2-conceptosbasicosseguridadinformatica
TRANSCRIPT
-
2. Conceptos bsicos en seguridad informtica
-
pag. 2Conceptos bsicos en seguridad informtica
Estado de proteccin (I) Un Sistema de proteccin describe condiciones bajo las que
un sistema es seguro -> mquina de estados Siendo P un conjunto de todos los posibles estados seguros
del sistema, y Q el conjunto que define los estados de proteccin en el cual el sistema est autorizado a residir, tal que Q P. Poltica de seguridad : caracterizacin de los estados del conjunto Q.
Transicin de estados: operaciones permitidas sobre elementos de Q. Mecanismo de seguridad : prevencin para que el sistema no entre en
ningn estado que no pertenezca a Q.
-
pag. 3Conceptos bsicos en seguridad informtica
Estado de proteccin (II)
Supongamos que el conjunto de mecanismos de seguridad restringen al sistema a un conjunto de estados M, entonces dicho conjunto de mecanismos se dice que es : Seguro, si M Q. Preciso, Si M = Q. Amplio, si existen estados m M que m Q.
El objetivo es buscar la precisin en los resultados de la aplicacin de mecanismos de seguridad.
-
pag. 4Conceptos bsicos en seguridad informtica
Matriz de control de accesos
Modelo simple y preciso para describir, especificar los estados de proteccin de un sistema (SO, BD).
Definimos : Conjunto O de objetos protegidos (ficheros, mquinas,..) Conjunto S de objetos activos (sujetos). Inician transiciones
(procesos, usuarios,....) Conjunto P de permisos para operaciones sobre elementos de O. Matriz A, donde cada entrada a[s,o] P, donde s S, y o O. Finalmente, la tupla (S,O,A) define el conjunto de estados
protegidos del sistema.
-
pag. 5Conceptos bsicos en seguridad informtica
Ejemplo matriz de control de accesos
Acceso de procesos a ficheros o a otros procesos. O = {proceso1, proceso2, fichero1, fichero2, fichero3} S = {proceso1, proceso2} P = {read(r), write(w), execute(x), append(a),own(o)} A :
fichero1 fichero2 fichero3 proceso1proceso1 r,w,o r r,w,x,o wproceso2 a r,o r r,w,x,o
-
pag. 6Conceptos bsicos en seguridad informtica
Transicin de estados de proteccin
Teniendo un estado de proteccin de sistema Xi=(Si,Oi,Ai) y queremos pasar a una estado X
i+1, se aplicar una
transicin ti+1
para pasar del estado Xi al X
i+1.
Se puede representar una transicin de estado por un comando o procedimiento de transformacin al cual se le instancian determinados parmetros. CreacinSujeto (s) SuprimirSujeto(s) CreacinObjeto(o) SuprimirObjeto(o) AadirPermiso(p,a[s,o]) QuitarPermiso(p,a[s,o])
-
pag. 7Conceptos bsicos en seguridad informtica
Atenuacin de privilegios: copia y propiedad
Principio de atenuacin de privilegios : Un sujeto no puede asignar a otro sujeto, permisos que no posee.
Permiso de copia : da derecho a asignar permisos para otros (permiso P en Windows NT)
Permiso de propiedad: da derecho a aadir o suprimir privilegios para si mismo.
-
pag. 8Conceptos bsicos en seguridad informtica
Decidibilidad en seguridad
Existe un algoritmo genrico que pueda determinar si un estado es seguro o no ?
En el caso abstracto no es decidible. Se buscan modelos ms restringidos que permitan
determinar mediante un algoritmo si un estado es seguro o no --> aplicacin en polticas y composicin de polticas de seguridad : Modelo de proteccin de Adquirir-Asignar (Take-
Grant).
-
pag. 9Conceptos bsicos en seguridad informtica
Planificacin de la seguridad
Planificar las necesidades en seguridad (nivel de confianza).
Evaluacin de riesgos (identificacin de los problemas).
Anlisis de costes/beneficios y mejores prcticas.
Creacin de polticas adaptadas a las necesidades.
Implementacin.
-
pag. 10Conceptos bsicos en seguridad informtica
Planificar las necesidades
Tipos : Confidencialidad (Privacidad) : ley de proteccin de datos. Integridad de datos. Disponibilidad. Consistencia. Control. Auditora.
