistema de criptografía de
clave pública
- Las claves han de ser avaladas o certificadas por
una tercera entidad, con el fin de tener la
seguridad de que pertenecen a quien dicen
pertenecer. - Para lo cual se crean las Autoridades de
Certificación (CAS) - Son organismos supuestamente seguros e
independientes que cobran por certificar claves
publicas y testificar de forma digital que las
claves publicas pertenecen a aquellos que dicen
ser sus propietarios.
33Partes de un Certificado (1)
- Clave publica
- Nombre del propietario
- Periodo temporal de validez (fecha de expedición
y expiración) - Nombre de la Autoridad de Certificación que lo
emite - Numero de serie
- Otros campos opcionales
34Partes de un Certificado (2)
- Firma digital del emisor. Clave privada de la
Autoridad de Certificación. - Resumen de todos los campos anteriores generado
con una función hash segura.
35Proceso de verificación de un Certificado Personal
CERTIFICADO PERSONAL
Certifico que esta clave Pepito Calves Nª
Serie2345AB-45678 Algoritmo RSAMD5 Valido desde
2-1-1998 hasta 2-1-2000 Firma y Rubrica Autoridad
CLAVE PUBLICA
VERIFICADA
CERTIFICADO DE AUTORIDAD (CA)
A
Certifico que soy la Autoridad y que puedo
certificar claves publicas. Nª Serie000-000-1ASXC
Z Algoritmo RSAMD5 Valido desde 2-1-1998 hasta
2-1-2000 Firma y Rubrica Autoridad
A
36Protocolo SSL
- Creado por Netscape.
- Los clientes (los navegadores), lo traen
incorporado de serie. - Los servidores web que quieran funcionar con
https han de incorporar el soporte de SSL en sus
ejecutables.
37Descripción de protocolo SSL (1)
- El cliente envía un Hola
- El servidor acepta la conexión enviando a su vez
su clave publica certificada por una autoridad. - Esto sirve para autentificarse así mismo y
permite al cliente que pueda utilizar la clave
pública para cifrar con ella una clave secreta
que envía al servidor de forma segura. - Envío de una clave secreta por parte del cliente
al servidor. - La comunicación se establece y se cifrará con la
clave secreta antes intercambiada.
38Descripción de protocolo SSL (2)
HOLA
CLIENTE
SERVIDOR
CERTIFICADO
CLAVE SECRETA CIFRADA