aplicaciones de la criptografia en el mundo real
Post on 12-Jan-2016
17 Views
Preview:
DESCRIPTION
TRANSCRIPT
Instituto Universitario de la Policia Federal Argentina
APLICACIONES DE LA CRIPTOGRAFIA
En la actualidad que vivimos hoy en dia, la información es un bien que cobra cada vez
mayor importancia, lo cual involucra que sea apreciado por delincuentes que tienen perfiles
muy caracteristicos.
Su valor es tal que, con mayor regularidad encontramos delitos que tienen como objeto el
robo de datos o la manipulación de los mismos, con las logicas consecuencias que estos
hechos pueden acarrear. Debido a esta situacion, organismos estatales y privados en todo el
mundo, tienen como objetivo el desarrollo constante de sistemas de seguridad que hagan
mas dificil el accionar de los delincuentes.
Cualquiera de nosotros, cuando hacemos operaciones bancarias por internet (Home
Banking), compramos productos en sitios de subastas online (EBay, MercadoLibre,
Deremate), nos logueamos en alguna pagina de internet ingresando nuestro nombre de
usuario y contraseña, etc, enviamos información al ciberespacio, la cual, de ser interceptada
por un pirata informatico pondría en serio peligro nuestro patrimonio.
Este trabajo trata acerca de los medios que se implementan para hacer ilegible la
informacion enviada al ciberespacio y que la misma no sea de utilidad en el caso de que
caiga en las manos de un pirata informatico.
¿Qué funciones de seguridad me permite realizar la encriptación?
Autenticación: permite a quien recibe un mensaje, estar seguro que quien lo envía
es quien dice ser.
Confidencialidad: asegura que nadie leyó el mensaje desde que partió. Sólo el
destinatario podrá leerlo.
Integridad: asegura que el mensaje no ha sido modificado
Para entender como lograr esto detallaremos tres conceptos básicos de criptografía:
A. Algoritmos hash en un sentido
Pagina n˚ 6
Instituto Universitario de la Policia Federal Argentina
B. Encriptación con llaves (keys, claves) simétricas: se utiliza una llave
C. Encriptación con llaves públicas y privadas: se utilizan dos llaves
La criptografía protege a los usuarios ya que permite la encriptación de datos y
autenticación de usuarios. Esta tecnología permite al receptor de un mensaje electrónico
comprobar la identidad del emisor (autenticación), asegura que un mensaje sólo puede
leerlo la persona a la que va dirigido (confidencialidad) y asegura al destinatario que un
mensaje no ha sufrido ninguna alteración durante su envío (integridad).
Para entender como lograr esto detallaremos tres conceptos básicos de criptografía:
D. Algoritmos hash en un sentido
E. Encriptación con llaves (keys, claves) simétricas: se utiliza una llave
F. Encriptación con llaves públicas y privadas: se utilizan dos llaves
Hash
Un hash, también denominado valor hash o síntesis del mensaje, es un tipo de
transformación de datos. Un hash es la conversión de determinados datos de cualquier
tamaño, en un número de longitud fija no reversible, mediante la aplicación a los datos de
una función matemática unidireccional denominada algoritmo hash. La longitud del valor
hash resultante puede ser tan grande que las posibilidades de encontrar dos datos
determinados que tengan el mismo valor hash son mínimas. Supongamos que quiero
“hashear” el siguiente mensaje: “mi mamá”. Quiero que el mensaje se resuma en un solo
número (valor hash). Podría por ejemplo, asociar a cada carácter ASCII su número (ASCII
code number) asociado:
"m i <espacio> m a m a"
109 + 105 + 32 + 109 + 97 + 109 + 97 = 658
Así el mensaje se "resumió" (digest) en un solo número. Notemos que ésta es una función
en una dirección (no reversible). No hay manera de que alguien adivine el mensaje “mi
mamá” a partir del 658 a menos que pruebe todos los posibles mensajes (infinitos) (y
Pagina n˚ 7
Instituto Universitario de la Policia Federal Argentina
calcule sus “valor hash (digest)”. Aún así tendría muchísimos con 658 y debería adivinar
cuál es el correcto (imposible). Destacamos que la función (algoritmo) hash usada fue de lo
más simple. En la vida real son usados algoritmos mucho más complejos. Podriamos por
ejemplo, usar ese número para verificar si un mensaje enviado fue modificado en el
camino: el remitente genera con un algoritmo un valor hash del mensaje, lo encripta y envía
el hash encriptado junto con el mensaje. A continuación, el destinatario desencripta el hash,
produce otro hash a partir del mensaje recibido y compara los dos hashes. Si son iguales, es
muy probable que el mensaje se transmitiera intacto. Aquí supusimos que ambos conocen
la llave para encriptar/desencriptar.
Funciones comunes de hash en un sentido
Las dos funciones hash siguientes son las más comunes:
MD5. MD5 es un algoritmo hash diseñado por Ron Rivest que produce un valor
hash de 128 bits. El diseño de MD5 está optimizado para los procesadores Intel. Los
elementos del algoritmo se han visto comprometidos, lo que explica su menor uso.
SHA-1. Al igual que el algoritmo de llaves públicas DSA, Secure Hash Algorithm-1
(SHA-1) fue diseñado por la NSA e incorporado por el NSIT en un FIPS para datos
de hash. Produce un valor hash de 160 bits. SHA-1 es un conocido algoritmo hash
de un sentido utilizado para crear firmas digitales.
Encriptación con llaves simétricas: una sola llave
La encriptación con llaves simétricas, es también denominada encriptación con llaves
compartidas (shared keys) o criptografía de llave secreta (secret key). Se utiliza una única
llave que posen tanto el remitente como el destinatario. La única llave que es usada tanto
para (encriptar como desencriptar) se llama llave secreta (pero es también conocida como
llave simétrica o llave de sesión). La encriptación con llaves simétricas es un método
eficiente para el cifrado de grandes cantidades de datos.
Pagina n˚ 8
Instituto Universitario de la Policia Federal Argentina
Existen muchos algoritmos para la encriptación con llaves simétricas, pero todos tienen el
mismo objetivo: la transformación reversible de texto sin formato (datos sin encriptar,
también denominado texto no encriptado) en texto encriptado.
El texto encriptado con una llave secreta es ininteligible para quien no tenga la llave para
descifrarlo. Como la criptografía de claves simétricas utiliza la misma llave tanto para la
encriptación como para desencriptar, la seguridad de este proceso depende de la posibilidad
de que una persona no autorizada consiga la clave simétrica. Esta es la razón por la que
también se denomina criptografía de clave secreta. Quienes deseen comunicarse mediante
criptografía de claves simétricas deben encontrar algún mecanismo para intercambiar de
forma segura la clave antes de intercambiar datos encriptados.
El criterio principal para valorar la calidad de un algoritmo simétrico es el tamaño de su
llave. Cuanto mayor sea el tamaño de la llave, habrá que probar más combinaciones de
diferentes llaves para encontrar la correcta que desencripte los datos.
Cuantas más claves sean necesarias, más difícil será romper el algoritmo. Con un buen
algoritmo criptográfico y un tamaño adecuado de clave, es imposible, desde un punto de
vista informático, que alguien invierta el proceso de transformación y obtenga el texto sin
formato del texto encriptado en una cantidad de tiempo razonable.
Algoritmos de claves simétricas:
DES (Data Encryption Standard): El DES nació como consecuencia del
criptosistema Lucifer, creado por IBM. Este algoritmo cifra bloques de 64 bits
mediante permutación y sustitución. Fue usado por el gobierno de los Estados
Unidos hasta que se determinó que no era seguro.
3DES (Triple-DES): La evolución del DES. Utilizando el Standard ANSI X9.52,
este algoritmo encripta 3 veces la información y sigue siendo compatible con DES.
AES (Advanced Encryption Standard): Ha sido un concurso abierto para analizar
que algoritmo iba a reemplazar al DES. El 2 de octubre de 2000, el NIST anunció el
algoritmo ganador: Rijndael, propuesto por los belgas Vincent Rijmen y Joan
Daemen (de ahí su nombre). Rijndael es un cifrador de bloque que opera con
Pagina n˚ 9
Instituto Universitario de la Policia Federal Argentina
bloques y claves de longitudes variables, que pueden ser especificadas
independientemente a 128, 192 ó 256 bits.
IDEA (International Data Encryption Algorithm): Sistema criptográfico
simétrico, creado en 1990 por Lai y Massey, que trabaja con bloques de texto de 64
bits, operando siempre con números de 16 bits. Este algoritmo es de libre difusión y
no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se
ha difundido ámpliamente, utilizándose en sistemas como UNIX y en programas de
cifrado de correo como PGP.
Encriptación con llaves pública: dos llaves
En la encriptación de llave pública (public key encription) se utilizan dos llaves: una
pública y una privada, que se encuentran relacionadas matemáticamente. Para diferenciarlo
del cifrado de claves simétricas, en ocasiones el cifrado de claves públicas también se
denomina encriptación con llaves asimétricas. En la encriptación de llaves públicas, la llave
pública puede intercambiarse libremente entre las partes o publicarse en un repositorio
público. Sin embargo, la llave privada será privada a quien cree el par (publico/privado).
Los datos encriptados con la llave pública sólo pueden descifrarse con la llave privada. Los
datos cifrados con la llave privada sólo pueden descifrarse con la llave pública.
