universidad nacional de luján departamento de ciencias básicas · 7 universidad nacional de...

35
1 Universidad Nacional de Luján Departamento de Ciencias Básicas Introducción a la Seguridad en Redes de datos Equipo docente Lic. Fernando Bordignon ([email protected]) Lic. Gabriel Tolosa ([email protected]) Lic. Fernado Lorge ([email protected]) Universidad Nacional de Luján

Upload: others

Post on 04-Apr-2020

9 views

Category:

Documents


0 download

TRANSCRIPT

1

Universidad Nacional de LujánDepartamento de Ciencias Básicas

Introducción a la Seguridaden Redes de datos

Equipo docente

Lic. Fernando Bordignon ([email protected])

Lic. Gabriel Tolosa ([email protected])

Lic. Fernado Lorge ([email protected])

Universidad Nacional de Luján

2

Universidad Nacional de Luján

Confidencialidad: La información que circula por la red solo puede ser accedida (leída) por las partes autorizadas.

Autenticación: Asegurar la identidad del emisor, y que esta no es falsa.

Integridad: La información debe llegar a destino sin modificaciones.

Disponibilidad: Los recursos deben estar disponibles para las partes autorizadas.

Control de acceso: Determinar los recursos que son accesibles por el usuario

No repudio: El transmisor y/o receptor de un mensaje no puedan negarlo.

Servicios de Seguridad

3

Universidad Nacional de Luján

Ataques

Interrupción: La información nunca llegará a su destino (disponibilidad)

Intercepción:. El destino recibe la información enviada por el origen, pero ésa ha sido interceptada por un tercero (confidencialidad)

Generación: El intruso genera y envía la información al destino haciéndose pasar por el origen real (autenticación)

Modificación: La información enviada por el origen es interceptada por el atacante, modificada y reenviada al destino (integridad)

4

Universidad Nacional de Luján

Intrusos

Intruso pasivo: Es aquél que accede a recursos e información que se suponen confidenciales sin realizar ninguna acción sobre ellos, es decir, monitoriza el tráfico de una red determinada.

Intruso activo: Es el que modifica o reenvía deliberadamente la información que es capaz de capturar. Además, es capaz de generar nuevos mensajes.

5

Universidad Nacional de Luján

Seguridad

Profundidad: Implementar mecanismos de seguridad a distintos niveles:Hardware, Software, Mantenimiento y Actualización, Revisión de procesos.

Por diseño: Desde la concepción de un sistema debe tenerse en cuenta la seguridad.

Transparencia: Evitar basarse en secretos, utilizando algoritmos y mecanismos bien evaluados.

6

Universidad Nacional de Luján

Políticas de seguridad

Paranoica: todo está prohibido, aun aquéllo que debería estar permitido; como si no hubiera interconexión.

Prudente: todo está prohibido, excepto aquéllo que se permita de manera explícita.

Permisiva: todo está permitido, excepto aquéllo que se prohíba de manera explícita.

Promiscua: se permite todo, aun aquéllo que debería prohibirse.

7

Universidad Nacional de Luján

Protección de Redes - Firewalls

Un cortafuegos es un medio que sirve para regular el tráfico entre redes. (Por ej. el tráfico entrante y saliende entre la red de computadoras de una organización e Internet) .

Consulta la información identificativa asociada a cada mensaje entrante y saliente. La información mínima que un cortafuegos obtiene normalmente de un paquete IP es: dirección IP origen, dirección IP destino, puerto origen, puerto destino y protocolo utilizado (TCP o UDP).

Permite o no la comunicación de acuerdo a una política de seguridad que ha sido configurada previamente por un administrador. (Implementadas mediante ACLs)

8

Universidad Nacional de Luján

Protección de Redes - Firewalls

9

Universidad Nacional de Luján

Protección de Redes - Firewalls

Servicios de un cortafuegos estándar

Control de acceso: Este servicio lo consigue obteniendo tanta información como sea posible de los paquetes que pasan por el. Con esta información y con una política de seguridad determina si autoriza o no el paso de un paquete hacia/desde la intranet. La política de un buen cortafuegos es denegar cualquier acceso no autorizado explícitamente.

Registro de actividades: Un cortafuegos registra todas las actividades, autorizadas y denegadas, que lo atraviesan. Este registro es una herramienta muy valiosa para supervisar la actividad de un intruso para averiguar las áreas susceptibles de haber sido dañadas, e incluso para identificarlo (y posiblemente atraparlo).

10

Universidad Nacional de Luján

Protección de Redes - Firewalls

Tipos de Cortafuegos

Filtro de paquetes: Analizan los encabezados de los paquetes IP y de acuerdo a una política de seguridad definida por el administrador se desechará dicho paquete o no (implementada como ACLs).

Gateways a nivel aplicación: Los gateways impiden el paso directo de los paquetes de una red a otra, obligando que la conexión se haga a una aplicación especifica denominada proxy que se encuentra en el cortafuegos.