Ejemplos : Banco: integridad, control y capacidades de auditora Defensa : confidencialidad Universidad : integridad y disponibilidad
-
pag. 11Conceptos bsicos en seguridad informtica
Evaluacin de riesgos
Qu proteger. Frente a qu proteger. Tiempo, esfuerzo y dinero que se est dispuesto a invertir para una adecuada proteccin.
3 pasos :
Identificacin de bienes y su valor
Identificacin de peligros
Clculo de riesgos
-
pag. 12Conceptos bsicos en seguridad informtica
Evaluacin de riesgos (II)
Problemas fsicos : Fenmenos naturales : incendios, inundaciones, terremotos,... Acceso a componentes fsicos del sistema : ordenador, consola de
administracin, cables de red, etc. Problemas lgicos :
Errores en los programas. Utilizacin incorrecta por parte de los usuarios (educacin). Utilizacin fraudulenta del sistema. Principalmente, tres categoras :
Contraseas. Sistemas de ficheros. La red.
Herramientas para la deteccin de riesgos informticos.
-
pag. 13Conceptos bsicos en seguridad informtica
Anlisis de costes/beneficios y mejores prcticas
Coste de la prdida. Probabilidad de prdida. Coste de la prevencin. Comparativas. Prioridades.
Seguro = 1 / Utilizable.
Mejores prcticas : recomendaciones, procedimientos y polticas generalmente aceptadas por los expertos en seguridad informtica
-
pag. 14Conceptos bsicos en seguridad informtica
Polticas de seguridad
Roles :
Identificacin y justificacin de los elementos a proteger.
Definir responsabilidades para dicha proteccin.
Base de interpretacin y resolucin de conflictos.
Procedimientos estndares.
Guas.
-
pag. 15Conceptos bsicos en seguridad informtica
Polticas de seguridad (II)
Ideas en el desarrollo de polticas : Asignar propiedad a informacin y equipos. Enfocar la expresin de polticas de forma positiva. Recordar que empleados y usuarios son personas Educar a los usuarios. Responsabilidad debe conllevar autoridad. Conocer el primetro de seguridad (porttiles, PDAs, redes
inalmbricas, ordenadores utilizados en casa, DVDs, discos extraibles, visitas, impresoras, copiadoras, fax,..)
Decidir filosofa bsica (permitido lo no especificado o inversa) Niveles independientes y redundantes de defensa a varios niveles, con
auditora y monitorizacin
-
pag. 16Conceptos bsicos en seguridad informtica
Implementacin
Gestin de riesgos supone sentido comn. Uso de tecnologas y educacin de personas Mltiples niveles de defensa Priorizar
Auditoras de cumplimiento de polticas. Problemas : Personal insuficiente (falta formacin, sobrecarga,..) Material insuficiente (inadecuacin de recursos, sobrecarga,..) Organizacin insuficiente (asignacin responsabilidades y
autoridades, conflictos de responsabilidades, tareas poco claras) Poltica insuficiente (riesgos no previstos, incompletud, conflictos
de polticas, discordancia entre polticas y contexto)
-
pag. 17Conceptos bsicos en seguridad informtica
Implementacin (II)
Respuestas a incidentes
Definir que elementos se subcontratan y cmo.
No se recomienda seguridad mediante oscuridad.
Tecnologa : sistemas y criptografa.
-
pag. 18Conceptos bsicos en seguridad informtica
Principios bsicos prevencin
Modelos de Proteccin
Autentificacin (quin es quin) : identificacin digital
Autorizacin (a quin se le deja hacer qu) :
Permisos y privilegios
Control de accesos
-
pag. 19Conceptos bsicos en seguridad informtica
Elementos bsicos de implementacin tcnica
Representacin de identidades : Mquinas (IP, DNS,...) Ficheros, procesos, objetos (identificadores numricos de
sistema) Usuarios (cuentas de usuario) Grupos y roles (accesos basados en roles) Certificados (confianza aportada por terceros) Estado y cookies (identidad en conexin web) Anonimidad (en conexiones web)
-
pag. 20Conceptos bsicos en seguridad informtica
Elementos bsicos de implementacin tcnica (II)
Mecanismos de control de acceso Listas de control de acceso (ACLs sistemas de ficheros) Capabilities (llaves de permiso de acceso sin identificacin directa) Cerraduras y llaves
Criptografa Controles del flujo de informacin :
Mecanismos basados en compiladores Mecanismos basados en ejecucin
Confinamiento : Mquinas virtuales Cubos de arena (sandboxes)
-
pag. 21Conceptos bsicos en seguridad informtica
Ejemplo: Conceptos de seguridad en Java
Evolucin : 1.0 : modelo de cubo de arena (sandbox) :
Acceso total a todo el cdigo local Acceso completamente restringido a cdigo Java applets
1.1 : Introduccin de applets firmados : Acceso total a cdigo local y applets firmados Acceso completamente restringido a applets no firmados.