Al igual que la criptografía de llaves simétricas, la criptografía de llave pública también
tiene diversos tipos de algoritmos. Sin embargo, el diseño de los algoritmos de llave
simétrica y de llave pública es diferente. Puede sustituir un algoritmo simétrico por otro
simétrico dentro de un programa sin cambios o con cambios mínimos, ya que ambos
algoritmos funcionan de la misma manera. Por otro lado, los algoritmos de llave pública
que no son iguales funcionan de manera muy diferente y, por tanto, no se pueden
intercambiar.
Los algoritmos de llave pública son ecuaciones matemáticas complejas en las que se
utilizan cifras muy altas. Su principal inconveniente es que proporcionan formas
relativamente lentas de criptografía. En la práctica, se utilizan generalmente sólo en
situaciones críticas, como en el intercambio de una llave simétrica entre entidades o para la
Pagina n˚ 10
Instituto Universitario de la Policia Federal Argentina
firma de un hash de un mensaje. El uso de otras formas de criptografía, como la criptografía
de llaves simétricas, junto con la criptografía de llaves públicas optimiza el rendimiento. La
encriptación por llaves públicas proporciona un método eficiente para enviar a otra persona
la llave secreta que se utilizó cuando se realizó una operación de encriptación simétrico
sobre una gran cantidad de datos.
También puede combinar la encriptación con llaves públicas con algoritmos hash para
producir una firma digital.
Algoritmos típicos de claves públicas
Los tres algoritmos siguientes de llaves públicas son los que se utilizan con más frecuencia:
RSA: para las firmas digitales y los intercambios de llaves. Hoy en día, los
algoritmos criptográficos Rivest-Shamir-Adleman (RSA) son los algoritmos de
llave pública más utilizados, especialmente para los datos que se envían a través de
Internet. El algoritmo toma su nombre de sus tres inventores: Ron Rivest, Adi
Shamir y Leonard Adleman. La seguridad del algoritmo RSA se basa en la
dificultad (en términos de velocidad y tiempo de procesamiento) de comparación de
números altos. El algoritmo RSA es único entre los algoritmos de llaves públicas
utilizados habitualmente ya que puede realizar operaciones tanto de firma digital
como de intercambio de llaves. Los algoritmos criptográficos RSA son compatibles
con Microsoft Base Cryptographic Service Provider (Microsoft Base CSP1 ) y con
Microsoft Enhanced Cryptographic Service Provider (Microsoft Enhanced CSP2 ),
y están integrados en numerosos productos software, incluido Microsoft Internet
Explorer.
DSA: únicamente para firmas digitales. El National Institute of Standards and
Technology (NIST, Instituto Nacional de Estándares y Tecnología) de Estados
Unidos incorporó el Algoritmo de firma digital (DSA), inventado por la National
Security Agency (NSA, Agencia de Seguridad Nacional), al Federal Information
Processing Standard (FIPS, Estándar Federal para el Procesamiento de Información)
para firmas digitales. El DSA obtiene su nivel de seguridad de la dificultad para
Pagina n˚ 11
Instituto Universitario de la Policia Federal Argentina
calcular logaritmos discretos. Este algoritmo sólo puede utilizarse para realizar
operaciones de firma digital (no para la encriptación de datos). Microsoft CSP es
compatible con el algoritmo DSA.
Diffie-Hellman: únicamente para el intercambio de llaves. Diffie-Hellman, el
primer algoritmo de llaves públicas, recibió el nombre de sus inventores Whitfield
Diffie y Martin Hellman. Diffie-Hellman obtiene su nivel de seguridad de la
dificultad para calcular logaritmos discretos en un campo finito. El algoritmo Diffie-
Hellman puede utilizarse únicamente para el intercambio de llaves. Microsoft Base
DSS3 y Diffie-Hellman CSP son compatibles con el algoritmo Diffie-Hellman.
Conceptos básicos de PKI (Public Key Infraestructure)
Una Infraestructura de Claves Públicas (PKI) engloba las técnicas y los estándares usados
para administrar certificados y claves públicas y privadas de modo de poder autenticar la
validez de cada una de las partes implicadas en una transacción electrónica. En lo que sigue
desarrollaremos los conceptos de PKI: certificados, entidades emisoras de certificados
(Certificate Authorities, CA), jerarquías de entidades raíz, registración, inscripción de
certificados, revocación de certificados y validación de la cadena de certificados.
El término infraestructura de claves públicas (PKI) se utiliza para describir las directivas,
los estándares y el software que regulan o manipulan los certificados y las claves públicas y
privadas. En la práctica, PKI hace referencia a un sistema de certificados digitales,
entidades emisoras de certificados (CAs) y otras entidades de registro que comprueban y
autentican la validez de cada parte implicada en una transacción electrónica. Los estándares
de la infraestructura de claves públicas siguen evolucionando, aunque se estén
implementando de forma generalizada como elemento necesario del comercio electrónico.
Lo que sigue nos ayudará a comprender qué es una PKI y a conocer los servicios necesarios
para construir una. Diferentes conceptos relacionados con la PKI se explican en las
subsecciones siguientes:
Certificado
Entidad emisora de certificados (Certification Authority, CA)
Pagina n˚ 12
Instituto Universitario de la Policia Federal Argentina
Jerarquías de entidades raíz
Registración
Inscripción de certificados
Revocación de certificados
Validación de la cadena de certificados
Certificado
Un certificado de claves públicas, a menudo denominado simplemente certificado, se
utiliza para autenticar y asegurar el intercambio de información en Internet, extranets e
intranets. Al emisor y firmante del certificado se le conoce como entidad emisora de
certificados (Certification Authority, CA), que se describe en la siguiente sección. La
entidad a la que se le emite el certificado es el “tema (subject)” del certificado.
Un certificado de claves públicas es una declaración firmada digitalmente que vincula el
valor de una clave pública a la identidad del “subject” (persona, dispositivo o servicio) que
posee la clave privada correspondiente. Al firmar el certificado, la entidad emisora de
certificados (CA) atestigua que la clave privada asociada a la clave pública del certificado
está en posesión del “subject” indicado en el certificado.
Los certificados pueden emitirse con objetivos diferentes, entre ellos la autenticación de
usuarios Web, la autenticación de servidores Web, la seguridad del correo electrónico con
Secure/Multipurpose Internet Mail Extensions (S/MIME), IP Security (IPSec), Secure
Sockets Layer/Transaction Layer Security (SSL/TLS) y firma de código. Si por ejemplo en
una organización se utiliza la entidad emisora de certificados empresarial de Windows
2000, los certificados podrán utilizarse para iniciar sesión en dominios de Windows 2000.
Los certificados también pueden emitirse de una entidad emisora de certificados (CA) a
otra con el fin de establecer una jerarquía de certificados.
En el certificado, el subject puede especificarse con varios nombres. Como nombre
principal de usuario (para certificados de usuarios finales), nombre de directorio, nombre de
correo electrónico, nombre DNS, etc. Los certificados también contienen la siguiente
información:
Pagina n˚ 13
Instituto Universitario de la Policia Federal Argentina
El período de tiempo durante el cual el certificado es válido.
El número de serie del certificado, que la entidad emisora de certificados (CA)
garantiza como único.
El nombre de la entidad que emitió el certificado y la clave utilizada para firmarlo.
Un identificador de la directiva seguida por la entidad emisora de certificados (CA)
para autenticar que el subject es quien dice ser (más adelante se ofrecerán detalles
sobre la directiva de la entidad emisora de certificados).
Los usos que se darán al par de claves (la clave pública y su clave privada asociada)
identificadas en el certificado.
La ubicación de la Lista de revocación de certificados (Certificate Revocation List,
CRL). La CRL es un documento mantenido y publicado por una entidad emisora de
certificados (CA) que enumera aquellos que se han revocado. Una CRL se firma
con la clave privada de la entidad emisora de certificados (CA) para garantizar su
integridad.
Los certificados proporcionan un mecanismo para establecer una relación entre una clave
pública y la entidad que posee la clave privada correspondiente. El formato más común de
los certificados utilizados actualmente se define en la versión 3 del estándar internacional
ITU-T X.509 (X.509v3). RFC 2459, un perfil de X.509v3, clarifica los campos definidos
en X.509v3. La PKI de Windows 2000 utiliza el estándar X.509v3. Los certificados de
Windows están programados de acuerdo a las aclaraciones especificadas en RFC 2459,
pero aún así se les denomina certificados X.509v3. ITU-T X.509 no es la única forma de
certificación. Por ejemplo, el correo electrónico seguro Pretty Good Privacy (PGP) se basa
en una forma propia de certificados.
Entidad emisora de certificados. Certificate Authority (CA)
Una entidad emisora de certificados (CA) es una entidad a la que se le confía la emisión de
certificados a un individuo, a un equipo o a otra entidad solicitante. Una entidad emisora de
certificados acepta una solicitud de certificado, comprueba la información del solicitante de
acuerdo con la directiva de la entidad y, a continuación, utiliza su clave privada para aplicar
su firma digital al certificado. A continuación, la entidad emite el certificado al subject del
Pagina n˚ 14
Instituto Universitario de la Policia Federal Argentina
mismo para que lo utilice como una credencial de seguridad dentro de una PKI. Puesto que
las diferentes entidades emisoras de certificados utilizan métodos variados para comprobar
el enlace entre la clave pública y el subject, es importante comprender las directivas de la
entidad emisora de certificados (explicadas a continuación) antes de decidirse a confiar en
dicha autoridad.
Una entidad emisora de certificados puede ser otra entidad como VeriSign. Por otra parte,
puede ser una entidad emisora de certificados creada dentro de su organización, por
ejemplo mediante la instalación de Servicios de Certificate Server de Windows 2000. Cada
entidad emisora de certificados puede pedir distintos requisitos de prueba de identidad a los
solicitantes de certificados. Por ejemplo: una cuenta de dominio de Windows 2000, una
insignia de identificación de un empleado, una licencia de conductor, una solicitud con
alguna certificación o una dirección física.
