seguridad en redes - upmpegaso.ls.fi.upm.es/...redes/...seguridad.pdf · seguridad en redes en cada...

27
Seguridad en redes Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en su red corporativa. Proponer la solución de seguridad, más simple posible, para comunicar los ordenadores de los usuarios de dicha organización con las correspondientes máquinas servidoras conectadas a Internet. Problema 2. Una red corporativa conectada a Internet dispone únicamente de los procesos servidores FTP, WWW y SMTP ejecutándose en una misma máquina servidora que la organización ha puesto al servicio tanto de los usuarios internos como de potenciales usuarios externos. Con el objetivo de ofrecer una mayor seguridad en función de: Ocultar las direcciones IP privadas utilizadas en la red corporativa. Evitar que los usuarios externos procedentes de Internet entren directamente en anfitriones internos, evadiendo la máquina servidora en cuestión. Impedir que los usuarios internos procedentes de la red privada accedan directamente a anfitriones externos, evadiendo, asimismo, los servicios ofrecidos por dicha máquina servidora. Proponga la arquitectura de firewall más simple para alcanzar tal objetivo. Problema 3. La red corporativa de una organización con el fin de proporcionar seguridad a sus aplicaciones y sistemas internos dispone de una aplicación proxy para el acceso de usuarios externos. Los servicios de seguridad que se pretenden ofrecer son: Autenticación de usuarios Confidencialidad de la información Integridad de los datos No repudio Para ofrecer dichos servicios, se ha desarrollado un sistema que combina la criptografía asimétrica (certificados de clave pública) y la criptografía simétrica. Inicialmente, se ha ideado un protocolo de seguridad que incluye cinco intercambios: 1: Cliente->Proxy: Certificado_Cliente; 2: Proxy -> Cliente: num_aleatorio1, Certificado_Proxy; 3: Cliente-> Proxy: Funcion( num_aleatorio1); 4: Proxy -> Cliente: Clave_publica_cliente(Clave_sesion); 5: Cliente-> Proxy: Clave_sesion[mensajes]; -309-

Upload: others

Post on 30-Sep-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en su red corporativa. Proponer la solución de seguridad, más simple posible, para comunicar los ordenadores de los usuarios de dicha organización con las correspondientes máquinas servidoras conectadas a Internet.

Problema 2. Una red corporativa conectada a Internet dispone únicamente de los procesos servidores FTP, WWW y SMTP ejecutándose en una misma máquina servidora que la organización ha puesto al servicio tanto de los usuarios internos como de potenciales usuarios externos. Con el objetivo de ofrecer una mayor seguridad en función de:

• Ocultar las direcciones IP privadas utilizadas en la red corporativa.

• Evitar que los usuarios externos procedentes de Internet entren directamente en anfitriones internos, evadiendo la máquina servidora en cuestión.

• Impedir que los usuarios internos procedentes de la red privada accedan directamente a anfitriones externos, evadiendo, asimismo, los servicios ofrecidos por dicha máquina servidora.

Proponga la arquitectura de firewall más simple para alcanzar tal objetivo.

Problema 3. La red corporativa de una organización con el fin de proporcionar seguridad a sus aplicaciones y sistemas internos dispone de una aplicación proxy para el acceso de usuarios externos. Los servicios de seguridad que se pretenden ofrecer son:

∗ Autenticación de usuarios

∗ Confidencialidad de la información

∗ Integridad de los datos

∗ No repudio

Para ofrecer dichos servicios, se ha desarrollado un sistema que combina la criptografía asimétrica (certificados de clave pública) y la criptografía simétrica. Inicialmente, se ha ideado un protocolo de seguridad que incluye cinco intercambios:

1: Cliente->Proxy: Certificado_Cliente;

2: Proxy -> Cliente: num_aleatorio1, Certificado_Proxy;

3: Cliente-> Proxy: Funcion( num_aleatorio1);

4: Proxy -> Cliente: Clave_publica_cliente(Clave_sesion);

5: Cliente-> Proxy: Clave_sesion[mensajes];

-309-

Page 2: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

En el primer intercambio el usuario externo o cliente envía al proxy su certificado de clave pública. A su vez, el proxy transmite en el mensaje 2 un número aleatorio al cliente, así como su certificado de clave pública. En el mensaje 3, el cliente aplica una función conocida por los usuarios autorizados al número aleatorio anterior. En el mensaje 4, el proxy envía al cliente la clave de sesión cifrada con la clave pública del cliente. Finalmente, en el mensaje 5 el cliente transmite mensajes cifrados al proxy.

Con respecto a estos intercambios y suponiendo que los Certificados de Clave Pública han sido emitidos por una Autoridad de Certificación considerada “fiable” por los usuarios del sistema, se pide responder a las siguientes cuestiones:

a) Analizar, ¿qué servicios de seguridad de los que pretendía proporcionar la organización aparecen incorporados en estos intercambios y cuáles no?

b) En relación a aquellos servicios no proporcionados por el protocolo de seguridad, tratar de incorporarlos a él por medio de nuevos intercambios o modificando los ya existentes.

Problema 4. Se pretende ahora estudiar la infraestructura hardware de los elementos de seguridad de la red corporativa del ejercicio anterior. Para ello se ha pensado, en principio, en la siguiente configuración:

PASARELA DE NIVEL DE APLICACIÓN

(BASTION HOST)

INTERNETSISTEMASINTERNOS

ORGANIZACION

140.100.1.1

140.100.1.3

SERVIDOR DE INFORMACIÓN

140.100.1.2

140.100.1.4

RED:140.100.0.0MÁSCARA:255.255.0.0

R1 R2

RED:130.100.0.0MÁSCARA:255.255.0.0

130.100.1.1

USUARIO EXTERNO

R1:Router 1R2:Router 2

SISTEMA INTERNOAPLICACIONESPROXY DE LA

ORGANIZACIÓN

Con respecto a esta infraestructura se pide contestar las siguientes cuestiones:

a) ¿Cuántas conexiones TCP se deberían establecer desde un cliente HTTP de un usuario externo y un servidor HTTP de un sistema interno de la organización?

-310-

Page 3: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

b) ¿Cuál será la dirección IP destino del datagrama originado por un usuario externo en su comunicación con un sistema interno de la organización?

c) ¿Cuál debería ser el comportamiento del Router 1 si recibiera de Internet un paquete IP con la dirección destino 130.100.1.1?

d) ¿Cuál debería ser el comportamiento del Router 2 si recibiera de los sistemas internos de la organización un paquete IP con una dirección destino de Internet?

e) Finalmente, si la política de seguridad de la organización fuera la de no permitir el acceso directo al Servidor de Información, ¿cómo se comportaría el Router R1 si recibiera de internet un paquete IP con la dirección destino 140.100.1.2?

Problema 5.

A continuación se describe un conjunto de intercambios relativos a un protocolo de seguridad en el que intervienen tres entidades A, B y C.

1: C->A: CPuC, T;

2: C->B: CPuC, T;

3: C->A: CPrC (CS,T);

4: A->B: CPrC (CS,T).

En el primer intercambio, la entidad C envía a la entidad A su clave pública (CPuC) y un sello de tiempo (T). En el segundo intercambio, la entidad C envía estos mismos parámetros a la entidad B. En un tercer intercambio, la entidad C envía a la entidad A una clave de sesión (CS) generada de forma aleatoria y un sello de tiempo (T) cifrados con su clave privada (CPrC). Finalmente, en el intercambio 4 la entidad A retransmite a la entidad B el mismo contenido cifrado enviado por la entidad C a la entidad A en el mensaje 3.