Java 2 : servicio de seguridad en ejecucin genrico para odigo local y applets. Concepto bsico de Dominios de Proteccin.
-
pag. 22Conceptos bsicos en seguridad informtica
Seguridad Java 2 (I)
Seguridad del ncleo (java runtime) : Verificador de Byte-Code Cargador de clases Origen del cdigo (URL, certificados digitales,..) Clases de permisos : definen acceso a recursos de sistema
(ficheros, sockets, .....) Dominios de proteccin : relaciones de grupos de clases con
dominios de proteccin donde se definen permisos.. Polticas : conjunto de permisos y dominios. Gestor de seguridad :verifica autorizaciones (permisos) Controlador de accesos : control a aspectos de ms bajo nivel.
-
pag. 23Conceptos bsicos en seguridad informtica
Seguridad Java 2 (II)
Almacn de claves : contiene claves privadas y certificados, cifrados.
Extensiones de seguridad : Servicio de autentificacin y autorizacin de Java (JAAS)
Definicin de permisos de ejecucin de cdigo Java especfico
Extensin de sockets seguros de Java (JSSE) Utilizacin de SSL/TSL
Extensin de servicios genricos de seguridad de Java (GSS-API)
-
pag. 24Conceptos bsicos en seguridad informtica
Polticas Un modelo de seguridad representa un conjunto de polticas de seguridad. Una poltica de seguridad define los estados de sistema autorizados, o seguros, en
contraposicin a aquellos que no lo son. Un sistema es seguro si no entra en estados no autorizados. Un agujero de seguridad ocurre cuando un sistema entra en un estado no autorizado. La informacin I tiene propiedad de confidencialidad con respecto al conjunto de entidades
X, si ningun miembro de X puede obtener ninguna informacin de I. La informacin I tiene propiedad de integridad con respecto a X, si todos los miembros de
X confan en I. El recurso R tiene propiedad de disponibilidad con respecto a X, si todos los miembros de
X tienen acceso a R. Un mecanismo de seguridad es una entidad o procedimiento que obliga a cumplir alguna
parte de la poltica de seguridad. Papel central de la nocin de confianza y de las hiptesis de seguridad.
-
pag. 25Conceptos bsicos en seguridad informtica
Tipos de control de acceso
Dos tipos utilizados aisladamente o en combinacin : Control de accesos discreccional (DAC), o control de accesos
basado en identidad : cada usuario individual puede utilizar un mecanismo de control de accesos para permitir o denegar accesos a recursos.
Control de accesos obligatorio (MAC), o control de accesos basado en reglas : un mecanismo de sistema controla los accesos y los usuarios individuales no pueden modificar ese acceso.
Existe un tercero, control de accesos controlado por el creador, donde el creador del recurso define los controles de acceso.
-
pag. 26Conceptos bsicos en seguridad informtica
Lenguajes de polticas de seguridad
Lenguajes que representan polticas de seguridad : Lenguajes de alto nivel : restricciones de
polticas mediante abstracciones. Lenguajes de bajo nivel : restricciones
expresadas mediante entradas o invocaciones a programas existentes en el sistema.
-
pag. 27Conceptos bsicos en seguridad informtica
Lenguaje de alto nivel
Ejemplo : A cada objeto corresponde a un tipo. A cada sujeto corresponde un dominio. Las construcciones del lenguaje definen restricciones de
miembros de dominio con objetos de un tipo. Poltica que solo permite escribir en binarios de sistema a
administradores en Unix : Domain d_user = (/usr/bin/sh, /usr/bin/ksh)
(crwxd -> t_generic)(rxd -> t_sysbin)(crwd -> t_writeable)(rd -> t_readable)(exec -> d_admin) ????