Directiva de entidad emisora de certificados (CA policy)
Para la emisión de certificados a los solicitantes, la entidad emisora sigue una serie de
criterios establecidos. El conjunto de criterios que utiliza una entidad emisora de
certificados a la hora de procesar las solicitudes de certificados (y de emitirlos, revocarlos y
de publicar las CRL) se conoce como directiva de entidad emisora de certificados (CA
policy). Generalmente, una entidad emisora de certificados publica su directiva en un
documento conocido como Enunciado de práctica de certificación (Certification Practice
Statement, CPS).
Tipos de (CAs) entidades emisoras de certificados
Los tres tipos de entidades emisoras de certificados son:
Entidad emisora de certificados con autofirma (self-signed CA). En una entidad
emisora de certificados con autofirma, la clave pública del certificado y la clave
utilizada para comprobar el certificado son la misma. Algunas entidades emisoras
de certificados con autofirma son entidades emisoras raíz (root CAs)(consulte la
tercera viñeta).
Pagina n˚ 15
Instituto Universitario de la Policia Federal Argentina
Entidad emisora de certificados subordinada (subordinate CA). En una entidad
emisora de certificados subordinada, la clave pública del certificado y la utilizada
para comprobar los certificados son diferentes. Este proceso, donde una entidad
emite un certificado a otra entidad emisora, se conoce como certificación cruzada
(cross certification).
Entidad emisora de certificados raíz (root CA). El cliente confía plenamente en una
entidad emisora de certificados raíz, que ocupa la posición más alta en una jerarquía
de certificados. Todas las cadenas de certificados terminan en una entidad emisora
de certificados raíz. La entidad raíz debe firmar su propio certificado porque no
existe ninguna entidad emisora de certificados superior en la jerarquía de
certificados.
Todas las entidades emisoras de certificados con autofirma son entidades raíz, ya que la
cadena de certificados termina cuando se alcanza una entidad emisora de certificados con
autofirma.
Jerarquías de entidades raíz (rooted CA hierarchies)
Un administrador puede crear una jerarquía de entidades emisoras de certificados
comenzando por un certificado de entidad emisora raíz y, a continuación, ir agregando
entidades intermedias que emitirán certificados a entidades subordinadas. La cadena
termina cuando una entidad emite un certificado a una entidad final (un usuario).
Los costos de distribución de los certificados de entidades raíz son los más elevados, ya que
si se cambian las raíces hay que crear de nuevo toda la PKI. Si un certificado raíz cambia,
debe revocar el antiguo certificado y agregar el nuevo para todos los clientes de la
organización. Además, deberán volverse a emitir todos los certificados que las entidades
raíz han emitido y que, a continuación, han pasado de las entidades subordinadas a las
finales. Por tanto, el uso de un reducido número de certificados de larga duración emitidos
por entidades raíz ofrece la solución más rentable a la hora de distribuir su jerarquía de
entidades emisoras de certificados. Las entidades raíz son importantes porque se confía en
ellas plenamente y porque son el punto donde se detiene la construcción de la cadena. Por
Pagina n˚ 16
Instituto Universitario de la Policia Federal Argentina
tanto, es necesario que una autenticación fuera de banda acompañe a su distribución. Es
decir, puesto que un certificado de entidad raíz está autofirmado, alguien debe garantizar la
autenticidad de este certificado raíz.
Como existen muchas más entidades finales que entidades emisoras de certificados, las
entidades que emiten certificados a las entidades finales utilizan su clave privada para
firmar una gran cantidad de datos. Cuanto más se utilice una clave para firmar datos, más
oportunidades hay de que se produzca un ataque criptográfico. Por tanto, el mantenimiento
de la seguridad requiere que las entidades en línea que emitan certificados a entidades
finales cambien las claves de firma con frecuencia.
Las entidades que emiten certificados a entidades finales tienen listas de certificados
revocados mucho más largas que las entidades emisoras de certificados intermedias o raíz
(que emiten certificados únicamente a otras entidades emisoras que se encuentran en una
posición más subordinada). En parte esto se debe a que existen muchas más entidades
finales que certificados de entidades emisoras. Además, existen muchas razones por las que
las entidades finales deben revocar sus certificados, por ejemplo cuando un empleado
cambia de trabajo o abandona la compañía.
Las entidades emisoras de certificados (CAs) publican una lista de certificados revocados
(CRL), que es una lista de certificados que no deben usarse más. La entrada
correspondiente al certificado permanece en la CRL hasta la fecha (Valid-To Date )
especificada en el certificado y, a continuación, la entidad emisora de certificados la quita.
Cuantas más entradas existan en una CRL, más larga será esta lista y más tiempo se tardará
en efectuar la descarga. Generalmente, el tiempo de descarga sólo afecta a los usuarios con
vínculos de red lentos, como los vínculos de acceso telefónico. La entidad emisora de
certificados también puede administrar el tamaño de la CRL. Uno de los métodos consiste
en mantener varias listas, conocidas como CRL divididas. El otro mecanismo consiste en
reducir el período de validez de los certificados emitidos y, por tanto, acelerar su retirada de
la CRL por parte de la entidad emisora de certificados.
Muchas de las aplicaciones deben poder averiguar la información de estado de revocación
más reciente para un certificado. Únicamente una entidad emisora de certificados que esté
Pagina n˚ 17
Instituto Universitario de la Policia Federal Argentina
en línea puede publicar la información actual acerca del estado de un certificado. El estado
de revocación publicado desde una entidad emisora de certificados sin conexión debe
distribuirse a una ubicación en línea mediante un método externo.
Las entidades emisoras más vulnerables son aquellas que se encuentran en línea, su
seguridad física es baja y firman un gran número de certificados. Por tanto, cuando se
establezcan las entidades emisoras de certificados raíz y las subordinadas, se debe lograr un
equilibrio entre la seguridad y la disponibilidad. Lo más recomendable es establecer una
jerarquía de tres niveles que incluya una entidad emisora de certificados raíz y una entidad
de directiva subordinada, ambas independientes y sin conexión, y otra entidad de empresa
en línea que emita certificados a la subordinada.
Entidades emisoras raíz sin conexión (offline root CA). Diseñe la jerarquía de
entidades emisoras de certificados otorgando a las entidades raíz la seguridad más
elevada. Mantenga una entidad emisora raíz sin conexión en un lugar seguro y
utilícela para firmar únicamente un número reducido de certificados.
Preferiblemente, mantenga la CA y las claves en un lugar cerrado al cual deban
tener acceso al menos dos operadores: uno para llevar a cabo las acciones necesarias
y otro para auditarlas. (En una red de Windows 2000, las entidades independientes
están diseñadas para funcionar sin conexión.)
Entidades emisoras intermedias sin conexión (Offline intermediate CAs). Debajo
de la entidad raíz puede haber una o más entidades subordinadas. Al convertir las
entidades emisoras de certificados subordinadas intermedias en máquinas sin
conexión, aumentará la seguridad de estas entidades.
Entidades emisoras en línea (Online issuing CA). La última entidad emisora de
certificados de la cadena debe estar en línea y, por tanto, disponible para procesar
nuevas solicitudes de certificados procedentes de diversos clientes. Una entidad
emisora de certificados en línea, situada debajo de la entidad raíz, también puede
publicar con frecuencia información actualizada acerca del estado de revocación. El
administrador puede cambiar a menudo las claves para este tipo de entidades
emisoras de certificados puesto que el costo (en cuanto a carga administrativa) de
distribución de sus nuevos certificados es mínimo. Las entidades emisoras de
Pagina n˚ 18
Instituto Universitario de la Policia Federal Argentina
certificados subordinadas no son realmente desechables, pero pocas son las ventajas
que se obtienen atacándolas, y pueden bloquearse rápida y fácilmente si la revoca
una entidad superior.
Registración
Registrarse es el proceso por el cual los “subjects” se dan a conocer a una entidad emisora
de certificados (CA). El registro puede estar implícito en el acto de solicitud de un
certificado, puede llevarse a cabo mediante otra entidad de confianza (como una estación de
inscripción de tarjetas inteligentes) que avale el subject o bien puede llevarse a cabo como
información resultante recibida de una fuente de confianza (como un administrador de
dominio). Una vez registrado con la entidad emisora, se emite un certificado al subjects
siempre y cuando el certificado cumpla con los criterios establecidos en la directiva de
entidades emisoras de certificados.
Inscripción de certificados (Certificate Enrollment)
La inscripción de certificados es el procedimiento por el cual una entidad final solicita y
recibe un certificado de una entidad emisora de certificados. La solicitud de certificados
proporciona información de identidad a la entidad emisora de certificados. A continuación,
esta información pasa a formar parte del certificado emitido. La entidad emisora de
certificados procesa la solicitud conforme a una serie de criterios que pueden requerir que
la autenticación no automática tenga lugar sin conexión (autenticación fuera de banda). Si
la solicitud se procesa correctamente, la entidad emite el certificado al usuario.
Inscripción de certificados a través de las autoridades de registro
Con una Autoridad de registro (Registration Authority, RA) se realiza un tipo especial de
inscripción de certificados que garantiza a una entidad emisora de certificados el enlace
entre las claves públicas y la identidad y los atributos del posible propietario de un
certificado. Las autoridades de registro son subjects que poseen un certificado especial.