Con respecto a estos intercambios se pide responder a las siguientes cuestiones:

a) Analizar ¿qué servicios de seguridad (confidencialidad, autenticación, integridad, no repudio y control de acceso) pueden ser implementados con estos intercambios?

b) En relación a aquellos servicios no proporcionados por el protocolo de seguridad, tratar de incorporarlos a él por medio de nuevos intercambios o modificando los ya existentes con el menor número de cambios.

Problema 6. Sea una organización que desea implementar un protocolo de seguridad propietario para ofrecer en venta sus productos a través de Internet. Para ello, esta organización dispondrá de una Aplicación Servidor en la que estará el software de gestión del servicio de venta de productos, así como, el código que implementa el protocolo de seguridad en el servidor. Un usuario a través de una aplicación cliente implementará un protocolo de seguridad con el Aplicación Servidor, obtendrá un canal seguro e iniciará, a continuación, la compra de los productos.

-311-

Page 4: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

El protocolo de seguridad deberá ofrecer un servicio de confidencialidad en la comunicación cliente-servidor, autenticación de las entidades participantes, así como no repudio en la compra de los productos.

Para ello se han definido una serie de requisitos respecto de este protocolo de seguridad:

• Debe permitir distribuir claves de sesión de forma confidencial. Estas claves proporcionarán un canal seguro en la comunicación cliente-servidor.

• Debe permitir distribuir claves de un Código de Autenticación de Mensajes de forma confidencial. Estas claves garantizarán la autenticación e integridad de la información de compra de un producto.

• Todas las claves se generarán aleatoriamente en el servidor. • Utilizará la criptografía asimétrica para la distribución de claves. Para ello, se

supone que las aplicaciones cliente y servidor disponen de certificados de clave pública emitidos por una Autoridad de Certificación.

• Debe garantizar la autenticación de las entidades pares mediante el uso de certificados de clave pública.

• Debe garantizar la actualidad de los mensajes intercambiados.

Con todos estos datos se pide: a) Describir un protocolo de seguridad con seis intercambios como máximo que cumpla

los anteriores requisitos indicando, detalladamente por cada mensaje individual: • Los elementos que deberían componer el mensaje (Información intercambiada,

certificados, etc). • Los mecanismos de seguridad utilizados (cifrado simétrico, asimétrico, claves

utilizadas, firmas digitales). • Los elementos del mensaje implicados en mecanismos de seguridad. • El motivo de utilizar cada mecanismo de seguridad seleccionado.

b) Describir los mecanismos de seguridad que debería incorporar un mensaje de petición de compra de un producto para garantizar el servicio de no repudio

c) Describir el proceso mediante el cual un cliente obtiene un certificado de clave pública de una Autoridad de Certificación indicando el lugar de generación de claves, y una posible secuencia de intercambios entre el cliente y la Autoridad de Certificación para la obtención del certificado

Problema 7. Sean A y B dos organizaciones que forman parte de un sistema de Criptografía Asimétrica (o Clave Pública) y disponen de certificados de clave pública emitidos por una Autoridad de Certificación considerada fiable para ambas organizaciones.

En cada organización se dispone de un Router RA (organización A) y RB (organización B) que constituyen un túnel de cifrado a través de Internet. Estos dos routers proporcionan un canal seguro entre las organizaciones compartiendo claves de sesión distribuidas en un protocolo de seguridad.

-312-

Page 5: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios de cada organización. Sean A1 un usuario de la organización A y B1 un usuario de la organización B.

Inicialmente se han propuesto los siguientes intercambios entre los routers RA y RB para implementar el protocolo de seguridad de distribución de claves e intercambiar datos:

1: RA -> RB: CertCPubRA; 2: RB -> RA: CertCPubRB; 3: RA -> RB: CPrRA (CS), CPrRA(N1); 4: RB -> RA: CPrRA(N1+1); 5: RA -> RB: CS (DATOS); 6: RB -> RA: CS (DATOS);

En el primer intercambio, el router RA envía al router RB su certificado de clave pública (CertCPubRA). En el segundo intercambio, el router RB envía, igualmente, al router RA su certificado de clave pública (CertCPubRB). En un tercer intercambio, el router RA envía al router RB una clave de sesión (CS) generada de forma aleatoria y un número aleatorio (N1) cifrados con su clave privada (CPrRA). En el intercambio 4 el router RB transmite al router RA el número aleatorio N1 recibido en el mensaje anterior incrementado (N1+1) y cifrado con la clave privada del router RA (CPrRA). Finalmente, en los mensajes 5 y 6, los routers RA y RB intercambian datos de forma segura.

Con respecto a estos intercambios se pide responder a las siguientes cuestiones:

a) Estudiar y describir las posibles inconsistencias o errores en el diseño del protocolo y analizar razonadamente si están implementados los siguientes servicios de seguridad: • Autenticación de usuarios, • Confidencialidad en la distribución de claves de sesión, • Confidencialidad, integridad y no repudio de los datos.

b) En relación a aquellos servicios no proporcionados por el protocolo de seguridad, tratar de incorporarlos a él modificando los intercambios existentes con el menor número de cambios. RAZONAR LA RESPUESTA.

c) Los usuarios A1 y B1 desean establecer una comunicación segura entre ellos. Describir el funcionamiento de los routers RA y RB como túnel de cifrado en Internet indicando las direcciones IP de los datagramas intercambiados y los problemas de seguridad en las redes internas de las organizaciones.

Problema 8. Sea una organización que desea implementar un Sistema de Comercio Electrónico. Para ello la organización ha tenido en consideración algunos conceptos e intercambios derivados de la especificación SET. En concreto:

• La utilización del modelo de clave pública para la incorporación de mecanismos de seguridad. Cada entidad del Sistema de Comercio Electrónico dispone de un certificado expedido por una Autoridad de Certificación que le permite actuar dentro del sistema.

-313-

Page 6: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

• La separación en bloques independientes de la información relativa al producto o servicio que se ha de comprar (Información de la Transacción, IT) de la información relativa al pago del producto o servicio (Información de Pago, IP).

• La utilización de la FIRMA DUAL como mecanismo de seguridad esencial de verificación y firma.

Inicialmente, esta organización ha previsto un protocolo de seguridad de 4 intercambios entre un CLIENTE y un COMERCIANTE a través de los cuales se debería materializar la compra de un producto o servicio.

En el primer intercambio un cliente inicia el proceso de compra enviando un mensaje al comerciante en el que solicita un Identificador de Transacción (ID). En un segundo mensaje el comerciante envía al cliente un mensaje que contiene el ID asignado a la transacción actual.

En un tercer mensaje, el cliente construye un mensaje destinado al comerciante. Este mensaje es una estructura de datos que contiene información relativa al producto o servicio a comprar (Información de la Transacción, IT) e información relativa al pago del producto o servicio (Información de Pago, IP). Tanto la información relativa al producto o servicio (IT) como la información relativa al pago (IP) contienen una referencia a la transacción actual (ID). Finalmente, en el cuarto mensaje el comerciante confirma al cliente la materialización de la compra (después de haber consultado con el BANCO la validez de la información de pago).