-
pag. 28Conceptos bsicos en seguridad informtica
Lenguaje bajo nivel
Ejemplos :
xhost +hendrix -merlin
/usr/local/tripwire +gimnpsu012345678-a
/etc/pac 0755 1 root root 16384 sept 17 22:08
-
pag. 29Conceptos bsicos en seguridad informtica
Componentes de sistema
Representacion de identidad
Mecanismos de control de accesos
Flujo de informacion
El problema de confinamiento.
-
pag. 30Conceptos bsicos en seguridad informtica
Elementos adicionales
Codigo Malicioso
Anlisis de vulnerabilidades
Auditoria
Deteccin de intrusiones
-
pag. 31Conceptos bsicos en seguridad informtica
Seguridad prctica en sistemas :servidor web
Poltica
Red : Cortafuegos, DMZs, etc
Usuarios
Autentificacin
Procesos
Ficheros
-
pag. 32Conceptos bsicos en seguridad informtica
Sistema de autentificacin Kerberos
Sistema de autentificacin de nica firma en red con posibilidad de privacidad. Versin 5: MIT, Heimdal, Windows 200X
Abstraccin de acceso de programas a servicios Kerberos : Estndar IETF: Generic Security Services API (GSS-API).
disponible en C, C++, JAVA. Windows : Security Support Provider Interface (SSPI) Negociacin de mecanismos de autentificacin : Simple and
Protected Negotiation Mechanism (SPNEGO) Tecnologa de clave simtrica (3DES en V. 5))
-
pag. 33Conceptos bsicos en seguridad informtica
Elementos de Kerberos
Servidor KerberosCentro de distribucin de claves
(KDC)
Cliente (C) Aplicacin de red (A)
-
pag. 34Conceptos bsicos en seguridad informtica
Concepto protocolo autentificacin Kerberos
CKDC A
-
pag. 35Conceptos bsicos en seguridad informtica
Implementacin protocolo Kerberos (I)
Cliente (C)
Servidor KerberosCentro Distribucin Claves
(KDC)
(A)
1. Peticin de Billete(ticket) para Concesin
de billetes (TGT)
2. Respuesta:TGT*; sC**cifrado conclave mC
*TGT (Billete para Concesin de billetes) es cifrado paraque solo KDC puedadescifrarlo. Contieneinformacin (clave sC,...)que KDC va a leer ms tarde.
**Clave sC (Clave deentrada en sesin de C) cifrada con laclave maestra de C(Clave mC). Eninteracciones futurascon KDC, C utilizarasC para limitar exposicinde clave maestra.
-
pag. 36Conceptos bsicos en seguridad informtica
Implementacin protocolo Kerberos (II)
C
KDC
A
1. Peticin billete paracomunicar con A; TGT;
Autentificador*cifrado con
clave rC
2. Respuesta:Clave CA** cifrada
con clave rC;Billete del Servicio(clave CA cifrada
con clave mA)
*Autentificador incluyenombre usuario yestampilla tiempo de C.Este autentificador estcifrado con clave rC paraprobar que ha sido enviadopor C.
**Clave CA es unaclave simtrica desesin que utilizarC con A.
-
pag. 37Conceptos bsicos en seguridad informtica
Implementacin protocolo Kerberos (III)
C
KDC
A
*Autentificador cifrado con clave CA.
**Billete de servicio contieneclave CA cifrada con la clavemaestra de la Aplicacin dered, clave mA.
3. Peticin de conexin:Autentificador*; Billete de servicio**
4. A descifra Billete de servicio;Utiliza clave CA para verificar
Autentificador
5. Comunicacin establecida con clave CA
-
pag. 38Conceptos bsicos en seguridad informtica
SSH (1)
SSH (Secure Shell) es un protocolo de entrada en sesin y/o ejecucin de comandos en una mquina remota (V. 2.0). Implementacin standard: Openssh
Es un sustituto completo de rsh, rlogin, rcp, telnet, rexec, rcp y ftp, pero que provee, adems, comunicaciones cifradas seguras entre 2 mquinas sobre una red insegura.
Autentificacin usuarios y mquinas (clave pblica: RSA, DSA). Privacidad (simtrico: 3DES, Blowfish). Integridad/Autentificacin mensajes (HMAC-SHA1, HMAC-MD5). Compresin de datos.