Este certificado especial contiene información que identifica el subject ante la entidad
emisora de certificados. Generalmente, una autoridad de registro establece el enlace entre la
Pagina n˚ 19
Instituto Universitario de la Policia Federal Argentina
clave pública y el subject y, a continuación, firma la solicitud generada por el subject para
probar a la entidad emisora de certificados que la autoridad de registro está garantizando el
enlace. En esencia, el uso de la autoridad de registro es una forma de delegación
administrativa ya que la entidad emisora de certificados delega a la autoridad de registro la
comprobación del enlace entre una clave pública y una entidad.
La autoridad de registro genera certificados que establecen un fuerte enlace entre el tema y
la clave pública. En el sistema operativo Windows 2000, Servicios de Certificate Server
utiliza la autenticación de dominio para identificar al usuario que efectúa solicitudes para la
mayoría de los tipos de certificados. Un autoridad de registro utiliza la estación de
inscripción de tarjetas inteligentes de Windows 2000, que crea certificados de inicio de
sesión con tarjetas inteligentes. La autoridad de registro valida la identidad del destinatario
de la tarjeta inteligente, lo que proporciona un enlace más fuerte entre el subject y la clave
pública que la que se puede conseguir si sólo se utiliza autenticación de dominio.
Revocación de certificados
Los certificados tienen una duración específica, pero las entidades emisoras de certificados
pueden reducir esta duración mediante el proceso conocido como revocación de
certificados. La entidad emisora de certificados publica una lista de revocación de
certificados (CRL) con los números de serie de aquellos certificados que considera que ya
no pueden utilizarse más. La duración establecida para las listas de revocación de
certificados suele ser mucho más corta que la que se establece para los certificados. La
entidad emisora de certificados también puede incluir en la CRL la razón por la que se
revocó el certificado. También incluye una fecha a partir de la cual se aplica este cambio de
estado.
Para revocar un certificado se pueden indicar las razones siguientes:
Riesgos para la clave
Riesgos para la entidad emisora de certificados
Cambio de afiliación
Reemplazo
Pagina n˚ 20
Instituto Universitario de la Policia Federal Argentina
Cese del funcionamiento
Conservación de certificados (éste es el único código que le permite cambiar el
estado de un certificado revocado; resulta útil si el estado del certificado es
cuestionable)
La revocación de un certificado por parte de la entidad emisora de certificados significa que
dicha entidad da de baja su instrucción acerca del uso permitido del par de claves antes de
que el certificado caduque normalmente. Una vez que el certificado caduca, se quita su
entrada de la CRL para reducir el tamaño de esta última.
Durante la comprobación de la firma, las aplicaciones pueden comprobar la CRL para
determinar si un par de claves y un certificado dados son todavía de confianza (algunas
aplicaciones usan la API de comprobación en cadena de Microsoft incluida en CryptoAPI
para hacerlo). De no ser así, la aplicación puede determinar si la razón o la fecha de la
revocación afecta o no al uso del certificado en cuestión. Si el certificado va a utilizarse
para comprobar una firma y la fecha de la firma figura es anterior a la fecha de revocación
del certificado por parte de la entidad emisora de certificados, la firma todavía se puede
considerar válida.
Después de que una aplicación obtiene una CRL, el cliente almacena en memoria caché
dicha lista y la utiliza hasta que caduca. Si una entidad emisora de certificados publica una
nueva CRL, las aplicaciones que tienen una CRL válida no usan la nueva CRL hasta que
caduca la que ya tienen.
SSH
Desarrollado por la firma SSH Communications Security Ltd., SSH (Secure SHell o shell
seguro) es un servicio que permite conectarse a un equipo remoto con el fin de ejecutar
comandos en el mismo. Surgió como un reemplazo de servicios inseguros como telnet,
rlogin, rcp,rsh y rdist.
Este servicio, que realiza las conexiones sobre el puerto 22, se ocupa de brindar
confidencialidad e integridad de la información que se transmite puesto que inicia una
Pagina n˚ 21
Instituto Universitario de la Policia Federal Argentina
sesión encriptada entre el cliente y el servidor antes de que se transfiera el nombre de
usuario y la contraseña. La idea es proveer una fuerte instancia de autenticación sobre
canales inseguros. De esta manera SSH protege a una red de ataques tales como sniffing, IP
spoofing, cracking de encriptación, man-in-the-middle, etc. Un atacante sólo podría forzar a
que se desconecte la conexión SSH, pero no podría reenviar tráfico o secuestrar la conexión
misma una vez que existe encriptación.
Para poder encriptar la información que transmite, SSH requiere el uso de claves que sean
conocidas por ambos extremos. Estas claves deben ser transmitidas por la red antes de
realizar cualquier transferencia de información. La técnica que se utiliza es la de claves
asimétricas, es decir un modelo de claves pública y privada basado en el algoritmo RSA.
Esto es una clave pública conocida por todos para encriptar el mensaje a enviar y una clave
privada –conocida sólo por el destinatario– para poder desencriptarlo.
Una vez realizado en proceso de intercambio de claves, se comienza a transmitir la
información en forma segura. Obviamente, todo anexo de seguridad que le infiere el
protocolo, resulta en una mayor carga de tráfico de red.
Una de las cosas interesantes es que SSH es independiente de la plataforma, existiendo
clientes desarrollados para Unix, Windows, OS/2 y Macintosh, hasta existen versiones para
PDA´s.
Existen varios clientes SSH, pero uno de los más conocidos es OpenSSH que se puede
descargar de http://www.openssh.com. Es un cliente gratuito y de código abierto que
permite gestionar los servicios SSH versión 1 y 2. SSH2 provee un más alto nivel de
encriptación y autenticación que SSH1 remendando algunas insuficiencias de éste último.
Luego de establecer la conexión TCP, mediante un saludo de tres vías, el cliente y el
servidor intercambian sus versiones de SSH. Posteriormente intercambian las claves de
encriptación para luego poder transmitir la información en forma segura. Ver Figura 1.
Pagina n˚ 22
Instituto Universitario de la Policia Federal Argentina
Fig.1
Introducción al protocolo S-HTTP
El Protocolo Seguro de Transferencia de Hipertexto (S-HTTP) es una versión modificada
del Protocolo de Transferencia de Hipertexto HTTP que incluye características de
seguridad. Su diseño permite comunicaciones seguras a través de la Web que incluyen el
envío de información personal a largas distancias.
Los diferentes métodos utilizados por el protocolo para garantizar la seguridad del mensaje
incluyen un método de firma, uno de codificación, y comprobaciones del remitente y la
autenticidad del mensaje.
Un mensaje S-HTTP combina el cuerpo codificado del mensaje y la cabecera, que puede
incluir, la información sobre cómo puede decodificar el destinatario el cuerpo del mensaje y
cómo debería procesarlo una vez descifrado el texto.
Para crear un mensaje S-HTTP, el servidor integra las preferencias de seguridad del
servidor con las del cliente. Por ejemplo, si el servidor está configurado para utilizar el
Pagina n˚ 23
Instituto Universitario de la Policia Federal Argentina
Estándar 7 de Codificación mediante Clave Pública (PKCS-7) y la lista de codificación del
cliente incluye este protocolo, el servidor lo utilizará para codificar el mensaje. Al existir
coincidencia en alguno de los métodos, el servidor lo utiliza para codificar el mensaje en
texto plano y convertirlo en un mensaje S-HTTP. Para recuperar el mensaje, el cliente
realiza el proceso contrario, es decir, evalúa que la transmisión coincida con sus propias
preferencias criptográficas. Si no es así, intentará decodificarlo utilizando las opciones
criptográficas del servidor (inicialmente el servidor y el cliente mantienen una conversación
donde, por acuerdo el servidor afirma las operaciones criptográficas que realizará en el
mensaje). Una vez que encuentra el estándar de codificación, decodifica el mensaje
mediante alguna combinación de claves entre remitente y destinatario. Cuando se haya
decodificado el mensaje se muestra en el explorador Web el código HTTP.
Codificación del mensaje
En sistema de criptográfico que emplea S-HTTP es de clave simétrica, es decir, el servidor
y el cliente son los únicos que conocen dichas claves y las emplean para codificar y
decodificar los mensajes que envían. En este sistema los usuarios deben encontrar un
método para intercambiar las claves. En S-HTTP define dos mecanismos: uno que
intercambia claves públicas acordadas en forma externa y otro que se denomina
intercambio “en banda”. El primer método utiliza un intercambio manual de claves,
generalmente usado en intranets o algunas redes bancarias que acuerdan externamente con
el cliente cuál será la clave. El segundo método el servidor codifica su propia clave privada
con la clave pública del cliente y se la envía a éste. Para esto, el cliente le tuvo que haber
enviado (en segundo plano) su propia clave pública y el sistema criptográfico que empleó,
para que el servidor lo sepa y lo utilice. Una vez recibida la clave del cliente, el servidor
genera una clave de sesión (su clave privada encriptada con la pública del cliente) y se la
envía a éste para que le pueda enviar mensajes seguros.
Integridad del mensaje y autenticidad del remitente
Pagina n˚ 24
Instituto Universitario de la Policia Federal Argentina
Además de la codificación del mensaje, ambas partes pueden verificar la integridad del
mensaje y la autenticidad del remitente calculando un código para el mensaje. S-HTTP
calcula un código para el mensaje como un “valor hash relacionado con la clave de sesión”
con el cual se corrobora en ambas partes que coincida el hash enviado con uno generado
localmente, a partir de la clave de sesión que ambos conocen, para verificar la integridad
del mensaje. Dicho hash se denomina Código de Autenticación de Mensaje. Si una de las
partes solicita la verificación del mensaje, la otra parte puede firmar digitalmente
incorporando dicho hash para que la parte contraria pueda evaluar su integridad y saber si
alguien o algo ha modificado el documento desde su envío. Ver Figura 2.
