2-conceptosbasicosseguridadinformatica

Upload: luis-guti

Post on 19-Oct-2015

3 views

Category:

Documents


0 download

TRANSCRIPT

  • 2. Conceptos bsicos en seguridad informtica

  • pag. 2Conceptos bsicos en seguridad informtica

    Estado de proteccin (I) Un Sistema de proteccin describe condiciones bajo las que

    un sistema es seguro -> mquina de estados Siendo P un conjunto de todos los posibles estados seguros

    del sistema, y Q el conjunto que define los estados de proteccin en el cual el sistema est autorizado a residir, tal que Q P. Poltica de seguridad : caracterizacin de los estados del conjunto Q.

    Transicin de estados: operaciones permitidas sobre elementos de Q. Mecanismo de seguridad : prevencin para que el sistema no entre en

    ningn estado que no pertenezca a Q.

  • pag. 3Conceptos bsicos en seguridad informtica

    Estado de proteccin (II)

    Supongamos que el conjunto de mecanismos de seguridad restringen al sistema a un conjunto de estados M, entonces dicho conjunto de mecanismos se dice que es : Seguro, si M Q. Preciso, Si M = Q. Amplio, si existen estados m M que m Q.

    El objetivo es buscar la precisin en los resultados de la aplicacin de mecanismos de seguridad.

  • pag. 4Conceptos bsicos en seguridad informtica

    Matriz de control de accesos

    Modelo simple y preciso para describir, especificar los estados de proteccin de un sistema (SO, BD).

    Definimos : Conjunto O de objetos protegidos (ficheros, mquinas,..) Conjunto S de objetos activos (sujetos). Inician transiciones

    (procesos, usuarios,....) Conjunto P de permisos para operaciones sobre elementos de O. Matriz A, donde cada entrada a[s,o] P, donde s S, y o O. Finalmente, la tupla (S,O,A) define el conjunto de estados

    protegidos del sistema.

  • pag. 5Conceptos bsicos en seguridad informtica

    Ejemplo matriz de control de accesos

    Acceso de procesos a ficheros o a otros procesos. O = {proceso1, proceso2, fichero1, fichero2, fichero3} S = {proceso1, proceso2} P = {read(r), write(w), execute(x), append(a),own(o)} A :

    fichero1 fichero2 fichero3 proceso1proceso1 r,w,o r r,w,x,o wproceso2 a r,o r r,w,x,o

  • pag. 6Conceptos bsicos en seguridad informtica

    Transicin de estados de proteccin

    Teniendo un estado de proteccin de sistema Xi=(Si,Oi,Ai) y queremos pasar a una estado X

    i+1, se aplicar una

    transicin ti+1

    para pasar del estado Xi al X

    i+1.

    Se puede representar una transicin de estado por un comando o procedimiento de transformacin al cual se le instancian determinados parmetros. CreacinSujeto (s) SuprimirSujeto(s) CreacinObjeto(o) SuprimirObjeto(o) AadirPermiso(p,a[s,o]) QuitarPermiso(p,a[s,o])

  • pag. 7Conceptos bsicos en seguridad informtica

    Atenuacin de privilegios: copia y propiedad

    Principio de atenuacin de privilegios : Un sujeto no puede asignar a otro sujeto, permisos que no posee.

    Permiso de copia : da derecho a asignar permisos para otros (permiso P en Windows NT)

    Permiso de propiedad: da derecho a aadir o suprimir privilegios para si mismo.

  • pag. 8Conceptos bsicos en seguridad informtica

    Decidibilidad en seguridad

    Existe un algoritmo genrico que pueda determinar si un estado es seguro o no ?

    En el caso abstracto no es decidible. Se buscan modelos ms restringidos que permitan

    determinar mediante un algoritmo si un estado es seguro o no --> aplicacin en polticas y composicin de polticas de seguridad : Modelo de proteccin de Adquirir-Asignar (Take-

    Grant).

