Arquitectura de redes y servicios - Tema 5 Seguridad en redes by kst12987

VIEWS: 139 PAGES: 55

									             Arquitectura de redes y servicios
                                          Tema 5
                                     Seguridad en redes


                                       ´ ´
                                    Jose Angel Vallejo Pinto
                                     (vallejo@uniovi.es)
                                         Universidad de Oviedo




                                      ´               ı       ´
                                      Area de Ingenier´a Telematica




Arquitectura de redes y servicios                    Tema 5 - Seguridad en redes   1/55
 ´ndice
 I

         Tipos de ataques a la seguridad.
                 Ataques pasivos.
                 Ataques activos.
         Cifrado.
                 Cifrado convencional.
                 Algoritmos de cifrado convencional.
                            ´
                 Localizacion de los dispositivos de cifrado.
                           ´
                 Distribucion de claves.
                               ´
                 Relleno de trafico.
                    ´
         Autenticacion.
                 Cifrado de clave publica.
                                    ´
                 Aplicaciones del cifrado de clave publica (firmas digitales).
                                                    ´
                 Algoritmos de cifrado de clave publica.
                                                  ´
         Seguridad IP.
                 IPSec.

Arquitectura de redes y servicios           Tema 5 - Seguridad en redes         2/55
           ı
 Terminolog´a


         Ataque a la seguridad:
                               ´
                 Cualquier accion que compromete la seguridad de la
                          ´
                 informacion.
         Mecanismo o medida de seguridad:
                                    ˜
                 Un mecanismo disenado para prevenir, detectar o
                 recuperarse ante un ataque a la seguridad.
         Servicio de seguridad:
                 Un servicio que mejora la seguridad de los sistemas que
                                                                    ´
                 procesan datos y de las transferencias de informacion entre
                 dichos sistemas.
                                                         ´
                 Un servicio de seguridad utiliza uno o mas mecanismos de
                 seguridad.



Arquitectura de redes y servicios          Tema 5 - Seguridad en redes         3/55
 Objetivos de la seguridad


         Confidencialidad.
             Privacidad de los datos.
         Integridad.
                        ´
             No alteracion de los datos.
         Disponibilidad.
                                                  ´
             Permanencia de los datos (que no seran
             borrados).
         Autenticidad.
                                         ´     ´
             Seguridad con respecto a quien creo o
                 ´
             envio el mensaje.


Arquitectura de redes y servicios   Tema 5 - Seguridad en redes   4/55
 Ataques a la seguridad



                  ´
        Interrupcion:
             Contra la
             disponibilidad.
                     ´
        Interceptacion:
             Contra la
             confidencialidad.
                   ´
        Modificacion:
            Contra la
            integridad.
                 ´
        Fabricacion:
             Contra la
             autenticidad.




Arquitectura de redes y servicios   Tema 5 - Seguridad en redes   5/55
 Tipos de ataques a la seguridad en una red



         Pasivos.
                                                               ´
                 Intento de un atacante de obtener informacion relativa a una
                              ´               ´
                 comunicacion (interceptacion del mensaje).
                                                                ´
                 Son las “escuchas” o monitorizaciones del trafico.
                    ı
                 Dif´ciles de detectar: no alteran los datos. Se deben prevenir.
                 Se previenen mediante el cifrado de los datos.
         Activos.
                           ´                                      ´
                 Modificacion de los datos transmitidos o creacion de
                 transmisiones falsas.
                                 ´                     ı
                 Relativamente faciles de detectar; dif´ciles de prevenir.
                                         ´
                 Se previenen mediante tecnicas de autenticacion.   ´




Arquitectura de redes y servicios           Tema 5 - Seguridad en redes        6/55
 Tipos de ataques pasivos




                  ´
         Divulgacion del contenido de un mensaje.
                                                 ´      ´
                 Por ejemplo, de una conversacion telefonica, un correo
                       ´
                 electronico o una transferencia de un fichero.
           ´            ´
         Analisis del trafico.
                                                                  ´
                 Captura de los mensajes u otro tipo de informacion.
                 Los mensajes pueden estar cifrados y por tanto no pueden
                                                                       ´
                 ser interpretados, pero se puede obtener la localizacion y la
                                                             ´
                 identidad de los computadores que se estan comunicando y
                 observar la frecuencia y la longitud de los mensajes.




Arquitectura de redes y servicios          Tema 5 - Seguridad en redes       7/55
 Tipos de ataques activos
         Enmascaramiento.
                        ´
            Suplantacion de una entidad.
            Por ejemplo, se puede captar una secuencia de autenticacion y´
                                                            ´    ´        ı
            reemplazarla por otra secuencia de autenticacion valida. As´ se
            habilita a otra entidad autorizada con pocos privilegios a obtener
            privilegios extras suplantando a la entidad que los tiene.
                 ´
         Repeticion de mensajes.
                                                                 ´
             Captura pasiva de unidades de datos y su retransmision
             subsiguiente para producir un efecto no autorizado.
                   ´
         Modificacion de mensajes.
                                                       ´                 ı
             Se altera, retrasa o reordena alguna porcion del mensaje leg´timo
             para producir un efecto no autorizado.
                  ´
         Denegacion de un servicio.
                                  ´                                         ´
             Inhibe el uso o gestion normal de las facilidades de comunicacion.
             Por ejemplo, suprimiendo destinos de algun mensaje,
                                                        ´
             deshabilitando o sobrecargando una red con mensajes de forma
             que se degrade su rendimiento.