Fig.2
Transmisión segura con SSL
A diferencia del protocolo S-HTTP, que fue diseñado para transmitir mensajes individuales
en forma segura, el protocolo SSL fue creado con el fin de crear conexiones seguras de
extremo a extremo entre el cliente y el servidor sobre las cuales poder enviar cualquier
cantidad de datos en forma segura.
SSL, abreviatura de Secure Socket Layer (Capa Socket Segura) es un protocolo
desarrollado por Netscape Communications Corp. para proveer seguridad y privacidad
Pagina n˚ 25
Instituto Universitario de la Policia Federal Argentina
sobre Internet. Se trata de un protocolo abierto no propietario, lo que significa que Netscape
ha puesto a disposición de las empresas para ser utilizado en aplicaciones de Internet. Se
diseño con el fin de proveerle seguridad a los protocolos de la capa de aplicación como
HTTP, Telnet, FTP, por lo que se sitúa debajo de dicha capa y encima de la capa de
transporte TCP. El último estándar SSL 3.0 proporciona codificación de datos,
autenticación de servidores, integridad de los mensajes y autenticación opcional del cliente
para una conexión TCP/IP.
Al proporcionar un método para que los servidores y clientes codifiquen las transmisiones
en la Web, requiere que en la conexión participen servidores y exploradores preparados
para SSL. Los exploradores Netscape Navigator e Internet Explorer incorporan dicha
capacidad. En Internet Explorer podemos comprobar su existencia si nos dirigimos a
Herramientas | Opciones de Internet | Opciones Avanzadas. Ver Figura3.
Las comunicaciones seguras no eliminan por completo las preocupaciones de un usuario en
Internet. Aunque SSL asegura la comunicación en Internet, esta seguridad por sí sola no
protege al usuario ante la gente descuidada o corrupta con los que podría tener
transacciones comerciales.
La autenticación de servidores SSL utiliza criptografía RSA de clave pública junto a una
Autoridad Certificante como Thawte o VeriSign. Siempre que se conecte a un servidor, se
podrá ver su certificado para comprobar su identidad.
Pagina n˚ 26
Instituto Universitario de la Policia Federal Argentina
Fig.3
Cómo asegura SSL las conexiones de extremo a extremo
Cuando un explorador y un servidor establecen una conexión segura, es servidor envía al
explorador una clave de sesión que ambos utilizan para codificar las comunicaciones en la
conexión. Sin embargo, el servidor y el explorador primero deben intercambiar la clave de
la sesión. El sistema que utilizan es de clave pública. Cuando el explorador se intenta
conectar con un servidor seguro, envía al servidor un mensaje Client.Hello que trabaja de
forma similar a una petición HTTP. Además de información del explorador, éste le envía su
clave pública que generó en el momento de su instalación en el sistema. Una vez que el
servidor recibe el mensaje, evalúa la información del mismo. Si el explorador y el servidor
coinciden en un tipo de codificación admitida por ambos, el servidor le responde con un
mensaje Server.Hello. Dentro de la respuesta, viaja la clave pública del servidor. Cuando el
cliente recibe la respuesta, envía otra petición al servidor. Ahora el cliente codifica esta
segunda petición con su clave pública, ahora que el cliente ya la conoce. La segunda
petición del cliente le indica al servidor que envíe la clave de sesión que utilizarán para la
comunicación. A su vez, el servidor devuelve la clave de sesión, que codifica con la clave
pública del cliente.
Pagina n˚ 27
Instituto Universitario de la Policia Federal Argentina
Una vez que el cliente recibió la clave de sesión, utilizará esta para codificar toda
información que se transmita. Ver Figura 4.
Fig.4
Las transmisiones que utilizan SSL permanecen activas hasta que el explorador o el
servidor cierran la conexión (en general cuando el explorador solicita una URL diferente).
Para saber si un documento proviene de un sitio seguro, debemos mirar el campo donde
escribimos las URL´s y observar una “s” tras el protocolo http , es decir que el sitio en
cuestión comenzará con https:// . Además, en el momento de entrar en un sitio seguro, en
Internet Explorer se podrá visualizar un candadito amarillo cerrado en la parte inferior
izquierda del navegador.
Pagina n˚ 28
Instituto Universitario de la Policia Federal Argentina
En 1996, Netscape Communications Corp. mandó el SSL a la IETF, organismo que se
encargaría de su estandarización. El resultado fue TLS (Transport Layer Security). Los
cambios hechos a SSL fueron pequeños pero, sin embargo resultaron suficientes para que
SSL versión 3 y TLS no puedan interoperar. Lo que se buscó es obtener un protocolo con
claves más fuertes que sea más difícil de criptoanalizar. La versión TLS 1.0 se la conoce
como SSL 3.1. Si bien las primeras implementaciones aparecieron en 1999, aún no queda
claro si TLS reemplazará a SSL en la práctica, aunque es ligeramente más fuerte.
Correo Seguro - Mime S/Mime
MIME es la abreviatura de Multipurpose Internet Mail Extensions, cuya traducción podría
ser Extensiones Multipropósito de Correo en Internet. Se trata de una especificación para
darle formato a mensajes no ASCII para poder ser enviados a través de Internet.. Los
mensajes de correo poseen dos partes: la cabecera del mensaje, que contiene unos campos
estructurados conteniendo información esencial para la transmisión del mensaje, y el
cuerpo del mismo totalmente desestructurado a menos que se encuentre en formato MIME.
Muchos clientes soportan ahora MIME ya que les permite enviar y recibir gráficos, audio, y
video a través del sistema de correo en Internet. Adicionalmente MIME soporta el envío de
mensajes en otros conjuntos de caracteres además de ASCII. Asimismo los exploradores
también soportan varios tipos MIME, lo que les permite mostrar archivos que no estén en
formato HTML.
Una nueva versión, llamada S/MIME, nace para brindarle a MIME el servicio de seguridad
que éste carece. S/MIME (Secure / Multipurpose Internet Mail Extensions) es un protocolo
que agrega firmas digitales y encriptación a MIME. El cuerpo MIME transporta un mensaje
codificado en PKCS-7. El estándar actual es S/MIME versión 3 .
PGP . El mensaje es encriptado con una clave de sesión de 128 bits generada aleatoriamente
la cual se encriptada con la clave de 2048 bits del destinatario.
Pagina n˚ 29
Instituto Universitario de la Policia Federal Argentina
Firma digital DSA. La clave de verificación de firma es de 1024 bits. Esto garantiza la
integridad de un mensaje y la autenticidad de la dirección de respuesta.
SSL. El mensaje viaja a lo largo de un canal seguro donde es adicionalmente encriptado. La
longitud de la clave de encriptación es de hasta 1024 bits.
Introducción a VPNs (Virtual Private Networks)
Un “Virtual Private Network” (VPN) es una red (network) de datos privada (es decir, sólo
participan un grupo “elegido” de computadoras), que utiliza la infraestructura de
telecomunicaciones pública, manteniendo la privacidad a través de protocolos de túneles y
procedimientos de seguridad. Una empresa puede querer que sus empleados se conecten a
su red desde sus hogares o cuando están viajando, o podría querer que dos sucursales (cada
una con su propia LAN) estén conectadas en una sola red. La VPN brinda a una empresa
las mismas posibilidades que las líneas privadas bajo leasing a un costo muchísimo más
bajo, utilizando la infraestructura pública compartida (un ejemplo: Internet). Bajo las siglas
VPN se reúne un conjunto de tecnologías y escenarios para satisfacer las necesidades de las
empresas.
Cuando se selecciona una implementación VPN se deben considerar: seguridad,
interoperabilidad, facilidad de uso y administración. Existen soluciones VPN provistas por
diferentes vendors (por ejemplo CISCO), pero también existen soluciones ya incluidas en
diferentes sistemas operativos (SO) -por ejemplo: Windows o Linux-. O soluciones que si
no están ya en el SO pueden bajarse de Internet.
Para entender VPNs es necesario adentrarse en los siguientes puntos:
Protocolos disponibles (PPTP/ L2TP/ IPSec, IPSec Túnel)
Escenarios VPNs más comunes (Acceso remoto, site-to-site, extranet)
Autenticaciones
Seguridad bajo VPN
Pagina n˚ 30
Instituto Universitario de la Policia Federal Argentina
En el caso Windows, si nos referimos a un servidor VPN se deberá entender Windows 2000
Server o Windows Server 2003 con RRAS (Routing and Remote Access) activado.
Los dos escenarios más comunes de VPNs
La mayoría de las compañías necesitan proveer acceso remoto a los empleados.
Generalmente se utilizaba una conexión dial-up (DUN) del cliente al servidor de acceso
remoto (RAS) vía módems. Para acceso remoto VPN hay que considerar: tecnología en la
Workstation cliente, qué sucede en el medio entre el cliente y el servidor VPN, el servidor
VPN y finalmente la relación con el usuario remoto. El usuario remoto puede ser un
empleado o individuo de menor confianza (un consultor o socio de negocios). Usualmente,
el cliente de la Workstation estará corriendo bajo el SO Windows, pero podrá ser una
estación MAC, Linux o Unix.