  • pag. 9Conceptos bsicos en seguridad informtica

    Planificacin de la seguridad

    Planificar las necesidades en seguridad (nivel de confianza).

    Evaluacin de riesgos (identificacin de los problemas).

    Anlisis de costes/beneficios y mejores prcticas.

    Creacin de polticas adaptadas a las necesidades.

    Implementacin.

  • pag. 10Conceptos bsicos en seguridad informtica

    Planificar las necesidades

    Tipos : Confidencialidad (Privacidad) : ley de proteccin de datos. Integridad de datos. Disponibilidad. Consistencia. Control. Auditora.

    Ejemplos : Banco: integridad, control y capacidades de auditora Defensa : confidencialidad Universidad : integridad y disponibilidad

  • pag. 11Conceptos bsicos en seguridad informtica

    Evaluacin de riesgos

    Qu proteger. Frente a qu proteger. Tiempo, esfuerzo y dinero que se est dispuesto a invertir para una adecuada proteccin.

    3 pasos :

    Identificacin de bienes y su valor

    Identificacin de peligros

    Clculo de riesgos

  • pag. 12Conceptos bsicos en seguridad informtica

    Evaluacin de riesgos (II)

    Problemas fsicos : Fenmenos naturales : incendios, inundaciones, terremotos,... Acceso a componentes fsicos del sistema : ordenador, consola de

    administracin, cables de red, etc. Problemas lgicos :

    Errores en los programas. Utilizacin incorrecta por parte de los usuarios (educacin). Utilizacin fraudulenta del sistema. Principalmente, tres categoras :

    Contraseas. Sistemas de ficheros. La red.

    Herramientas para la deteccin de riesgos informticos.

  • pag. 13Conceptos bsicos en seguridad informtica

    Anlisis de costes/beneficios y mejores prcticas

    Coste de la prdida. Probabilidad de prdida. Coste de la prevencin. Comparativas. Prioridades.

    Seguro = 1 / Utilizable.

    Mejores prcticas : recomendaciones, procedimientos y polticas generalmente aceptadas por los expertos en seguridad informtica

  • pag. 14Conceptos bsicos en seguridad informtica

    Polticas de seguridad

    Roles :

    Identificacin y justificacin de los elementos a proteger.

    Definir responsabilidades para dicha proteccin.

    Base de interpretacin y resolucin de conflictos.

    Procedimientos estndares.

    Guas.

  • pag. 15Conceptos bsicos en seguridad informtica

    Polticas de seguridad (II)

    Ideas en el desarrollo de polticas : Asignar propiedad a informacin y equipos. Enfocar la expresin de polticas de forma positiva. Recordar que empleados y usuarios son personas Educar a los usuarios. Responsabilidad debe conllevar autoridad. Conocer el primetro de seguridad (porttiles, PDAs, redes

    inalmbricas, ordenadores utilizados en casa, DVDs, discos extraibles, visitas, impresoras, copiadoras, fax,..)

    Decidir filosofa bsica (permitido lo no especificado o inversa) Niveles independientes y redundantes de defensa a varios niveles, con

    auditora y monitorizacin

  • pag. 16Conceptos bsicos en seguridad informtica

    Implementacin

    Gestin de riesgos supone sentido comn. Uso de tecnologas y educacin de personas Mltiples niveles de defensa Priorizar

    Auditoras de cumplimiento de polticas. Problemas : Personal insuficiente (falta formacin, sobrecarga,..) Material insuficiente (inadecuacin de recursos, sobrecarga,..) Organizacin insuficiente (asignacin responsabilidades y

    autoridades, conflictos de responsabilidades, tareas poco claras) Poltica insuficiente (riesgos no previstos, incompletud, conflictos

    de polticas, discordancia entre polticas y contexto)

  • pag. 17Conceptos bsicos en seguridad informtica

    Implementacin (II)

    Respuestas a incidentes

    Definir que elementos se subcontratan y cmo.

    No se recomienda seguridad mediante oscuridad.

    Tecnologa : sistemas y criptografa.

