manual 2013-ii 03 seguridad de redes i

129
Seguridad de Redes I

Upload: aldo-argandona-cordova

Post on 29-Dec-2015

61 views

Category:

Documents


14 download

TRANSCRIPT

Page 1: Manual 2013-II 03 Seguridad de Redes I

Seguridad de

Redes I

Page 2: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 2

CARRERAS PROFESIONALES CIBERTEC

Page 3: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 3

CIBERTEC CARRERAS PROFESIONALES

ÍNDICE

Página

Presentación 7

Red de contenidos 9

Unidad de aprendizaje 1: Elementos de Seguridad y Administración de Riesgos

1.1 Tema 1 : Introducción básica a la Seguridad. 11

1.1.1. : Terminología usada en la Seguridad de Red. 11

1.1.2. : Servicios de Seguridad. 12

1.1.3. : Historia Documentada de los Hackers. 13

1.1.4. Aplicaciones para Auditar la Seguridad. 15 1.2 Tema 2 : Elementos de la Seguridad y Ataques 17

1.2.1. : Pilares de la Seguridad. 18

1.2.2. : Estrategia de Seguridad Multicapa. 18

1.2.3. : Tipos de Atacantes y Ataques. 24 1.3 Tema 3 : Riesgos 23

1.3.1. : Situación Actual de la Seguridad. 23

1.3.2. : Mitos de Seguridad. 24

1.3.3. : Valor y Clasificación de la Información. 24

1.3.4. Amenazas, Vulnerabilidades y Riesgos 25

1.3.5. Seguridad Física. 25

1.3.6. Estándares y Políticas de Seguridad para la Administración de los Riesgos.

26

Unidad de aprendizaje 2: Criptografía y Algoritmos Criptográficos

2.1 Tema 4 : Criptografía 31

2.1.1. : Introducción a la Criptografía 31

2.1.2. : Historia de la Criptografía 32

2.1.3. : Criptografía Moderna 37

2.1.4. Criptografía Simétrica y Asimétrica 37

2.1.5. Criptoanálisis. 39

2.2 Tema 5 : Criptografía con Llave Simétrica 42

2.2.1. : Introducción a la Criptografía Simétrica 42

2.2.2. : Cifrado DES, 3DES, AES e IDEA. 43

2.3 Tema 6 : Criptografía con Llave Asimétrica 51

2.3.1. : Introducción a la Criptografía Asimétrica. 51

2.3.2. : Cifrado RSA. 52

2.3.3. : Principales ramas de la criptografía asimétrica. 55

2.4 Tema 7 : Criptografía Hibrida 57

2.4.1. : Introducción a la Criptografía Hibrida. 57

2.4.2. : Uso de GNU Privacy Guard. 57

Unidad de aprendizaje 3: Infraestructura PKI

3.1 Tema 8 : PKI 63

3.1.1. : Introducción a PKI. 63

3.1.2. : Componentes de la infraestructura PKI. 65

3.1.3. : Jerarquías de Certificación. 66

3.1.4. Administración de Certificados y Claves. 67

Page 4: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 4

CARRERAS PROFESIONALES CIBERTEC

3.2 Tema 9 : Certificados y Firmas Digitales. 71

3.2.1. : Introducción a los Certificados Digitales. 71

3.2.2. : Funcionamiento de las Firmas Electrónicas. 71

3.2.3. : Estándar y Formato del Certificado Digital. 76

3.2.4. : Tipos de Certificados y Normativa de los Certificados y Firmas Digitales.

77

3.2.5. : Normativas 78

Unidad de aprendizaje 4: Protocolo de Autenticación Kerberos.

4.1 Tema 10 : Protocolo de Autenticación Kerbero 85

4.1.1. : Introducción a Kerberos 85

4.1.2. : Historia de Kerberos. 85

4.1.3. : Arquitectura de Kerberos. 86

4.1.4. : Funcionamiento de Kerberos 87

Unidad de aprendizaje 5 Tecnologías y Protocolos de Seguridad

5.1 Tema 11 : Firewall 93

5.1.1. : Introducción al Firewall 93

5.1.2. : Tipos de Firewall. 93

5.1.3. : Topologías de Firewalls. 96

5.1.4. Configuración del Firewall. 98

5.2 Tema 12 : Tecnologías y Protocolos de Seguridad 101

5.2.1. : Aspectos de Seguridad de los Protocoles IP v6, SSL, TLS, S/Mime y IPSec.

104

5.2.2. : Introducción a los Sistemas de Detección de Intrusos (IDS) 112

5.2.3. : Sistema de Prevención de Intrusos 115

5.2.4. 5.2.5.

: :

Infraestructura de Servidores VPN Protocolos de Seguridad de las conexiones inalámbricas (WEP, WPA y WPA2)

116 121

Bibliografía 129

Page 5: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 5

CIBERTEC CARRERAS PROFESIONALES

Presentación

Seguridad de Redes I pertenece a la línea formativa de infraestructura TI y se dicta en

todas las carreras de Redes y Comunicaciones. El curso brinda un conjunto de

conocimientos teóricos y prácticos que permite a los alumnos analizar y utilizar métodos

de corrección y contingencia en las redes.

El manual para el curso ha sido diseñado bajo la modalidad de unidades de aprendizaje,

las que se desarrollan durante semanas determinadas. En cada una de ellas, hallará los

logros, que debe alcanzar al final de la unidad; el tema tratado, el cual será ampliamente

desarrollado; y los contenidos, que debe desarrollar, es decir, los subtemas. Por último,

encontrará las actividades que deberá desarrollar en cada sesión, que le permitirán

reforzar lo aprendido en la clase.

El curso es teórico-práctico construido como un instrumento de trabajo. En primer lugar,

se inicia con el reconocimiento de las características propias de las amenazas que

existen en las redes. Continúa con la presentación de lecturas, demostraciones de las

vulnerabilidades y medidas correctivas en la infraestructura de la red.

Page 6: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 6

CARRERAS PROFESIONALES CIBERTEC

Page 7: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 7

CIBERTEC CARRERAS PROFESIONALES

Red de Contenidos

Seguridad de Redes I

Elementos de Seguridad y

Administración de Riesgos

Introducción a la

Seguridad

Elementos de la

Seguridad

Criptografía y Algoritmos

Criptográficos

Riesgos Criptografía

Infraestructura

PKI

PKI

Certificados y Firmas

Digitales

Protocolo de Autenticación

Kerberos

Tecnologías y Protocolos de

Seguridad

Protocolo de Autenticación

Kerberos

Firewalls

Protocolo de

Seguridad

Page 8: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 8

CARRERAS PROFESIONALES CIBERTEC

Page 9: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 9

CIBERTEC CARRERAS PROFESIONALES

ELEMENTOS DE SEGURIDAD Y

ADMINISTRACIÓN DE RIESGOS

LOGRO DE LA UNIDAD DE APRENDIZAJE Al finalizar la unidad, el alumno, conoce los conceptos básicos de seguridad, la situación actual y la importancia de la seguridad de la información.

TEMARIO

1.1 Tema 1 : Introducción básica a la Seguridad.

1.1.1. : Terminología usada en la Seguridad de Red.

1.1.2. : Servicios de Seguridad.

1.1.3. : Historia Documentada de los Hackers.

1.1.4. Aplicaciones para Auditar la Seguridad.

1.2 Tema 2 : Elementos de la Seguridad y Ataques

1.2.1. : Pilares de la Seguridad.

1.2.2. : Estrategia de Seguridad Multicapa.

1.2.3. : Tipos de Atacantes y Ataques.

1.3 Tema 3 : Riesgos

1.3.1. : Situación Actual de la Seguridad.

1.3.2. : Mitos de Seguridad.

1.3.3. : Valor y Clasificación de la Información.

1.3.4. Amenazas, Vulnerabilidades y Riesgos

1.3.5. Seguridad Física.

1.3.6. Estándares y Políticas de Seguridad para la Administración de los Riesgos.

ACTIVIDADES PROPUESTAS Los alumnos mediante ejemplos clasifican los elementos de seguridad y las aplicaciones usadas para auditar la seguridad en la empresa.

UNIDAD

1

Page 10: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 10

CARRERAS PROFESIONALES CIBERTEC

Page 11: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 11

CIBERTEC CARRERAS PROFESIONALES

1.1. INTRODUCCIÓN A LA SEGURIDAD

La seguridad se define como una estrategia a seguir para proteger un bien. Esta estrategia debe basarse en elementos que puedan guiar nuestro diseño y adaptarlo a las necesidades de la organización. Asimismo se debe conocer cuáles son las principales amenazas a las que se enfrentan las redes. La seguridad es un tema que debe inquietar a cualquier organización que hoy en día decida conectar su red a otras sobre Internet. Las estadísticas de hoy indican el alto nivel de riesgo que corre la información de una organización, si esta no es correctamente asegurada. Esto no es de extrañar, si tenemos en cuenta el crecimiento de Internet en los últimos años; que implica, por una parte, nuevas redes susceptibles de ser atacadas, y por otra, la presencia nuevos atacantes en potencia. Lo cierto es que, tal y como están las cosas, atacar una red conectada a Internet que no haya sido protegida de un modo "especial" 1, es relativamente fácil, y mucho más si se utilizan sistemas operativos antiguos, que no han sido actualizados ni asegurados en forma debida. En la red es posible encontrar, sin mucho esfuerzo, listas de vulnerabilidades, tanto de protocolos como de sistemas operativos; así como guías que señalan los pasos a seguir para explotar dichas vulnerabilidades. Incluso existen servidores de ftp anónimo con todo tipo de herramientas orientadas a tomar el control de cualquier máquina.

1.1.1. Terminología usada en la Seguridad de Red

A lo largo de este curso conoceremos con más detalle las definiciones de los términos que se describen a continuación.

Vulnerabilidad: Es una debilidad en el sistema, que puede ser explotada para

causar pérdida o daño. Si una persona explota una vulnerabilidad, se está perpetrando un ataque al sistema.

Amenaza: Son circunstancias que tienen el potencial de causar pérdida o daño;

los ataques humanos son ejemplos de amenaza, al igual que los desastres naturales, errores inadvertidos, etc.

Ataque: Incidente cuyo objetivo es causar daño a un sistema, robar información

del mismo o utilizar sus recursos de forma no autorizada. Autenticación: Únicamente deben ingresar al sistema personas autorizadas,

siempre y cuando comprueben que son usuarios legítimos. Control de Acceso: Debe conocerse, en todo momento, quién entra al sistema y

de dónde procede. No repudio: Requiere que ni la persona que envía el mensaje, ni el receptor,

sean capaces de negar la transmisión. Auditoría: Debe conocerse en cada momento las actividades de los usuarios

dentro del sistema. Confidencialidad: La información debe ser leída por su propietario o por alguien

explícitamente autorizado para hacerlo. Integridad: Nos asegura que solo los equipos o usuarios autorizados serán

capaces de modificar las capacidades de los sistemas de computadoras y de la transmisión de información. La modificación incluye escritura, cambios, estatus del cambio, borrado y retraso o revisión de los mensajes transmitidos.

Disponibilidad: La información debe estar siempre disponible en el lugar y tiempo

requerido.