Dos consideraciones son importante destacar: 1). recordar que el ancho de banda deberá ser
apropiado para que la conexión tenga sentido. 2). normalmente los proveedores de Internet
(ISP) no bloquean los protocolos que se utilizan. Sólo puede haber problemas en el caso de
que el usuario remoto trate de conectarse al VPN server (vía Internet) desde dentro de una
red (un empleado visitando un cliente o proveedor) y deba pasar un firewall. Para este tipo
de situaciones, una solución es un http-tunnel, como el propuesto en www.http-tunnel.com,
que permite llegar a Internet vía el puerto 80 de http y entonces establecer el túnel VPN.
Una vez que el usuario remoto “disca” al número IP del servidor VPN se ingresa a la etapa
de autenticación y autorización. Básicamente: ¿quién es usted?: Nombre de usuario y
password y luego, ¿de qué modo lo autorizo a entrar en la red? (horario, protocolo). Toda
ésta infraestructura deberá ser configurada por el administrador para garantizar seguridad.
Según el protocolo en uso y el SO en el servidor VPN y usuario remoto, existirán diferentes
modos de autenticar (passwords tradicionales, certificados de usuario, tokens o biométrica).
Finalmente, se deberá decidir si se desea que el usuario remoto pueda acceder a la Intranet
o si se lo limitará a áreas específicas. En la Fig. 1, por ejemplo, solamente se da acceso al
servidor de Exchange. Se puede implementar esta “restricción” de diferentes modos: en el
Server VPN, en los routers, o en las workstations y servers usando IPSec y políticas
Pagina n˚ 31
Instituto Universitario de la Policia Federal Argentina
asociadas. En servidores VPN con W2K existe la posibilidad de usar Remote Access
Policies (RAP).
Fig.1-VPN y Acceso Remoto
SITE-TO-SITE VPNs (VPNs entre sitios)
Site-to-site conecta la LAN de una empresa ubicada en un sitio remoto con otra LAN en
otra ubicación, usando un link VPN a través de Internet, reemplazando así líneas dedicadas
que en general son muy caras. Todo lo que se necesita es un servidor W2K en cada sitio
conectado a la LAN local. Este escenario no requiere autenticación de usuario pero sí deben
autenticarse los servidores VPN entre sí. Cuando se establece la conexión VPN, uno de los
servidores VPN asume el rol de cliente e inicia una conexión con otro servidor VPN.
Después de establecida la conexión VPN, los usuarios de cada sitio puede conectarse a los
servidores como si estuvieran en la misma red local.
Pagina n˚ 32
Instituto Universitario de la Policia Federal Argentina
¿Cómo saben los servidores VPNs que el otro es auténtico y no un impostor? De acuerdo
con el protocolo y el SO instalado en los servidores VPN, se puede basar la autenticación
site-to-site en contraseñas asociadas con cuentas de usuario creadas para cada servidor, en
llaves secretas pre-acordadas o en certificados para cada máquina emitidos por una
autoridad certificadora (CA, Certificate Authority).
Fig. 2 - Site to site VPN
Los Protocolos usados en VPNs.
Es importante conocer cuáles son los protocolos usados en VPNs y como se interrelacionan
con las diferentes autenticaciones posibles.
Pagina n˚ 33
Instituto Universitario de la Policia Federal Argentina
Cada una de las dos arquitecturas antes mencionadas soportan uno o más protocolos para
establecer la VPN. Las posibilidades hoy son PPTP, L2TP/IPsec y IPsec Túnel.
Los distintos protocolos permiten diferentes algoritmos de enciptación. A su vez diferentes
autenticaciones serán posibles en cada caso. IPsec y L2TP representan los protocolos más
actuales y soportan autenticaciones que difieren en su nivel de riesgo. PPTP ha debido ser
corregido en las vulnerabilidades descubiertas por Counter Pane Sustems en 1998 y
representa aún una opción muy segura para requerimientos corporativos, siempre que se
implementen passwords fuertes (strong).
Seguridad en Redes Wireless (Inalambricas o por Radiofrecuencia)
Wired Equivalent Privacy (WEP)
WEP fue pensado para darle a una red wireless la seguridad que tienen las redes cableadas.
El proceso de encriptación WEP requiere el uso de una clave estática de 40 bits introducida
por el usuario. Como dicha clave será utilizada para desencriptar el mensaje, es necesario
que sea introducida en cada dispositivo de la red. Con dicha clave y un vector de
inicialización (V I) de 24 bits se obtiene una nueva clave de 64 bits (40 + 24) mediante un
algoritmo conocido como RC4. La información a transmitir se la combina con esta nueva
clave bajo la operación lógica OR-Exclusive (XOR) obteniéndose paquetes totalmente
encriptados. A esto se le concatena el VI (en texto claro) nuevamente y se envía por ondas
de radio toda esta trama. De esta manera, el dispositivo receptor recibe dicho VI y puede
“mezclarlo” con su clave estática y generar la clave de 64 bits para desencriptar el mensaje.
El VI es generado por el transmisor y puede cambiar con cada paquete transmitido, de
modo que cada paquete nunca sea encriptado con la misma cifra.
Actuales técnicas de seguridad
Los problemas descriptos en lo referente a WEP han dado posibilidad al surgimiento de
diversas técnicas de encriptación, algunas de finales del año 2003, con lo cual algunos
equipos anteriores deberán ser reemplazados para aprovechar todos los beneficios de las
Pagina n˚ 34
Instituto Universitario de la Policia Federal Argentina
nuevas técnicas. Algunos ya están preparados de fábrica y sólo será necesaria una
actualización de su software. WEP planteaba una única clave estática que el administrador
debía cambiar, pues no lo hace por sí sola. A pesar de poseer un mecanismo al parecer tan
“cerrado”, WEP ha sido probado como poco eficiente pues su clave RC4 es poco segura.
Las razones son varias, pero explicaremos sólo algunas de ellas.
El primer ataque utiliza una vulnerabilidad detectada en la limitación numérica del vector
de inicialización. A causa de sus 24 bits de longitud, se pueden armar 16.777.216 valores
posibles (224). Mientras esto puede parecer mucho, tenga en cuenta que 16 millones de
paquetes se transmiten en unas pocas horas en una red con mucho tráfico. Cada cierto
tiempo el algoritmo genera el mismo vector de inicialización para ser reutilizado en la
encriptación, por lo que mediante una escucha pasiva del tráfico encriptado se puede
determinar la clave WEP dada su reiterada secuencia. Tenga en cuenta además algo muy
simple: el VI viaja en texto claro (sin encriptar).
El segundo ataque se debe a la vulnerabilidad del algoritmo RC4 con ciertos vectores de
inicialización conocidos como débiles. Parece ser que ciertos números entre 0 y 16.777.215
no trabajan bien en el mecanismo de encriptación RC4. Cuando se los utiliza, los paquetes
mal encriptados pueden ser analizados matemáticamente por funciones que revelan parte
del código WEP. Capturando una gran cantidad de éstos, un atacante puede comprometer la
seguridad de la red.
Un tercer problema yace en torno a la administración de las claves. Si se decide usar WEP
de acuerdo al estándar 802.11b, se debe programar la misma clave WEP en cada dispositivo
cliente y access point. Si por alguna razón esta clave se encuentra comprometida (ya sea
por empleados despedidos, porque alguien la comunicó por teléfono, o porque simplemente
algún atacante pudo adivinarla) se deberá reprogramar todo nuevamente en cada
dispositivo.
Esto no parece ser tan complicado si la WLAN consta de pocos dispositivos. En cambio si
se trata de un campus universitario o de una gran empresa, el trabajo de cambiar las claves
Pagina n˚ 35
Instituto Universitario de la Policia Federal Argentina
se convierte en una terrible pesadilla. Reiteramos además que la clave WEP es la misma
clave que se utiliza para codificar el modo de autenticación por clave compartida, por lo
que vulnerar ésta en la primera etapa significa que se encontrará ya vulnerada en el proceso
de encriptación, no resultando conveniente la combinación clave compartida – WEP.
802.1X
Si bien este estándar nació para las redes cableadas, pronto fue adoptado por la industria de
las WLAN y su uso se masificó. 802.1X utiliza el Protocolo de Autenticación Extensible
(EAP) y un servidor RADIUS para autenticar usuarios y distribuir las claves. Esta opción
es más bien empresarial y no hogareña aunque nada impide que dispongamos de un
servidor RADIUS en nuestro hogar o pequeña oficina.
RADIUS (Remote Authentication Dial-In User Service) es un servidor destinado a la
autenticación y acreditación de usuarios que se conectan a una red. Su origen reside en los
proveedores de Internet. Cuando nos conectamos a uno de ellos, debemos ingresar nuestro
nombre de usuario y contraseña, el servidor contrasta dicha información con la que posee
de antemano y si coinciden, lograremos conectarnos.
WEP regula el acceso a la red a través de direcciones MAC, mientras que EAP provee una
infraestructura que permite a los usuarios autenticarse frente a un servidor central basado en
claves públicas. El servidor le pide al ACCESS POINT una prueba de identidad la cual
obtiene del usuario, acto seguido el ACCESS POINT se la envía al servidor. Cuando el
servidor prueba la identidad del cliente, envía a éste y al ACCESS POINT la clave,
cerrando una relación de confianza entre ambos.
Éstas técnicas aseguran también que las nuevas claves de encriptación sean generadas y
distribuidas frecuentemente. Esto se conoce como distribución de “clave dinámica”, un
elemento esencial para obtener una buena solución de seguridad. Al expirar rápidamente el
tiempo de uso de una clave, dado su constante cambio, hace que los atacantes tengan menos
tiempo para recoger datos y deducir la clave. Existen actualmente una cantidad de variantes
Pagina n˚ 36
Instituto Universitario de la Policia Federal Argentina
de EAP las cuales se encuentran en estudio para su probable incorporación dentro del
estándar.