  • pag. 18Conceptos bsicos en seguridad informtica

    Principios bsicos prevencin

    Modelos de Proteccin

    Autentificacin (quin es quin) : identificacin digital

    Autorizacin (a quin se le deja hacer qu) :

    Permisos y privilegios

    Control de accesos

  • pag. 19Conceptos bsicos en seguridad informtica

    Elementos bsicos de implementacin tcnica

    Representacin de identidades : Mquinas (IP, DNS,...) Ficheros, procesos, objetos (identificadores numricos de

    sistema) Usuarios (cuentas de usuario) Grupos y roles (accesos basados en roles) Certificados (confianza aportada por terceros) Estado y cookies (identidad en conexin web) Anonimidad (en conexiones web)

  • pag. 20Conceptos bsicos en seguridad informtica

    Elementos bsicos de implementacin tcnica (II)

    Mecanismos de control de acceso Listas de control de acceso (ACLs sistemas de ficheros) Capabilities (llaves de permiso de acceso sin identificacin directa) Cerraduras y llaves

    Criptografa Controles del flujo de informacin :

    Mecanismos basados en compiladores Mecanismos basados en ejecucin

    Confinamiento : Mquinas virtuales Cubos de arena (sandboxes)

  • pag. 21Conceptos bsicos en seguridad informtica

    Ejemplo: Conceptos de seguridad en Java

    Evolucin : 1.0 : modelo de cubo de arena (sandbox) :

    Acceso total a todo el cdigo local Acceso completamente restringido a cdigo Java applets

    1.1 : Introduccin de applets firmados : Acceso total a cdigo local y applets firmados Acceso completamente restringido a applets no firmados.

    Java 2 : servicio de seguridad en ejecucin genrico para odigo local y applets. Concepto bsico de Dominios de Proteccin.

  • pag. 22Conceptos bsicos en seguridad informtica

    Seguridad Java 2 (I)

    Seguridad del ncleo (java runtime) : Verificador de Byte-Code Cargador de clases Origen del cdigo (URL, certificados digitales,..) Clases de permisos : definen acceso a recursos de sistema

    (ficheros, sockets, .....) Dominios de proteccin : relaciones de grupos de clases con

    dominios de proteccin donde se definen permisos.. Polticas : conjunto de permisos y dominios. Gestor de seguridad :verifica autorizaciones (permisos) Controlador de accesos : control a aspectos de ms bajo nivel.

  • pag. 23Conceptos bsicos en seguridad informtica

    Seguridad Java 2 (II)

    Almacn de claves : contiene claves privadas y certificados, cifrados.

    Extensiones de seguridad : Servicio de autentificacin y autorizacin de Java (JAAS)

    Definicin de permisos de ejecucin de cdigo Java especfico

    Extensin de sockets seguros de Java (JSSE) Utilizacin de SSL/TSL

    Extensin de servicios genricos de seguridad de Java (GSS-API)

  • pag. 24Conceptos bsicos en seguridad informtica

    Polticas Un modelo de seguridad representa un conjunto de polticas de seguridad. Una poltica de seguridad define los estados de sistema autorizados, o seguros, en

    contraposicin a aquellos que no lo son. Un sistema es seguro si no entra en estados no autorizados. Un agujero de seguridad ocurre cuando un sistema entra en un estado no autorizado. La informacin I tiene propiedad de confidencialidad con respecto al conjunto de entidades

    X, si ningun miembro de X puede obtener ninguna informacin de I. La informacin I tiene propiedad de integridad con respecto a X, si todos los miembros de

    X confan en I. El recurso R tiene propiedad de disponibilidad con respecto a X, si todos los miembros de

    X tienen acceso a R. Un mecanismo de seguridad es una entidad o procedimiento que obliga a cumplir alguna

    parte de la poltica de seguridad. Papel central de la nocin de confianza y de las hiptesis de seguridad.