Page 12: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 12

CARRERAS PROFESIONALES CIBERTEC

1.1.2. Servicios de Seguridad El documento de ISO que describe el Modelo de Referencia OSI, presenta una Arquitectura de Seguridad. Según esta arquitectura, para proteger las comunicaciones de los usuarios en las redes, es necesario dotar a las mismas de los siguientes servicios de seguridad:

Autenticación de entidad par: Este servicio corrobora la fuente de una unidad de

datos. La autenticación puede ser sólo de la entidad origen o de la entidad destino, o ambas entidades se pueden autenticar la una o la otra.

Control de acceso: Este servicio se utiliza para evitar el uso no autorizado de

recursos. Confidencialidad de datos: Este servicio proporciona protección contra la

revelación deliberada o accidental de los datos en una comunicación. Integridad de datos: Este servicio garantiza que los datos recibidos por el

receptor de una comunicación coinciden con los enviados por el emisor. No repudio: Este servicio proporciona la prueba ante una tercera parte de que

cada una de las entidades comunicantes ha participado en una comunicación.

Puede ser de dos tipos:

a. Con prueba de origen: Cuando el destinatario tiene prueba del origen de los

datos. b. Con prueba de entrega: Cuando el origen tiene prueba de la entrega íntegra

de los datos al destinatario deseado. Para proporcionar estos servicios de seguridad es necesario incorporar en los niveles apropiados del Modelo de Referencia OSI los siguientes mecanismos de seguridad:

Cifrado. El cifrado puede hacerse utilizando sistemas criptográficos

simétricos o asimétricos y se puede aplicar extremo a extremo o individualmente a cada enlace del sistema de comunicaciones. El mecanismo de cifrado soporta el servicio de confidencialidad de datos al tiempo que actúa como complemento de otros mecanismos de seguridad.

Firma digital. Se puede definir la firma digital como el conjunto de datos que se añaden a una unidad de datos para protegerlos contra la falsificación, permitiendo al receptor probar la fuente y la integridad de los mismos. La firma digital supone el cifrado, con una componente secreta del firmante, de la unidad de datos y la elaboración de un valor de control criptográfico. El mecanismo de firma digital soporta los servicios de integridad de datos, autenticación de origen y no repudio con prueba de origen. Para proporcionar el servicio de no repudio con prueba de entrega es necesario forzar al receptor a enviar al emisor un recibo firmado digitalmente.

Control de acceso. Este mecanismo se utiliza para autenticar las capacidades de

una entidad, con el fin de asegurar los derechos de acceso a recursos que posee. El control de acceso se puede realizar en el origen o en un punto intermedio, y se encarga de asegurar si el emisor está autorizado a comunicarse con el receptor y/o a usar los recursos de comunicación requeridos. Si una entidad intenta acceder a un recurso no autorizado o intenta el acceso de forma impropia a un recurso no autorizado, entonces la función de control de acceso rechazará el intento, al tiempo que puede informar del incidente, con el propósito de generar una alarma y/o registrarlo. El mecanismo de control de acceso soporta el servicio de control de acceso.

Page 13: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 13

CIBERTEC CARRERAS PROFESIONALES

Integridad de datos. Es necesario diferenciar entre la integridad de una unidad

de datos y la integridad de una secuencia de unidades de datos, ya que se utilizan distintos modelos de mecanismos de seguridad para proporcionar ambos servicios de integridad. Para proporcionar la integridad de una unidad de datos, la entidad emisora añade a la unidad de datos una cantidad que se calcula en función de los datos. Esta cantidad, probablemente encriptado con técnicas simétricas o asimétricas, puede ser una información suplementaria compuesta por un código de control de bloque o un valor de control criptográfico. La entidad receptora genera la misma cantidad a partir del texto original y la compara con la recibida, para determinar si los datos no se han modificado durante la transmisión. Para proporcionar integridad a una secuencia de unidades de datos se requiere, adicionalmente, alguna forma de ordenación explícita, tal como la numeración de secuencia, un sello de tiempo o un encadenamiento criptográfico.

El mecanismo de integridad de datos soporta el servicio de integridad de datos.

Intercambio de autenticación. Existen dos grados en el mecanismo de

autenticación.

a. Autenticación simple. El emisor envía su nombre distintivo y una contraseña

al receptor, el cual los comprueba. b. Autenticación fuerte. Utiliza las propiedades de los criptosistemas de clave

pública. Cada usuario se identifica por un nombre distintivo y por su clave secreta. Cuando un segundo usuario desea comprobar la autenticidad de su interlocutor deberá comprobar que éste está en posesión de su clave secreta, para lo cual deberá obtener su clave pública.

El mecanismo de intercambio de autenticación se utiliza para soportar el servicio de autenticación de entidad par.

1.1.3. Historia documentada de los Hackers.

A continuación usted verá una breve historia de los primeros hackers. John Draper (Capitan Crunch)

El primer Phreaker en el mundo. En 1972, descubrió un silbato de juguete en una caja de cereales del Capitán Crunch que producía un tono de 2600 Hz que proporcionaba el acceso a la red más grande de ATT.

Page 14: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 14

CARRERAS PROFESIONALES CIBERTEC

Fue arrestado por el FBI y enviado a prisión numerosas veces por phreaking. Stephen Wozniak, un estudiante de Berkeley, fabricó y vendió la caja azul para hacer dinero y financiar la primera computadora Apple. Robert Morris, Jr

Lanzó el gusano Morris en 1988, el primer mayor gusano de Internet. El gusano Morris explotó vulnerabilidades en sendmail, fingerd, rsh y contraseñas; infectó 6000 maquinas con UNIX. El daño estimado fue de $10m - $100m. Fue juzgado y condenado en el marco del Fraude Informático de 1986 y Acta de Abuso. CERT fue creado en respuesta del gusano Morris. ¿Dónde está el ahora? Profesor del MIT.

Kevin Mitnick

Se inició como Phreaker, inspirado en John Draper. Usó un modem y una PC, tenía el control de las oficinas de telefonía. Fue arrestado varias veces por robar contraseñas y manuales del operador de la oficina Pacific Bell. Irrumpió en la computadora del Pentágono; robó software de Santa Cruz Operation (SCO) y de la DEC.

Page 15: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 15

CIBERTEC CARRERAS PROFESIONALES

Tsutomu Shimomura

Ayudó a seguir los rastros del fugitivo Kevin Mitnick en 1995. Esto fue documentado en el libro y película Takedown.

1.1.4. Aplicaciones para Auditar la Seguridad. Estas son algunas herramientas usadas para la auditoria de seguridad:

Nessus: Es el mejor escáner de vulnerabilidad de red l disponible. Incluye la

seguridad remota y local (autenticado), verifica una arquitectura de cliente/servidor con un GTK interfaz grafica y una presentación que incluye su propia entrada.

Wireshark: Permite examinar los datos de una red en línea o de un archivo en

disco, tiene herramientas potentes como un filtro que permite ver la construcción de las cadenas en una sesión TCP. Ideal para ser empleado en seguridad de tele conferencias.

Snort: Sistema de la prevención, analiza el tráfico y la lógica de los paquetes en una red IP, a través de análisis de protocolos y pre procesos. Revisión de puertos y comportamiento sospechoso.

Netcat: Es un utilitario que trabaja en las conexiones de TCP y UDP, verifica

cualquier enlace de puertos, conexiones de entrada etc. Existen varias versiones y actualizaciones del sistema.

Metasploit Framework: Es una plataforma avanzada para la verificación, pruebas

de código explicito, analizar entornos del sistema, etc. que permite detectar entradas ilícitas.

LANGuard Network Security Scanner: Es una impresionante suite de utilidades

para redes, que te permite no sólo escanear la red, sino hacerlo desde una perspectiva de seguridad. LANGuard Network Security Scanner identificará todas las máquinas de tu red, la información de su Netbios, puertos abiertos, datos compartidos, y etc.

OPHCrack es un programa de código fuente libre (Licenciado por GPL) que crackea contraseñas de Windows usando LM hashes. El programa es capaz de importar los hashes en una variedad de formatos. En la mayoría de computadoras, Ophcrack puede crackear la mayoría de contraseñas en pocos minutos.

Page 16: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 16

CARRERAS PROFESIONALES CIBERTEC

Resumen

Los servicios de seguridad son: Autenticación, Control de acceso, Confidencialidad, Integridad y Firma digital.

Las principales terminología usada en la seguridad: Vulnerabilidad, Amenaza, Ataque, Autenticación y Control de Acceso.

Los hackers iníciales: Capitán Cruch, Kevin Mitnick y Stephen Wozniak.

Las herramientas más frecuentes para auditar la seguridad son: Wireshark, Snort,

LanGuard Network Security Scanner, OPHCrack, etc.

Page 17: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 17

CIBERTEC CARRERAS PROFESIONALES

1.2 ELEMENTOS DE LA SEGURIDAD Y ATAQUES

La seguridad se define como una estrategia a seguir para proteger un bien. Esta estrategia debe basarse en elementos que puedan guiar nuestro diseño y adaptarlo a las necesidades de la organización. Asimismo se debe conocer cuáles son las principales amenazas a la que nos enfrentamos. El primer tema de este capítulo analiza los pilares de la seguridad, los cuales definen la estrategia a seguir en el diseño e implementación de un sistema de seguridad integral acorde a las necesidades de la organización. El segundo tema se presentara las relaciones de confianza que definen como una entidad se comunica con otra. En el tercer tema se conocerá la estrategia de seguridad multicapa, en donde se verá la forma de diseñar un sistema de seguridad por capas. En el cuarto tema analizaremos los procesos de seguridad y se detallará el caso del análisis de riesgo según la propuesta definida en OCTAVE de CERT.

1.2.1. Pilares de la Seguridad. La seguridad es un conjunto de métodos, procedimientos y esquemas que definen una estrategia para proteger la información basada en tres pilares.

Confidencialidad Integridad Disponibilidad

Confidencialidad: Permite el acceso, únicamente, a aquellas personas o servicios que son autorizados y bajo los parámetros definidos. Consiste en prevenir la publicación no autorizada del contenido de un mensaje de manera intencional o no.

Integridad: Los sistemas serán modificados y/o eliminados solo por aquellas personas o servicios autorizados para ello. El concepto de integridad asegura que los datos:

No son modificados por personal o procesos no autorizados.

No son modificados de manera no autorizada por personal autorizado.

Son internos y externamente consistentes.

Disponibilidad: Los sistemas serán asequibles por los usuarios autorizados en el periodo especificado por el propietario o administrador de la información. Se asegura

Page 18: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 18

CARRERAS PROFESIONALES CIBERTEC

el acceso, de manera fiable y en el tiempo definido, a los datos y recursos por parte del personal apropiado.

1.2.2. Estrategia de Seguridad Multicapa.

La estrategia de seguridad más eficiente es establecer un sistema por capas tal y como se muestra en la figura, empezando por los primeros niveles de acceso hasta los datos mismos.

Defensa de perímetro: Es la puerta de acceso a la red de datos desde el exterior. En este punto se tiene a los ruteadores de acceso a Internet, así como la red de datos del proveedor de servicio.

Defensa de red: Es la red de datos interna de la organización. Compuesta de ruteadores, swicthes y otros dispositivos de comunicación sobre los cuales tiene control directo el propietario de la red.