-
pag. 39Conceptos bsicos en seguridad informtica
SSH (2)
Conexin : ssh [email protected] Claves de autentificacin automtica (RSA, DSA) :
Creacin : ssh-keygen Almacenamiento autentificacin usuario:
Clave privada (identificacin): $HOME/.ssh/{identity, id_rsa,....} Clave pblica (autentificacin): $HOME/.ssh/{identity,....}.pub Claves externas: $HOME/.ssh/{authorized_keys}
Almacenamiento autentificacin mquina : Clave privada (identificacin): /etc/ssh/ssh_host_{key, rsa_key,..} Clave pblica (autorizacin): $HOME/.ssh/known_hosts
-
pag. 40Conceptos bsicos en seguridad informtica
SSH (2)
Tuneles SSH (no es necesario programacin especfica): Apache: puerto 80
Mozilla
ssh escucha puerto 7539 sshd: puerto 22 Ejecutar previamente:ssh -L 7539:localhost:80 -N -T -c blowfish pepe@hendrix Luego: mozilla http://localhost:7539
Internet
-
pag. 41Conceptos bsicos en seguridad informtica
Certificados digitales
Utilizacin de criptografa pblica como un tipo de sistema de identificacin de propsito general.
Un certificado es una credencial que relaciona un nombre con una clave pblica (entre otros datos) en un paquete firmado por una tercera parte confiable, con un tiempo de validez.
Como un pasaporte o un carnet de conducir. Estndar: certificados X.509 v3. Comprobando la firma, uno puede verificar que una clave pblica
pertenece a un determinado usuario.
-
pag. 42Conceptos bsicos en seguridad informtica
Autoridades de certificacin (CAs)
Un pequeo conjunto de entidades confiables (tercera parte confiable) que establecen certificados firmados.
La autoridad de certificacin firma su propio certificado que puede ser distribuido de forma confiable.
Entonces la clave pblica del certificado de la CA puede ser utilizado para verificar otros certificados
NameIssuerPublic KeySignature
Hash=?
Decrypt
Name: CAIssuer: CACAs Public KeyCAs Signature
-
pag. 43Conceptos bsicos en seguridad informtica
Solicitud de creacin y produccin de certificados
Usuario crea un pareja clave pblica/privada.
Clave privada es almacenada cifrada (passphrase) con una contrasea del usuario.
La clave pblica se coloca en una peticin de creacin de certificado, que es enviada a una autoridad de certificacin.
SolicitudCertificado
Clave pblica
Cifradoen disco
local
-
pag. 44Conceptos bsicos en seguridad informtica
Produccin de certificados La CA normalmente incluye una
Autoridad de Registro (RA) que verifica la peticin El nombre del usuario debe ser
nico en el contexto del CA Es el nombre real del usuario,
etc El CA firma, entonces, la
peticin y produce un certificado para el usuario.
SolicitudCertificado
Clave Pblica
NombreCAClave PblicaFirma
Firma
-
pag. 45Conceptos bsicos en seguridad informtica
Revocacin de certificados
CAs necesitan revocar certificados si : La clave privada del usuario ha sido comprometida. CA descubre haber entregado certificado a usuario errneo. Certificado producido para permitir acceso usuario a un servicio, usuario ha
perdido autorizacin de acceso a l. Sistema del CA comprometido de tal forma que otro puede emitir certificados
falsos de esa CA. Mtodos de gestionar revocaciones :
Lista de revocacin de certificados (CRL). Bsqueda regular de CRLs en los CAs: Campo Punto Distribucin CRL en X.509 v3
(CDP). Validacin de certificados en tiempo real.
-
pag. 46Conceptos bsicos en seguridad informtica
Infraestructura de clave pblica (PKI) (I)
Infraestructura de clave pblica es el sistema de certificados digitales (X.509 v3), autoridades de certificacin, sistemas y hardware utilizado para distribuir claves pblicas.
Espacio de nombres de usuarios.
Certificados en navegadores (Mozilla, Explorer,...)
Necesidad de ms informacin en los certificados.
Cuantas autoridades de certificacin ?