  • pag. 25Conceptos bsicos en seguridad informtica

    Tipos de control de acceso

    Dos tipos utilizados aisladamente o en combinacin : Control de accesos discreccional (DAC), o control de accesos

    basado en identidad : cada usuario individual puede utilizar un mecanismo de control de accesos para permitir o denegar accesos a recursos.

    Control de accesos obligatorio (MAC), o control de accesos basado en reglas : un mecanismo de sistema controla los accesos y los usuarios individuales no pueden modificar ese acceso.

    Existe un tercero, control de accesos controlado por el creador, donde el creador del recurso define los controles de acceso.

  • pag. 26Conceptos bsicos en seguridad informtica

    Lenguajes de polticas de seguridad

    Lenguajes que representan polticas de seguridad : Lenguajes de alto nivel : restricciones de

    polticas mediante abstracciones. Lenguajes de bajo nivel : restricciones

    expresadas mediante entradas o invocaciones a programas existentes en el sistema.

  • pag. 27Conceptos bsicos en seguridad informtica

    Lenguaje de alto nivel

    Ejemplo : A cada objeto corresponde a un tipo. A cada sujeto corresponde un dominio. Las construcciones del lenguaje definen restricciones de

    miembros de dominio con objetos de un tipo. Poltica que solo permite escribir en binarios de sistema a

    administradores en Unix : Domain d_user = (/usr/bin/sh, /usr/bin/ksh)

    (crwxd -> t_generic)(rxd -> t_sysbin)(crwd -> t_writeable)(rd -> t_readable)(exec -> d_admin) ????

  • pag. 28Conceptos bsicos en seguridad informtica

    Lenguaje bajo nivel

    Ejemplos :

    xhost +hendrix -merlin

    /usr/local/tripwire +gimnpsu012345678-a

    /etc/pac 0755 1 root root 16384 sept 17 22:08

  • pag. 29Conceptos bsicos en seguridad informtica

    Componentes de sistema

    Representacion de identidad

    Mecanismos de control de accesos

    Flujo de informacion

    El problema de confinamiento.

  • pag. 30Conceptos bsicos en seguridad informtica

    Elementos adicionales

    Codigo Malicioso

    Anlisis de vulnerabilidades

    Auditoria

    Deteccin de intrusiones

  • pag. 31Conceptos bsicos en seguridad informtica

    Seguridad prctica en sistemas :servidor web

    Poltica

    Red : Cortafuegos, DMZs, etc

    Usuarios

    Autentificacin

    Procesos

    Ficheros

  • pag. 32Conceptos bsicos en seguridad informtica

    Sistema de autentificacin Kerberos

    Sistema de autentificacin de nica firma en red con posibilidad de privacidad. Versin 5: MIT, Heimdal, Windows 200X

    Abstraccin de acceso de programas a servicios Kerberos : Estndar IETF: Generic Security Services API (GSS-API).

    disponible en C, C++, JAVA. Windows : Security Support Provider Interface (SSPI) Negociacin de mecanismos de autentificacin : Simple and

    Protected Negotiation Mechanism (SPNEGO) Tecnologa de clave simtrica (3DES en V. 5))

  • pag. 33Conceptos bsicos en seguridad informtica

    Elementos de Kerberos

    Servidor KerberosCentro de distribucin de claves

    (KDC)

    Cliente (C) Aplicacin de red (A)

  • pag. 34Conceptos bsicos en seguridad informtica

    Concepto protocolo autentificacin Kerberos

    CKDC A

  • pag. 35Conceptos bsicos en seguridad informtica

    Implementacin protocolo Kerberos (I)

    Cliente (C)

    Servidor KerberosCentro Distribucin Claves

    (KDC)

    (A)

    1. Peticin de Billete(ticket) para Concesin

    de billetes (TGT)

    2. Respuesta:TGT*; sC**cifrado conclave mC

    *TGT (Billete para Concesin de billetes) es cifrado paraque solo KDC puedadescifrarlo. Contieneinformacin (clave sC,...)que KDC va a leer ms tarde.