Defensa de host: Asociada a la defensa del sistema operativo de la estación,

servidor. Esto aplica para la aplicación de medidas de reforzamiento del mismo.

Defensa de aplicaciones: Las aplicaciones también requieren de medidas de reforzamiento, los fabricantes proveen de consejos acerca de esto.

Defensa de datos: Es el último escalón de “la cadena de seguridad”. Los datos,

la información son el bien más preciado.

1.2.3. Tipos de Atacantes y Ataques

Para cada tipo de ataque existen diferentes tipos de atacantes. Los ataques se clasifican de distintas maneras, pero hay que analizar el origen de los mismos en base al tipo de atacantes. Las tres categorías de atacantes son las siguientes:

Page 19: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 19

CIBERTEC CARRERAS PROFESIONALES

Script Kiddies. Personas que no saben nada de redes y/o protocolos, pero saben

cómo manejar las herramientas de ataque creadas por otros. Por lo general no siguen una estrategia muy silenciosa de ataques.

Hackers medium. Personas que saben acerca de redes, protocolos, sistemas

operativos y aplicaciones pero que no crean sus propias herramientas, sino que utilizan las desarrolladas por otros.

Hackers. Persona que además de conocer de redes, protocolos, sistemas

operativos y aplicaciones, desarrollan sus propias herramientas.

Los ataques son amenazas que se materializan y generan perdidas a los sistemas que eligen como objetivo. Los ataques se han clasificado de la siguiente manera: Fuerza bruta: Ataque que logra obtener acceso a recursos mediante el rompimiento

de la clave de acceso a ese recurso. A través del ensayo de prueba y error se ingresan los datos de una cuenta y una clave de acceso en texto claro. Un ataque típico es identificar la clave de una cuenta de algún servicio. La forma de protección es establecer límites en el ingreso de claves a las cuentas habilitadas con monitoreo y registro de actividades.

Denail of Service. Anulación de un servicio o acceso a este mediante técnicas de

inundación de paquetes o aprovechamiento de debilidades en las aplicaciones y protocolos, por ejemplo Ping de la muerte. Existen diversos tipos de ataque de DOS y para evitarlos se pueden mantener los sistemas actualizados y/o establecer un procedimiento de acción que involucraría incluso al proveedor de servicios.

Page 20: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 20

CARRERAS PROFESIONALES CIBERTEC

Spoofing. Falseamiento de la dirección de origen en una sesión: dirección IP, usuarios, proceso, etc. Por ejemplo, ataque de DOS mediante el envió de paquetes desde direcciones falsas. Para evitar ataques de este tipo hay que aplicar filtros de tipo egress e ingress en los equipos de comunicaciones.

Man-in-the-middle. Ubicación de un usuario o programa en medio de una sesión

tomando control de esta y haciéndoles creer a los usuarios que ellos están conectados directamente con los recursos y/o servicios. Para evitar este tipo de ataques hay que monitorear constantemente los sistemas para evitar el uso de las herramientas hostiles.

Page 21: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 21

CIBERTEC CARRERAS PROFESIONALES

Spamming. Bombardeo indiscriminado de E-Mails hacia un objetivo desde un servidor

de correos que no realiza autenticación de usuarios antes de aceptar el envió de los mismos. Por ejemplo Spamming comercial. Para evitar esto hay que utilizar herramientas de control y manejo de correo indeseado. Sniffers. Proceso de escucha y captura de tráfico de un segmento de red de manera

no autorizada. Por ejemplo uso de analizadores de protocolos de manera no autorizada. Para evitar el uso de este sistema hay que monitorear constantemente los dispositivos para detectarlos y eliminarlos.

Keyloggers. Aplicaciones que registran la digitación efectuada por un usuario. Para

evitarlos hay que monitorear constantemente los sistemas y evitar el uso de software no autorizado.

Page 22: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 22

CARRERAS PROFESIONALES CIBERTEC

Virus. Aplicación diseñada para propagarse de un sistema a otro.

Gusanos. Aplicación de características similares a un virus con la particularidad de que es capaz de propagarse por sí mismo.

Troyanos. Aplicaciones que aparentan tener un uso legítimo pero que tiene funciones ocultas diseñadas para sobrepasar los sistemas de seguridad. Para evitar la acción de los virus, gusanos y troyanos hay que utilizar antivirus, mantener los sistemas actualizados y evitar el uso de software no autorizado.

Ingeniería social. Proceso de vulnerar la confianza y buena fe de las personas para

obtener información de ellas por medio de la persuasión y obtención amigable de información. Para evitar la acción exitosa de este ataque los miembros de la organización deben seguir procedimientos estrictos de trabajo y control de acceso a las instalaciones.

Resumen

Los pilares de la seguridad son: Integridad, Confidencialidad y Disponibilidad.

La estrategia de seguridad multicapa nos permite identificar las medidas

correctivas para los diferentes niveles de ataque que se pueden dar en la red.

La ingeniería social es uno de los ataques más efectivos para vulnerar la seguridad en la red.

Page 23: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 23

CIBERTEC CARRERAS PROFESIONALES

1.3 RIESGOS

Riesgo se puede definir como aquella eventualidad que imposibilita el cumplimiento de un objetivo. El riesgo es una media de las posibilidades del incumplimiento o exceso del objetivo planeado. Un riesgo conlleva a dos tipos de consecuencias: Ganancias o Pérdidas. En informática el riesgo solo tiene que ver con la amenaza que la información puede sufrir, determinando el grado de exposición y la pérdida de la misma. La ISO (Organización Internacional de Organización) define el riesgo informático como: “La posibilidad que una amenaza se materialice, utilizando vulnerabilidad existente en un activo o grupos de activos, generando se así perdidas o daños. En la actualidad se tiene diferentes medios de ataque que incrementa el riesgo de la pérdida de información, algunos de los elementos que nos pueden afectar directamente a la información son: Los spam, los virus, los gusanos, Adware y Spyware. Software que se maneja como código malicioso, cabe señalar que esta amenaza existente de código malicioso no tiene nada, ya que fueron diseñados con inteligencia, con una secuencia bien estructurada, el nombre que deberían recibir es Software con intenciones inadecuadas, provocan poco a poco el exterminio de la productividad y privacidad. El principal problema de estos programas es que interfieren en los resultados de la computadora. Por ejemplo, Internet Explorer puede pasar a funcionar mal, puede colgarse la computadora con más frecuencia o reducir su velocidad de ejecución.

1.3.1. Situación Actual de la Seguridad La perdida de datos insustituibles es una amenaza real para cualquier empresa que conecta su red con el mundo exterior. Por otra parte, el acceso remoto y la conexión a Internet permiten mejorar la comunicación a un nivel sin precedente. Además de proveer una extensa fuente de información, el acceso a Internet abre las puertas a un gran universo de comunicación con los clientes y proveedores. No obstante, estas mismas oportunidades exponen sus redes locales (LAN) a sufrir ataques de “hackers”, así como al uso inadecuado de la información por parte de sus propios empleados. Para comprender el nivel de seguridad que su red requiere, es necesario considerar varios factores. En primer lugar, debe determinar cuál es el valor de sus datos. La respuesta lógica es: “probablemente más de lo que usted se imagina”. Cuando evalúe el valor de sus datos, tome en cuenta los riesgos, tales como la responsabilidad legal, la pérdida de su ventaja competitiva o el impacto de la perdida en la productividad de su empresa, como consecuencia de haber comprometido su red. La mayoría de analistas lo expresan claramente en la actualidad: “si su empresa está conectada a Internet, usted necesita proteger la información”. Actualmente, los beneficios de conectarse a Internet son evidentes. Las estadísticas a nivel mundial, determinan los niveles de riesgos que su empresa enfrenta cuando se conecta a Internet, los tipos de ataques que pueden ocurrir y muestra un resumen general de las tecnologías de seguridad que más se utilizan para proteger su red contra los “hackers”. En los capítulos siguientes se verán las diferentes tecnologías de seguridad y los factores que debe tener en cuenta para seleccionar la que más se adecue a la realidad de la empresa para cubrir las necesidades de protección en la seguridad.

Las estadísticas presentadas en la figura muestra que el tema de seguridad es considerado grave, dadas las enormes pérdidas que ocasiona a las empresas por

Page 24: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 24

CARRERAS PROFESIONALES CIBERTEC

contaminación, por virus, seguido de los accesos no autorizados; así mismo, existe un buen porcentaje por robos de equipos móviles y apropiación ilícita de información. Este panorama evidencia que los ataques se dan en todos los frentes, lo cual indica que la visión de seguridad por parte de los administradores de la red se debe dar en todos los frentes.

1.3.2. Mitos de Seguridad Existen mitos de seguridad que predominaron durante mucho tiempo y que están siendo dejados de lado. Aquí algunos de ellos:

El sistema puede llegar al 100% de seguridad. La seguridad perfecta no existe, siempre existe un nivel de riesgo residual.

Mi red no es lo suficiente atractiva para ser tomada en cuenta. Ningún sistema es dejado de lado.

Nadie pensará que mi clave de acceso es sencilla. El sentido común predominante y que también es utilizado por los atacantes.

Linux es más seguro que Windows. Los sistemas operativos son tan seguros como sus administradores.

Si mi servidor de correos tiene antivirus, mi estación no lo necesita.

Los puntos de ataque ahora no sólo se dan a través del correo electrónico sino desde cualquier punto de acceso: Web, Internet, archivos compartidos, etc.

1.3.3. Valor y Clasificación de la Información

El principal bien de las empresas es la información y por lo tanto es el principal bien a proteger en la medida que su pérdida afecte a la empresa. La clasificación de la información define el diseño del sistema de seguridad al poner en orden de prioridades los bienes a proteger y por ende, el nivel de inversión sobre cada parte del sistema. La clasificación define incluso el nivel de prioridad que tiene en la organización. De esta manera, en el valor de la información entra a tallar el flujo de la misma. Si el bien fluye de un lado a otro, el camino que recorre también debe ser protegido y el medio de transporte, lógicamente debe ser seguro. Krutz y Vines, describen el tipo de información para las empresas de la siguiente manera:

Pública: Cualquier información cuya alteración o divulgación no afecta a la

organización.

Sensible: Información que requiere de mayor nivel de clasificación. Relacionado con la Confidencialidad.

Privada: Información que es considerada de una persona natural y para uso de la

empresa solamente; por ejemplo, encuestas, evaluaciones de trabajo, etc.

Confidencial: Información muy sensible y de uso interno únicamente. Por ejemplo, campañas comerciales, base de datos de clientes, etc.

Para las organizaciones gubernamentales, la información es clasificada de la siguiente manera:

No clasificada: Su uso o divulgación no afecta a la organización.

Sensitiva pero no clasificada: Información considerada como secreto menor.

Por ejemplo, encuestas.

Page 25: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 25

CIBERTEC CARRERAS PROFESIONALES

Confidencial: Información cuya divulgación podría causar algún daño a la

seguridad nacional.

Secreta: Información cuya divulgación o alteración podría causar daños severos a

la seguridad nacional.

Top Secret: Información cuya divulgación o alteración podría causar daños

excepcionales a la seguridad nacional.

Criterios de clasificación

Existen numerosas maneras de clasificar la información; a continuación veremos algunas de ellas:

Valor: Utilizado mayormente por el sector privado.