Los intercambios entre el CLIENTE y el COMERCIANTE deberán ser protegidos con mecanismos de seguridad de acuerdo a los siguientes requisitos de seguridad de la Organización:

• Los mensajes deben incorporar algún mecanismo que garantice su actualidad. • En el segundo mensaje el cliente debe tener garantía de que el ID lo generó el

comerciante. Además se exige que el contenido de este mensaje sea confidencial. • En el tercer mensaje se exige que el cliente envíe por separado la Información de la

Transacción (IT) de la Información de Pago (IP). En este mensaje el comerciante debe tener garantía de que la IT fue generada por el cliente actual. En este mensaje la información relativa al pago (IP) no debe ser accesible para el comerciante (solo para la Entidad Bancaria, la cual debería tener garantía de que la IP fue generada por el cliente actual). Este mensaje debe de contener algún mecanismo que garantice con valor probatorio la relación inequívoca entre una IT y una IP. Finalmente, se exige que el contenido de este mensaje sea confidencial

• En el cuarto y último mensaje el cliente debe tener garantía de que la confirmación de la compra la generó el comerciante. Se exige adicionalmente una confirmación avalada por la Entidad Bancaria de que se ha realizado el cargo. Finalmente, se exige que el contenido de este mensaje sea confidencial.

Con todos estos datos se pide:

a) Explicar el concepto de Firma Dual y describir razonadamente qué utilidad tiene en un Sistema de Comercio Electrónico.

-314-

Page 7: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

b) Con respecto a los cuatro intercambios previstos en la comunicación entre el CLIENTE y el COMERCIANTE, se pide describir detalladamente por cada mensaje individual:

• Los elementos que deberían componer el mensaje (Información intercambiada,

certificados, etc). • Los mecanismos de seguridad utilizados (cifrado simétrico, asimétrico, claves

utilizadas, firmas digitales). • Los elementos del mensaje implicados en mecanismos de seguridad. • El motivo de utilizar cada mecanismo de seguridad seleccionado.

Problema 9. Sea un usuario de Internet que posee en su sistema informático un navegador con un conjunto de Autoridades de Certificación de confianza. Dicho usuario accede de forma habitual a su Banco para realizar distintas transacciones electrónicas (consulta de movimientos, transferencias, etc). Para ello utiliza los servicios de seguridad proporcionados por el conjunto de protocolos SSL (Secure Socket Layer).

Así el navegador del usuario maneja certificados, firmados por una autoridad conocida para habilitar al usuario a hacer las transacciones necesarias. Los certificados incluyen en un campo específico, además de otras informaciones, la dirección URL, del propio sitio Web seguro (Banco electrónico) al que se conecta el usuario. Cuando el navegador recibe un certificado debería verificar que la dirección que figura en este campo coincide con la dirección a la que se esté conectando y que además el certificado está firmado por una autoridad legítima.

No obstante la versión actual navegador del usuario tiene un problema de seguridad: Esta versión no comprueba que la dirección a la que se está conectando el usuario coincida con la dirección que aparece en el certificado.

Un intruso conocedor del problema de esta versión del navegador pretende acceder a las cuentas bancarias de los usuarios. Se pretende describir en detalle un posible ataque de un intruso para acceder a la información del usuario que utiliza su navegador con SSL y con el mencionado problema de seguridad. Para ello se pide:

a) Cuándo se inicia el ataque y en que consiste el mismo (suplantación, modificación, inserción etc). Razonar la respuesta.

b) Describir qué tipo de ataque se trata: activo o pasivo. Razonar la respuesta.

c) Qué información necesita un intruso para realizar el ataque. Razonar la respuesta. c) Cómo el intruso captura las claves del usuario. Razonar la respuesta.

Problema 10. Sean A y B dos organizaciones que disponen, de entre otras máquinas, de un ordenador personal cada una con conexión a Internet. Dichos ordenadores utilizan el servicio estándar del correo electrónico de Internet con ficheros como anexos. Ambas organizaciones desean proteger los ficheros y los mensajes, por lo que se ponen de acuerdo en utilizar un esquema de criptografía de clave pública con una Autoridad de Certificación. El navegador que utilizan ambos ordenadores personales dispone de un módulo criptográfico que incluye los

-315-

Page 8: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

algoritmos criptográficos y funciones Hash más comunes. Asimismo, dicho módulo es capaz de generar claves simétricas y parejas de claves asimétricas.

d) Explique los intercambios de información necesarios para lograr que A envíe a B el fichero F1, protegido con el servicio de confidencialidad. Para ello, A genera la clave simétrica S1, cifra dicho fichero y lo envía como anexo del mensaje de correo electrónico M1.

e) Explique los intercambios de información necesarios para lograr que B envíe a A el fichero F2, protegido con el servicio de confidencialidad. Para ello, B genera la clave simétrica S2, cifra dicho fichero y lo envía como anexo del mensaje de correo electrónico M2. (0,5 p).

f) Se desea ahora proteger también los mensajes con los siguientes servicios de seguridad: autenticación, integridad y no repudio de origen.

g) Explique los intercambios de información necesarios para lograr que A envíe a B el fichero F3, protegido con la clave simétrica S3 generada por A, como anexo del mensaje de correo electrónico M3. A su vez, M3 debe estar protegido con los servicios de seguridad de autenticación, integridad y no repudio de origen.

Problema 11.

En la figura se muestra el entorno de una organización con dos redes corporativas, RC1 y RC2, conectadas a través de Internet. Cada RC dispone de 8 ordenadores de usuario, O1 ....O8. La figura muestra también el ordenador OI1 que representa una máquina cualquiera conectada, asimismo, a Internet.

R2R1

INTERNETRED PRIVADA CORPORATIVA

RC1

O I1

O 1R C 1

O 8R C 1 O 8R C 2

O 1R C 2

.

.

.

RED PRIVADA CORPORATIVA

RC2

IPR 1-Interfaz-Internet IPR 2-Interfaz-Internet

IP R 1-Interfaz-R C 1 IP R 1-Interfaz-R C 2

R2R1

INTERNETRED PRIVADA CORPORATIVA

RC1

O I1

O 1R C 1

O 8R C 1 O 8R C 2

O 1R C 2

.

.

.

RED PRIVADA CORPORATIVA

RC2

IPR 1-Interfaz-Internet IPR 2-Interfaz-Internet

IP R 1-Interfaz-R C 1 IP R 1-Interfaz-R C 2

Los routers R1 y R2 incluyen la funcionalidad de translación de direcciones y Cortafuegos (Firewall). Para ello, cada uno dispone de una dirección pública para el acceso a Internet (IPR1-Interfaz-Internet e IPR2-Interfaz-Internet respectivamente). Ambos routers están configurados para que, en caso de que la dirección IP destino sea una dirección de un dispositivo de la otra Red Corporativa, inicien un túnel con destino al otro router. Las direcciones IP de los diversos dispositivos son las siguientes:

En el caso de la RC1, se tienen las siguientes direcciones IP privadas:

O1RC1: 10.0.1.1; O2RC1: 10.0.1.2; O3RC1: 10.0.1.3; O4RC1: 10.0.1.4

-316-

Page 9: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

O5RC1: 10.0.1.5; O6RC1: 10.0.1.6; O7RC1: 10.0.1.7; O8RC1: 10.0.1.8

IPR1-Interfaz-RC1: 10.0.1.9

Dirección de red 10.0.1.0; máscara: 255.255.255.0

En el caso de la RC2, se tienen las siguientes direcciones IP privadas:

O1RC2: 10.0.2.1; O2RC2: 10.0.2.2; O3RC2: 10.0.2.3; O4RC2: 10.0.2.4

O5RC2: 10.0.2.5; O6RC2: 10.0.2.6; O7RC2: 10.0.2.7; O8RC2: 10.0.2.8

IPR2-Interfaz-RC2: 10.0.2.9

Dirección de red 10.0.2.0; máscara: 255.255.255.0

Finalmente las direcciones IP públicas de los routers y del sistema OI1 son:

IPR1-Interfaz-Internet 191.100.1.1 (máscara 255.255.255.0)

IPR2-Interfaz-Internet: 192.100.1.1 (máscara 255.255.255.0)

Dir IP OI1: 193.100.1.1 (máscara 255.255.255.0)

a) ¿Pueden llegar datagramas con la dirección destino 10.0.1.1 a la Interfaz de conexión a Internet del router R1 Razone la respuesta.

b) Considérese que O1RC1 inicia una comunicación con OI1. Indique las direcciones origen y destino de los datagramas en las dos interfaces del router R1. Razone la respuesta. (0,3p).

c) Supóngase que a continuación O1RC1 inicia una comunicación con O1RC2. Indique las direcciones origen y destino de los datagramas en las dos interfaces de ambos routers. Razone la respuesta.

d) ¿Se podrían utilizar como direcciones origen y destino de los túneles las direcciones 10.0.1.9 para R1 y 10.0.2.9 para R2? Razone la respuesta.

