seguridad net

18
1 Seguridad en redes de computadoras Transparencias adaptadas del material del libro: Redes de computadores: un enfoque descendente basado en Internet , 2ª edición. Jim Kurose, Keith Ross Copyright 1996-2002. J.F Kurose y K.W. Ross. Todos los derechos reservados. 2 Seguridad en las redes de computadoras Objetivos: Comprender los principios de la seguridad en la red: o Criptografía y sus múltiples usos más allá de la confidencialidad. o Autenticación. o Integridad del mensaje. o Distribución de claves. Seguridad en la práctica: o Cortafuegos. o Seguridad en la aplicación, en el transporte, en la red, en la capa de enlace.

Upload: amuniver

Post on 08-Dec-2015

234 views

Category:

Documents


2 download

DESCRIPTION

REDES

TRANSCRIPT

Page 1: Seguridad Net

1

Seguridad en redes de computadoras

Transparencias adaptadas del material del libro:

Redes de computadores: un enfoque descendente basado en Internet, 2ª edición.Jim Kurose, Keith Ross

Copyright 1996-2002.J.F Kurose y K.W. Ross.Todos los derechos reservados.

2

Seguridad en las redes de computadorasObjetivos: Comprender los principios de la seguridad en la red:

o Criptografía y sus múltiples usos más allá de la confidencialidad.

o Autenticación.o Integridad del mensaje. o Distribución de claves.

Seguridad en la práctica:o Cortafuegos.o Seguridad en la aplicación, en el transporte, en la red, en la

capa de enlace.

Page 2: Seguridad Net

3

¿Qué es la seguridad en la red?

Confidencialidad: únicamente el emisor y el receptor deseado deben “entender” el contenido del mensaje.o Emisor cifra el mensaje.o Receptor descifra el mensaje.

Autenticación: emisor y receptor quieren confirmar la identidad del otro.

Integridad del mensaje: emisor y receptor quieren estar seguros de que el contenido del mensaje no ha sido alterado desde que salió del emisor

4

¡Hay muchos chicos malos (y chicas) por ahí!P: ¿Qué puede hacer un “chico malo”?R: ¡Muchas cosas!

o Escuchar a escondidas: interceptar mensajes.o Insertar activamente mensajes en la conexión.o Suplantación: puede falsear la dirección fuente en el

paquete (o cualquier campo en el paquete).o Secuestro: “apoderarse” de la conexión entrante

eliminando al receptor o al emisor e insertándose él en su lugar.

o Denegación del servicio: impedir que el servicio sea utilizado por otros (por ejemplo: sobrecargando los recursos).

continuará ……

Page 3: Seguridad Net

5

El lenguaje de la criptografía

Criptografía de clave simétrica: claves de encriptación y desencriptación idénticas.

Criptografía de clave asimétrica: claves de encriptación y desencriptación diferentes.

Texto plano Texto planoTexto cifrado

KA

Algoritmo de encriptación

Algoritmo de

desencriptación

Clave de encriptación

Clave de desencriptación

KB

6

Criptografía de clave simétrica

Criptografía de clave simétrica: Roberto y Alicia comparten y conocen la misma clave (simétrica): K

Ejemplo: la clave es un patrón de sustitución conocido en un cifrado de sustitución monoalfabético.

P: ¿Cómo se pondrán de acuerdo Roberto y Alicia en los valores de la clave?

A-B

Texto planoTexto cifrado

KA-B

Algoritmo de encriptación

Algoritmo de

desencriptación

KA-B

Texto planoMensaje, m

K (m)A-B

K (m)A-Bm = K ( )

A-B

Page 4: Seguridad Net

7

Ejemplos de Criptografía de clave simétrica

DES: Estándar de Encriptación de Datos Clave simétrica de 56 bits, entrada de texto plano de 64 bits. Se descifra por fuerza bruta en 4 meses.