Antigüedad: El valor de la información decrece en el tiempo.

Vida útil: La información puede llegar a ser obsoleta debido a nueva información, cambios en la compañía, etc.

Asociación Personal: Información asociada con individuos específicos o información manejada por una ley privada.

1.3.4. Amenazas, Vulnerabilidades y Riesgos La información y otros componentes del sistema están siempre bajo la amenaza de ser atacados por agentes, tanto externos como internos, quienes tratan de aprovechase de las vulnerabilidades del sistema y por ello siempre existirá un nivel de riesgo. El nivel de riesgo mide el grado de seguridad de una organización basado en las vulnerabilidades, el valor de la información y la probabilidad de ser atacados (amenazas) al momento de efectuar el análisis. Este factor define el nivel de fortaleza y debilidad de cada uno de los componentes de todo el sistema y se representa de la siguiente manera:

R= V * A * VI

R= Riesgo V= Vulnerabilidad A= Amenaza.

1.3.5. Seguridad Física La protección lógica de los sistemas es insuficiente por lo que se considera la parte física que toma en cuenta las siguientes situaciones:

Perdida de energía eléctrica.

Acceso irrestricto a los servidores por parte de cualquier usuario / empleado.

Incendio, inundación, asaltos, actos de sabotaje, etc.

De esta manera, la seguridad física recomienda establecer un acondicionamiento físico, adecuado de procedimientos administrativos, seguridad en los sistemas móviles y del personal. 1. Acondicionamiento físico

Sistema redundante de energía eléctrica.

Page 26: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 26

CARRERAS PROFESIONALES CIBERTEC

Sistema de calefacción y refrigeración.

Sistema de protección contra incendios.

Sistema de protección de los servidores: racks.

Habitaciones especialmente acondicionadas con acceso restringido y monitoreado.

Evitar elementos que puedan comprometer el sistema: baños, comedores, estacionamientos, etc.

Cajas fuertes para el almacenamiento de información vital: llaves privadas de encriptación, backups de base de datos, etc. Esto elementos deben estar separados de la sala de servidores.

2. Procedimientos administrativos

Resguardo de copias de seguridad de los datos en zonas de alta seguridad.

Registro de ingreso y salida de personal a la empresa y a las áreas sensibles de la empresa.

Manuales de acción frente a desastres naturales (terremotos, inundaciones, etc.) y no naturales (sabotaje, terrorismo, asaltos, etc.).

Monitoreo visual y auditivo de actividades en zonas de alta sensibilidad para la empresa.

Tener a mano los números de emergencia: PNP, bomberos, hospitales, etc.

Tener a mano los números del personal clave de la empresa: responsables de seguridad, administradores de redes, etc.

3. Seguridad de los sistemas móviles

Uso de herramientas de bloqueo de claves, encriptación de archivos, encriptación de discos duros, etc.

Uso de sistemas de copias de resguardo.

Aseguramiento físico. 4. Seguridad personal

Asunción de exigencia de confidencialidad respecto al manejo de la información.

Seguimiento de desempeño profesional del empleado.

Recomendaciones frente a robos, secuestros, etc.

Recomendaciones frente a los comentarios realizados.

1.3.6. Estándares y Políticas de Seguridad para la Administración de Riesgos Los estándares de seguridad definen los requerimientos, procedimientos, instructivos, normas, planteamientos, etc. para que un sistema se pueda considerar seguro acorde con los patrones y estándares internacionales. Existen varios estándares de seguridad:

ISO 7498-2.

ISO 17799.

ISO 7498-2

Es un documento que define a la seguridad como la minimización de vulnerabilidades de bienes y recursos. Considera tres elementos principales:

Bien: Algo de valor.

Vulnerabilidad: Cualquier debilidad explotable que permite ingresar.

Page 27: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 27

CIBERTEC CARRERAS PROFESIONALES

Amenaza: Una potencial violación de seguridad.

Amenazas accidentales: Son aquellas que no son hechas premeditadamente.

Amenazas intencionales: Son aquellas ejecutadas de manera consiente para

buscar algo en particular. Asimismo define varios servicios de seguridad:

Autenticación: Proceso de probar la identidad de una persona.

Control de acceso: Este proceso determina los servicios que puede utilizar un usuario o servicio. Una vez que el usuario es autenticado, ocurre el control de acceso.

Confidencialidad de los datos: Este servicio protege a los datos de su

divulgación, usualmente mediante técnicas de encriptación.

Integridad de datos: Provee servicios contra amenazas activas tales como

alteración de los datos mediante la verificación de la consistencia de los mismos.

No repudiación: Certifica la participación de un usuario o aplicación en toda una

parte de una transacción. Repudiación e la habilidad para denegar la participación en toda o parte de transacción. Para implementar sistemas de seguridad define mecanismos de seguridad los cuales son específicos y amplios. Los mecanismos de seguridad específicos: Se aplican a protocolos así como a determinados niveles del Operating System Interconnection Referente Model (OSI/RM). Se incluye: Cifrado. Encriptación de datos que van de un sistema a otro en una red o entre

procesos de un sistema Firma Digital. Verificación de la identidad de un usuario y del contenido de un

mensaje mediante una entidad externa. Control de Acceso. Chequeo de que el usuario o proceso está permitido de

ejecutar algo. Integridad de datos. Los datos enviados a través de la red son verificados si

están en secuencia, numerados y etiquetados en el tiempo. Autenticación. A nivel de trafico de red o en el mismo sistema. Agregación de tráfico. Adición de tráfico de red para prevenir la observación del

comportamiento de tráfico.

Los mecanismos de seguridad amplios se aplican a sistemas operativos y aplicaciones en su totalidad. Se incluye:

Funcionalidad de confianza. Procedimiento que establece que algunos servicios y/o estaciones son seguras en todos sus niveles y son confiables.

Etiquetas de seguridad. Indica niveles de sensibilidad de los datos.

Registros de auditoría. Monitoreo para revisión de actividad intrusa y violaciones de seguridad.

Recuperación de seguridad. Reglas para manejar eventos de seguridad.

ISO 17799 ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organización. Define la información como un activo que posee valor para la organización y requiere por tanto de una protección adecuada. El objetivo de la seguridad de la información es proteger adecuadamente este activo para asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno de las inversiones y las oportunidades de negocio.

Page 28: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 28

CARRERAS PROFESIONALES CIBERTEC

La seguridad de la información se define como la preservación de:

Confidencialidad. Aseguramiento de que la información es accesible solo para aquellos autorizados a tener acceso.

Integridad. Garantía de la exactitud y completitud de la información y de los métodos de su procesamiento.

Disponibilidad. Aseguramiento de que los usuarios autorizados tienen acceso cuando lo requieran a la información y sus activos asociados. El objetivo de la norma ISO 17799 es proporcionar una base común para desarrollar normas de seguridad dentro de las organizaciones y ser una práctica eficaz de la gestión de la seguridad.

Resumen

Krutz y Vines clasifican la información por: Pública, Sensible, Privada y Confidencial.

Las organizaciones gubernamentales clasifican la información por: No clasificada, Sensitiva pero no clasificada, confidencial, Secreta y Top Secret.

Los principales mitos de la seguridad son: El sistema puede llegar al 100% de

seguridad, Mi red no es atractiva para ser hackeada, nadie pensará que mi clave es sencilla, Unix es más seguro que Windows, Mi servidor de correos tiene antivirus, por eso mi estación no necesita antivirus.

Los criterios para la clasificación de la información son: Valor, Antigüedad y vida

útil.

El valor de la información está relacionado con el riesgo, amenaza y vulnerabilidad.

La seguridad lógica no es suficiente, se deben tener en cuenta: La pérdida de energía, controlar el acceso a los servidores y tener medidas preventivas para contrarrestar situaciones fortuitas como, incendio, asaltos, terremotos, etc.

Los estándares de seguridad internacionales son: ISO 7498-2 e ISO 17799

Page 29: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 29

CIBERTEC CARRERAS PROFESIONALES

CRIPTOGRAFÍA Y ALGORITMOS

CRIPTOGRÁFICOS

LOGRO DE LA UNIDAD DE APRENDIZAJE Al finalizar la unidad, el alumno, está en capacidad de analizar el funcionamiento de un sistema basado en llaves simétricas y asimétricas, así como implementar un solución sencilla basada en certificados digitales.

TEMARIO

2.1 Tema 4 : Criptografía

2.1.1. : Introducción a la Criptografía

2.1.2. : Historia de la Criptografía

2.1.3. : Criptografía Moderna

2.1.4. Criptografía Simétrica y Asimétrica

2.1.5. Criptoanálisis.

2.2 Tema 5 : Criptografía con Llave Simétrica

2.2.1. : Introducción a la Criptografía Simétrica

2.2.2. : Cifrado DES, 3DES, AES e IDEA.

2.3 Tema 6 : Criptografía con Llave Asimétrica

2.3.1. : Introducción a la Criptografía Asimétrica.

2.3.2. : Cifrado RSA.

2.3.3. : Principales ramas de la criptografía asimétrica.

2.4 Tema 7 : Criptografía Hibrida

2.4.1. : Introducción a la Criptografía Hibrida.

2.4.2. : Uso de GNU Privacy Guard.

ACTIVIDADES PROPUESTAS Los alumnos utilizan los diferentes tipos de cifrado e implementan sus propios cifrados en base al cifrado del cesar.

UNIDAD

2

Page 30: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 30

CARRERAS PROFESIONALES CIBERTEC

Page 31: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 31

CIBERTEC CARRERAS PROFESIONALES

2.1 CRIPTOGRAFÍA La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar. La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:

Modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.

Asegurarse de que el receptor pueda descifrarlos. El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso, que consiste en recuperar el mensaje original, se llama descifrado.

2.1.1. Introducción a la Criptografía. Según el Diccionario de la Real Academia, la palabra Criptografía proviene del griego kryptos, que significa oculto, y graphein que significa escritura, así su definición es: “Arte de escribir con clave secreta o de un modo enigmático". Obviamente, la Criptografía hace años que dejo de ser un arte para convertirse en una técnica, o más bien un conglomerado de técnicas, que tratan sobre la protección - ocultamiento frente a observadores no autorizados- de la información. Entre las disciplinas que engloba, cabe destacar la Teoría de la Información, la Teoría de Números - o Matemática Discreta, que estudia las propiedades de los números enteros y la Complejidad Algorítmica. Existen dos trabajos fundamentales sobre los que se apoya prácticamente toda la teoría criptográfica actual. Uno de ellos, desarrollado por Claude Shannon en sus artículos “A Mathematical Theory of Communication" (1948) y “Communication Theory of Secrecy Systems" (1949), sienta las bases de la Teoría de la Información y de la Criptografía moderna. El segundo, publicado por Whitfield Diffie y Martin Hellman en 1976, se titulaba “New directions in Cryptography" e introducía el concepto de Criptografía de Llave Publica, abriendo enormemente el abanico de aplicación de esta disciplina. Conviene hacer notar que la palabra Criptografía solo hace referencia al uso de códigos, por lo que no engloba a las técnicas que se usan para romper dichos códigos, conocidas en su conjunto como criptoanálisis. En cualquier caso ambas disciplinas están íntimamente ligadas; no olvidemos que cuando se diseña un sistema para cifrar información, hay que tener muy presente su posible criptoanálisis, ya que en caso contrario podríamos llevarnos desagradables sorpresas.