-
pag. 47Conceptos bsicos en seguridad informtica
Infraestructura de clave pblica (PKI) (II)
CrearClave Privada y
(2) Certificado digital,y distribuir este ltimo
4.Certificadopara Miguel
3.Peticin de Certificado
para Miguel
5.Certificadopara Miguel
6. Peticin Lista de Revocacinde Certificados (CRL)
7. Copia de CRL
solicitante (Miguel)
Verifier(Pedro)
Servidor PKIde Autoridad
de certificacin
Verifier(Pablo)
-
pag. 48Conceptos bsicos en seguridad informtica
SSL/TLS
El Nivel Seguro de Sockets (SSL) o Seguridad de Nivel Transporte (TLS -SSL 3.1-), Estndar IETF, utiliza certificados (opcional, pero usual) y sockets TCP para proveer conexiones seguras, con las siguientes opciones : Autentificacin de una o ambas partes utilizando certificados Proteccin de mensajes :
Confidencialidad (criptografa simtrica) Integridad (MD5, SHA)
Libreras Java, C, C++ Librera OpenSSL. Certificados Sockets TCP
SSL/TLS
-
pag. 49Conceptos bsicos en seguridad informtica
Arquitectura SSL/TLS
Dos niveles : Protocolo registro SSL provee servicios bsicos de seguridad. 3 protocolos de nivel superior:
Apretn de manos, cambio de especificacin de cifrado, alertas
Conexin Transporte con algn servicio, asociado a una sesin
Sesin Creada por apretn de manos, define parmetros criptogrficos de seguridad para
mltiples conexiones.
-
pag. 50Conceptos bsicos en seguridad informtica
Sesin y conexin
Parmetros de sesin
ID, certificado del otro, mtodo de compresin, especificacin del cifrado, clave secreta maestra, se puede reanudar.
Parmetros de conexin:
Calor aleatorio de cliente y servidor, servidor escribe clave secreta MAC, cliente escribe clave secreta MAC, cliente escribe clave, IV, nmero de secuencia.
-
pag. 51Conceptos bsicos en seguridad informtica
Protocolo de registro de SSL
2 servicios Confidencialidad e integridad de mensajes
Protocolo por niveles: Fragmentar datos de aplicacin en bloques
Comprimir datos
Aplicar cdigo de autentificacin de mensaje (MAC) = h(m|s) para mensaje m y clave secreta s
Cifrar con la clave del cliente o del servidor
Transmitir sobre TCP
Especificar tipo de contenido para protocolos superiores
-
pag. 52Conceptos bsicos en seguridad informtica
IP Security (IPSEC)
Objetivos :
IP4 no diseado para seguridad
Mecanismo seguridad en nivel de red para IP4 e IP6
Puede ser transparente para usuarios
-
pag. 53Conceptos bsicos en seguridad informtica
Arquitectura y conceptos IPSEC
Implementacin en estaciones y encaminadores
Modo tnel vs. Modo transporte
Asociacin de seguridad (SA) Indice de parmetros de seguridad (SPI)
Base de datos de la poltica de seguridad (SPD)
Base de datos de la asociacin de seguridad (SAD)
Protocolo Seguridad Encapsulada (ESP), encapsulacin de la carga de seguridad
Cabecera Autentificada (AH)
-
pag. 54Conceptos bsicos en seguridad informtica
Estaciones y Encamindores
Estaciones pueden implementar IPSec a :
Otras estaciones en modo transporte o tnel
Encaminadores en modo tnel
Encaminadores a encaminadores : modo tnel:
-
pag. 55Conceptos bsicos en seguridad informtica
Modo tnel
A B
Tnel cifrado
Encaminador Encaminador
NuevaCabecera IP
CabeceraAH o ESP
TCP DatosCabecera Orig IP
cifrado
-
pag. 56Conceptos bsicos en seguridad informtica
Modo transporte
ESP protege slo la carga de niveles superiores AH puede proteger tanto cabeceras IP como la carga de
niveles superiores
Cabec.IP
OpcionsIP
Cabec.IPSec
Protocolo denivel superior
ESP
AH
IP destino real
-
pag. 57Conceptos bsicos en seguridad informtica
Modo tnel
ESP se aplica slo al paquete interior AH puede ser aplicado al porciones de la cabecera exterior
Cabec.IP ext.
Cabec.IP int.
Cabec.IPSec
protocolonivel superior
ESP
AH
IP destino realDestinoentidadIPSec
-
pag. 58Conceptos bsicos en seguridad informtica
Asociacin de seguridad (SA)
Determina procesamiento IPSec para emisores Determina procesamiento IPSec para receptores SAs no son fijos..... Son generados y personalizados para cada
flujo de trfico. Indice de parmetros de seguridad (SPI):
Valor de hasta 32 bits SPI enviado con el paquete por el emisor SPI permite al receptor seleccionar SA correcto->determina correcto
procesamiento de seguridad (dado previo acuerdo con emisor) SPI + direccin IP destino + Protocolo IPSec (AH o ESP) identifica de forma
nica al SA
-
pag. 59Conceptos bsicos en seguridad informtica
Base de datos de SAs (SAD)
Mantiene parmetros para cada SA Tiempo de vida del SA Informacin de AH y ESP Modo tnel o transporte
Cada estacin o encaminador que participa en IPSec tiene su propia base de datos de SAs.