3-DES: Triple DES Se utiliza DES 3 veces

AES: Estándar de Encriptación Avanzada Procesa datos en bloques de 128 bits. Claves de 128, 192, ó 256 bits. Mucho más pesada la ruptura del código por fuerza bruta

8

Inconveniente principal de la Criptografía de clave simétrica

Requiere que emisor y receptor conozcan la clave secreta compartida.

P: ¿Cómo ponerse de acuerdo en la clave, especialmente si nunca se han visto?

Page 5: Seguridad Net

9

Criptografía de clave asimétrica

Enfoque radicalmente distinto [Diffie-Hellman76, RSA78].

Emisor y receptor no comparten una clave secreta. Se utilizan dos claves diferentes para cifrar y para

descifrar:o Clave de encriptación pública, conocida por todos.o Clave de desencriptación privada, conocida sólo por su

dueño. Este sistema también recibe el nombre de criptografía

de clave pública.

10

Criptografía de clave asimétrica

Texto planomensaje, m

Texto cifradoAlgoritmo de encriptación

Algoritmo de desencriptación

Clave pública de Roberto

Texto planomensaje

K (m)B+

K B+

Clave privada de RobertoK

B-

m = K (K (m))B+

B-

Page 6: Seguridad Net

11

Ejemplo de criptografía de clave asimétrica

Se necesita K ( ) y K ( ), de manera que:B B. .

Dada la clave pública K , debería ser imposible computar una clave privada K .

B

B

Requisitos:

1

2

RSA: algoritmo de Rivest, Shamir y Adleman.

+ -

K (K (m)) = m BB

- +

+

-

12

RSA: otra propiedad importante

K (K (m)) = m BB- +

K (K (m)) BB+ -

=

Usar primero clave pública,

seguida de clave privada

Usar primero clave privada,

seguida de clave pública

¡El resultado es el mismo!

Las claves se eligen a partir denúmeros primos grandes (1024 bits)

Page 7: Seguridad Net

13

Inconvenientes principales de la Criptografía de clave asimétrica

Los algoritmos de cifrado/descifrado resultan muy lentos (varios órdenes de magnitud en comparación con los de clave simétrica).

Distribución de las claves públicas: ¿cómo se sabe que la supuesta clave pública de Alicia es realmente la suya?

14

AutenticaciónObjetivo: Roberto quiere que Alicia le “demuestre”

su identidad. También Alicia puede requerir que Roberto

“demuestre su identidad”.

Intermediarios interpuestospodrían suplantar al emisor

y/o al receptor

“Soy Alicia”

Page 8: Seguridad Net

15

Integridad

Objetivo: Roberto quiere saber que el mensaje que recibe es el mismo que envió Alicia.

Intermediarios interpuestospodrían retocar el mensaje(o cambiarlo por completo)

Mensaje

16

Firma Digital Técnica criptográfica para aportar

autenticación e integridad El emisor firma digitalmente su mensaje y

establece que es su propietario/creador. Verificable, no falsificable, no repudiable. Podría bastar con un cifrado de clave pública

sobre el mensaje, pero resulta muy lento. Se apoya en Algoritmos de Resumen.

Page 9: Seguridad Net

17

Resumir el mensaje

Objetivo: añadir al mensaje algo de longitud fija que lo “resuma” y sea fácil de computar.

Se aplica una función de resumen (hash) H al mensaje m para obtener un resumen del mensaje de tamaño fijo: H(m).

Propiedades de la función de resumen:

Muchos a uno. Produce resumen de mensaje de

tamaño fijo. Dado un resumen x, es

computacionalmente inviable obtener el mensaje del que proviene.

Dado el resumen x = H(m), es computacionalmente inviable hallar un m’ con igual resumen x [x = H(m’)]: es inviable alterar un mensaje sin que afecte al resumen

Mensaje largo

m

H: función de

dispersión

H(m)

18

Roberto envía mensaje firmado digitalmente:

Alicia verifica la firma y la integridad del mensaje firmado digitalmente:

Firma Digital = resumen cifrado del mensaje

Mensajelargo

mH: función

de dispersión

H(m)

Firma digital

(encriptada)

Clave privada

de Roberto K B

-

+KB(H(m))

-

Resumendel mensaje

firmado

KB(H(m))-

Mensaje recibido

H(m)

Firma digital

(desencrip)

H(m)

Clave pública

de Roberto K B

+

igual ?