    **Clave sC (Clave deentrada en sesin de C) cifrada con laclave maestra de C(Clave mC). Eninteracciones futurascon KDC, C utilizarasC para limitar exposicinde clave maestra.

  • pag. 36Conceptos bsicos en seguridad informtica

    Implementacin protocolo Kerberos (II)

    C

    KDC

    A

    1. Peticin billete paracomunicar con A; TGT;

    Autentificador*cifrado con

    clave rC

    2. Respuesta:Clave CA** cifrada

    con clave rC;Billete del Servicio(clave CA cifrada

    con clave mA)

    *Autentificador incluyenombre usuario yestampilla tiempo de C.Este autentificador estcifrado con clave rC paraprobar que ha sido enviadopor C.

    **Clave CA es unaclave simtrica desesin que utilizarC con A.

  • pag. 37Conceptos bsicos en seguridad informtica

    Implementacin protocolo Kerberos (III)

    C

    KDC

    A

    *Autentificador cifrado con clave CA.

    **Billete de servicio contieneclave CA cifrada con la clavemaestra de la Aplicacin dered, clave mA.

    3. Peticin de conexin:Autentificador*; Billete de servicio**

    4. A descifra Billete de servicio;Utiliza clave CA para verificar

    Autentificador

    5. Comunicacin establecida con clave CA

  • pag. 38Conceptos bsicos en seguridad informtica

    SSH (1)

    SSH (Secure Shell) es un protocolo de entrada en sesin y/o ejecucin de comandos en una mquina remota (V. 2.0). Implementacin standard: Openssh

    Es un sustituto completo de rsh, rlogin, rcp, telnet, rexec, rcp y ftp, pero que provee, adems, comunicaciones cifradas seguras entre 2 mquinas sobre una red insegura.

    Autentificacin usuarios y mquinas (clave pblica: RSA, DSA). Privacidad (simtrico: 3DES, Blowfish). Integridad/Autentificacin mensajes (HMAC-SHA1, HMAC-MD5). Compresin de datos.

  • pag. 39Conceptos bsicos en seguridad informtica

    SSH (2)

    Conexin : ssh [email protected] Claves de autentificacin automtica (RSA, DSA) :

    Creacin : ssh-keygen Almacenamiento autentificacin usuario:

    Clave privada (identificacin): $HOME/.ssh/{identity, id_rsa,....} Clave pblica (autentificacin): $HOME/.ssh/{identity,....}.pub Claves externas: $HOME/.ssh/{authorized_keys}

    Almacenamiento autentificacin mquina : Clave privada (identificacin): /etc/ssh/ssh_host_{key, rsa_key,..} Clave pblica (autorizacin): $HOME/.ssh/known_hosts

  • pag. 40Conceptos bsicos en seguridad informtica

    SSH (2)

    Tuneles SSH (no es necesario programacin especfica): Apache: puerto 80

    Mozilla

    ssh escucha puerto 7539 sshd: puerto 22 Ejecutar previamente:ssh -L 7539:localhost:80 -N -T -c blowfish pepe@hendrix Luego: mozilla http://localhost:7539

    Internet

  • pag. 41Conceptos bsicos en seguridad informtica

    Certificados digitales

    Utilizacin de criptografa pblica como un tipo de sistema de identificacin de propsito general.

    Un certificado es una credencial que relaciona un nombre con una clave pblica (entre otros datos) en un paquete firmado por una tercera parte confiable, con un tiempo de validez.

    Como un pasaporte o un carnet de conducir. Estndar: certificados X.509 v3. Comprobando la firma, uno puede verificar que una clave pblica

    pertenece a un determinado usuario.

  • pag. 42Conceptos bsicos en seguridad informtica

    Autoridades de certificacin (CAs)

    Un pequeo conjunto de entidades confiables (tercera parte confiable) que establecen certificados firmados.

    La autoridad de certificacin firma su propio certificado que puede ser distribuido de forma confiable.