Arquitectura de redes y servicios         Tema 5 - Seguridad en redes            8/55
 Medidas de seguridad


         Como consecuencia de las amenazas a la
         seguridad se deben adoptar medidas de
         seguridad para proteger los datos durante su
                   ´
         transmision y garantizar que los datos
                               ´
         transmitidos sean autenticos.
                                  ´
         Medidas de seguridad mas utilizadas:
             Cifrado de datos.
             Uso de protocolos seguros como IPSec que
             proporciona mecanismos de confidencialidad
                          ´
             y autenticacion.


Arquitectura de redes y servicios   Tema 5 - Seguridad en redes   9/55
 Tipos de cifrado

                   ´
         En funcion del numero de claves utilizadas el
                            ´
         cifrado se puede clasificar en:
                                  ´           ´
              Cifrado de clave unica o simetrico.
                  Se trata del cifrado convencional donde
                  emisor y receptor comparten la clave de
                  cifrado/descifrado.
                                          ´              ´
                  Problema: la distribucion y la proteccion
                  de las claves.
                                    ´             ´
              Cifrado de clave publica o asimetrico.
                  Maneja dos claves, una para el cifrado y
                  otra para el descifrado, siendo una de las
                  claves privada de la parte que genera el
                  par de claves y la otra se hace publica.
                                                    ´
Arquitectura de redes y servicios   Tema 5 - Seguridad en redes   10/55
                                       ´
 Elementos de un sistema de cifrado simetrico o convencional

         Texto nativo.
              El mensaje original.
         Algoritmo de cifrado.
             Realiza las sustituciones y transformaciones sobre el texto nativo.
         Clave secreta.
             Entrada al algoritmo de cifrado de la que dependen las
             sustituciones y transformaciones exactas realizadas por el
             algoritmo.
         Texto cifrado.
              Mensaje aleatorio que se produce en la salida.
              Depende del texto nativo y de la clave secreta.
              Para un mensaje dado dos claves diferentes producen dos textos
              cifrados diferentes.
         Algoritmo de descifrado.
                                                                       ´
             Esencialmente es el algoritmo de cifrado ejecutado al reves.
             Toma como entradas el texto cifrado y la clave secreta y produce
             el texto nativo original.
Arquitectura de redes y servicios          Tema 5 - Seguridad en redes          11/55
                                                ´
 Modelo simplificado de un sistema de cifrado simetrico




                                 Clave secreta                                                 Clave secreta
                        (conocida por emisor y receptor)                              (conocida por emisor y receptor)

                                                      K                                                  K



                                    X                                      Texto cifrado
                                                                               Y =E[K, X]                     X =D[K, Y]

 Texto nativo                                                                                                              Texto nativo
                                        Algoritmo de cifrado                               Algoritmo de descifrado
  (entrada)                                                                                                                  (salida)
                                        (por ejemplo, DEA)                            (inverso del algoritmo de cifrado)




Arquitectura de redes y servicios                Tema 5 - Seguridad en redes                12/55
                                        ´
 Requisitos de un sistema de cifrado simetrico


         Un algoritmo de cifrado se considera robusto cuando:
                 Aun siendo conocido, no se puede descifrar un texto sin la
                   ´
                 clave.
                 No se puede descifrar un texto aunque se conozcan textos
                 cifrados mediante dicho algoritmo junto con los textos
                 nativos de los que provienen.
         El emisor y el receptor deben de obtener la clave secreta
         de una forma segura y deben de mantenerla en secreto.
                 Una vez conocida, todas las comunicaciones que se
                                                   ´
                 realicen utilizando esa clave podran ser interpretadas.
         La seguridad no depende de que el algoritmo permanezca
         en secreto, sino de que la clave sea secreta.



Arquitectura de redes y servicios          Tema 5 - Seguridad en redes        13/55
                                    ´
 Ataques a un sistema de cifrado simetrico


                  ´
         Criptoanalisis.
            Se basa en la naturaleza del algoritmo y en
                                                 ı
            algun conocimiento de las caracter´sticas
                ´
            generales del texto nativo.
                                  ı
            Explota las caracter´sticas del algoritmo de
            cifrado/descifrado para intentar deducir un
                                ı
            texto nativo espec´fico o deducir la clave que
                   ´
            se esta utilizando.
         Fuerza bruta.
            Consiste en probar varias claves sobre un
            texto cifrado hasta obtener el texto nativo.

Arquitectura de redes y servicios   Tema 5 - Seguridad en redes   14/55
                                 ´
 Tiempo medio requerido para la busqueda exhaustiva de claves


 En la tabla siguiente se muestran los resultados para cada
 longitud de clave a una velocidad de 106 descifrados por µs.