H: función de dispersión

Resumenrecibido

Page 10: Seguridad Net

19

Ejemplos de Algoritmos de resumen MD5 (RFC 1321):

o Calcula un resumen de mensaje de 128 bits en un proceso de cuatro pasos.

SHA-1:o Estándar de EE.UU. [NIST, FIPS PUB 180-1].o Resumen de mensaje de 160 bits.

20

El problema de la distribución de claves

Problema de clave simétrica: ¿Cómo pueden dos entidades

establecer una clave secreta compartida a través de la red?

Solución: Centro de distribución de

claves (KDC) que actúa como intermediario entre las entidades.

Cada usuario del KDC tiene una clave simétrica para comunicarse con él.

Problema de clave pública: Cuando Alicia obtiene la

clave pública de Roberto (de un sitio web, por correo electrónico, disco), ¿cómo puede saber que es la clave pública de Roberto y no la de Gertrudis?

Solución: Autoridad de certificación

de confianza (CA).

Page 11: Seguridad Net

21

Alicia y Roberto se comunican: utilizan R1 como clave de sesión (sólo vale para esta vez)

•Alicia pide al KDC una clave para comunicarse con Roberto.•El KDC le pasa la clave, e incluye además una copia cifrada de la clave para que Alicia se la pase a Roberto.

Aliciaconoce

R1 Roberto conoce R1

KDC genera R1

KB-KDC(A,R1)

KA-KDC(A,B)

KA-KDC(R1, KB-KDC(A,R1) )

Centro de distribución de claves (KDC)

22

Autoridades de certificación (CA) Autoridad de certificación (CA): vincula clave pública a

una entidad E. E (persona, router,…) registra su clave pública con CA:

o E proporciona “prueba de identidad” a CA.o CA crea certificado que vincula a E con su clave pública.o El certificado contiene la clave pública de E firmada

digitalmente por CA. Con ese certificado, CA afirma que “ésta es la clave pública de E”.

CA

Clavepública de

RobertoK B

+

Información de identificación de

Roberto

Firma digital

(encript.)

Clave privadade la CA

K CA-

KB certificada+

Certificado de la clave pública de

Roberto, firmada por la CA

Page 12: Seguridad Net

23

Autoridades de certificación Cuando Alicia quiere la clave pública de Roberto:

o Obtiene el certificado de Roberto (de Roberto o de cualquiera).

o Aplica la clave pública de CA al certificado de Roberto, obteniendo la clave pública de Roberto.

Clave pública

de Roberto

K B+

Firma digital

(desencript.)

Clavepública

de la CA K CA+

K Bcertificada

+

24

Un certificado contiene: Número de serie (único para el emisor). Información sobre el propietario del certificado,

incluyendo el algoritmo y el valor de la clave (no mostrado). Información

sobre el emisor del certificado.

Periodo de validez.

Firma digital del emisor.

Page 13: Seguridad Net

25

Cortafuegos

Aísla a la red interna de una organización del resto de Internet, permitiendo que algunos paquetes pasen y bloqueando otros.

Solución barata (toda la seguridad en un único sitio) pero no muy efectiva

Red administradaInternetpública

Cortafuegos

Cortafuegos

26

Cortafuegos: ¿por qué?Previene la denegación de ataques al servicio:

o Ej: Inundación de SYN: el atacante establece muchas conexiones TCP falsas que agotan los recursos para las conexiones “verdaderas”.

Previene la modificación/acceso ilegal a datos internos:o Ej: el atacante reemplaza la página de inicio de la CIA

por otra.Permite sólo usuarios autorizados para acceder a la red de

la organización (conjunto de usuarios/hosts autenticados).

Dos tipos de cortafuegos:o De nivel de aplicación.o De filtrado de paquetes.