Page 32: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 32

CARRERAS PROFESIONALES CIBERTEC

Finalmente, el término Criptología, aunque no está recogido aun en el Diccionario, se emplea habitualmente para agrupar tanto la Criptografía como el Criptoanálisis.

2.1.2. Historia de la Criptografía La criptologia, tal y como hoy en día se concibe, es una técnica de enmascaramiento de la información que está estrechamente unida al mundo de la informática, a las redes de ordenadores y a las autopistas de la información. Poco tiene que ver con aquella asociada a fascinantes maquinas de cifrar, que adquirieron gran fama tras su uso en la Segunda Guerra Mundial y más aun, si nos remontamos a siglos pasados, con los métodos, técnicas y artilugios utilizados por emperadores, gobernantes, militares y en general diversas civilizaciones para mantener sus secretos a buen recaudo. En aquellos tiempos, el mundo de la criptologia estaba vinculado directamente con el poder fáctico, ligado a secretos de estado, asuntos militares, de espionaje y diplomáticos; en todo caso siempre seguido de una aureola de misterio y que incluso salta a la literatura de ficción en el cuento "El escarabajo de oro" de Edgar Allan Poe, publicado en 1843 en "Dollar Newspaper". Se trata de un relato de aventuras cuyo eje principal gira en torno al criptoanálisis de un conjunto de caracteres extraños que aparecen en un pergamino cifrado y cuyo texto esconde el lugar exacto donde se encuentra enterrado el valioso tesoro de un pirata de nombre Kidd. El sistema descifrado es uno de los más simples, el denominado monoalfabético por sustitución con alfabeto mixto, de forma que nuestro protagonista William Legrand no tiene más que aplicar las estadísticas del lenguaje, alguna que otra suposición sobre formación de palabras y una pizca de intuición para hacer corresponder los signos del enigmático criptograma con letras del alfabeto y así desencriptar el mencionado pergamino. Les recomiendo su lectura. A comienzos del siglo XX el uso de la criptografía en las transmisiones de mensajes cobra una importancia inusitada por los tiempos que corrían (Primera y Segunda Guerras Mundiales), originando esto un gran auge tanto de las técnicas así como de las maquinas de cifrar. El 17 de enero de 1917 William Montgomery, criptoanalista de la sección diplomática de la famosa Habitación 40 del Almirantazgo de la Marina Británica en Londres, intercepta un telegrama lleno de códigos que el Ministro de Relaciones Exteriores alemán Arthur Zimmermann envía a su embajador en los Estados Unidos. Tras romper los códigos, descubren atónitos que entre otras cosas el mensaje anunciaba la guerra con los Estados Unidos. Con ello los Estados Unidos entra en la confrontación mundial y ayuda a los aliados a ganar la guerra. Según palabras de David Khan, autor de la obra más completa sobre historia de la criptografia. De hecho, el descubrimiento de este secreto cambio el rumbo de la historia y no es el único caso. Otro ejemplo histórico lo tenemos en plena Segunda Guerra Mundial. El 7 de diciembre de 1941, la radio de la estación naval de Bainbridge Island, cerca de Seattle, intercepta un mensaje de solamente 9 minutos desde Tokyo a la Embajada Japonesa en los Estados Unidos. El radiotelegrama estaba cifrado con una maquina que los norteamericanos llamaron Purple, cuyo código fue roto por William Friedman, quizás el criptologo más importante de la historia, y un grupo de criptoanalistas. Si bien es cierto que ello no pudo evitar el ataque de los japoneses a Pearl Harbor, el esfuerzo realizado por todos en la destrucción de tales códigos jugo luego, un papel fundamental y marco la derrota del pueblo nipón, así como el fin de la guerra. En resumen, si se repasa la historia de la primera mitad del siglo XX, no resulta nada extraño las afirmaciones hechas por políticos de la época en cuanto a que, el uso de

Page 33: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 33

CIBERTEC CARRERAS PROFESIONALES

las técnicas criptográficas cambió el curso de los acontecimientos, desequilibrando la balanza hacia un sentido. Dos hechos significativos marcan un punto de inflexión en el mundo de la criptografía. El primero de ellos, los estudios que en el año 1948 realiza Claude Shannon sobre la teoría de la información y criptologia. Desde ese momento, la criptologia deja de ser considerada como un mero arte rodeado de un cierto aire de misterio y en algunos casos, escepticismo, para ser tratada como una rama más de las matemáticas. Hoy también tienen un papel fundamental la informática y las ciencias de la ingeniería. El segundo hecho es la publicación, en el año 1976, de un artículo por parte de Whitfield Diffie y Martin Hellman en el que proponen una nueva filosofía de cifra, dando lugar a los criptosistemas de clave pública. Según lo anterior, podríamos afirmar entonces que la criptografía clásica abarca desde tiempos inmemoriales, como veremos a continuación, hasta los años de la posguerra es decir, hasta la mitad del siglo XX. El adjetivo de clásica, en contraposición al de criptosistemas modernos, se debe tanto a las técnicas utilizadas en las primeras, básicamente operaciones de sustitución y transposición de caracteres, con o sin clave pero siempre unido al concepto de clave secreta, como al uso de maquinas dedicadas a la cifra. En el caso de los sistemas modernos, estos hacen uso, además de lo anterior, de algunas propiedades matemáticas como por ejemplo, la dificultad del cálculo del logaritmo discreto o el problema de la factorización de grandes números, unido esto a la representación binaria de la información. No obstante, muchos sistemas modernos y que en la actualidad se siguen utilizando, como los algoritmos de clave secreta DES e IDEA, se basan en conceptos que podríamos denominar clásicos como son los de transposición y sustitución con una clave privada, aunque en estos sistemas, la operación se realiza sobre una cadena de bits y no sobre caracteres.

A. La escítala

Ya en el siglo V a.c. los lacedemonios, un antiguo pueblo griego, usaban el método de la escítala para cifrar sus mensajes. El sistema consistía en una cinta que se enrollaba en un bastón y sobre el cual se escribía el mensaje en forma longitudinal como se muestra en la Figura 1.1.

Cifrado mediante sistema de escítala.

Una vez escrito el mensaje, la cinta se desenrollaba y era entregada al mensajero; si este era interceptado por cualquier enemigo, lo único que se conseguía era un conjunto de caracteres o letras distribuidas al parecer de forma aleatoria en dicha cinta. Incluso si el enemigo intentaba enrollar la cinta en un bastón con diámetro diferente, el resultado obtenido era un conjunto de letras escritas una a continuación de otra sin sentido alguno. Por ejemplo, en el caso de la figura 1.1, la cinta llevara el mensaje M = ASI CIFRABAN CON LA ESCITALA si bien en ella solo podrá leerse el criptograma C = AACSNIICTCOAINLFLARAAEBS. Para enmascarar completamente la escritura, es obvio que la cinta en cuestión debe tener caracteres en todo su contorno. Como es de esperar, la clave del sistema residía precisamente en el diámetro de aquel bastón, de forma que solamente el receptor autorizado tenía una

Page 34: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 34

CARRERAS PROFESIONALES CIBERTEC

copia exacta del mismo bastón en el que enrollaba el mensaje recibido y, por tanto, podía leer el texto en claro. En este sistema no existe modificación alguna del mensaje; es decir, este va en claro desde el transmisor hacia el receptor, por lo que como veremos más adelante se tratara de un cifrador por transposición. De esta forma se lograba el objetivo de la confidencialidad, en tanto que la integridad estaba en entredicho y dependía de lo aguerrido y fiel que fuese nuestro mensajero. Si la cinta era robada y se cambiaban los caracteres, podría llegar al receptor un mensaje sin sentido y, lo que es peor, con un duplicado del bastón original podía enviarse un mensaje con sentido completamente distinto al encomendado al mensajero. Haga un viaje mental al pasado e imagínese lo que significaría en aquellos tiempos que el destinatario recibiera el mensaje falso MF = RENDICIÓN TOTAL en vez del verdadero mensaje MV = ATACAMOS MAÑANA, ambos de 14 caracteres. Sin duda a más de alguno este desliz le costaría su preciada cabeza. B. El cifrador de Polybios

A mediados del siglo II a.c., encontramos el cifrador por sustitución de caracteres más antiguo que se conoce. Atribuido al historiador griego Polybios, el sistema de cifra consistía en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna en la cual aquella se encontraba, en un recuadro de 5 x 5 = 25 caracteres, transmitiéndose por tanto en este caso el mensaje como un criptograma. En la Figura 1.2 se muestra una tabla de cifrar de Polybios adaptada al ingles, con un alfabeto de cifrado consistente en el conjunto de letras A, B, C, D y E, aunque algunos autores representan el alfabeto de cifrado como los números 1, 2, 3, 4 y 5.

Acorde con este método, la letra A ser cifrara como AA, la H como BC, etc. Esto significa que aplicamos una sustitución al alfabeto {A, B, C,.., X, Y, Z} de 26 letras convirtiéndolo en un alfabeto de cifrado {AA, AB, AC,..., EC, ED, EE} de 25 caracteres, si bien solo existen 5 símbolos diferentes {A, B, C, D, E}. Este tipo de tabla o matriz de cifrado será muy parecida a la que en el siglo XIX se utilizara en el criptosistema conocido como cifrador de Playfair y que será tratado más adelante en el apartado de cifradores poligrámicos, salvo que en este ultimo la operación de cifra no se realiza por monogramas, como en el de Polybios, sino por diagramas, conjunto de dos caracteres del texto en claro.

Ejemplo: Usando la Tabla del cifrador de Polybios, cifre el mensaje:

M = QUE BUENA IDEA LA DEL GRIEGO.

Solución: C= DADEAE ABDEAECCAA BDADAEAA CAAA ADAECA BBDBBDAEBBCD.

Aunque resulte elemental, se deja como ejercicio para el lector encontrar el criptograma cuando se utiliza la tabla de Polybios con representación numérica. El criptograma que se obtiene con este cifrador tiene una extensión de caracteres igual al

Page 35: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 35

CIBERTEC CARRERAS PROFESIONALES

doble de la del texto en claro, característica que no puede considerarse precisamente como una virtud de este método de cifra. En realidad no fue tan buena la idea. El cifrador del Cesar Unos cincuenta años después del cifrador de Polybios, en el siglo I a.c., aparece un cifrador básico conocido con el nombre genérico de cifrador del Cesar, nombre otorgado en honor al emperador Julio César y en el que ya se aplica una transformación al texto en claro de tipo mono alfabética. Como se verá en un apartado posterior, el cifrador del Cesar aplica un desplazamiento constante de tres caracteres al texto en claro, de forma que el alfabeto de cifrado es el mismo que el alfabeto del texto en claro pero desplazado 3 espacios hacia la derecha modulo n, con n el numero de letras del mismo. En la tabla siguiente se muestra el alfabeto y por tanto la transformación que utiliza este cifrador por sustitución de caracteres para el alfabeto castellano de 27 letras.

Mi A B C D E F G H I J K L M N N O P Q R S T U V W X Y Z

Ci D E F G H I J K L M N N O P Q R S T U V W X Y Z A B C

Alfabeto de cifrado del Cesar para lenguaje castellano.