    Entonces la clave pblica del certificado de la CA puede ser utilizado para verificar otros certificados

    NameIssuerPublic KeySignature

    Hash=?

    Decrypt

    Name: CAIssuer: CACAs Public KeyCAs Signature

  • pag. 43Conceptos bsicos en seguridad informtica

    Solicitud de creacin y produccin de certificados

    Usuario crea un pareja clave pblica/privada.

    Clave privada es almacenada cifrada (passphrase) con una contrasea del usuario.

    La clave pblica se coloca en una peticin de creacin de certificado, que es enviada a una autoridad de certificacin.

    SolicitudCertificado

    Clave pblica

    Cifradoen disco

    local

  • pag. 44Conceptos bsicos en seguridad informtica

    Produccin de certificados La CA normalmente incluye una

    Autoridad de Registro (RA) que verifica la peticin El nombre del usuario debe ser

    nico en el contexto del CA Es el nombre real del usuario,

    etc El CA firma, entonces, la

    peticin y produce un certificado para el usuario.

    SolicitudCertificado

    Clave Pblica

    NombreCAClave PblicaFirma

    Firma

  • pag. 45Conceptos bsicos en seguridad informtica

    Revocacin de certificados

    CAs necesitan revocar certificados si : La clave privada del usuario ha sido comprometida. CA descubre haber entregado certificado a usuario errneo. Certificado producido para permitir acceso usuario a un servicio, usuario ha

    perdido autorizacin de acceso a l. Sistema del CA comprometido de tal forma que otro puede emitir certificados

    falsos de esa CA. Mtodos de gestionar revocaciones :

    Lista de revocacin de certificados (CRL). Bsqueda regular de CRLs en los CAs: Campo Punto Distribucin CRL en X.509 v3

    (CDP). Validacin de certificados en tiempo real.

  • pag. 46Conceptos bsicos en seguridad informtica

    Infraestructura de clave pblica (PKI) (I)

    Infraestructura de clave pblica es el sistema de certificados digitales (X.509 v3), autoridades de certificacin, sistemas y hardware utilizado para distribuir claves pblicas.

    Espacio de nombres de usuarios.

    Certificados en navegadores (Mozilla, Explorer,...)

    Necesidad de ms informacin en los certificados.

    Cuantas autoridades de certificacin ?

  • pag. 47Conceptos bsicos en seguridad informtica

    Infraestructura de clave pblica (PKI) (II)

    CrearClave Privada y

    (2) Certificado digital,y distribuir este ltimo

    4.Certificadopara Miguel

    3.Peticin de Certificado

    para Miguel

    5.Certificadopara Miguel

    6. Peticin Lista de Revocacinde Certificados (CRL)

    7. Copia de CRL

    solicitante (Miguel)

    Verifier(Pedro)

    Servidor PKIde Autoridad

    de certificacin

    Verifier(Pablo)

  • pag. 48Conceptos bsicos en seguridad informtica

    SSL/TLS

    El Nivel Seguro de Sockets (SSL) o Seguridad de Nivel Transporte (TLS -SSL 3.1-), Estndar IETF, utiliza certificados (opcional, pero usual) y sockets TCP para proveer conexiones seguras, con las siguientes opciones : Autentificacin de una o ambas partes utilizando certificados Proteccin de mensajes :

    Confidencialidad (criptografa simtrica) Integridad (MD5, SHA)

    Libreras Java, C, C++ Librera OpenSSL. Certificados Sockets TCP

    SSL/TLS

  • pag. 49Conceptos bsicos en seguridad informtica

    Arquitectura SSL/TLS

    Dos niveles : Protocolo registro SSL provee servicios bsicos de seguridad. 3 protocolos de nivel superior:

    Apretn de manos, cambio de especificacin de cifrado, alertas

    Conexin Transporte con algn servicio, asociado a una sesin

    Sesin Creada por apretn de manos, define parmetros criptogrficos de seguridad para

    mltiples conexiones.