   Longitud de la clave                                             Tiempo de procesamiento
                               Número de claves posibles
          (bits)                                                      (a 106 descifrados/µs)

             32                     232 = 4.3 x 109                 2.15 milisegundos

             56                     256 = 7.2 x 1016                        10 horas

            128                     2128= 3.4 x 1038                   5.4 x 1018 años

            168                     2168= 3.7 x 1050                   5.9 x 1030 años




Arquitectura de redes y servicios                      Tema 5 - Seguridad en redes             15/55
 Algoritmos de cifrado convencional I



                                    ´
         Los algoritmos de cifrado mas utilizados son los
         denominados algoritmos de cifrado de bloque.
            Procesan una entrada de texto nativo en
                              ˜
            bloques de tamano fijo.
            Producen un bloque de texto cifrado de igual
                  ˜
            tamano para cada bloque de texto nativo.
         Algunos de los algoritmos de cifrado de bloque
                           ´
         convencionales mas conocidos son DES, TDEA,
         AES (Rijndael), IDEA, Blowfish, RC5, . . .



Arquitectura de redes y servicios   Tema 5 - Seguridad en redes   16/55
 Algoritmos de cifrado convencional II


         DES (Data Encryption Standard).
                                ´
             Denominado tambien DEA (Data Encryption Algorithm). Era el
                                               ˜
               ´ utilizado hasta hace unos anos.
             mas
             Procesa el texto nativo en bloques de 64 bits y usa una clave de
             56 bits.
             Desarticulado en 1998 por la Electronic Frontier Foundation
                              ´              ´                       ´
             mediante una maquina de proposito especial que empleo menos
                    ı
             de 3 d´as.
         TDEA (Triple DES).
                                                    ´
             ANSI X9.17 (1985). Incorporado al estandar DEA en 1999.
             Variante de DEA que utiliza dos claves y ejecuta tres veces el
             algoritmo DES (cifrado-descifrado-cifrado).
                      ˜
             El tamano del bloque de texto nativo es de 64 bits (excesivamente
                    ˜
             pequeno) y la clave tiene una longitud de 112 o 168 bits.
             Lento.



Arquitectura de redes y servicios         Tema 5 - Seguridad en redes           17/55
 Algoritmos de cifrado convencional III

         AES (Advanced Encryption Standard).
                 Desarrollado por el NIST (National Institute of Standards
                 and Technology) en 1997.
                           ´
                 Igual o mas eficiente que TDEA.
                                         ´
                 Cifrado de bloque simetrico.
                 El texto nativo se divide en bloques de 128 bits.
                 Puede usar claves de 128, 192 o 256 bits.
         IDEA (International Data Encryption Algorithm).
                 Clave de 128 bits.
                 Utilizado en PGP (Pretty Good Privacy).
         Blowfish.
                  ´
                 Facil de implementar.
                                             ´
                 Elevada velocidad de ejecucion.
                 Consume menos de 5 Kb de memoria.


Arquitectura de redes y servicios          Tema 5 - Seguridad en redes       18/55
           ´
 Localizacion de los dispositivos de cifrado I




                                                       N
                                                     PS




                                            Red de conmutación
                                        N      de paquetes              N
                                      PS                              PS




                                                       N
                                                     PS

     = Dispositivo de cifrado de extremo a extremo

     = Dispositivo de cifrado de enlace

  PSN = Packet Switching Node (Nodo de conmutación de paquetes)



Arquitectura de redes y servicios                      Tema 5 - Seguridad en redes   19/55
           ´
 Localizacion de los dispositivos de cifrado II
         Cifrado de enlace:
                                            ´
              Cada enlace de comunicacion se equipa en ambos extremos con
              un dispositivo de cifrado.
              Los paquetes se cifran y descifran en cada nodo.
              Supone un nivel de seguridad elevado.
              Requiere muchos dispositivos de cifrado.
              Los paquetes deben descifrarse en cada nodo de conmutacion      ´
                                  ´
              para leer la direccion de destino (p.ej., numero de circuito virtual).
                                                         ´
                            ´
              La informacion es vulnerable en los nodos de conmutacion,  ´
                                                                  ´
              especialmente en las redes publicas de conmutacion de paquetes.
                                              ´
         Cifrado de extremo a extremo:
              El cifrado se realiza en los sistemas finales.
              Una vez cifrados, los datos atraviesan la red sin ser alterados.
              Para descifrar los datos el receptor debe compartir la clave con el
              emisor.
                                       ´
              Los sistemas finales solo pueden cifrar los datos de usuario, no
              las cabeceras de los paquetes, ya que de otro modo los nodos de
                         ´           ı
              conmutacion no podr´an leer la cabecera y encaminar el paquete.
                      ´       ´
              El patron de trafico no es seguro.
Arquitectura de redes y servicios           Tema 5 - Seguridad en redes           20/55
           ´
 Localizacion de los dispositivos de cifrado III


         Para garantizar un mayor grado de seguridad se utilizan
                  ´
         ambos metodos: cifrado de enlace y de extremo a extremo.
         El emisor (computador).
                 Cifra los datos de usuario que contiene el paquete mediante
                 una clave de cifrado de extremo a extremo.
                         ´
                 Despues, cifra el paquete entero usando una clave de
                 cifrado de enlace.
         A medida que el paquete avanza por la red.
                 Para leer la cabecera del paquete, los nodos de
                            ´
                 conmutacion descifran el paquete usando una clave de
                 cifrado de enlace.
                        ´
                 Despues, vuelven a cifrar el paquete entero para enviarlo al
                 siguiente enlace.