Ejemplo: Con el cifrador del César según el alfabeto mostrado en el cuadro anterior, cifre los siguientes mensajes:

M1 = VINI, VIDI, VINCI. (Frase célebre de César: llegué, vi, vencí). M2 = AL CÉSAR LO QUE ES DEL CÉSAR.

Solución: Aplicando a cada carácter Mi su equivalente Ci de la tabla anterior, se

obtienen los siguientes criptogramas:

C1 = YLPL, YLGL, YLPFL. C2 = DÑ FHVDU ÑR TXH HV GHÑ FHVDU.

A partir del ejemplo anterior, es fácil apreciar ciertas debilidades en este cifrador como, por ejemplo, la repetición de la cadena de caracteres YL en el criptograma primero y FHVDU en el segundo que entregan demasiadas pistas a un posible criptoanalista. Estos y otros puntos débiles del cifrador del Cesar, que por ahora no saltan a la vista, serán analizados y comentados más adelante.

C. El cifrador de Alberti

En el siglo XVI, León Battista Alberti presenta un manuscrito en el que describe un disco cifrador con el que es posible cifrar textos, sin que exista una correspondencia única entre el alfabeto del mensaje y el alfabeto de cifrado como en los casos analizados anteriormente. Con este sistema, cada letra del texto en claro podía ser cifrada con un carácter distinto dependiendo esto de una clave secreta. Se dice entonces, que tales cifradores usan más de un alfabeto; por lo que se denominan cifradores polialfabéticos, a diferencia de los anteriores denominados monoalfabéticos. Como se aprecia en la Figura 1.4, el disco de Alberti presenta en su círculo exterior los 20 caracteres del latín, esto es, los mismos del alfabeto castellano excepto las letras H, J, N, K, U, W e Y, y se incluyen los números 1, 2, 3 y 4 para códigos especiales. Por su parte, en el disco interior aparecen todos los caracteres del latín además del signo & y las letras H, K e Y. Al ser 24 los caracteres representados en cada disco, es posible definir hasta 24 sustituciones diferentes; es decir, dependiendo de la posición del disco interior, la cantidad máxima de alfabetos de cifrado es igual a 24. Luego, para cifrar un mensaje, una vez establecida la correspondencia entre caracteres de

Page 36: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 36

CARRERAS PROFESIONALES CIBERTEC

ambos discos o, lo que es lo mismo, el alfabeto de cifrado, se repasa letra a letra el texto en claro del disco exterior y se sustituye cada una de ellas por la letra correspondiente del disco interior.

Disco cifrador de Alberti.

La innovación que supone este sistema consiste en que el alfabeto de sustitución puede ser cambiado durante el proceso de cifrado, por ejemplo, cada k caracteres, simplemente girando el disco interior y por tanto utilizando otro alfabeto de sustitución.

Ejemplo: Cifre con el disco de Alberti de la Figura 1.4, siendo su posición inicial la de

coincidencia entre el número 1 del disco exterior y el signo & del disco interior, el siguiente mensaje:

M = EL DISCO DE ALBERTI ES EL PRIMER CIFRADOR POLIALFABÉTICO CONOCIDO.

Solución: Desplazamos el disco interior dos espacios en el sentido de las agujas del

reloj y leemos el carácter cifrado en el disco interior, bajo el carácter correspondiente del texto en claro del disco exterior, obteniéndose:

C = VA EOSMP EV HARVXFO VS VA BXOIVX MOLXHEPX

BPAOHALHRVFOMP MPYPMOEP.

Page 37: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 37

CIBERTEC CARRERAS PROFESIONALES

2.1.3. Criptografía Moderna Como hemos visto en el apartado anterior, algunos de los sistemas criptográficos clásicos presentaban una dificultad en cuanto a la relación complejidad-longitud de la clave / tiempo necesario para encriptar y desencriptar el mensaje. En la era moderna esta barrera clásica se rompió, debido principalmente a los siguientes factores:

Velocidad de cálculo: Con la aparición de los computadores se dispuso de una

potencia de cálculo muy superior a la de los métodos clásicos.

Avance de las matemáticas: Permitió encontrar y definir con claridad sistemas criptográficos estables y seguros.

Necesidades de seguridad: Surgieron muchas actividades nuevas que

precisaban ocultar datos, con lo que la Criptología experimento un fuerte avance.

A partir de estas bases, surgieron nuevos y complejos sistemas criptográficos, que se clasificaron en dos tipos o familias principales, los de clave simétrica y los de clave pública. Los modernos algoritmos de encriptación simétricos mezclan la transposición y la permutación, mientras que los de clave pública se basan más en complejas operaciones matemáticas.

2.1.4. Criptografía Simétrica y Asimétrica

A. Criptografía Simétrica

Incluye los sistemas clásicos y se caracteriza por que en ellos se usa la misma clave para encriptar y para desencriptar; motivo por el que se denomina simétrica.

Toda la seguridad de este sistema esta basada en la llave simétrica, por lo que es misión fundamental, tanto del emisor como del receptor, conocer esta clave y mantenerla en secreto. Si la llave cae en manos de terceros, el sistema deja de ser seguro, por lo que habría que desechar dicha llave y generar una nueva. Para que un algoritmo de este tipo sea considerado fiable debe cumplir varios requisitos básicos: 1. Conocido el criptograma (texto cifrado) no se pueden obtener del ni el texto en

claro ni la clave. 2. Conocidos el texto en claro y el texto cifrado, debe resultar más caro en tiempo o

dinero, descifrar la clave, que el valor posible de la información obtenida por terceros.

Generalmente, el algoritmo de encriptación es conocido, se divulga públicamente, por lo que la fortaleza del mismo dependerá de su complejidad interna y sobre todo, de la longitud de la clave empleada, ya que una de las formas de criptoanálisis primario de cualquier tipo de sistema es la de prueba-ensayo, mediante la que se van probando diferentes claves hasta encontrar la correcta.

Page 38: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 38

CARRERAS PROFESIONALES CIBERTEC

Los algoritmos simétricos encriptan bloques de texto del documento original y son más sencillos que los sistemas de clave pública; por lo que sus procesos de encriptación y desencriptación son más rápidos. Todos los sistemas criptográficos clásicos se pueden considerar simétricos y los principales algoritmos simétricos actuales son DES, IDEA y RC5. Actualmente, se esta llevando a cabo un proceso de selección para establecer un sistema simétrico estándar, que se llamara AES (Advanced Encryption

Standart) y se desea convertirlo en el nuevo sistema que se adopte a nivel mundial. Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes.

B. Criptografía Asimétrica

También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado.

Generalmente una de las claves de la pareja, denominada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje cifrado. Las claves pública y privada tienen características matemáticas especiales, de tal forma que se generan siempre a la vez, por parejas, estando cada una de ellas ligada intrínsecamente a la otra; de tal forma que si dos llaves públicas son diferentes, entonces sus llaves privadas asociadas también lo son y viceversa. Los algoritmos asimétricos están basados en funciones matemáticas fáciles de resolver en un sentido, pero muy complicadas de realizar en sentido inverso; salvo que se conozca la clave privada, como la potencia y el logaritmo. Ambas claves, pública y privada, están relacionadas matemáticamente, pero esta relación debe ser lo suficientemente compleja como para que resulte muy difícil obtener una a partir de la otra. Este es el motivo por el que normalmente estas claves no las elige el usuario, si no que lo hace un algoritmo especifico para ello y suelen ser de gran longitud. Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es la base de la seguridad del sistema, la clave pública es difundida ampliamente por Internet, para que esté al alcance del mayor número posible de personas, existiendo servidores que guardan, administran y difunden dichas claves.

En este sistema, para enviar un documento con seguridad, el emisor (A) encripta el mismo con la clave publica del receptor (B) y lo envía por el medio inseguro. Este documento está totalmente protegido en su viaje, ya que solo se puede desencriptar con la clave privada correspondiente, conocida solamente por B. Al llegar el mensaje cifrado a su destino, el receptor usa su clave privada para obtener el mensaje en claro. Una variación de este sistema se produce cuando es el emisor A el que encripta un texto con su clave privada, enviando por el medio inseguro tanto el mensaje en claro, como el cifrado. Así, cualquier receptor B del mismo, puede comprobar que el emisor ha sido A y no otro que lo suplante, con tan solo desencriptar el texto cifrado con la clave publica de A y comprobar que coincide con el texto sin cifrar. Como solo A conoce su clave privada, B puede estar seguro de la autenticidad del emisor del

Page 39: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 39

CIBERTEC CARRERAS PROFESIONALES

mensaje. Este sistema de autentificación se denomina firma digital y lo estudiaremos después con más detenimiento.

Para que un algoritmo de clave pública sea considerado seguro debe cumplir con los siguientes requerimientos:

1. Conocido el texto cifrado, no debe ser posible encontrar el texto en claro ni la

clave privada. 2. Conocido el texto cifrado (criptograma) y el texto en claro, debe resultar más caro

en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros.

3. Conocida la clave pública y el texto en claro, no se puede generar un criptograma correcto encriptado con la clave privada.

4. Dado un texto encriptado con una clave privada, solo existe una pública capaz de desencriptarlo y viceversa.

La principal ventaja de los sistemas de clave publica frente a los simétricos es que la clave pública y el algoritmo de cifrado son o pueden ser de dominio público y no es necesario poner en peligro la clave privada en tránsito por los medios inseguros, ya que esta está siempre oculta y en poder únicamente de su propietario. Como desventaja, los sistemas de clave pública dificultan la implementación del sistema y son mucho más lentos que los simétricos. Generalmente, y debido a la lentitud de proceso de los sistemas de llave pública, estos se utilizan para el envió seguro de claves simétricas, mientras que estas últimas se usan para el envió general de los datos encriptados. El primer sistema de clave publica que apareció fue el de Diffie-Hellman, en 1976 y fue la base para el desarrollo de los que después aparecieron, entre los que cabe destacar el RSA (el más utilizado en la actualidad). Los principales sistemas criptográficos, tanto de clave simétrica como publica, los veremos con más detenimiento más adelante.