  • pag. 50Conceptos bsicos en seguridad informtica

    Sesin y conexin

    Parmetros de sesin

    ID, certificado del otro, mtodo de compresin, especificacin del cifrado, clave secreta maestra, se puede reanudar.

    Parmetros de conexin:

    Calor aleatorio de cliente y servidor, servidor escribe clave secreta MAC, cliente escribe clave secreta MAC, cliente escribe clave, IV, nmero de secuencia.

  • pag. 51Conceptos bsicos en seguridad informtica

    Protocolo de registro de SSL

    2 servicios Confidencialidad e integridad de mensajes

    Protocolo por niveles: Fragmentar datos de aplicacin en bloques

    Comprimir datos

    Aplicar cdigo de autentificacin de mensaje (MAC) = h(m|s) para mensaje m y clave secreta s

    Cifrar con la clave del cliente o del servidor

    Transmitir sobre TCP

    Especificar tipo de contenido para protocolos superiores

  • pag. 52Conceptos bsicos en seguridad informtica

    IP Security (IPSEC)

    Objetivos :

    IP4 no diseado para seguridad

    Mecanismo seguridad en nivel de red para IP4 e IP6

    Puede ser transparente para usuarios

  • pag. 53Conceptos bsicos en seguridad informtica

    Arquitectura y conceptos IPSEC

    Implementacin en estaciones y encaminadores

    Modo tnel vs. Modo transporte

    Asociacin de seguridad (SA) Indice de parmetros de seguridad (SPI)

    Base de datos de la poltica de seguridad (SPD)

    Base de datos de la asociacin de seguridad (SAD)

    Protocolo Seguridad Encapsulada (ESP), encapsulacin de la carga de seguridad

    Cabecera Autentificada (AH)

  • pag. 54Conceptos bsicos en seguridad informtica

    Estaciones y Encamindores

    Estaciones pueden implementar IPSec a :

    Otras estaciones en modo transporte o tnel

    Encaminadores en modo tnel

    Encaminadores a encaminadores : modo tnel:

  • pag. 55Conceptos bsicos en seguridad informtica

    Modo tnel

    A B

    Tnel cifrado

    Encaminador Encaminador

    NuevaCabecera IP

    CabeceraAH o ESP

    TCP DatosCabecera Orig IP

    cifrado

  • pag. 56Conceptos bsicos en seguridad informtica

    Modo transporte

    ESP protege slo la carga de niveles superiores AH puede proteger tanto cabeceras IP como la carga de

    niveles superiores

    Cabec.IP

    OpcionsIP

    Cabec.IPSec

    Protocolo denivel superior

    ESP

    AH

    IP destino real

  • pag. 57Conceptos bsicos en seguridad informtica

    Modo tnel

    ESP se aplica slo al paquete interior AH puede ser aplicado al porciones de la cabecera exterior

    Cabec.IP ext.

    Cabec.IP int.

    Cabec.IPSec

    protocolonivel superior

    ESP

    AH

    IP destino realDestinoentidadIPSec

  • pag. 58Conceptos bsicos en seguridad informtica

    Asociacin de seguridad (SA)

    Determina procesamiento IPSec para emisores Determina procesamiento IPSec para receptores SAs no son fijos..... Son generados y personalizados para cada

    flujo de trfico. Indice de parmetros de seguridad (SPI):

    Valor de hasta 32 bits SPI enviado con el paquete por el emisor SPI permite al receptor seleccionar SA correcto->determina correcto

    procesamiento de seguridad (dado previo acuerdo con emisor) SPI + direccin IP destino + Protocolo IPSec (AH o ESP) identifica de forma

    nica al SA

  • pag. 59Conceptos bsicos en seguridad informtica

    Base de datos de SAs (SAD)

    Mantiene parmetros para cada SA Tiempo de vida del SA Informacin de AH y ESP Modo tnel o transporte

    Cada estacin o encaminador que participa en IPSec tiene su propia base de datos de SAs.