Service Set Identifier (SSID)
Es un parámetro utilizado para diferenciar una red de otra. Inicialmente los ACCESS
POINTS lo traen configurado por defecto según su marca comercial. Por ejemplo, todos los
ACCESS POINTS Cisco vienen configurados como “Tsunami”. El hecho de no cambiar el
SSID por defecto hace que la red sea mucho más fácil de detectar. Otro error muy común es
asignarle nombres significativos como el nombre de la empresa o el departamento al que
pertenece el ACCESS POINT o algún nombre igualmente adivinable. El SSID debería de
ser creado con las mismas reglas para la creación de passwords, es decir, poseer cierta
cantidad de caracteres como mínimo, incluir caracteres alfanuméricos y simbólicos y no
contener nombres fácilmente adivinables, etc.
Por defecto el ACCESS POINT difunde el SSID varias veces por segundos. La ventaja de
esto es que los usuarios autorizados encuentran con facilidad la red, pero también la
encuentran aquellos que no lo son. Este rasgo es lo que permite a las WLAN ser detectadas
por la mayoría del software de detección sin conocer su SSID. La forma en que los
ACCESS POINTS dan a conocer el SSID es a través de la publicación al aire de
información como si se tratara de una especie de faro o baliza por lo que dicha información
se la conoce como tramas beacon (del inglés, baliza, faro).
Si de seguridad de la información se trata, habitualmente se llevan a cabo dos procesos o
técnicas que, en conjunto, minimizan el riesgo de ingreso ilegal a una red. Los dos procesos
son autenticación y encriptación. Autenticación se refiere al hecho de verificar la identidad
del usuario para comprobar que se trata efectivamente de quién dice ser. Por encriptación se
entiende que es el hecho de desmenuzar y disfrazar la información para que su lectura
resulte incomprensible a aquel que no es el destinatario del mensaje.
Redes privadas virtuales (VPN)
Pagina n˚ 37
Instituto Universitario de la Policia Federal Argentina
Si bien las VPN han sido utilizadas desde 1990 en redes cableadas para asegurar las
comunicaciones entre usuarios remotos y sus redes corporativas a través de Internet, su
funcionalidad puede ser adaptada a las WLAN. Esta técnica provee una especie de túnel
donde los datos viajan totalmente encriptados desde un sitio hasta el otro. Generalmente el
ACCESS POINT se ubica por detrás del gateway VPN, por lo que los datos viajan
encriptados aún desde la PC al ACCESS POINT.
Introducción
En 1999 el Standard 802.11b fue aprobado por el IEEE (Instituto de Ingenieros Eléctricos y
Electrónicos). Así nacen las WLANs (Gíreles LANs (Local Area Networks)). Las
computadoras podían interconectarse en red con un buen ancho de banda sin tener que estar
conectadas por cables. Surgió la posibilidad de conectar múltiples computadoras en el
hogar compartiendo una conexión a Internet común. O juegos en red que podían realizarse
sin necesidad de cables y conexiones costosas y complicadas. En la empresa la
conectividad gíreles y la aparición de dispositivos más reducidos permitían estar en
reuniones o seminarios y aún poder estar realizando tareas como si estuviésemos sentados
en nuestro escritorio. Surgió una era de “elegancia” del trabajo en red donde con una
laptop y desde cualquier lugar es posible acceder a los recursos informáticos de la empresa
o Internet.
Pero qué sucede con la seguridad y los riesgos de esta nueva tecnología wireless
(inalámbrica). Algunos de estos riesgos son similares a aquellos en redes por cables.
Algunos están magnificados bajo una tecnología wireless. Algunos son nuevos. Quizás la
fuente de riesgo más significativa en una red inalámbrica sea el hecho de que el medio
sostén de las comunicaciones, ondas electromagnñéticas en el aire, están disponibles para
los intrusos, siendo equivalente a tener puertos Ethernet disponibles a cualquiera en nuestra
vereda.
Pagina n˚ 38
Instituto Universitario de la Policia Federal Argentina
Las comunicaciones inalámbricas son posibles gracias a las ondas electromagnéticas que
pueden desplazarse a gran velocidad por el aire e incluso por el vacío. Estas ondas no son ni
más ni menos que campos eléctricos y magnéticos que oscilan en cuadratura, es decir
perpendiculares entre sí, a una frecuencia dada. Por frecuencia entendemos que lo hacen
con cierta regularidad, una cierta cantidad de veces por segundo y siempre de la misma
manera. Por ejemplo, si nos remitimos a una estación emisora de radio FM, ésta transmite
a una cierta frecuencia, digamos 105.5 MHz (se lee Mega Hertz). Su antena transmite y la
nuestra recibe campos electromagnéticos que oscilan a razón de ¡105,5 millones de veces
en un segundo!
Este ejemplo es para que Ud. tenga una idea de lo que sucede en el aire. Pero resulta que las
redes inalámbricas que comunican datos tienen asignadas bandas de frecuencias diferentes
a las de la radio comercial AM y FM. Estas bandas son licenciadas y las emisoras deben
pagar por su uso. Las redes inalámbricas hogareñas o empresariales tienen asignadas la
banda de microondas, banda en la que operan, entre otras cosas, los hornos a microondas y
algunos teléfonos inalámbricos. Esta banda es de uso libre por lo que se desarrollaron
diferentes técnicas para minimizar la interferencia de las redes con otros dispositivos que
operan libremente en dicha banda. Dentro de esta gama de frecuencias una muy típica es la
de 2,4 GHz (Giga Hertz) cuyos campos oscilan a razón de 2.400 millones de veces por
segundo en todas las direcciones.
Una red local inalámbrica o WLAN (del inglés, Wireless Local Area Network) tiene dos
modos posibles de comunicación entre los dispositivos:
ad hoc o de par a par, donde un dispositivo se comunica directamente con otro
de su misma especie sin la intervención de un dispositivo central. Figura 1.
de infraestructura, donde la comunicación entre dispositivos se realiza a través
de un equipo central concentrador de datos conocido como access point o punto
de acceso que generalmente está conectado a una red cableada como Internet o
una red corporativa. Figura 2.
Tipo de autenticación
Pagina n˚ 39
Instituto Universitario de la Policia Federal Argentina
Antes de que cualquier otra comunicación se lleve a cabo entre un cliente wireless y un
ACCESS POINT, ellos comienzan un diálogo. Este proceso se conoce como asociación.
Posterior a esto existe una etapa de autenticación donde el cliente debe acreditarse frente al
ACCESS POINT y éste debe asegurarse de que aquel es quién dice ser. Esto agrega una
protección extra frente al mero uso de SSID. La autenticación puede ser de dos tipos:
autenticación abierta.
autenticación de clave compartida.
La más simple y por defecto es la autenticación abierta donde cualquiera puede iniciar una
conversación con el ACCESS POINT pues no provee seguridad alguna. Cuando se utiliza
autenticación de clave compartida, el cliente le envía al ACCESS POINT una solicitud de
asociación, acto seguido el ACCESS POINT le contesta enviándole una cadena de texto de
desafío que el cliente debe encriptar y devolver. Si el texto fue encriptado correctamente, al
cliente se le permite comunicarse con el ACCESS POINT pudiendo pasar a la próxima
etapa de seguridad. La debilidad de esta etapa reside en el envío por parte del ACCESS
POINT de la cadena de texto en forma plana (sin encriptar). Si un atacante conoce la
cadena de texto plano y la cadena después de haber sido encriptada, puede fácilmente
conocer la clave compartida. Como veremos a continuación, WEP y la autenticación de
clave compartida utilizan la misma clave para encriptar, de esta manera queda
comprometida la seguridad pues un atacante podría descifrar todo el tráfico a y desde el
ACCESS POINT. Irónicamente conviene configurar el modo de autenticación como abierto
y dejar que cualquiera acceda al ACCESS POINT, recayendo en otros métodos que
manejen la seguridad. A pesar de que remover una etapa de seguridad pueda parecer
contradictorio, esta capa en particular entorpece la seguridad más de lo que ayuda.
Si nos remitimos a la etapa de encriptación, existen diferentes técnicas, algunas del
momento en que surgió el estándar y otras actuales.
Filtrado de direcciones MAC
Pagina n˚ 40
Instituto Universitario de la Policia Federal Argentina
Otro método a tener en cuenta es el filtrado de direcciones MAC. Toda placa de red posee
un número de identificación que la hace única frente a cualquier otra placa del mundo. Éste
consta de 48 bits expresados en forma hexadecimal divididos en dos grupos, 24 bits que
identifican al fabricante y los 24 bits restantes que identifican al producto de dicho
fabricante. A causa de que cada placa de red posee su dirección individual, se podría limitar
el acceso hacia el ACCESS POINT a sólo aquellas direcciones MAC de dispositivos
autorizados y bloquear el resto.
El primer inconveniente reside en la administración de direcciones. El administrador de la
red debe mantener una suerte de base de datos de cada dispositivo permitido. Esta base de
datos debe ser mantenida en cada ACCESS POINT individualmente o en un servidor
RADIUS al que cada ACCESS POINT tenga acceso. Cada vez que se agregue o remueva
un dispositivo, el administrador debe actualizar dicha base de datos. Hacer esto en una red
pequeña es un trabajo poco tedioso pero hacerlo en una donde la cantidad de dispositivos
ascienda a más de cien o incluso más de mil no es una solución práctica.