Arquitectura de redes y servicios          Tema 5 - Seguridad en redes      21/55
           ´
 Distribucion de claves
         Las dos partes que intercambian datos deben utilizar la misma clave.
              Es necesario protegerla para que no la conozcan otros.
              Se debe cambiar cada cierto tiempo.
                             ´
              Su distribucion debe realizarse de forma segura.
           ´                    ´
         Metodos de distribucion de claves:
           1  A selecciona una clave y se la entrega f´sicamente a B.
                                                        ı
           2  Una tercera parte, C, selecciona una clave y se la entrega
              f´sicamente a A y B.
               ı
           3  Si A y B han utilizado previamente una clave, A usa la clave
              antigua para cifrar y transmitir la nueva clave a B.
           4                                          ´
              Si A y B tienen cada uno una conexion cifrada con una tercera
                                                                 ´
              parte C, C usa la clave antigua (de cada conexion) para cifrar y
              transmitir la nueva clave a A y B.
                                           ´                   ´
         Ventajas y desventajas de los metodos de distribucion de claves:
                                         ı
              Las opciones 1 y 2 son dif´ciles de implantar en sistemas
                                  ´                 ´
              distribuidos a traves de una gran area.
                           ´                          ´
              Con la opcion 3, si un agresor tiene exito al conseguir una clave,
                                                  ´
              todas las claves siguientes estaran comprometidas.
                                                             ´
              Para el cifrado de extremo a extremo la opcion 4 es la adecuada.
Arquitectura de redes y servicios          Tema 5 - Seguridad en redes             22/55
           ´       ´                                                   ´
 Distribucion automatica de claves en protocolos orientados a la conexion I



                                                                   Centro de
                                                                  distribución
  1. El computador envía un paquete solicitando la conexión.
                                                                   de claves
  2. El módulo del servicio de seguridad almacena el paquete y
     solicita una clave de sesión al KDC.
                                                                     (KDC)
  3. El KDC distribuye la clave de sesión a ambos computadores.
  4. Se transmite el paquete almacenado.




                                                                            3

     Aplicación                                          2                                         Aplicación
           1

       Servicio de                                                                                 Servicio de
       seguridad                                                                                   seguridad

                                                                                      4
    Computador                                                                                     Computador
                                                                   Red




Arquitectura de redes y servicios                                    Tema 5 - Seguridad en redes                 23/55
           ´       ´                                                   ´
 Distribucion automatica de claves en protocolos orientados a la conexion II


                             ´
         Centro de distribucion de claves (KDC; Key Distribution Center).
                           ´
             Determina que sistemas se pueden comunicar entre s´. ı
                                          ´                ´
             Proporciona una clave de sesion para la conexion.
          ´
         Modulo del servicio de seguridad (SSM; Security Service Module).
            Ejecuta el cifrado de extremo a extremo.
            Obtiene las claves para los sistemas finales (computadores).
                       ´
         Clave de sesion.
             Cuando dos sistemas finales (computadores, terminales, etc.)
                                                          ´ ´
             desean comunicarse, establecen una conexion logica (por
             ejemplo, circuitos virtuales).
                                ´             ´ ´
             Durante la duracion de la conexion logica, todos los datos del
                                                     ´
             usuario se cifran con una clave de sesion de un solo uso. Al
                              ´            ´                    ´
             terminar la sesion, o conexion, dicha clave de sesion se destruye.
                                         ´ ´
             Es unica para cada conexion logica.
                 ´
         Clave permanente.
                                                      ´
             Se usa para distribuir las claves de sesion entre el KDC y el SSM.

Arquitectura de redes y servicios             Tema 5 - Seguridad en redes      24/55
              ´
 Relleno de trafico



                               ´            ´
         Objetivo: evitar el analisis del trafico.
         Se trata de producir texto cifrado de forma
         ininterrupida.
                                                  ı
         Si no hay texto nativo que cifrar se env´an datos
         aleatorios.
         De esta forma un agresor no puede distinguir
                                                      ´
         entre los datos verdaderos y el ruido, resultandole
                                    ´         ´
         imposible deducir el patron del trafico.



Arquitectura de redes y servicios   Tema 5 - Seguridad en redes   25/55
            ´
 Autenticacion de mensajes



                  ´                                   ´
         Proteccion contra ataques activos (falsificacion de datos y
         transacciones).
                          ´
         Un mensaje esta autenticado si es el genuino y proviene
         del origen pretendido.
                        ´
         La autenticacion de mensajes es un procedimiento que
                                                            ´
         permite al receptor verificar que el mensaje es autentico, es
         decir que:
                 El contenido del mensaje no ha sido alterado.
                                        ´
                 Proviene del origen autentico.
                 El mensaje no ha sido artificialmente retrasado.




Arquitectura de redes y servicios          Tema 5 - Seguridad en redes   26/55
  ´                     ´
 Tecnicas de autenticacion


                    ´
         Autenticacion mediante cifrado convencional.
            Emisor y receptor comparten la clave.
                    ´
         Autenticacion sin cifrado.
                                                ´
            Se genera un etiqueta de autenticacion que
                ˜
            se anade a cada mensaje.
          ´                     ´
         Codigo de autenticacion de mensajes (MAC;
         Message Authentication Code).
                                              ´
            Se calcula un MAC como una funcion del
            mensaje y la clave.
            MAC = F(M, K).