2.1.5. Criptoanálisis. El criptoanálisis consiste en comprometer la seguridad de un criptosistema. Esto se puede hacer descifrando un mensaje sin conocer la llave o bien obteniendo a partir de uno o más criptogramas, la clave que ha sido empleada en su codificación. No se considera criptoanálisis el descubrimiento de un algoritmo secreto de cifrado; hemos de suponer por el contrario, que los algoritmos siempre son conocidos. En general el criptoanálisis se suele llevar a cabo estudiando grandes cantidades de pares de mensaje-criptograma generados con la misma clave. El mecanismo que se emplee para obtenerlos es indiferente y puede ser resultado de escuchar un canal de comunicaciones o de la posibilidad de que el objeto de nuestro ataque responda con

Page 40: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 40

CARRERAS PROFESIONALES CIBERTEC

un criptograma cuando le enviemos un mensaje. Obviamente, cuanto mayor sea la cantidad de pares, más probabilidades de éxito tendrá el criptoanálisis. Uno de los tipos de análisis más interesantes es el de texto claro escogido, que parte de que conocemos una serie de pares de textos claros - elegidos por nosotros - y sus criptogramas correspondientes. Esta situación se suele dar cuando tenemos acceso al dispositivo de cifrado y este nos permite efectuar operaciones, pero no nos permite leer su clave; por ejemplo, las tarjetas de los teléfonos móviles GSM. El número de pares necesarios para obtener la clave desciende entonces significativamente. Cuando el sistema es débil, pueden ser suficientes unos cientos de mensajes para obtener información que permita deducir la clave empleada. También podemos tratar de criptoanalizar un sistema aplicando el algoritmo de descifrado, con todas y cada una de las claves, a un mensaje codificado que poseemos y así podremos comprobar cuales de las salidas que se obtienen tienen sentido como posible texto claro. Este método y todos los que buscan exhaustivamente por el espacio de claves K, se denominan ataques por la fuerza bruta y en muchos casos, no suelen considerarse como auténticas técnicas de criptoanálisis, reservándose este término para aquellos mecanismos que explotan Posibles debilidades intrínsecas en el algoritmo de cifrado. Se da por supuesto que el espacio de claves para cualquier criptosistema digno de interés, ha de ser suficientemente grande como para que un ataque por la fuerza bruta no sea viable. Hemos de tener en cuenta, no obstante, que la capacidad de cálculo de las computadoras crece a gran velocidad, por lo que algoritmos que hace unos años eran resistentes frente a ataques por la fuerza bruta, hoy pueden resultar inseguros, como es el caso de Data Encryption Standard (DES). Sin embargo, existen longitudes de clave para las que resultaría imposible a todas luces un ataque de este tipo. Por ejemplo, si diseñáramos una máquina capaz de recorrer todas las combinaciones que pueden tomar 256 bits, cuyo consumo fuera mínimo en cada cambio de estado, no habría energía suficiente en el Universo para que pudiera completar su trabajo. Un par de métodos de criptoanálisis que han dado interesantes resultados son el análisis diferencial y el análisis lineal. El primero de ellos, partiendo de pares de mensajes con diferencias mínimas - usualmente de un bit -, estudia las variaciones que existen entre los mensajes cifrados correspondientes, tratando de identificar patrones comunes. El segundo, emplea operaciones XOR entre algunos bits del texto claro y algunos bits del texto cifrado, obteniendo, finalmente, un único bit. Si realizamos esto con muchos pares de texto claro-texto cifrado podemos obtener una probabilidad p en ese bit que calculamos. Si p está suficientemente sesgada (no se

aproxima a 1/2), tendremos la posibilidad de recuperar la clave. Otro tipo de análisis, esta vez para los algoritmos asimétricos, consistiría en tratar de deducir la llave privada a partir de la pública. Suelen ser técnicas analíticas que básicamente intentan resolver los problemas de elevado costo computacional, en los que se apoyan estos criptosistemas: factorización, logaritmos discretos, etc. Mientras estos problemas genéricos permanezcan sin solución eficiente, podremos seguir confiando en estos algoritmos. La Criptografía no solo se emplea para proteger información, también se utiliza para permitir su autentificación, es decir, para identificar al autor de un mensaje e impedir que nadie suplante su personalidad. En estos casos surge un nuevo tipo de criptoanálisis que está encaminado únicamente a permitir que elementos falsos pasen por buenos. Puede que ni siquiera nos interese descifrar el mensaje original, sino simplemente poder sustituirlo por otro falso y que supere las pruebas de autentificación. Como se puede apreciar, la gran variedad de sistemas criptográficos produce, necesariamente, gran variedad de técnicas de criptoanálisis cada una de ellas adaptada a un algoritmo o familia de ellos. Con toda seguridad, cuando en el

Page 41: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 41

CIBERTEC CARRERAS PROFESIONALES

futuro aparezcan nuevos mecanismos de protección de la información, surgirán con ellos nuevos métodos de criptoanálisis. De hecho, la investigación en este campo es tan importante como el desarrollo de algoritmos criptográficos, y esto es debido a que, mientras que la presencia de fallos en un sistema es posible demostrarla, su ausencia es por definición indemostrable.

Resumen

La criptografía es el arte de escribir con clave secreta.

Los primeros cifrados son: La escítala, polybios, y el cifrado del César. Los cifrados modernos se logran gracias a la velocidad de cálculo y avances

matemáticos.

La criptografía moderna se puede clasificar en 2 tipos: simétrica y asimétrica.

Los cifrados simétricos más populares son: DES, 3DES, IDEA y AES.

El cifrado asimétrico es conocido también como el sistema de llave pública.

El criptoanálisis consiste en descifrar un mensaje sin conocer la llave o obteniéndolo a partir de uno o más criptogramas.

Page 42: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 42

CARRERAS PROFESIONALES CIBERTEC

2.2. CRIPTOGRAFÍA CON LLAVE SIMÉTRICA

2.2.1. Introducción a la Criptografía Simétrica La criptografía de llave simétrica, utiliza una misma clave para cifrar y para descifrar mensajes. Las dos partes que se comunican se ponen de acuerdo, de antemano sobre la clave a usar. Una vez que ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario y este lo descifra con la misma. Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un hacker o cracker conocer el algoritmo que se está usando. Solo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado usados por ejemplo en el sistema GNU, GnuPG tienen estas propiedades. Dado que toda la seguridad está en la clave, es importante que sea muy difícil descifrar el tipo de clave. Esto quiere decir que el abanico de claves posibles, es decir, el espacio de posibilidades de claves, debe ser amplio. Actualmente las computadoras y servidores pueden adivinar claves con extrema rapidez y esta es la razón por la cual el tamaño de la clave es importante en los criptosistemas modernos. El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 2 elevado a 56 claves posibles. 2 elevado a 56 son 72.057.594.037.927.936 claves. Esto representa un número muy alto de claves, pero una PC de uso general puede comprobar todo el espacio posible de claves en cuestión de días. Una maquina especializada lo puede hacer en horas. Por otra parte, algoritmos de cifrado de diseño como 3DES, Blowfish e IDEA usan, todos, claves de 128 bits, lo que significa que existen 2 elevado a 128 claves posibles. Esto representa muchas más claves, y aun en el caso de que todos los PCs del planeta estuvieran cooperando, todavía tardarían más tiempo que la misma edad del universo en encontrar la clave. Incluso en la actualidad se pueden encontrar en el mercado claves a 256 bits, 512 bits y más. El principal problema con los sistemas de cifrado simétrico no está ligado a su seguridad, sino al intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero ¿Que canal de comunicación que sea seguro han usado para transmitirse la clave entre sí? Sería mucho mas fácil para un atacante intentar interceptar una clave, que probar las posibles combinaciones del espacio de claves. Es aquí donde entran la criptografía asimétrica y la criptografía hibrida.

Page 43: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 43

CIBERTEC CARRERAS PROFESIONALES

2.2.2. Cifrado DES, 3DES, AES e IDEA

A. DES

El esquema de cifrado más extendido se basa en el DES (Data Encryption Standard) adoptado en 1977 por el Nacional Bureau of Standards, ahora el NIST (Nacional Institute of Standards and Technology), como Federal Information Processing Standard 46. Descripción del algoritmo El texto claro tiene una longitud de 64 bits y la clave, 56. Si el texto en claro es más largo se procesa en bloques de 64 bits. La estructura del DES consiste en una pequeña variación de la red de Feistel, que se muestra en la figura 2. Hay 16 etapas de proceso. Se generan 16 subclaves partiendo de la clave original de 56 bits, una para cada etapa. El proceso de descifrado con el DES es, básicamente, el mismo que el de cifrado. La regla es la siguiente: usar el texto cifrado como entrada al algoritmo del DES, pero las subclaves Ki se pasan en orden inverso. Es decir, en la primera etapa se usa K16, K15 en la segunda y así sucesivamente hasta K1 en la 16a y ultima.

Robustez del DES Los aspectos de robustez del DES se engloban en dos categorías: aspectos sobre el algoritmo mismo y aspectos sobre el uso de una clave de 56 bits. Los primeros, se refieren a la posibilidad de que el criptoanálisis se realice explotando las características del algoritmo DES. A lo largo de los anos, se han intentado encontrar debilidades posibles de explotar en el algoritmo, lo que ha hecho del DES el algoritmo de cifrado existente más estudiado. A pesar de los numerosos enfoques, nadie ha conseguido descubrir ninguna debilidad grave en el DES. Un aspecto de mayor importancia es la longitud de la clave. Con una clave de 56 bits, hay 256 claves posibles, que es aproximadamente 7,2 X 1016 claves. Por este motivo, no parece práctico un ataque de fuerza bruta. Suponiendo que, en promedio, se tiene que intentar la mitad del espacio de claves, una única maquina que realice un cifrado DES por microsegundo, tardaría más de mil años en romper el cifrado. En cualquier caso, la suposición de un cifrado por microsegundo es demasiado conservadora. Finalmente y definitivamente, en julio de 1998, se probo que el DES no era seguro, cuando la Electronic Frontier Foundation (EFF) anuncio que había roto un cifrado DES utilizando una maquina especializada <<DES cracker>>, construida por menos de 250.000 dólares. El ataque duro menos de tres días. La EFF ha publicado la descripción detallada de la maquina, haciendo posible que cualquiera construya su propia cracker. Naturalmente, los precios del hardware continuarán bajando mientras la velocidad irá aumentando, haciendo al DES prácticamente inútil.

Page 44: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 44

CARRERAS PROFESIONALES CIBERTEC

B. 3DES

El triple DES (3DES) se estandarizo, inicialmente, para aplicaciones financieras en el estándar ANSI X9.17 en 1985. El 3DES se incorporó como parte del DES en 1999, con la publicación de FIPS PUB 463. El 3DES usa tres claves y tres ejecuciones del algoritmo DES. La función sigue la secuencia cifrar-descifrar-cifrar (EDE: encrypt decrypt encrypt)

C = EK3 [ DK2 [EK1 [P]]] Donde: C = texto cifrado

P = texto claro EK [X] = cifrado de X usando la clave K DK [Y] = descifrado de Y usando la clave K

P = DK1 [ EK2 [DK3 [C]]]

Page 45: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 45

CIBERTEC CARRERAS PROFESIONALES

El descifrado del segundo paso no es significativo en términos criptográficos. Su única ventaja es que permite a los usuarios del 3DES descifrar datos cifrados por usuarios del DES:

C = EK1 [ DK1 [EK1 [P]]] = EK1 [P]

Con tres claves diferentes, el 3DES tiene una longitud efectiva de clave de 168 bits. El FIPS 463 también permite el uso de dos claves, con K1 = K3, lo que proporciona una longitud de clave de 112 bits. El FIPS 463 incluye las siguientes directrices para el 3DES:

El 3DES es el algoritmo de cifrado simétrico oficial del FIPS (Federal Information Processing Standards).

El DES original, que usa una única clave de 56 bits, se mantiene solo para los sistemas existentes. Las nuevas adquisiciones deberían admitir 3DES.

Se apremia a las organizaciones gubernamentales con sistemas que usan DES a migrar a 3DES.

Se prevé que el 3DES y el AES (Advanced Encryption Standard) coexistirán como algoritmos oficiales del FIPS, permitiendo una transición gradual hacia el AES.