Puede ser aplicada ms de 1 SA a un paquete IP. Ejemplo : ESP no autentifica nueva cabecera IP. Cmo
autentificarla ? Utilizar una SA para aplicar ESP con/sin autentificacin sobre paquete original Utilizar 2 SA para aplicar AH.
-
pag. 60Conceptos bsicos en seguridad informtica
Base de datos de Polticas de seguridad (SPD)
Qu trfico proteger ? Las entradas de la base de datos definen que SA o conjuntos
de SA se utilizan en el trfico IP Cada estacin o encaminador tiene su propio SPD Indices del SPD acceden a campos de seleccin:
IP Destino, IP origen, Protocolo transporte, Protocolo IPSec (ndices SA,...), Puestos origen y Destino,.........
Acciones ligadas a entradas del SPD No dejar entrar o salir, no aplicar o no esperar IPSec, Proteger (aplicar o chequear seguridad). Si no existe SA:
Entrada : descartar paquete Salida generar dinmicamente SA
-
pag. 61Conceptos bsicos en seguridad informtica
Procesamiento de envo
Es para IPSec ?Si lo es, Quentrada de polticase selecciona ?
SPD(Poltica)
Base de datos de SAs
Paquete IP
Paquete de salida (en A)
A B
PaqueteIPSec y SPI
Enviar a BDetermina el SA con su SPI
IPSec processing
-
pag. 62Conceptos bsicos en seguridad informtica
Procesamiento en entrada
Utiliza SPI paraindexar la SAD
BD de SAs
Paquete IP original
SPI & Paquete
Paquete de entrada (en B)A B
Desde A
SPD(Polticas)
El paquete es seguro ?
un-process
-
pag. 63Conceptos bsicos en seguridad informtica
Gestin de claves
AH y ESP requieren claves de cifrado y autentificacin Proceso para negociar y establecer SAs de IPSec entre 2
entidades. Secretismo perfecto hacia adelante (PFS):
La captura de una clave no debe de dar acceso a todos los datos, solo a los datos protegidos por esa calve.
Claves no derivadas de sus predecesoras.
Nonces : Nmeros pseudo aleatorios generados localmente.
Gestin manual de claves :
-
pag. 64Conceptos bsicos en seguridad informtica
Gestin manual de claves
Obligatorio
Util cuando desarrolladores de IPSec estn depurando
Intercambio de claves offline (telfono, email, etc)
Puesta en marcha de SPI y negociacin de parmetros
-
pag. 65Conceptos bsicos en seguridad informtica
Intercambio de Claves en Internet (IKE)
Utilizado cuando un paquete de salida no tiene una SA
Dos fases: Establecer una SA de IKE
Utilizar esa SA para negociar SAs en IPSec
El SA de IKE es utilizado para definir cifrado y autentificacin del trfico IKE
Mltiples SAs de IPSec pueden ser establecidas con una SA de IKE
Pgina 1Pgina 2Pgina 3Pgina 4Pgina 5Pgina 6Pgina 7Pgina 8Pgina 9Pgina 10Pgina 11Pgina 12Pgina 13Pgina 14Pgina 15Pgina 16Pgina 17Pgina 18Pgina 19Pgina 20Pgina 21Pgina 22Pgina 23Pgina 24Pgina 25Pgina 26Pgina 27Pgina 28Pgina 29Pgina 30Pgina 31Pgina 32Pgina 33Pgina 34Pgina 35Pgina 36Pgina 37Pgina 38Pgina 39Pgina 40Pgina 41Pgina 42Pgina 43Pgina 44Pgina 45Pgina 46Pgina 47Pgina 48Pgina 49Pgina 50Pgina 51Pgina 52Pgina 53Pgina 54Pgina 55Pgina 56Pgina 57Pgina 58Pgina 59Pgina 60Pgina 61Pgina 62Pgina 63Pgina 64Pgina 65