Supóngase que en el entorno de la RC2 se incorporan dos Servidores de Información SI1 y SI2, tal como se muestra en la figura siguiente, los cuales deben aceptar comunicaciones desde Internet.

-317-

Page 10: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

.

.

R2R1

INTERNETRED PRIVADA CORPORATIVA

RC1

OI1

O1RC1

O8RC1 O8RC2

O1RC2

.

.

RED PRIVADA CORPORATIVA

RC2

IPR1-Interfaz-Internet IPR2-Interfaz-Internet

IPR1-Interfaz-RC1 IPR1-Interfaz-RC2

SERVIDOR DEINFORMACIÓN: SI1

SERVIDOR DEINFORMACIÓN: SI2

.

.

R2R1

INTERNETRED PRIVADA CORPORATIVA

RC1

OI1

O1RC1

O8RC1 O8RC2

O1RC2

.

.

RED PRIVADA CORPORATIVA

RC2

IPR1-Interfaz-Internet IPR2-Interfaz-Internet

IPR1-Interfaz-RC1 IPR1-Interfaz-RC2

SERVIDOR DEINFORMACIÓN: SI1

SERVIDOR DEINFORMACIÓN: SI2

e) Asigne una dirección IP a los sistemas SI1, SI2 e interfaces necesarios para el funcionamiento del sistema. Razone la respuesta.

f) Supóngase que OI1 desea establecer una comunicación con SI1. Indique las direcciones IP origen y destino de los datagramas de la comunicación entre OI1 y SI1 en ambos interfaces del router R2. Razone la respuesta.

g) ¿Cuántas ordenadores conectados a Internet pueden establecer comunicaciones de forma simultánea con SI1?. Razone la respuesta .

-318-

Page 11: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

Problema 1.

Anfitrión Bastión con

Doble Acceso

Red Interna

Firewall

(Red Externa)Internet

Anfitrión Externo(Servidor Verdadero)

AnfitriónInterno

Figura.- Una Arquitectura de Firewall basada en Servidores Proxyejecutándose en un Anfitrión Bastión de Doble Acceso.

ServidoresProxy

La solución más simple posible estaría basada en un firewall con la siguiente arquitectura y componentes:

• Un servidor proxy, o programa representante, por cada servicio para controlar las operaciones correspondientes dentro del servicio en cuestión y ocultar, mediante conexiones sustitutas, las correspondientes direcciones privadas de la organización. A su vez, los servidores proxy se pueden ejecutar en un: - Anfitrión con doble acceso: La solución más simple pero menos segura,

construida alrededor de una computadora anfitrión que tiene por lo menos dos interfaces de red.

- Anfitrión bastión con doble acceso: La solución más simple y más segura, debido a que este tipo de anfitrión, por omisión, no dispone de cuentas de usuario y todos los servicios son seguros; lo cual evita en un principio la progresión de un potencial ataque.

-319-

Page 12: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

Problema 2.

Internet

Red Privada

(Red Externa)

Encaminador deProtección

Anfitrión Bastión

Firewall

Figura.- Una Arquitectura de Firewall basada en un Encaminador deProtección y un Anfitrión Bastión con Servicios Proxy.

ServidoresProxy

(FTP, WWW, SMTP)

La solución más simple posible estaría basada en un firewall con la siguiente arquitectura y componentes:

• Un encaminador de protección ejecutándose en un anfitrión con doble acceso. Este dispositivo de encaminamiento dispone del correspondiente filtro de paquetes para permitir o bloquear los datagramas que van o vienen de una dirección IP o de un puerto o servicio específico.

• Un servidor proxy, o programa representante, por cada servicio (FTP, WWW y SMTP) para controlar las operaciones correspondientes dentro del servicio en cuestión y ocultar, mediante conexiones sustitutas, las correspondientes direcciones privadas de la organización (en el caso no contemplado en el texto de accesos externos). Todos los servidores proxy se ejecutarán en un anfitrión bastión (sin cuentas de usuario y con servicios seguros).

La figura muestra una arquitectura de firewall basada en un anfitrión de protección y un anfitrión bastión con servicios proxy y, por tanto, con tres componentes fundamentales: un encaminador de protección, un anfitrión bastión y los pertinentes servidores proxy. En este contexto, el anfitrión bastión está colocado en la red interna. A su vez, el filtro de paquetes en el encaminador de protección está configurado de tal manera que el anfitrión bastión es el único sistema en la red interna con el que los anfitriones en Internet pueden abrir conexiones (por ejemplo, para entregar correo electrónico). Aun así, sólo están permitidos ciertos tipos de conexiones. Cualquier sistema externo que intente tener acceso a los sistemas o servicios internos tendrá que conectarse con este anfitrión que dispondrá, obviamente, de un alto nivel de seguridad.

-320-

Page 13: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

Resumiendo, en esta arquitectura la seguridad principal la proporciona el encaminador de protección con su filtro de paquetes, evitando que los usuarios evadan los servidores proxy para hacer conexiones directas, y los usuarios externos entren directamente en anfitriones internos, saltándose también dichos servidores proxy. Asimismo, también impide que el anfitrión bastión abra conexiones sustitutas con el mundo exterior e interior.

Problema 3. a) La autenticación de los usuarios no está plenamente garantizada. El intercambiar los

certificados de clave pública no asegura la identidad de los emisores. Sería necesario firmar alguna información para garantizar la identidad de las entidades pares. La utilización de mecanismos “desafio-respuesta” con la utilización de números aleatorios y funciones asociadas permite únicamente verificar que se trata de usuarios autorizados del sistema, así como la actualidad de los mensajes intercambiados.

La confidencialidad de la información aparece incorporada en los intercambios propuestos en el sentido de que los mensajes son cifrados con una clave de sesión, la cual ha sido generada por el Proxy y enviada al Cliente cifrándola con su clave pública. Nadie salvo el Cliente (que dispone de la clave privada) puede descifrar está información. No obstante, podrían producirse ataques al protocolo derivados de la falta de autenticación de las entidades que harían vulnerable este servicio.

La integridad de los datos no esta garantizada. Los mensajes son intercambiados protegidos por un algoritmo de cifrado y una clave de sesión (confidencialidad). Sin embargo, un intruso podría alterar estos mensajes aunque no pudiera acceder a su contenido. Para asegurar la integridad sería necesario incorporar algún mecanismo adicional.

