tema 1. introduccion a la seguridad
TRANSCRIPT
Tengo información en un computador personal,
servidor, o circulando por la red.
Mi computador está conectado a Internet.
¿Qué activos tenemos en este escenario?
¿Amenazas?
¿Cómo protegerlos?
Los activos relacionados con la información3
Amenaza: potencial violación de la seguridad que se da con una circunstancia,
capacidad, acción o evento que podría romper la seguridad y causar daño al
activo. Robo del vehiculo.
Vulnerabilidades: error o debilidad en el diseño o implementación o gestión de
un sistema que puede provocar la violación de la seguridad. Método para abrir la
puerta de un vehiculo de forma sencilla, debido a un fallo de diseño.
Riesgo: probabilidad de que una amenaza pueda explotar una vulnerabilidad
con un resultado concreto de pérdida de valor sobre un activo.
Contramedidas: Acción, dispositivo, procedimiento, o técnica que reduce el
riesgo de seguridad. Resolver el problema de diseño, poner una alarma, hacer
un seguro de robo.
Terminología4
Adversario: entidad que ataca o es una amenaza para los activos. Ladrón.
Ataque: acto inteligente con la intención de evadir la seguridad de un sistema.
Ejecución de una amenaza. Robo.
Políticas de seguridad: conjunto de reglas y prácticas que especifican como
una organización proporciona servicios de seguridad para proteger activos.
Buenas prácticas para reducir el riesgo de robo.
Gestión de la seguridad: procedimientos seguidos por una organización para
conseguir que el riesgo de sufrir daños en los activos sea conocido, asumido y
controlado.
Terminología5
Los ataques sobre la información/sistemas/serviciospueden ser contra: Integridad: corromper información
Confidencialidad: desvelar información
Disponibilidad: dejar indisponible, reducir eficiencia
Autenticación: suplantar una identidad
Contabilidad (trazabilidad): seguir la pista de accionessólo por entidades autorizadas
Otras ideas: ¿derecho al anonimato?
Categorías de pérdida de seguridad8
Ataques pasivos: escuchas Desvelar el contenido de un mensaje
Análisis de tráfico
Difícil detectar: prevenir
Ataques activos: modifican/falsifican datos suplantar
repetir
modificar
Denegación de servicio
Difícil prevenir: detección
Ataques activos/pasivos9
Tipos de medidas usadas contra los ataques
Prevención
Detección
Recuperación
Puede haber nuevas vulnerabilidades
Habrá vulnerabilidades residuales
Objetivo: minimizar el riesgo poniendo restricciones
Contramedidas10
Medidas de seguridad
Criptografía
Buenas prácticas
Control de acceso
Filtrado de paquetes
Análisis de
vulnerabilidades
Detección de
intrusiones
Configuraciones
correctas
Políticas de
recuperación
Más?
13
La Criptología abarca dos campos:
Criptografía:Arte o ciencia que engloba los principios y métodos de transformación de un
mensaje inteligible en uno no inteligible y su posterior transformación en inteligible.
Hace uso de un dato secreto denominado clave.
Criptoanálisis:El estudio de los principios y métodos para transformar un mensaje no inteligible en
uno inteligible, sin conocer la clave.
Criptología14
Criptografía es el estudio de la escritura (grafi) secreta (cripto).
Desarrollo de algoritmos que puede ser usados para:
Ocultar el contenido de un mensaje.
El destinatario de un mensaje verifica su autenticidad.
Crea la base de las soluciones tecnológicas de problemas de
seguridad en ordenadores y comunicaciones.
Criptografía15
Jeroglíficos del antiguo Egipto (1900 ac).
Hebreos cifraron palabras en sus escrituras del antiguo testamento (600 ac).
Escítalo: cilindro para cifrar utilizado en la guerra entre Esparta y Atenas.
Cifrado de Julio Cesar hace 2000 años.
Roger Bacon describió varios métodos en 1200.
Leon Alberti inventó una rueda de cifrar en 1460.
Blaise de Vigenère publicó un libro de criptología en 1585: describiendo el cifrado de sustitución polialfabética.
Su uso creció en los campos diplomáticos (espionaje) y ambientes bélicos.
Un poco de historia16
Algunas máquinas:
Cilindro de Jefferson (1790): 36 discos con un alfabeto en orden aleatorio, se selecciona un texto en claro y otra fila genera el texto cifrado.
Disco de Wheatstone (1817): dos ruedas concéntricas generar un cifrado polialfabético.
Maquina alemana de rotores Enigma (utilizada en la segunda guerra mundial): conjunto de rotores con conexiones cruzadas internas produciendo una sustitución alfabética.
Otras: Converter M-209 (US), TYPEX (UK), Red y Purple (Japón).
One Time Pad (1917): una clave distinta aplicada a cada carácter de un bloque le hace rotar un número de posiciones. Espionaje, CIA, hot-line Moscú-Washington.
Segunda mitad del siglo XX: Aparece el ordenador. Métodos modernos basados en complejidad computacional: método público y clave secreta.
Un poco de Historia (2)17
Texto en claro (plaintext): mensaje inteligible.
Texto cifrado o criptograma: mensaje transformado en inteligible.