11

Universidad Nacional de Luján

Protección de Redes - IDS

Un Sistema de detección de intrusiones (IDS) busca identificar patrones que puedan indicar un ataque, ya sea a la red o a sistemas en particular.

Un IDS identifica ataques una vez que éstos ya se han realizado.

Puede implementarse de tal manera que es posible analizar también el tráfico generado dentro del perímetro que se busca asegurar (Detección de ataques internos)

.

Ej.: Snort, ISS, Lancope, StillSecure

12

Universidad Nacional de Luján

Protección de Redes - IDS

Formas de operación

Analizando la información que recolecta y comparándola con una base de datos que contiene firmas (signaturas) de ataques conocidos.

Buscando "anormalidades" en el patrón de tráfico que analiza, tomando como referencia parámetros definidos por el administrador tal como volumen de tráfico normal, picos, tamaño de paquetes, protocolos, etc.

13

Universidad Nacional de Luján

Protección de Redes - IDS

Formas de operación

Pasivo: ante un posible ataque, solamente se registra el evento y posiblemente se notifica al administridador.

Activo: ante una actividad sospechosa interactuará con otros componentes del sistema en busca de bloquear el ataque, por ejemplo reprogramando las reglas de filtrado del firewall

14

Universidad Nacional de Luján

Criptografía

"Arte de enviar mensajes en clave secreta o de un modo enigmático”

Involucra:

Algoritmos

Implementación

Política de uso

15

Universidad Nacional de Luján

Sistemas criptográficos

Clasificación

Por tipo de operaciones usadas para transformar el texto plano en texto cifrado.

Sustitucion: cada elemento del texto plano (bit, letra) se mapea a otro elemento.

Transposición: los elementos del texto plano son reacomodados.

16

Universidad Nacional de Luján

Sistemas criptográficos

Clasificación (cont)

Por el número de claves utilizadas.

Simétricos: emisor y receptor utilizan la misma clave. También se los suele denominar como de una clave, de clave secreta o encripción convencional.

Asimétricos: Emisor y receptor utilizan claves diferentes. Denominados también de doble clave, o encripción de clave pública.

17

Universidad Nacional de Luján

Sistemas criptográficos

Clasificación (cont)

La forma en que el texto plano es procesado.

Cifrado por bloque: procesa un bloque de elementos por vez, produciendo un bloque de salida por cada bloque de entrada.

Cifrado contínuo (stream):Procesa los elementos de manera contínua, produciendo un elemento de salida por vez, a medida que se va alimentando.

18

Universidad Nacional de Luján

Criptosistema

m: mensaje en claro o grupos de mensajes en claro que se desean cifrar.

c: mensaje o grupos de mensajes cifrados

k: conjunto de claves que se emplean en el criptosistema

E: es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de m para obtener un elemento de c. Existe una transformación diferente, denominada Ek, para cada valor posible de la clave k.

D: es el conjunto de transformaciones de descifrado.

Todo criptosistema cumple Dk(Ek(m)) = m

19

Universidad Nacional de Luján

Criptoanálisis

Proceso por el cual se intenta descubrir m o k.

Consiste en romper mensajes cifrados atacándolos y buscando el mensaje original, es decir el mensaje en claro, o bien descubrir la clave utilizada para encriptar/desencriptar.

No debe considerarse criptoanálisis el descubrimiento del algoritmo de cifrado, puesto, que en general, estos serán conocidos, públicos

20

Universidad Nacional de Luján

Esteganografía

Estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de ocultar su contenido.

El objetivo de la esteganografía es ocultar el mensaje dentro de otro sin información importante, de forma que el atacante ni siquiera se entere de la existencia de dicha información oculta.

No se trata de sustituir al cifrado convencional sino de complementarlo: ocultar un mensaje reduce las posibilidades de que sea descubierto; no obstante, si lo es, el que ese mensaje haya sido cifrado introduce un nivel adicional de seguridad.

21

Universidad Nacional de Luján

Esteganografía

Ejemplos

Tinta invisible. Marcas de cualquier tipo sobre ciertos caracteres (desde pequeños

pinchazos de alfiler hasta trazos a lápiz que marcan un mensaje oculto en un texto).

Afeitar la cabeza de un mensajero y tatuar en el cuero cabelludo el mensaje, dejando después que el crecimiento del pelo lo oculte.

En imágenes digitales: sustituir el bit menos significativo de cada byte por los bits del mensaje que se desea ocultar.

En archivos de audio, video, texto.

22

Universidad Nacional de Luján

Algoritmos clásicos de cifrado

Algoritmo de César

Se realiza siempre la misma sustitución: 1ª letra por 4ª; 2ª letra por 5ª; 3ª letra por 6ª... Es decir, la A en el mensaje original pasaría a ser la D en el mensaje cifrado.

La expresión matemática de este algoritmo es:

C = (m + 3) mod L

donde C es el mensaje cifrado, m es el menaje en claro, 3 sería la contraseña (que no es tal), L es el número de letras del alfabeto en cuestión. Esta expresión supone que cada letra esta asociado a un número (A=0, B=1, p. ej.).