Arquitectura de redes y servicios   Tema 5 - Seguridad en redes   27/55
            ´
 Autenticacion mediante cifrado convencional



         Se asume que el emisor y el receptor son las
         unicas entidades que conocen la clave.
         ´
             El receptor sabe que el emisor es el unico
                                                  ´
             capaz de cifrar el mensaje.
                                     ´                ´
         Los mensajes incluyen un codigo de deteccion de
         errores, un numero de secuencia y una marca de
                       ´
         tiempo.
             De esta forma el receptor sabe que no hubo
             alteraciones, que la secuencia es la
             adecuada y que no ha sufrido retardos.


Arquitectura de redes y servicios   Tema 5 - Seguridad en redes   28/55
            ´
 Autenticacion sin cifrado

                                               ´
         Se genera una etiqueta de autenticacion, que se incorpora
                                          ´
         a cada mensaje para su transmision.
                                                               ı
         Los mensajes no van cifrados, por lo que pueden ser le´dos
         en el destino.
         ´
         Util para:
                                   ´
                 Mensajes de difusion para varios destinatarios.
                           ´                                 ı
                          Solo uno de los destinatarios tendr´a que ocuparse de la
                                     ´
                          autenticacion.
                                           ´
                 Si uno de los extremos esta sobrecargado (p.ej., el
                 receptor).
                          El cifrado supone carga de trabajo adicional.
                                          ı
                          El receptor podr´a autenticar solamente algunos mensajes
                          elegidos de forma aleatoria.
                 Los programas autenticados sin cifrado se pueden ejecutar
                                                           ´
                 sin tener que descifrarlos en cada ejecucion.

Arquitectura de redes y servicios                Tema 5 - Seguridad en redes         29/55
      ´             ´
 Funcion de dispersion (hash) de un solo sentido


                                    ˜
         Acepta mensajes de tamano variable y produce etiquetas
                 ˜
         de tamano fijo (resumen del mensaje; message digest).
                                   ´
         Ventajas de la autenticacion sin cifrado.
                 El cifrado es lento.
                 El cifrado consume muchos recursos hardware.
                                           ´
                 El hardware de cifrado esta optimizado para grandes
                 cantidades de datos.
                                              ´
                 Los algoritmos de cifrado estan patentados.
                                                                       ´
                 En algunos paises (USA), los algoritmos de cifrado estan
                                                 ´
                 sujetos a controles de exportacion.
                                        ´
         Algunas de las funciones hash mas utilizadas son: SHA-1,
         MD5, RIPEMD-160.



Arquitectura de redes y servicios         Tema 5 - Seguridad en redes       30/55
 Funciones hash seguras



                   ´
         Toda funcion hash, H, debe tener las siguientes
         propiedades:
                                                                          ˜
                 Se puede aplicar a un bloque de datos de cualquier tamano.
                 Produce una salida de longitud fija.
                 Para cualquier bloque de datos x, H(x) se puede calcular
                  ´
                 facilmente.
                 No es reversible, es decir, dado un valor hash h, es
                 computacionalmente imposible encontrar el valor x, tal que
                 H(x) = h
                 Dados dos mensajes x e y, donde x = y , es
                 computacionalmente imposible que H(x) = H(y).




Arquitectura de redes y servicios         Tema 5 - Seguridad en redes     31/55
  ´                   ´
 Codigo de autenticacion de mensajes (MAC)
         Emisor y recepor comparten una clave.
         Cuando el emisor tiene que enviar un mensaje:
                          ´                   ´                                  ´
              Calcula el codigo de autenticacion del mensaje (MAC) como una funcion del
              mensaje y de la clave.
                                          ´
              Transmite el mensaje y el codigo al destino.
                                         ´
         El receptor realiza los mismos calculos en el mensaje recibido:
                                                                     ´                  ´
                Utilizando la misma clave secreta, genera un nuevo codigo de autenticacion del
                mensaje.
                               ´
                Compara el codigo recibido con el calculado.
                         ´                                                      ´
         Suponiendo que solo el emisor y el receptor conocen la clave y que el codigo recibido
         coincide con el calculado, entonces:
                                 ´
                 El receptor esta seguro de que el mensaje no ha sido alterado:
                                                                    ´          ´
                        Si el agresor altera el mensaje pero no el codigo, el codigo calculado en el
                                        ´      ´
                        receptor diferira del codigo recibido.
                                ´
                 El receptor esta seguro de que el mensaje proviene del emisor pretendido.
                                   ´                                    ı
                        Si nadie mas conoce la clave secreta, nadie podr´a preparar un mensaje
                                ´
                        con el codigo apropiado.
                 Si el mensaje tiene un numero de secuencia, como en X.25 o en TCP, el receptor
                                         ´
                     ´
                 esta seguro de que tiene la secuencia correcta.
                        Un agresor no puede alterar el numero de secuencia satisfactoriamente.
                                                        ´

Arquitectura de redes y servicios                     Tema 5 - Seguridad en redes                      32/55
            ´
 Autenticacion de mensajes utilizando un MAC
       Mensaje




                                                                      K



                                                                   Algoritmo
                                    Transmite                         MAC




                                                                   Compara



      Algoritmo
         MAC
                             M AC

           K

Arquitectura de redes y servicios    Tema 5 - Seguridad en redes               33/55
            ´                                ´
 Autenticacion de mensajes mediante una funcion hash de un solo sentido




                              Mensaje




                                                            Mensaje




                                                                                  Mensaje
                                                                                               H



                                                                                                     Compara
                               H           K                                                   K


                                           E                                                   D
                                                      (a) Usando cifrado convencional.
                                                                                                   K = clave
                                                                                                   H = hash
                              Mensaje




                                                            Mensaje




                                                                                  Mensaje
                                                                                               H



                                                                                                     Compara
                               H        K privada                                           K pública


                                           E                                                   D
                                                     (b) Usando cifrado de clave pública.