Algoritmos de cifrado: convierten el texto en claro en texto cifrado.
Clave: información crítica utilizada por los algoritmos de cifrado,
sólo conocida por el emisor y el receptor.
Cifrar: proceso de convertir el texto en claro en cifrado utilizando un
algoritmo de cifrado y la clave.
Descifrar: proceso de convertir el texto cifrado en texto en claro
utilizando un algoritmo de cifrado y la clave.
Terminología18
Cifrado del texto en claro m con clave k se expresa: c = CK[m] ó c = EK[m]
El descifrado de criptograma c utilizando la clave k se expresa: m = DK[c]
Clasificación de grado de seguridad de los sistemas:
Sistema incondicionalmente seguro: la seguridad no puede ser rota.
Sistema computacionalmente seguro: no se puede romper con métodos
computacionales en un tiempo y con unos medios razonables.
Terminología19
Cifrador de flujo:
Procesa el mensaje bit a bit.
Ejemplo: cifrador de Vernam: XOR bit a bit del texto en claro con una clave
aleatoria.
Sistema incondicionalmente seguro si la clave es
aleatoria.
Problema: necesita una clave tan larga como
como el mensaje.
Tipos de cifradores
Texto en claro
k
k
Texto en claro
Texto cifrado
20
Tipos de cifradores
Otra propuesta más factible consiste en un generador
seudoaleatorio a partir de una clave.
Texto en claro
k
k
Texto en claro
Texto cifrado
G G
Problema: dificultades técnicas para encontrar un generador
con verdadera aleatoriedad.
21
Cifrador de Bloque:
El mensaje se fragmenta en bloques.
Se cifra cada uno de los bloques.
Utilizado por los cifradores más modernos.
Más seguros.
Más utilizado en la práctica que el cifrado de flujo.
m
m1 m2 mkm3 m4.......
Ck Ck Ck Ck Ck
c1 c2 ckc3 c4.......
Tipos de cifradores22
ReceptorEmisor
El intruso puede realizar varios tipos de ataques: Disponibilidad del sistema.
Averiguar información confidencial.
Falsificar el contenido o la identidad de origen de un mensaje.
Cambiar de orden.
Retener un mensaje.
Analizar flujo de tráfico.
Modelo de criptosistema
C D
K K
mmc
Canal seguro
Intruso (ataque/criptoanálisis)
23
Servicios de Seguridad
Unicidad
Generación de tráfico
De destino
De origenNo repudio
Análisis de tráfico
Contenido secretoConfidencialidad
Retraso
Secuencia, Repetición
Modificación
Integridad
Mensaje
InterlocutorAutenticación
Integridad de datos
Cifrado
Autenticación de mensajes
Protocolos de autenticación
24
También denominados de clave secreta se aplica a la confidencialidad.
Una clave secreta que comparten los usuarios que quieren mantener un canal seguro.
Servicios: confidencialidad, autenticación, integridad.
Problemas:
Distribución de claves: ¿cómo se distribuye un secreto de forma segura?.
Gestión de claves: si tengo 100 personas con las que quiero comunicar necesito 100
claves compartidas.
Sistemas de cifrado simétrico
Cm
Ks
D
Ks
mc
25
Dos claves:
Privada: sólo la conoce su propietario.
Pública: asociada a la privada la puede conocer cualquiera.
Proceso: si se cifra con una clave se puede descifrar sólo con la otra.
Dos posibilidades:
Cifrado con la privada y descifrado con la pública: autenticación
Cifrado con la pública y descifrado con la privada: confidencialidad
Sistemas de cifrado asimétrico
m C
Kpública (Confidencialidad)
Kprivada (Autenticación)
D
Kprivada
Kpública
mc
Problema:
Cifrado lento
Distribución de clave pública.
26
Intercambio de clave:
Diffie-Hellman
Protocolos de autenticación:
Permiten autenticarse a dos usuarios que establecen una conexión.
Funciones HASH:
Genera un resumen de un mensaje.
Proceso de un único sentido.
Utilizado en mecanismos de autenticación de mensajes.
Algunos algoritmos: MD4, MD5, SHA-1, RIPEMD-160
Otros mecanismos:27
Funciones MAC:
Genera un código de autenticación a partir de un mensaje y una clave.
Utilizado en mecanismos de autenticación de mensajes.
Algoritmo HMAC
Firma Digital:
Utiliza criptografía asimétrica y hash.
Ofrece servicios de autenticación y de no repudio.
Algoritmos: esquema con RSA, DSS
Otros mecanismos:28
La información/equipos/servicios es tienen un valor
Pueden sufrir ataques
Es necesario habilitar medidas para reducir el
riesgo de ser atacado hasta un nivel deseado
Una familia de medidas aplicadas a la seguridad de
la información son los mecanismos criptográficos
Conclusiones29
Computer Security. Principles and Practice.
William Stalling and Lawrie Brown. PH. 2008.
Cryptography and Network Security.
Principles and Practice. William Stalling. 5th
ed. PH. 2010.
Material de la asignatura de Seguridad en
Internet (UAH). Enrique de la Hoz e Iván
Marsá.
Material de la asignatura de Transporte de
Datos (UAH). Bernardo Alarcos.
Bibliografía30