El servicio de “no repudio” no está garantizado ya que no está garantizada la identidad (autenticación) de las entidades pares y por lo tanto una tercera entidad no puede verificar la identidad de las entidades implicadas.

b) Una solución para incorporar los servicios no presentes en los intercambios anteriores

puede ser la siguiente:

1: Cliente -> proxy: Certificado_Cliente, <Texto_Aleatorio1>;

2: Proxy -> Cliente: Certificado_Proxy, <Texto_Aleatorio2>, <cifrar(ClavePrivProxy, H[Texto_Aleatorio1])>;

3: Cliente -> Proxy: <cifrar(Clave_Priv_Cliente, H[Texto_Aleatorio2]> ;

4: Proxy -> Cliente: Clave_publica_cliente(Clave_sesion, Clave_ CAM*);

5: Cliente -> Proxy: Clave_sesion[mensajes, CAM];

*CAM: Codigo_Autenticacion_Mensajes

Para proporcionar la autenticación de los usuarios hemos utilizado la criptografía asimétrica y los certificados de clave pública para firmar un texto aleatorio (texto aleatorio 1 y texto aleatorio 2) enviado como desafío por la entidad par:

-321-

Page 14: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

Para autenticarse, el Proxy cifra con su clave privada un Hash (resumen) del texto aleatorio 1 enviado como desafío por el Cliente. El Cliente puede verificar la autenticidad de la firma (y por consiguiente, la identidad del Proxy) aplicando la clave pública recibida en el certificado del Proxy.

Para autenticarse, el Cliente cifra con su clave privada un Hash (resumen) del texto aleatorio 2 enviado como desafío por el Proxy. El Proxy puede verificar la autenticidad de la firma (y por consiguiente, la identidad del Cliente) aplicando la clave pública recibida en el certificado del Cliente.

Para garantizar la integridad de los datos hemos incorporado un Código de Autenticación de Mensajes, junto con cada mensaje transmitido. Este código es una función resumen del mensaje intercambiado y de una clave compartida entre las entidades. Esta clave CAM (Código de Autenticación de Mensajes) puede ser distribuida de forma segura junto con la clave de sesión.

Ahora, el servicio de no repudio está garantizado al tener autenticadas las identidades de las entidades pares. La firma de los textos aleatorios 1 y 2 permite probar ante una tercera entidad la identidad de las entidades Cliente y Proxy siempre y cuando los certificados de estas entidades hayan sido emitidos una Autoridad de Certificación homologada.

Problema 4. a) De acuerdo a la infraestructura de seguridad propuesta, que corresponde a un Sistema

de Cortafuegos, un usuario externo no debería acceder de forma directa a los sistemas internos de la organización. Si la infraestructura de seguridad está bien configurada, el cliente HTTP del usuario externo debería establecer una primera conexión TCP con una aplicación “Proxy” de la organización con el fin de ser autentificado y autorizado a acceder a los sistemas internos. A continuación, la aplicación “Proxy” deberá establecer una segunda conexión TCP con el sistema final (sistema interno). De esta forma se protege la identidad de los sistemas internos de la organización.

b) De acuerdo al razonamiento del apartado anterior, la dirección IP destino de los datagramas originados por un usuario externo en su comunicación con un sistema interno de la organización será la dirección IP de la Pasarela de Nivel de Aplicación. Es en ella donde residen las aplicaciones “Proxy“ de la organización.

(DIR IP= 140.100.1.4).

c) El router 1 debería filtrar aquellos datagramas cuyas direcciones destino sean las de sistemas internos de la organización. En principio, solo debería permitir aquellos datagramas cuya dirección destino sea la dirección IP de la Pasarela de Nivel de Aplicación.

d) El router 2 debería filtrar todos aquellos datagramas dirigidos a Internet que procedan de los sistemas internos de la organización. Con ello se protegería la identidad de los sistemas internos de la organización. Estos sistemas internos deberían acceder a la Pasarela de Nivel de Aplicación y a una aplicación Proxy para salir a Internet.

e) El router 1 debería filtrar aquellos datagramas que procedan de Internet y cuya dirección destino sea la del Servidor de Información. En principio, solo debería

-322-

Page 15: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

permitir aquellos datagramas cuya dirección destino sea la dirección IP de la Pasarela de Nivel de Aplicación.

Problema 5. a) El objetivo del protocolo de seguridad es la distribución de una clave de sesión con el

fin de tener una comunicación segura entre las entidades A y B.

La confidencialidad respecto a la distribución de la clave de sesión no está garantizada. La entidad C distribuye una clave de sesión (CS) a las entidades A y B cifrándola con su clave privada (CPrC). Sin embargo, cualquier entidad que disponga de la clave pública de C (CPuC) o cualquier intruso que interceptara los mensajes 1 y/o 2 podría descifrar los mensajes 3 y 4 y de esta forma obtener la clave de sesión.

El servicio de autenticación aparece reflejado,en parte , con la utilización de sellos de tiempo que garantizan la actualidad de los mensajes intercambiados. Por otro lado, en los mensajes 3 y 4 la clave de sesión (CS) junto con el sello de tiempo (T) aparecen cifrados con la clave privada de C, este hecho garantizaría que ha sido la entidad C quien ha generado la clave y la ha distribuido entre las entidades A y B. Sin embargo, en los mensajes 1 y 2 la identidad de la entidad C no está plenamente garantizada, cualquier intruso podría reemplazar la clave pública de C por otra fraudulenta.

El servido de integridad aparece parcialmente incorporado en estos intercambios de la siguiente forma: En los mensajes 3 y 4 la clave de sesión (CS) junto con el sello de tiempo (T) van cifrados con la clave privada de C. Suponiendo que los relojes de la entidades están sincronizados, las entidades A y B deberían identificar (una vez descifrados los mensajes 3 y 4) un sello de tiempo actual en el contenido descifrado junto con una clave de sesión. Si estos mensajes fueran alterados las entidades A y B no podrían obtener el sello de tiempo actual garantizándose de este modo la integridad de la clave de sesión.

El servicio de no repudio aparece incorporado en los mensajes 3 y 4 de forma que la entidad C no podría negar que generó una clave de sesión (CS) en un instante dado (sello de tiempo, T) puesto que firmó estos contenidos con su clave privada (CPrC).

El servicio de control de acceso tiene que ver con la capacidad de limitar y controlar el acceso a los sistemas y aplicaciones. Si la clave de sesión (CS) se utilizase para acceder a algún recurso de la organización, está claro que este recurso estaría comprometido puesto que la clave de sesión no se distribuye de forma segura.

b) Una propuesta modificación del protocolo de seguridad inicial con el fin de incorporar aquellos servicios de seguridad no contemplados es la siguiente:

1a: C->A: CPuC, CPrC(T);

1b: A->C: CPuA;

2a: C->B: CPuC, CPrC T);

2b: B->C: CPuB

3: C->A: CPuA[CPrC (CS,T)],CPuB[CPrC (CS,T)];

4: A->B: CPuB[CPrC (CS,T)].

-323-

Page 16: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

En esta propuesta hemos incorporado en los mensajes iniciales 1 y 2 el cifrado del sello de tiempo actual (T) con la clave privada de C (CPrC). Este nuevo contenido, CPrC(T), garantiza la identidad de la entidad C y, por lo tanto, su autenticación frente a las entidades A y B. Las entidades A y B se podrían adicionalmente autentificar enviando a la entidad C una firma del sello de tiempo (CPrA(T), CPrB(T)) en los mensajes 1b y 2b respectivamente.