23

Universidad Nacional de Luján

Algoritmos clásicos de cifrado

Algoritmo de César (cont)

Se puede generalizar este algoritmo en el que el cifrado dependerá de dos números que determinarán la transformación afín. La expresión sería:

E(a,b) (m) = (am + b) mod L

donde los números a y b, son enteros y menores que L y además cumplen la condición mcd(a N) = 1. La clave de cifrado es, pues, la formada por la pareja (a,b). Para el algoritmo de César la clave vale: k = (1,3).

24

Universidad Nacional de Luján

Algoritmos clásicos de cifrado

Cifrado de Vigenère

Este es un ejemplo de cifrado polialfabético (la sustitución aplicable a cada carácter varía en función de la posición que ocupe en el mensaje en claro), en el que la clave es un secuencia de símbolos (una palabra; K = {k0, k1, ... , kd-1) y que se define en la siguiente expresión:

Ek (mi) = mi + k (i mod d) (mod n)

donde mi es el i-ésimo símbolo del texto a cifrar (mensaje en

claro) y n es el número de letras del alfabeto.

25

Universidad Nacional de Luján

Criptografía de clave secreta

La criptografía simétrica se basa en la utilización de la misma clave para el cifrado y para el descifrado

La robustez de un algoritmo de cifrado simétrico recae en el conocimiento de dicha clave.

Ventajas: sencillez de implementación, rapidez y robustez. Desventajas: Administración de claves no escalable Garantiza: Privacidad, autenticidad e integridad. No Garantiza: No repudio.

26

Universidad Nacional de Luján

Criptografía de clave secreta

El emisor cifra el mensaje con la clave k y se lo envía al receptor. Este último, que conoce dicha clave, la utiliza para desencriptar la información.

27

Universidad Nacional de Luján

Criptografía de clave secreta

Ejemplos de algoritmos de cifrado simétrico son

DES Triple-DES IDEA Blowfish AES RC5 CAST-128

28

Universidad Nacional de Luján

Criptografía de clave pública

Se basa en la utilización de dos claves relacionadas, una para cifrar y otra para descifrar.

La seguridad está basada en la dificultad de deducir la clave privada a partir de la clave pública.

Ventajas: Mayor escalabilidad en la distribución de claves. Desventajas: Mayor tiempo de procesamiento. Necesidad de

autenticar las claves públicas. Los algoritmos mas utilizados son RSA, y el intercambio de

claves Diffie-Hellman.

29

Universidad Nacional de Luján

Criptografía de clave pública

El usuario A cifra un mensaje con la clave pública del usuario B (destinatario), éste para descifrarlo utiliza su clave secreta correspondiente, únicamente conocida por él.

30

Universidad Nacional de Luján

Criptografía de clave pública

Garantiza: Privacidad

Autenticidad Integridad No repudio.

31

Universidad Nacional de Luján

Firmas digitales

Función HASH

Una función hash es una función computable que aplica a un mensaje (m) de tamaño variable una representación de tamaño fijo del propio mensaje (H(m)).

H(m) es mucho menor que m; por ejemplo, m puede tener una longitud de 1Mb, mientras que H(m) se puede reducir a 64 0 128 bits.

Una función hash unidireccional es una función hash H de modo que para cualquier mensaje m’ es difícil encontrar un mensaje m tal que m’=H(m). Este tipo de función se denomina función resumen, y al valor H(m) se le suele llamar el resumen o digesto de m.

32

Universidad Nacional de Luján

Firmas digitales

Algunas de las funciones hash más utilizadas son

MD5 (Message Digest, MD) que genera firmas (digestos o resúmenes) de 128 bits.

SHA-1 (Secure Hash Algorithm), genera firmas de 160 bits. SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512). RIPEMD-160, que genera firmas de 160 bits. WHIRPOOL (firmas de 512 bits para mensajes menores a

2^256 bits)

33

Proceso de firmado

El usuario A genera una huella digital H(m) del mensaje m y encripta dicha huella con su clave privada (kPrivA).

A continuación A envía al usuario B el mensaje sin cifrar (m) y su correspondiente resumen (H(m)) cifrado.

El usuario B obtiene la huella digital calculada por A utilizando la clave pública de A (kPubA) sobre el H(m) cifrado y continuación genera la huella digital del mensaje enviado por el usuario A (H(m)’).

B realiza una comparación de las dos huellas obtenidas. Si no coinciden ( H(m) y H(m)’) es que el mensaje o la huella enviada por A han sido modificados y por tanto la firma no es correcta.

Universidad Nacional de Luján

Firmas digitales

34

Universidad Nacional de Luján

Firmas digitales

35

Universidad Nacional de Luján

Fin

Gracias por su atenciónGracias por su atención

Dudas, críticas y cualquier comentario aDudas, críticas y cualquier comentario a

[email protected]@unlu.edu.ar