                                             S                                      S
                                           Mensaje




                                                            Mensaje




                                                                                  Mensaje
                                                                                               H




                                                                                                     Compara
                                H




                                                        (c) Usando un valor secreto.


Arquitectura de redes y servicios                                        Tema 5 - Seguridad en redes           34/55
                   ´
 Cifrado de clave publica


                                      ´
         Basado en funciones matematicas en lugar de
         sustituciones y permutaciones.
               ´
         Asimetrico.
            Usa dos claves independientes.
         Elementos de un sistema de cifrado de clave
         publica.
          ´
            Texto nativo.
            Algoritmo de cifrado.
            Claves publica y privada.
                      ´
            Texto cifrado.
            Algoritmo de descifrado.

Arquitectura de redes y servicios   Tema 5 - Seguridad en redes   35/55
                                    ´
 Aplicaciones del cifrado de clave publica


         Cifrado/descrifrado:
             El emisor cifra el mensaje con la clave publica
                                                      ´
             del receptor.
         Autenticacion:´
             Es la llamada “firma digital”.
             El emisor “firma” los mensajes con su clave
             privada.
                     ´
         Distribucion de claves:
             Dos extremos cooperan para intercambiar
                                ´
             una clave de sesion.


Arquitectura de redes y servicios   Tema 5 - Seguridad en redes   36/55
                                       ´
 Cifrado mediante un sistema de clave publica



                                      Conjunto de
                                    claves públicas
                                        de Bob


                    Joy
                                                       Ted
                              M ike           Alice

                                      PU a Clave pública                                         PRa Clave privada
                                           de Alice                                                  de Alice


                                                                       Texto cifrado
                                                                                                              X=
                         X                                              transmitido                         D[PRa, Y]


                                                                     Y = E[PUa, X]
 Texto nativo                                                                                                           Texto nativo
                                Algoritmo de cifrado                                   Algoritmo de descifrado
                                    (p.ej., RSA)                                        (inverso del algoritmo
                                                                                              de cifrado)



Arquitectura de redes y servicios                     Tema 5 - Seguridad en redes        37/55
                                      ´
 Funcionamiento del cifrado de clave publica
         Cada usuario genera un par de claves.
                                                ´
              Una de ellas se hace publica situandola en un registro publico.
                                      ´                               ´
              La otra se mantiene privada y se usa para descifrar los mensajes.
                                             ´
         Cada usuario mantiene una coleccion de claves publicas de otros
                                                          ´
         usuarios.
         Cuando el usuario A tiene que enviar un mensaje al usuario B, cifra el
         mensaje utilizando la clave publica de B.
                                       ´
         Cuando B recibe el mensaje, lo descifra mediante su clave privada.
             Ningun otro destino puede descifrar el mensaje, ya que solamente
                   ´
             B conoce la clave privada de B.
         Todos los participantes tienen acceso a las claves publicas.
                                                             ´
         Las claves privadas las genera localmente cada participante y nunca se
         distribuyen.
               Mientras un usuario controle su clave privada, los mensajes que le
               llegan son seguros.
               No se puede determinar la clave de descifrado a partir de la clave
               de cifrado y del algoritmo de cifrado.
Arquitectura de redes y servicios          Tema 5 - Seguridad en redes         38/55
            ´                                ´
 Autenticacion mediante un sistema de clave publica



                                                                                             Conjunto de
                                                                                           claves públicas
                                                                                               de Alice


                                                                                  Joy
                                                                                                                Ted
                                                                                        M ike             Bob

                                    PRb    Clave privada                                          PU b   Clave pública
                                           de Bob                                                        de Bob

                                                                                                                  X=
                         X                                        Texto cifrado                                 D[PUb, Y]
                                                                   transmitido


                                                                Y = E[PRb, X]

 Texto nativo                                                                                                               Texto nativo
                                Algoritmo de cifrado                                    Algoritmo de descifrado
                                    (p.ej., RSA)                                         (inverso del algoritmo
                                                                                               de cifrado)



Arquitectura de redes y servicios                Tema 5 - Seguridad en redes              39/55
 Firma digital
                                                                        ´
         El cifrado de clave publica se puede utilizar para autenticacion de
                               ´
         mensajes.
                                                                 ´
         Si A quiere enviar un mensaje a B, y quiere que B este seguro de
                         ı
         que se lo env´a A.
               A cifra el mensaje con su clave privada.
                                                                        ı
               B lo descifra con la clave publica de A, demostrando as´ que
                                            ´
               el mensaje ha sido cifrado por A.
         De esta forma el mensaje cifrado completo sirve como firma
                       ´                 ´
         digital y esta autenticado en terminos de su origen y de la
         integridad de los datos.
                         ´
               Nadie mas tiene la clave privada de A y por tanto nadie mas ´
               ha podido crear el texto cifrado que se descifra con la clave
               publica de A.
                 ´
               No se puede alterar el mensaje sin la clave privada de A.
         No garantiza la privacidad de los datos, ya que el mensaje se
         descifra con una clave publica.
                                    ´
Arquitectura de redes y servicios        Tema 5 - Seguridad en redes      40/55
          ´                             ´
 Utilizacion de un certificado de clave publica