En esta propuesta hemos incorporado dos nuevos mensajes 1b y 2b, con los que se hace llegar a la entidad C las claves públicas de A y B (CPuA, CPuB). El objetivo es que la entidad C, en posesión de estas claves públicas, pueda distribuir de forma confidencial una clave de sesión. Así, en el mensaje 3, la entidad C firma con su clave privada y cifra con la clave pública de A y la clave pública de B una clave de sesión (CS) y un sello de tiempo (T). De estos contenidos una parte es para que la entidad A recoja la clave de sesión (CPuA[CPrC (CS,T)]) y otra parte (CPuB[CPrC (CS,T)]) es para que la entidad A se lo retransmita a la entidad B. Cifrando con la claves públicas de A y de B se garantiza que sólo estas entidades podrán acceder a la información cifrada.

Problema 6. a) De acuerdo a los requisitos definidos se podrían presentar muchas soluciones. Una

posible solución podría ser la siguiente:

1: CLIENTE -> SERVIDOR: Certificado_Cliente, <Texto_Aleatorio1>; 2: SERVIDOR-> CLIENTE : Certificado_Servidor, <Texto_Aleatorio2>,

<cifrar(ClavePrivSevidor, H[Texto_Aleatorio1])>; 3: CLIENTE -> SERVIDOR: <cifrar(Clave_Priv_Cliente, H[Texto_Aleatorio2]> ; 4: SERVIDOR-> CLIENTE : Clave_publica_Cliente(Clave_sesion, Clave_ CAM*); 5: CLIENTE -> SERVIDOR: Clave_sesion[Texto_Aleatorio2];

*CAM: Codigo_Autenticacion_Mensajes

Para proporcionar la autenticación de los usuarios hemos utilizado la criptografía asimétrica y los certificados de clave pública para firmar un texto aleatorio (texto aleatorio 1 y texto aleatorio 2) enviado como desafío por la entidad par: Para autentificarse, el Servidor cifra con su clave privada un Hash (resumen) del texto aleatorio 1 enviado como desafío por el Cliente en el mensaje 1. El Cliente puede verificar la autenticidad de la firma (y por consiguiente, la identidad del Servidor) aplicando la clave pública recibida en el certificado del Servidor del mensaje 2. Para autentificarse, el Cliente cifra con su clave privada un Hash (resumen) del texto aleatorio 2 enviado como desafío por el Servidor (mensaje 3). El Servidor puede verificar la autenticidad de la firma (y por consiguiente, la identidad del Cliente) aplicando la clave pública recibida en el certificado del Cliente del mensaje 1. Para garantizar la integridad de los datos hemos incorporado un Código de Autenticación de Mensajes, junto con cada mensaje que será transmitido entre el cliente y servidor. Esta clave CAM (Código de Autenticación de Mensajes) puede ser

-324-

Page 17: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

distribuida de forma segura junto con la clave de sesión cifrándolas ambas con la clave pública del cliente (mensaje 4). La clave CAM y la clave de sesión son generadas del forma aleatoria en el servidor.

Finalmente, en el mensaje 5, el cliente envía al servidor el texto aleatorio 2 cifrado con la clave de sesión. De esta forma el servidor se asegura de que el cliente ya dispone de la clave de sesión distribuida. Ahora, el servicio de no repudio está garantizado al tener autentificadas las identidades de las entidades pares. La firma de los textos aleatorios 1 y 2 permite probar ante una tercera entidad la identidad de las entidades Cliente y Proxy siempre y cuando los certificados de estas entidades hayan sido emitidos una Autoridad de Certificación homologada.

b) El servicio de no repudio se puede implementar con el mecanismo de firma digital.

Este mecanismo consiste simplemente en cifrar con la clave privada de una entidad el resumen de un mensaje aleatorio, generado por la otra entidad.

A:->B: msj_aleatorio, cifar(KPrivadaA, Hash(msj_aleatorio));

c) El lugar en el cual se generan las claves siempre es en el sistema del cliente. La clave

privada nunca sale del sistema informático del cliente. La clave publica se envía a la Autoridad de Certificación para que valide dicha clave pública en función de alguna información adicional proporcionada por el cliente dependiendo del nivel de certificado. La clave pública se puede enviar en claro o cifrada con la clave pública de la Autoridad de Certificación. La Autoridad de Certificación una vez realizadas las comprobaciones oportunas dependiendo de la clase de certificado solicitado generará un certificado de clave pública que enviará al cliente.

Problema 7. a) En el intercambio 4 router RB cifra con la clave privada del router RA lo cual no es

posible ya que la clave privada del router RA no sale de su entorno local de acuerdo al modelo de criptografía asimétrica.

La autenticación de entidades no está garantizada. No es suficiente con distribuir los certificados de clave pública para garantizar la identidad de la entidades implicadas. No hay implementado ningún mecanismo de desafío-respuesta que garantice este servicio. La confidencialidad en la distribución de claves no está garantizada. En el intercambio 3 del protocolo propuesto la clave de sesión va cifrada con la clave privada del router RA con lo cual cualquier entidad que disponga de la clave pública del router RA puede acceder a la clave. La confidencialidad de los datos no está garantizada puesto que la clave de sesión de cifrado esta comprometida. Los servicios de integridad y no repudio de los datos no

-325-

Page 18: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

están implementados. Los datos pueden ser alterados en su transporte a la entidad destino. No existe valor probatorio del origen de los datos.

b) Una propuesta para incorporar los servicios no implementados en el protocolo anterior

sería la siguiente: 1: RA -> RB: CertCPubRA, N1 ; 2: RB -> RA: CertCPubRB , CPrRB(N1+1), N2; 3: RA -> RB: CPrRA (N2+1), CPrRB(CS); 5: RA -> RB: CS (DATOS, CPrRA (Hash(DATOS) ); 6: RB -> RA: CS (DATOS, CPrRB (Hash(DATOS));

En los intercambios 1 y 2 y en los intercambios 2 y 3 hemos incorporado un mecanismo de desafío-respuesta con el objeto de implementar un mecanismo de autenticación entre las entidades. En el mensaje 1 el router RA genera un número aleatorio N1 y se lo envía al router RB. Éste contesta reenviando al router RA una función conocida por ambas entidades de dicho número aleatorio cifrada con su clave privada (CPrRB(N1+1)). El router RA se asegura así, en el mensaje 3, que su interloculor es el router RB ya que solo él pudo haber cifrado con la CPrRB. En el mensaje 3 de la misma forma el router RB se asegura que su interlocutor es el router RA. Para implementar el servicio de confidencialidad en la distribución de claves de sesión el router RA, en el mensaje 3, cifra estas claves con la clave pública del router RB. Al estar garantizada la confidencialidad en la distribución de la clave de sesión, está garantizada la confidencialidad en los datos. No así la integridad y el no repudio. Para implementar estos dos últimos servicios hemos incorporado a los datos una firma digital formada por el cifrado con la clave privada de un resumen (hash) de los datos enviados. De esta forma se garantiza la integridad y el no repudio de los datos.

d) Los routers RA y RB funcionando conjuntamente como un túnel de cifrado crean

datagramas nuevos por cada datagrama recibido de las redes internas de cada organización. Estos nuevos datagramas tienen dirección origen la del router RA (RB) y destino la del router RB (RA). Los routers encapsulan y cifran en su campo de datos los datagramas originales generados por los usuarios de la organización A1 (B1) los cuales tienen dirección IP origen la del usuario A1 (B1) y dirección IP destino la del usuario B1 (A1). En el destino los routers descifran el campo de datos y desencapsulan los datagramas originalmente creados por los usuarios de la otra organización.

En las redes internas de cada organización los datagramas IP van en claro expuestos a posibles ataques.