Page 14: Seguridad Net

27

Limitaciones de los cortafuegos

Falsificación IP: el router no puede saber si los datos proceden “realmente” de la fuente solicitada.

Si alguna aplicación precisa un tratamiento especial, cada una necesita su propia pasarela de aplicación.

El software del cliente debe saber cómo contactar con la pasarela:

o Por ejemplo, debe establecer dirección IP del proxy en el navegador de Internet.

Relación de compromiso: grado de comunicación con el mundo exterior / nivel de seguridad.

Muchos sitios altamente protegidos todavía sufren ataques.

28

Seguridad en el N. de Aplicación:Correo electrónico seguro

Alicia: Genera una clave privada simétrica aleatoria, la clave de sesión KS . Encripta el mensaje con KS (para eficiencia) También encripta KS con la clave publica de Roberto. Envía ambas KS(m) y KB(KS) a Roberto.

Alicia quiere enviar un correo confidencial, m, a Roberto.

KS( ).

KB( ).+

+ -

KS(m )

KB(KS )+

m

KS

KS

KB+

Internet

KS( ).

KB( ).-

KB-

KS

mKS(m )

KB(KS )+

+

Page 15: Seguridad Net

29

Seguridad en el N. de Aplicación:Correo electrónico seguro

Roberto: Utiliza su clave privada para desencriptar y recuperar KS. Utiliza KS para desencriptar KS(m) y recuperar m.

Alicia quiere enviar un correo confidencial, m, a Roberto.

KS( ).

KB( ).+

+ -

KS(m )

KB(KS )+

m

KS

KS

KB+

Internet

KS( ).

KB( ).-

KB-

KS

mKS(m )

KB(KS )+

30

Seguridad en el N. de Aplicación:Correo electrónico seguro• Alicia quiere proporcionar autenticación del emisor e integridad del mensaje.

• Alicia firma el mensaje digitalmente.• Envía el mensaje (en claro, sin cifrar) y la firma digital.

H( ). KA( ).-

+ -

H(m )KA(H(m))-

m

KA-

Internet

m

KA( ).+

KA+

KA(H(m))-

mH( ). H(m )

compara

Page 16: Seguridad Net

31

Seguridad en el N. de Aplicación:Correo electrónico seguro• Alicia quiere proporcionar autenticación del emisor, integridad de mensaje y confidencialidad.

Alicia utiliza tres claves: su clave privada, la clave pública de Roberto, la clave simétrica recién creada.

Ejemplo: PGP (Pretty Good Privacy)

H( ). KA( ).-

+

KA(H(m))-

m

KA-

m

KS( ).

KB( ).+

+

KB(KS )+

KS

KB+

Internet

KS

32

Seguridad en el N. de Transporte:Capa de sockets seguros (SSL)

Proporciona seguridad en la capa de transporte a cualquier aplicación basada en TCP

Utilizada entre navegadores de Internet y servidores de comercio electrónico (https://).

Servicios de seguridad:o Autenticación de servidor.o Encriptación de datos.o Autenticación de cliente (opcional).

Page 17: Seguridad Net

33

Seguridad en el N. de Red:IPsec

Confidencialidad en el nivel de red: o Al enviar el host cifra el campo de datos del datagrama

IP.o Segmentos TCP, datagramas UDP, mensajes ICMP y

SNMP,... TODO VA CIFRADO Autenticación en el nivel de red:

o El host de destino puede autenticar la dirección IP origen.

34

Seguridad en el N. de Enlace

Redes de Cable (Ethernet):o Rara vez se cifran las tramas Ethernet.

Redes Inalámbricas (WiFi)o WEPo WPAo WPA2

Page 18: Seguridad Net

35

Referencias

Kurose, Ross, Redes de computadores: un enfoque descendente basado en Internet (2a. ed): Cap. 7.

L. Peterson, Computer Networks: A Systems Aproach (3rd. ed): Ch. 8.

A. Tanenbaum, Computer Networks (4th ed): Ch. 8.