                 ı
        Caracter´sticas de los          Certificado no firmado
                                            que contiene:
        certificados generados              ID de usuario +
                                             clave pública

        por CA (Certification                  del usuario
                                                             Genera un código hash
        Authority; Autoridad de                           para el certificado no firmado


                   ´
        certificacion):                                                 H

                Cualquier usuario
                con acceso a la clave
                publica de la CA
                  ´                                                                            Para generar una
                                                                                               firma digital del
                                                                                               certificado, cifra
                puede obtener la                                                           E   el código hash
                                                                                               mediante la clave
                clave publica del
                        ´                                                                      privada de la CA


                usuario que ha sido
                certificado.
                Nadie excepto la CA      Certificado firmado
                                             digitalmente:
                                          el receptor puede
                puede modificar el        comprobar la firma
                                          mediante la clave
                certificado sin que         pública de la CA

                sea detectado.
Arquitectura de redes y servicios              Tema 5 - Seguridad en redes                                   41/55
                                 ´
 Algoritmos de cifrado de clave publica

         RSA (Rivest, Shamir y Adleman).
                 Ideado en el MIT en 1977.
                                                   ´
                 Algoritmo de cifrado de bloque mas utilizado.
                 Las claves publica y privada son funciones de dos numeros
                              ´                                     ´
                                                     ´
                 primos muy grandes (200 cifras o mas).
                                        ˜
                 Ha resistido muchos anos de ataques masivos, y para que
                 siga siendo seguro basta con aumentar la longitud de la
                 clave.
         Diffie-Hellman.
                 Es un algoritmo para el intercambio de claves secretas
                 sobre un canal inseguro.
                                                           ´
                 Los comunicantes intercambian informacion publica, a partir
                                                               ´
                 de la cual extraen una clave.
                 Su seguridad se basa en la dificultad de calcular logaritmos
                 discretos en campos finitos.

Arquitectura de redes y servicios         Tema 5 - Seguridad en redes        42/55
 IPSec: Seguridad con IPv4 e IPv6

         IPSec no es un unico protocolo. Proporciona un
                          ´
         conjunto de algoritmos de seguridad y una
                                                ´
         arquitectura que permite la comunicacion entre
         dos entidades con cualquier algoritmo que
         ofrezca seguridad para esa comunicacion.´
         Aplicaciones de IPSec:
             Conectividad segura entre oficinas sucursales
                   ´
             a traves de Internet.
                                          ´
             Acceso remoto seguro a traves de Internet.
             Conectividad intranet/extranet con asociados.
             Seguridad mejorada en las transacciones de
                             ´
             comercio electronico.
Arquitectura de redes y servicios   Tema 5 - Seguridad en redes   43/55
 Ventajas de IPSec

         Transparente para las aplicaciones (opera bajo
         los protocolos de transporte: TCP y UDP).
         Proporciona seguridad para usuarios
         individuales.
         IPSec puede asegurar que:
             Los mensajes que recibe un router (p.ej.,
                       ´
             publicacion de estado de enlace) proceden de
             routers autorizados.
                                     ´
             Un mensaje de redireccion proviene del router
             al que el paquete fue enviado inicialmente.
             Las actualizaciones de encaminamiento no
                 ´
             estan falseadas.
Arquitectura de redes y servicios   Tema 5 - Seguridad en redes   44/55
 Arquitectura de IPSec I



         Definida en los siguientes documentos:
                                                     ´
            RFC 4301 (sustituye al 2401): Introduccion a
            la arquitectura de IPSec.
                                                       ´
            RFC 4835 (sustituye al 4305, que sustituyo al
                                    ´              ´
            2402 y 2406): Descripcion de la extension del
            cifrado de paquetes para IPv4 e IPv6.
            RFC 4306 (sustituye al 2408): Especificacion ´
                                      ´
            de las funciones de gestion de claves.



Arquitectura de redes y servicios   Tema 5 - Seguridad en redes   45/55
 Arquitectura de IPSec II


Servicios principales:
    Cabecera de
                 ´
    autenticacion (AH;
    Authentication header):
                            ´
    Proporciona autenticacion.
    Encapsulado de
                            ´
    seguridad de la carga util
    (ESP; Encapsulating
    Security Payload):
                            ´
    Proporciona autenticacion
    y cifrado.
           ´
    Funcion de intercambio
    de claves.


Arquitectura de redes y servicios   Tema 5 - Seguridad en redes   46/55
         ´
 Asociacion de seguridad (SA; Security Association)

                      ´
         Es una relacion de un solo sentido entre el emisor y el
         receptor.
                         ´
         Si la comunicacion tiene lugar en los dos sentidos, se
         necesitan dos SA.
                                        ´
         Se identifica mediante tres parametros:
                                   ´
                 Indice de los parametros de seguridad (SPI; Security
                 Parameters Index). Se transporta en las cabeceras AH o
                 ESP para que el receptor pueda seleccionar la SA
                 adecuada.
                         ´                               ´
                 Direccion IP de destino (actualmente solo
                                ´
                 monodistribucion). Puede ser un usuario final o un sistema
                 de red (cortafuegos o encaminador).
                 Identificador del protocolo de seguridad. Especifica si la
                          ´
                 asociacion es AH o ESP.