-326-

Page 19: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

ALGORITMOCIFRADO

ALGORITMOCIFRADO

Paquete IP original

Paquete IP original cifrado Paquete cifrado con nueva cabecera IP

RED ORGANIZACIÓN A RED ORGANIZACIÓN B

A1B1RA RB

ALGORITMOCIFRADO

ALGORITMOCIFRADO

Paquete IP original

Paquete IP original cifrado Paquete cifrado con nueva cabecera IP

RED ORGANIZACIÓN A RED ORGANIZACIÓN B

A1B1

ALGORITMOCIFRADO

ALGORITMOCIFRADO

Paquete IP original

Paquete IP original cifrado Paquete cifrado con nueva cabecera IP

RED ORGANIZACIÓN A RED ORGANIZACIÓN B

A1B1RA RB

Problema 8. a) La FIRMA DUAL es un mecanismo de seguridad especificado en SET. Este

mecanismo consiste en cifrar (firmar) con la clave privada del cliente una información que es un resumen (HASH), formado a partir de los bloques básicos de datos que configuran la compra electrónica: la Información de la Transacción, IT y Información de Pago, IP. En concreto la Firma Dual consiste en la realización de las siguientes funciones criptográficas:

IT: Información Transacción

HITH

H E

H

IP: Informacióndel Pago

HIP

HP FIRMA DUAL

ClientePrK

( ) ( )( )[ ]IMHIPHHEFDClienteKPr

=HIP: Hash IPHIT: Hash ITHP: Hash Pedido

IT: Información Transacción

HITH

H E

H

IP: Informacióndel Pago

HIP

HP FIRMA DUAL

ClientePrK

( ) ( )( )[ ]IMHIPHHEFDClienteKPr

=HIP: Hash IPHIT: Hash ITHP: Hash Pedido

El objetivo de este mecanismo es doble:

-327-

Page 20: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

Por un lado, la Firma Dual proporciona con valor probatorio la relación unívoca entre la información de transacción y de pago generada por el cliente. Por otro lado, proporciona autenticación del origen de los datos. Es el cliente quien generó la información de transacción y la información pago ya que su firma aparece reflejada en el resumen final.

El comerciante va a recibir del cliente la Información de Transacción un resumen de la Información de Pago y la FIRMA DUAL. La entidad bancaria recibirá la Información de Pago un resumen de la Información de Transacción y la FIRMA DUAL. De esta forma, cada una de las entidades implicadas recibe un bloque independiente relativo a la compra en claro y un resumen del otro bloque. La Firma Dual permite verificar a cada una de las entidades correspondientes (comerciante, banco) la relación inequívoca y la integridad de los bloques independientes y el origen de los datos. De esta forma el comerciante no puede acceder en ningún momento al contenido de la información de pago.

c) De acuerdo a los intercambios definidos y a los requisitos de seguridad especificados una propuesta respecto de los contenidos de los mensajes intercambiados entre el cliente y el comerciante sería la siguiente:

MENSAJE 1:

Cliente->Comerciante: Solicitud, N1, Certificado (Cliente)

El contenido de este mensaje será, un campo de solicitud, un número aleatorio generado por el cliente, y el certificado del cliente. El objetivo del número aleatorio es implementar un mecanismo de desafio/respuesta que garantice la actualidad de los mensajes. El certificado del cliente se utilizará en el siguiente mensaje para proporcionar servicios de confidencialidad

MENSAJE 2

Comerciante->Cliente: Cifrar(KS1, FIRMA1), Cifrar(KPubCliente, KS1), Certificado (Comerciante.), Certificado(Banco)

FIRMA1= {IDT,N1}+Cifrar(KPriComerciante, {IDT,N1})

El contenido de este mensaje será un Identificador de Transacción (IDT) y el número aleatorio N1, que serán firmados por el comerciante generando la estructura FIRMA1. El reenvió del número aleatorio N1 firmado por el comerciante garantiza la actualidad de este mensaje. Para garantizar la confidencialidad de este mensaje, el comerciante genera aleatoriamente la clave KS1 y utiliza esta clave, junto con un algoritmo simétrico, para cifrar la firma. La clave simétrica se puede enviar al cliente de forma confidencial cifrándola con la clave pública del cliente (obtenida del certificado del cliente recibido en el mensaje anterior). Finalmente, el comerciante deberá enviar su certificado para que el cliente verifique la firma y un certificado del banco. Este último certificado será utilizado por el cliente para enviar de forma confidencial la información de pago.

-328-

Page 21: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

MENSAJE 3:

Cliente->Comerciante: Cifrar(KS2, BLOQUE1), Cifrar(KPubBanco, KS2), Cifrar(KS3, BLOQUE2), Cifrar(KPubComerciante, KS3), Certificado (Cliente.)

BLOQUE1= IP+H(IT)+FIRMA_DUAL)

BLOQUE2= H(IP)+IT+FIRMA_DUAL)

El contenido de este mensaje estará formado por dos bloques, de acuerdo a los requisitos de seguridad: El primer bloque (BLOQUE1) irá destinado a la entidad bancaria y contendrá información sensible para el cliente. Por ello, ira cifrado con un algoritmo simétrico y con una clave de sesión generada aleatoriamente por el cliente (KS2). La clave KS2 será enviada por la red protegida con la clave pública del banco. El comerciante se encargará de hacer llegar esta información al banco.

El segundo bloque (BLOQUE2) irá destinado al comerciante. De acuerdo a los requisitos de seguridad se exige que todos los contenidos sean confidenciales. Por consiguiente este bloque ira cifrado con un algoritmo simétrico y con una clave simétrica generada aleatoriamente por el cliente (KS3). La clave KS3 será enviada por la red protegida con la clave pública del comerciante.

El mecanismo de Firma Dual incorporado en estos dos bloques permite implementar los requisitos de seguridad establecidos para este mensaje. En concreto:

La Información de Pago no es accesible al comerciante ya que va cifrada con una clave que solo puede obtener el banco (BLOQUE1) . El comerciante puede verificar a partir de los tres elementos del BLOQUE2 y del certificado del cliente que la IT fue generada por el cliente actual, ya que la IT contiene el IDT asignado en el mensaje 2, y se corresponde con el resultado de aplicar la Firma Dual. Finalmente el mecanismo de Firma Dual garantiza con valor probatorio la relación entre la IT y la IP como exigían los requisitos de seguridad.

MENSAJE 4:

Comerciante->Cliente: Cifrar(KS4, FIRMA2), Cifrar(KPubcliente, KS4), Cifrar(KS4, FIRMA3), Cifrar(KPubcliente, KS5), Certificado (Comerciante.), Certificado(Banco)

FIRMA2=Confirma_Comerciante_IDT+Cifrar(KPriComerciante,Confirma_Comerciante_IDT)

FIRMA3= Confir_Banco_IDT+Cifrar(KPriBanco, Confir_Banco_IDT)

El contenido de este mensaje será la confirmación de Compra del comerciante de la transacción actual IDT, que será firmado por el comerciante generando la estructura FIRMA2. Para garantizar la confidencialidad de este mensaje, el comerciante genera aleatoriamente la clave KS4, y utilizará esta clave, junto con un algoritmo simétrico, para cifrar la firma. La clave simétrica se puede enviar al cliente de forma confidencial

-329-

Page 22: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

cifrándola con la clave pública del cliente (obtenida del certificado del cliente recibido en el mensaje anterior). Adicionalmente, este mensaje contendrá un bloque homólogo generado por el banco avalando la compra del producto (FIRMA3). Para garantizar la confidencialidad de este mensaje, el banco deberá haber generado aleatoriamente la clave KS5, y utilizará esta clave, junto con un algoritmo simétrico, para cifrar la firma. La clave simétrica se puede enviar al cliente de forma confidencial cifrándola con la clave pública del cliente (obtenida del certificado del cliente, que el comerciante deberá hacer llegar al banco).