    Puede ser aplicada ms de 1 SA a un paquete IP. Ejemplo : ESP no autentifica nueva cabecera IP. Cmo

    autentificarla ? Utilizar una SA para aplicar ESP con/sin autentificacin sobre paquete original Utilizar 2 SA para aplicar AH.

  • pag. 60Conceptos bsicos en seguridad informtica

    Base de datos de Polticas de seguridad (SPD)

    Qu trfico proteger ? Las entradas de la base de datos definen que SA o conjuntos

    de SA se utilizan en el trfico IP Cada estacin o encaminador tiene su propio SPD Indices del SPD acceden a campos de seleccin:

    IP Destino, IP origen, Protocolo transporte, Protocolo IPSec (ndices SA,...), Puestos origen y Destino,.........

    Acciones ligadas a entradas del SPD No dejar entrar o salir, no aplicar o no esperar IPSec, Proteger (aplicar o chequear seguridad). Si no existe SA:

    Entrada : descartar paquete Salida generar dinmicamente SA

  • pag. 61Conceptos bsicos en seguridad informtica

    Procesamiento de envo

    Es para IPSec ?Si lo es, Quentrada de polticase selecciona ?

    SPD(Poltica)

    Base de datos de SAs

    Paquete IP

    Paquete de salida (en A)

    A B

    PaqueteIPSec y SPI

    Enviar a BDetermina el SA con su SPI

    IPSec processing

  • pag. 62Conceptos bsicos en seguridad informtica

    Procesamiento en entrada

    Utiliza SPI paraindexar la SAD

    BD de SAs

    Paquete IP original

    SPI & Paquete

    Paquete de entrada (en B)A B

    Desde A

    SPD(Polticas)

    El paquete es seguro ?

    un-process

  • pag. 63Conceptos bsicos en seguridad informtica

    Gestin de claves

    AH y ESP requieren claves de cifrado y autentificacin Proceso para negociar y establecer SAs de IPSec entre 2

    entidades. Secretismo perfecto hacia adelante (PFS):

    La captura de una clave no debe de dar acceso a todos los datos, solo a los datos protegidos por esa calve.

    Claves no derivadas de sus predecesoras.

    Nonces : Nmeros pseudo aleatorios generados localmente.

    Gestin manual de claves :

  • pag. 64Conceptos bsicos en seguridad informtica

    Gestin manual de claves

    Obligatorio

    Util cuando desarrolladores de IPSec estn depurando

    Intercambio de claves offline (telfono, email, etc)

    Puesta en marcha de SPI y negociacin de parmetros

  • pag. 65Conceptos bsicos en seguridad informtica

    Intercambio de Claves en Internet (IKE)

    Utilizado cuando un paquete de salida no tiene una SA

    Dos fases: Establecer una SA de IKE

    Utilizar esa SA para negociar SAs en IPSec

    El SA de IKE es utilizado para definir cifrado y autentificacin del trfico IKE

    Mltiples SAs de IPSec pueden ser establecidas con una SA de IKE

    Pgina 1Pgina 2Pgina 3Pgina 4Pgina 5Pgina 6Pgina 7Pgina 8Pgina 9Pgina 10Pgina 11Pgina 12Pgina 13Pgina 14Pgina 15Pgina 16Pgina 17Pgina 18Pgina 19Pgina 20Pgina 21Pgina 22Pgina 23Pgina 24Pgina 25Pgina 26Pgina 27Pgina 28Pgina 29Pgina 30Pgina 31Pgina 32Pgina 33Pgina 34Pgina 35Pgina 36Pgina 37Pgina 38Pgina 39Pgina 40Pgina 41Pgina 42Pgina 43Pgina 44Pgina 45Pgina 46Pgina 47Pgina 48Pgina 49Pgina 50Pgina 51Pgina 52Pgina 53Pgina 54Pgina 55Pgina 56Pgina 57Pgina 58Pgina 59Pgina 60Pgina 61Pgina 62Pgina 63Pgina 64Pgina 65