Sin embargo el filtrado de direcciones MAC es fácil vencerlo si se tienen las herramientas
correctas. Utilizando un software de sniffing, un atacante puede monitorear el tráfico que
circula por la red y fácilmente escoger del aire las direcciones MAC de usuarios
autorizados y validarse como tales enviando tramas idénticas a las robadas. Reiteramos que
para redes pequeñas, el filtrado de direcciones MAC se presenta como una alternativa
viable mientras que para redes grandes no justifica semejante administración.
Se puede combinar el filtrado MAC con el filtrado de direcciones IP basado en la creación
de listas de acceso, especificando qué direcciones y qué puertos asociados tendrán
autorización de ingreso. Incluso ciertos modelos poseen filtros de determinados sitios web.
Todo esto es actualmente de fácil implementación pues los access point actuales poseen
funciones de firewall incorporado.
Medidas básicas de seguridad
Pagina n˚ 41
Instituto Universitario de la Policia Federal Argentina
Existen una serie de medidas básicas a implementar para lograr una red un poco más difícil
de penetrar. A pesar de que no existe una red completamente segura, lo que se trata de
lograr es una red con la máxima seguridad posible.
WEP de 128 bits
La empresa Lucent también fue pionera en el desarrollo de una clave WEP de 128 bits
denominada WEP Plus. Esto incrementa de 40 bits a 104 bits la clave a lo que hay que
sumarle los 24 bits del vector de inicialización, resultando 128 bits totales. Esto llevaría
muchísimo más tiempo determinar la clave mediante un ataque por fuerza bruta. Sin
embargo todavía existen inconvenientes con el uso de 128 bits. Aunque se utilicen 128 bits
(104 de clave + 24 de VI) en vez de 64 bits (40 de clave + 24 de VI), la longitud del vector
de inicialización sigue siendo la misma, y ésta la causa de la vulnerabilidad. Actualmente se
encuentran disponibles claves de 192 bits y de 256 bits. En la figura 4, en su parte inferior
veíamos que se pueden ingresar hasta 4 claves de 26 dígitos hexadecimales (104 bits) cada
una, pues se encuentra habilitado el modo WEP de 128 bits. A eso, el mecanismo de
encriptación WEP le adiciona el vector de inicialización de 24 bits, resultando los 128 bits
totales. Se debe especificar en cada cliente wireless, cuál de las 4 claves deberá utilizar e
ingresarla manualmente.
Conclusiones
Si bien la seguridad al 100% no existe, todas las medidas que tomemos ayudarán a
minimizar los riesgos. A continuación brindaremos una serie de consejos prácticos
generales que pueden ajustarse a la mayoría de los casos.
De ser posible, debemos colocar nuestra WLAN detrás de un firewall si el ACCESS
POINT no incorpora funciones de tal.
Debemos escoger un SSID que no sea fácil de adivinar por el atacante, nombres largos con
caracteres alfanuméricos y simbólicos alternados y, por supuesto, siempre en nuestra
memoria, nunca anotado en un papelito colgado del ACCESS POINT.
Pagina n˚ 42
Instituto Universitario de la Policia Federal Argentina
Debemos habilitar WEP si no tenemos una opción de mayor seguridad como WPA.
Muchos ACCESS POINT requieren por defecto que el modo de autenticación sea por clave
compartida si se habilita WEP.
Debe colocar su red en “modo cerrado”, es decir asignando un tiempo grande a la emisión
del SSID por parte del ACCESS POINT.
Si elige WEP y su dispositivo lo permite, elija claves de la mayor cantidad de dígitos
posible. Establezca filtrado MAC e IP si es posible.
Si opta por WPA, recuerde que el modo de autenticación está basado en un servidor central
al que el ACCESS POINT tiene acceso (servidor RADIUS), de nada sirve filtrar
direcciones MAC localmente.
Si bien hemos hecho uso de adaptadores de red y ACCESS POINTS de empresas en
particular, las configuraciones pueden ser igualmente hechas en forma similar en
dispositivos de otras marcas y/o modelos.
Rotación de claves
La rotación de la clave es otro método que ayuda contra los defectos en WEP. En la
especificación 802.11b existen dos claves WEP. Una es para encriptar el flujo de datos
entre el ACCESS POINT y los clientes wireless, la otra es para encriptar la difusión de
mensajes de broadcast tales como DHCP o peticiones ARP. A causa de que esta clave es
idéntica a la clave estática WEP, la empresa Cisco introdujo la idea de que sea generada
dinámicamente y que posea una vida corta. Esta característica no requiere una instalación
extra pues es de muy fácil implementación. El administrador debe especificar en el
ACCESS POINT una cantidad de tiempo, en segundos, y cada vez que se inicialice el
contador dicho ACCESS POINT difundirá una nueva clave ¡pero encriptándola con la
vieja! Con estos parámetros no habrá el tiempo suficiente para que un atacante pueda
interceptar una determinada cantidad de paquetes necesaria para corromper la clave. Este
método representa sólo una parte del plan de seguridad.
Las especificaciones para el armado de una WLAN fueron establecidas en 1999 por el
IEEE bajo el estándar 802.11. Uno de los estándares utilizados hoy en día es el 802.11b
que, entre tantas cosas, define una frecuencia de trabajo de 2,4 GHz, una distancia operativa
Pagina n˚ 43
Instituto Universitario de la Policia Federal Argentina
que ronda los 100 metros y una tasa de transferencia de datos de 11 Mbps (mega bits por
segundo). El estándar IEEE 802.11 y sus variantes a, b, g, h son conocidos como Wi-Fi por
Wireless Fidelity (Fidelidad inalámbrica).
El modelo de infraestructura es el más utilizado a causa de que se implementa toda la
seguridad en torno al dispositivo central o access point. El estándar define 15 canales que
pueden ser utilizados para realizar la comunicación. Cada placa de red ubicada en cada
computadora rastrea cada uno de los 15 canales en busca de una WLAN. Tan pronto como
los parámetros configurados en el cliente y en access point coincidan, éstos iniciarán la
comunicación y la computadora cliente pasará a formar parte de la red. Los canales son
rastreados por la placa de red y configurados en el access point. Algunos modelos sólo
permiten el uso de 11 canales únicamente.
WPA
WPA, contracción de Wi-Fi Protected Access, es un estándar Wi-Fi diseñado para mejorar
la encriptación de WEP. Fue contemplado como una solución de seguridad que no requiera
de hardware adicional sino que presente como una solución actualizable vía software.
Diseñado para contemplar las funcionalidades de 802.1X y EAP, pero agregándole mejoras
como ser un nuevo esquema de encriptación y de distribución de claves, WPA utiliza un
protocolo de integridad de clave temporal TKIP (Temporal Key Integrity Protocol) que
produce una clave temporal de 128 bits para encriptar los datos. Otros estándares como
AES utilizan algoritmos matemáticos similares pero que no son completamente
compatibles con los dispositivos certificados, por lo que habría que adquirir nuevo
hardware
Seguridad
Es muy evidente que si las ondas electromagnéticas se propagan en todas las direcciones
pudiendo atravesar obstáculos como paredes, puertas y ventanas, la seguridad de nuestra
empresa se verá seriamente comprometida.
Pagina n˚ 44
Instituto Universitario de la Policia Federal Argentina
Actualmente la empresa inglesa BAE Systems se encuentra desarrollando una cobertura
para paredes capaz de filtrar las frecuencias que utiliza Wi-Fi dejando pasar aquellas
destinadas a radio y comunicaciones celulares. El material, una suerte de capa de cobre
sobre un polímero llamado Kapton, posee el mismo tratamiento que los circuitos impresos
y hasta ahora era utilizado en aviones de combate. El panel tendrá un espesor de 50 a 100
micrones (milésimas de milímetro) y podrá ser aplicado a la mayoría de las superficies
incluso vidrio. Aunque aún no se encuentra a la venta, la compañía asegura que no costará
caro y lo comercializará a través de sus subsidiarias.
Ésta es una forma de evitar que el tráfico de nuestra empresa sea visto desde el exterior de
la misma. Pero incluso existen otras técnicas que ayudan a que la información sea un poco
más difícil sino imposible de ser accedida desde el exterior. Imagínese que cualquier
persona podría estar interceptando información desde la calle con una simple notebook
adaptada con Wi-Fi, tiempo y voluntad y estar robándole los datos de su clave bancaria
mientras Ud. confía en que su sistema es ¿seguro? A este tipo de “hacking se lo llama
Wardriving.
Closed Network
Uno de los primeros intentos por encauzar la inseguridad de las redes inalámbricas fue
desarrollado por la empresa Lucent para su propio equipamiento. Habían desarrollado lo
que llamaban una “red cerrada” que difería de las redes estándar 802.11b en que los access
points no difundían periódicamente las tramas que componen el SSID (beacon) sino cada
una cantidad prefijada de tiempo mayor que en las redes estándar. A pesar de que el SSID
es todavía transmitido en el aire en texto plano (sin encriptar), el hecho de retransmitirlo
cada una cantidad de tiempo mayor hace que sea más difícil encontrar la red. Muchos de
los clientes wireless actuales permiten el ingreso manual del SSID, medida un poco más
segura que el simple proceso automático de exploración. Si bien esta técnica no resulta
persuasiva frente a un ataque planificado, protege la red contra atacantes casuales.
Pagina n˚ 45
Instituto Universitario de la Policia Federal Argentina
Bibliografia:
Los datos presentados en este trabajo, son una recopilacion de notas que fueron publicadas
en la revista Argentina de IT NEX IT SPECIALIST
Pagina n˚ 46
top related