Problema 9. a) El ataque se inicia con la monitorización del tráfico de potenciales usuarios de un

servidor de Banca Telemática. Una vez encontrado un cliente que accede a la página inicial del servidor de Banca, el intruso espera a monitorizar el primer mensaje del protocolo SSL que le debería llevar al usuario a una página segura (mensaje (“CLIENTE_HOLA”). El intruso responde al usuario haciendose pasar por el Banco con el mensaje “SERVIDOR_HOLA”. A continuación, el intruso envía al usuario un certificado propio firmado por una Autoridad aceptada por el navegador del usuario. El navegador del usuario verifica la firma, aunque no comprueba la dirección e identidad del certificado. A continuación genera las claves de sesión y las envía cifradas con la clave pública del certificado recibido, es decir, con la clave pública del intruso. El intruso está ya en posesión de las claves de sesión.

El ataque consiste básicamente en la inserción de unidades de datos del protocolo SSL suplantando la labor del Banco en la implementación del protocolo SSL.

-330-

Page 23: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

USUARIO

BANCO

INTRUSO

CLIENTE_HOLA

INTERCAMBIO_CLAVE_CLIENTE

FIN

MSJ. ACTUALI. CIFRADORES

SERVIDOR_HOLA INTRUSO

CERTIFICADO INTRUSO

SERVIDOR_FIN INTRUSO

MSJ. ACTUALI. CIFRADORES

MSJ. ACTUALI. CIFRADORES

FIN

USUARIO

BANCO

INTRUSO

CLIENTE_HOLA

INTERCAMBIO_CLAVE_CLIENTE

FIN

MSJ. ACTUALI. CIFRADORES

SERVIDOR_HOLA INTRUSO

CERTIFICADO INTRUSO

SERVIDOR_FIN INTRUSO

MSJ. ACTUALI. CIFRADORES

MSJ. ACTUALI. CIFRADORES

FIN

b) Se trata de un ataque activo: el acceso a las claves de sesión del usuario implica no

solo la monitorización del tráfico sino la actuación activa del intruso creando mensajes del protocolo SSL y suplantando la actuación del Banco.

c) El intruso necesita información del trafico en la comunicación de los usuarios con el

Banco y un certificado firmado por una Autoridad reconocida por el navegador del usuario.

d) El intruso después de la captura de las claves de sesión SSL puede presentar al usuario

una página falsa del banco al que accede el cliente solicitándole las claves de sus cuentas bancarias. El usuario que cree estar en una página segura, proporcionará sus claves al intruso.

-331-

Page 24: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

Problema 10. El servicio de correo electrónico de Internet se basa en el envío de una única Unidad de Datos desde el emisor al receptor.

a) A y B han generado sus parejas de claves asimétricas pero necesitan los certificados de sus respectivas claves públicas que debe proporcionar la Autoridad de Certificación AC.

A AC: CPA (Clave Pública de A), IDA (Identidad de A), IAA (Información adicional de A)

AC A: Cert CPA (Certificado de la Clave Pública de A)

B AC: CPB, IDB, IAB (Clave Pública de B), IDB (Identidad de B), IAB (Información adicional de B)

AC B: Cert CPB (Certificado de la Clave Pública de B)

A necesita la CPB para proteger la clave simétrica S1, que debe de obtener de AC.

A AC: Petición de Cert CPB

AC A: Cert CPB

A B: M1 + S1 (F1) // CPB (S1)

b) B necesita la CPA para proteger la clave simétrica S2 que debe de obtener de AC.

B AC: Petición de Cert CPA

AC B: Cert CPA

B A: M2 + S2 (F2) // CPA (S2)

c) M3 + S3(F3) // CprA [Hash (M3)] // CertCPA // CPB (S3)

d) M4 + S4(F4) // CprB [Hash (M4)] // CertCPB // CPA (S4)

-332-

Page 25: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

Problema 11.

a) No, porque los routers de Internet no encaminan (descartan) datagramas con direcciones de red privada.

b)

Sentido O1RC1--> OI1

IPR1-Interfaz RC1: DO: 10.0.1.1; DD: 193.100.1.1

IPR1-Interfaz Internet: DO: 191.100.1.1; DD: 193.100.1.1

R1 traduce la dirección de red privada 10.0.1.1 a la dirección de red pública 191.100.1.1 para que OI1 disponga de una dirección de red destino pública con el fin de que los datagramas con origen en OI1 y con destino a O1RC1 se puedan encaminar por Internet.

Sentido OI1--> O1RC1

IPR1-Interfaz Internet: DO: 191.100.1.1; DD: 193.100.1.1

IPR1-Interfaz RC1: DO: 193.100.1.1; DD: 10.0.1.1

R1 traduce la dirección de red pública 191.100.1.1 a la dirección de red privada 10.0.1.1 para que el datagrama alcance su destino en RC1.

c)

R1 Sentido O1RC1--> O2RC2

IPR1-Interfaz RC1: DO: 10.0.1.1; DD: 10.0.2.1

IPR1-Interfaz Internet: DO: 191.100.1.1; DD: 192.100.1.1

R1 encapsula el datagrama en otro datagrama con las direcciones de red pública origen y destino del túnel.

R2 Sentido O1RC1--> O2RC2

-333-

Page 26: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

IPR2-Interfaz Internet: DO: 191.100.1.1; DD: 192.100.1.1

IPR2-Interfaz RC2: DO: 10.0.1.1; DD: 10.0.2.1

R2 desencapsula (elimina las direcciones de red pública) el datagrama original para que alcance su destino en RC2.

R2 Sentido O2RC1--> O1RC2

IPR2-Interfaz RC2: DO: 10.0.2.1; DD: 10.0.1.1

IPR2-Interfaz Internet: DO: 192.100.1.1; DD: 191.100.1.1

R2 encapsula el datagrama en otro datagrama con las direcciones de red pública origen y destino del túnel.

R1 Sentido O2RC1--> O1RC2

IPR2-Interfaz Internet: DO: 192.100.1.1; DD: 191.100.1.1

IPR2-Interfaz RC2: DO: 10.0.2.1; DD: 10.0.1.1

R1 desencapsula (elimina las direcciones de red pública) el datagrama original para que alcance su destino en RC1.

d) No porque corresponden a direcciones de red privada.

e) Vale cualquier rango de direcciones de red Pública no asignada a otra organización. Por ejemplo 192.100.2. 2. x, máscara 255.255.255.0

Asignamos: 192.100.2. 1 para la interfaz del router R2;

192.100.2.2 para SI1

192.100.2.3 para SI2.

f)

Sentido O11--> SI1

IPR2-Interfaz Internet: DO: 193.100.1.1; DD:192.100.2.2

Interfaz R2-SI1 DO: 193.100.1.1; DD:192.100.2.2

R2 en este caso no realiza traducción de direcciones.

-334-

Page 27: Seguridad en redes - UPMpegaso.ls.fi.upm.es/...redes/...SEGURIDAD.pdf · Seguridad en redes En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios

Seguridad en redes

Sentido SI1--> O1

Interfaz R2-SI1 DO: 192.100.2.2; DD: 193.100.1.1

IPR2-Interfaz Internet: DO: 192.100.2.2; DD: 193.100.1.1

R2 en este caso no realiza traducción de direcciones.

g) No existe ninguna limitación a nivel de R2. La limitación en cuanto a Nº de comunicaciones simultáneas procedentes de ordenadores conectados a Internet, vendría determinada por la capacidad del SO del SI1 en cuanto a manejo de puertos simultáneos.

-335-