Arquitectura de redes y servicios         Tema 5 - Seguridad en redes        47/55
    ´
 Parametros de una SA


         Contador de numero de secuencia.
                       ´
         Desbordamiento del contador de secuencia.
         Ventana antirrepeticiones.
                  ´
         Informacion de AH.
                  ´
         Informacion de ESP.
                                      ´
         Tiempo de vida de la asociacion.
         Modo del protocolo IPSec.
                          ´
             Transporte, tunel o ambos.
         MTU de la ruta.


Arquitectura de redes y servicios   Tema 5 - Seguridad en redes   48/55
                        ´
 Cabecera de autenticacion (AH) de IPSec

                                     ´    ´
         Soporte para la autenticacion (codigo MAC) e integridad de
         datos de los paquetes IP.
                                       ´
         Evita los ataques de repeticion de mensajes.


 Bit:     0                         8                 16                          31
                                    Longitud de
        Cabecera siguiente
                                    la carga útil                 RESERVADO
                    Índice de los parámetros de seguridad (SPI)
                                        Número de secuencia


                              Datos de autenticación (variable)




Arquitectura de redes y servicios                   Tema 5 - Seguridad en redes   49/55
            ´
 Autenticacion con AH




Arquitectura de redes y servicios   Tema 5 - Seguridad en redes   50/55
                                      ´
 Encapsulado de seguridad de la carga util (ESP)

         RFC 1827:
              En modo transporte, la cabecera ESP se inserta dentro del datagrama IP
              inmediatamente antes de la cabecera del protocolo de transporte o alto nivel (TCP,
              UDP o ICMP). Este modo conserva el ancho de banda porque no hay cabeceras
              cifradas ni opciones IP.
                          ´                                             ´
              En modo tunel, el datagrama IP original viaja en la porcion cifrada de ESP. El
              bloque ESP entero va dentro de un datagrama cuya cabecera IP no se cifra. La
                        ´
              informacion de las cabeceras no cifradas se utiliza para encaminar el datagrama
              desde el origen al destino. Se debe incluir una cabecera IP no cifrada (IP Routing
              Header) entre la cabecera IP y la cabecera ESP.

         RFC 2401:
              ESP opcionalmente proporciona confidencialidad para el trafico.´
              El grado de confidencialidad depende, en parte, del algoritmo de cifrado empleado.
                          ´                          ´                                ´
              ESP tambien puede ofrecer autenticacion. Si se negocia la autenticacion para una
                                                                                 ´
              SA ESP, el receptor puede elegir reforzar un servicio antirrepeticion con la mismas
              caracteristicas que en AH.
                 ´                     ´
              El ambito de autenticacion que ofrece ESP es menor que AH, es decir, las
                                                                                        ´
              cabeceras IP que van fuera de la cabecera ESP no van protegidas. Si solo se
              necesita autenticar los mensajes de los protocolos de nivel superior, entonces la
                          ´                 ´
              autenticacion ESP es la eleccion apropiada, ya que consume menos espacio que
              las cabeceras AH.


Arquitectura de redes y servicios                  Tema 5 - Seguridad en redes                 51/55
 Cabecera ESP I

                                 Bit:                         0                           16                         24                  31

                                                                  Índice de los parámetros de seguridad (SPI)
                                                                             Número de secuencia
                                 Cobertura de autenticación
 Cobertura de confidencialidad




                                                                               Datos (variable)



                                                                              Relleno (0 - 255 bytes)
                                                                                         Longitud del relleno       Cabecera siguiente



                                                                       Datos de autenticación (variable)



Arquitectura de redes y servicios                                                     Tema 5 - Seguridad en redes                        52/55
 Cabecera ESP II

         SPI: Valor aleatorio que identifica la SA para este
         datagrama.
           ´
         Numero de secuencia.
         Datos: Contiene los datos descritos por el campo
         Cabecera siguiente.
         Relleno: Relleno necesario en algunos casos debido al
         algoritmo de cifrado.
         Longitud del relleno: Numero de bytes de relleno
                                   ´
         Cabecera siguiente: Tipo de datos contenidos en el
                                                          ´
         campo Datos, es decir, una cabecera de extension en IPv6
         o una cabecera de un protocolo de nivel superior.
                                ´
         Datos de autenticacion: Contiene el valor de
                     ´
         comprobacion de integridad calculado sobre el paquete
         ESP.
Arquitectura de redes y servicios   Tema 5 - Seguridad en redes   53/55
            ´
 Autenticacion con ESP




Arquitectura de redes y servicios   Tema 5 - Seguridad en redes   54/55
 TLS y SSL


         Ambos son servicios de seguridad.
         TLS (Transport Layer Security) definida en el RFC 2246.
                                                           ´
         SSL (Secure Sockets Layer) es un servicio de proposito
         general.
                 Conjunto de protocolos sobre TCP.
                                         ´
         Son dos opciones de implementacion.
                 Como parte de la familia de protocolos.
                          Transparente para las aplicaciones.
                                             ı
                 Incrustado en paquetes espec´ficos.
                                                                             ı
                          Por ejemplo, Firefox, Microsoft Explorer y la mayor´a de los
                          servidores Web.
                         ´
         La primera version de TLS es similar a SSLv3.



Arquitectura de redes y servicios                 Tema 5 - Seguridad en redes            55/55

								
To top