Es fácil observar que el 3DES es un algoritmo robusto. Debido a que el algoritmo criptográfico que lo sustenta es el DES, el 3DES resulta igual de resistente al criptoanálisis basado en el algoritmo que el DES. Es más, con una clave de 168 bits de longitud, los ataques de fuerza bruta son efectivamente imposibles.

C. AES

El inconveniente principal del 3DES es que el algoritmo es relativamente lento en su implementación de software. El DES original se diseño para implementaciones hardware de mediados de los 70 y no produce código software eficiente. El 3DES tiene tres veces más etapas que el DES y, por ello, es más lento. Debido a este inconveniente, el 3DES no es un candidato razonable para usarlo durante mucho tiempo. Para reemplazarlo, el NIST (Nacional Institute of Standards and Technology) realizo en 1997 un concurso de propuestas para el desarrollo de un nuevo estándar de cifrado avanzado (AES), que debería ser tan robusto o más que el

Page 46: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 46

CARRERAS PROFESIONALES CIBERTEC

3DES y que mejoraría, significativamente, la eficiencia. Además de esos requisitos generales, el NIST especifico que el AES debía ser un cifrador simétrico de bloque con una longitud de bloque de 128 bits y permitir longitudes de clave de 128, 192 y 256 bits. Descripción del algoritmo: El AES usa una longitud de bloque de 128 bits y la longitud de la clave puede ser de 128, 192 o 256 bits. En la descripción de esta sección, se asume una longitud de clave de 128 bits, que posiblemente es la más implementada. La figura muestra la estructura genera del AES. La entrada a los algoritmos de cifrado y descifrado es un solo bloque de 128 bits. En el FIPS PUB 197, este bloque se representa como una matriz cuadrada de bytes. Este bloque se copia en el vector Estado, que se modifica en cada etapa del cifrado o descifrado. Después de la última etapa, Estado se copia en una matriz de salida. De igual manera, la clave de 128 bits se representa como una matriz cuadrada de bytes. Esta clave, luego, se expande en un vector de palabras para la generación de claves; cada palabra tiene cuatro bytes y el número total de palabras para generar claves es de 44 para la clave de 128 bits. El orden de los bytes dentro de una matriz se establece por columnas. Así, por ejemplo, los primeros cuatro bytes de una entrada de texto claro de 128 bits al cifrador ocupan la primera columna de la matriz in, los segundos cuatro bytes la segunda columna, y así sucesivamente. De igual forma, los primeros cuatro bytes de la clave expandida, que forman una palabra, ocupan la primera columna de la matriz w.

Page 47: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 47

CIBERTEC CARRERAS PROFESIONALES

Una característica notable de su estructura es que no es una estructura Feistel. En la estructura clásica de Feistel, la mitad del bloque de datos se usaba para modificar la otra mitad, y entonces se intercambiaban entre sí. El AES procesa todo el bloque de datos en paralelo durante cada etapa, realizando sustituciones y permutaciones. La clave, suministrada como entrada, se expande en un vector de 44 palabras de 32 bits, w[i]. Cuatro palabras diferentes (128 bits) sirven como clave de etapa en cada ronda. Se utilizan cuatro fases diferentes, una de permutación y tres de sustitución:

Page 48: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 48

CARRERAS PROFESIONALES CIBERTEC

Sustitución de bytes: se usa una tabla, denominada caja S4, para realizar una

sustitución byte a byte del bloque.

Desplazamiento de filas: una simple permutación realizada fila por fila.

Mezcla de columnas: una sustitución que altera cada byte de una columna en

función de todos los bytes de la columna.

Suma de la clave de etapa: una simple operación XOR bit a bit del bloque actual con

una porción de la clave expandida.

Page 49: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 49

CIBERTEC CARRERAS PROFESIONALES

D. IDEA

El IDEA usa una clave de 128 bits. Difiere notablemente del DES en la función de etapa; así como, en la función de generación de subclaves. Para la función de etapa el IDEA no usa cajas S, sino que cuenta con tres operaciones matemáticas diferentes: XOR, suma binaria de enteros de 16 bits y multiplicación binaria de enteros de 16 bits. Esas funciones se combinan, de tal forma que producen una transformación compleja muy difícil de analizar y por ende, muy difícil para el criptoanálisis. El algoritmo de generación de subclaves se basa solamente en el uso de desplazamientos circulares, pero ejecutados de manera compleja para generar un total de seis subclaves para cada una de las ocho etapas del IDEA. Debido a que el IDEA fue uno de los primeros algoritmos de 128 bits de los propuestos para remplazar al DES, ha sido sometido a considerables exámenes y por ahora, parece ser muy resistente al criptoanálisis. El IDEA se usa como una alternativa en PGP (Pretty Good Privacy) y también en una serie de productos comerciales.

Otros cifradores de bloque simétricos

En vez de reinventar de nuevo la rueda, casi todos los algoritmos de cifrado de bloque simétricos actuales utilizan la estructura básica de bloque de Feistel. Esto se debe a que dicha estructura se comprende muy bien y resulta más fácil determinar la robustez criptográfica de un algoritmo nuevo. Si se usara una estructura totalmente nueva, podría tener alguna debilidad sutil no detectada inmediatamente por el diseñador. En la tabla siguiente se comparan algunas de las principales características.

Page 50: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 50

CARRERAS PROFESIONALES CIBERTEC

Resumen

Las llaves simétricas son una clase de algoritmos para criptografía, que se emplean para la encriptación y la desencriptación.

La Electronic Frontier Foundation anunció en 1998 que había roto el cifrado DES.

3DES mejora el cifrado, pero genera más lentitud para el cifrado y descifrado.

IDEA es un algoritmo simétrico que se caracteriza por Encriptar un mensaje, generando un texto cifrado del mismo tamaño que el original.

AES es un bloque cifrado adoptado como una encriptación estándar por el

gobierno americano. La desventaja de un algoritmo simétrico es que comparte la clave.

Page 51: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 51

CIBERTEC CARRERAS PROFESIONALES

2.3. CRIPTOGRAFÍA CON LLAVE ASIMÉTRICA

2.3.1. Introducción a la Criptografía Asimétrica Whitfield Diffie y Martin Hellman propusieron la noción de la criptografía llave pública en la cual dos llaves diferentes, pero relacionadas, se utilizan, uno para el cifrado y otro para el desciframiento. La criptografía de la llave pública también se llama criptografía de la llave asimétrica debido a la diferencia entre las llaves. Sin embargo, aunque son relacionadas, un sistema dominante publico se construye de tal forma que la posesión de una llave no permite el cálculo practico de la otra llave; en lugar, ambas llaves se generan como par correlacionado. En un criptosistema de la llave pública, la llave del cifrado puede ser distribuida libremente, siempre y cuando la llave del desciframiento sigue siendo secreta. Por lo tanto, la llave del cifrado es la llave pública y la llave del desciframiento es la llave privada o secreta. Diffie y Hellman demostraron que la criptografía de la llave publica era posible presentando el protocolo del intercambio de la llave de Diffie- Hellman La mayoría de los algoritmos de la llave publica implican operaciones tales como multiplicación y exponenciación modular que son mucho más costosas que las técnicas generales como crear un cifrado determinado. Los cryptosystems de la llave pública se utilizan generalmente en un sistema hibrido. Puede ser libremente distribuida, una llave privada permanece en secreto, pero están relacionadas. La llave pública es usada para encriptar, la llave privada para desencriptar. Un mensaje encriptado con la llave pública solo puede ser desencriptado con su correspondiente llave privada.

Se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán solo n pares de claves por cada n personas que deseen comunicarse entre sí.

Page 52: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 52

CARRERAS PROFESIONALES CIBERTEC

Un problema con la llave pública encriptada es la autenticidad de la llave, que no debe ser alterada o reemplazada por terceros; este problema se soluciona analizando la infraestructura de la llave (PKI) con una certificación autorizada, o que certifique la propiedad de la llave. Otro método usado es la relación de confianza, que verifica la autenticidad de la llave. El adecuado empleo de esta técnica se utiliza en una amplia variedad de aplicaciones, los mensajes pueden ser encriptados con llaves públicas. Para la firma digital, un mensaje es marcado, antes de verificar la firma el receptor, analiza la marca del mensaje y compara este valor con lo firmado para verificar que no sea alterado.

2.3.2. Cifrado RSA

En 1978, Ronald Rivest, Adi Shamir y Len Adleman inventaron el algoritmo RSA, las letras RSA son las iníciales de sus apellidos. El primer algoritmo de llave pública, además de ser el primer ejemplo sabido de un cryptosystem de la llave pública de alta

Page 53: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 53

CIBERTEC CARRERAS PROFESIONALES

calidad, ha sido uno de los más populares. Otros incluyen el cryptosystem de Cramer-Shoup y varias técnicas RSA se pueden también utilizar para las firmas digitales y algunos esquemas tales como DSA y firmas de El Gamal fueron diseñados especialmente para las firmas. El sistema criptográfico con clave pública RSA es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente) y otra privada, la cual es guardada en secreto por su propietario. RSA: este algoritmo es ampliamente usado en el comercio electrónico, ya que es completamente seguro. Una clave es un número de gran tamaño, que una persona puede conceptualizar como un mensaje digital, como un archivo binario o como una cadena de bits o bytes. Los mensajes enviados usando el algoritmo RSA se representan mediante números y el funcionamiento se basa en el producto de dos números primos grandes (mayores que 10100) elegidos al azar para conformar la clave de descifrado. La seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de factorizar un número grande en sus factores primos, utilizando computadoras tradicionales. La computación cuántica podría proveer una solución a este problema de factorización. Modo de Operación

Supongamos que Alicia y Bob están comunicándose a través de un medio de transmisión inseguro (abierto) y Alicia quiere enviar un mensaje privado a Bob (seguro). Usando RSA, Alicia tomará los siguientes pasos para la generación de la clave pública y privada:

Page 54: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 54

CARRERAS PROFESIONALES CIBERTEC

Entonces la clave pública consiste en: n, el modulo. e, el exponente público (a veces exponente de cifrado).

La clave privada consiste en:

n, el modulo, el cual es público y aparece en la clave pública. d, el exponente privado (a veces el exponente de descifrado), el cual debe

permanecer oculto. Normalmente, una diferencia de la clave pública (incluyendo parámetros del Teorema chino del resto “CRT”) es almacenada:

Esta forma permite, rápidamente, descifrar y autentificarse usando CRT. En esta forma, todas las partes de la clave privada deben ser ocultas (guardadas en secreto). Alicia transmite la clave pública a Bob y guarda la clave privada p y q son ocultos pues son los factores de n, y con estos se podría calcular d a partir de e; p y q no son guardados en el CRT de la clave privada, estos están resguardados a lo largo de todos los procesos intermediarios de la generación de la clave.

Ejemplo Bob quiere enviar a Alicia un mensaje secreto que solo ella pueda leer. Entonces: Alicia envía a Bob una caja con una cerradura abierta, de la que solo Alicia tiene la llave. Bob recibe la caja, el escribe el mensaje, lo pone en la caja y cierra esta con su cerradura (ahora Bob no puede leer el mensaje). Bob envía la caja a Alicia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la clave pública de

Page 55: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 55

CIBERTEC CARRERAS PROFESIONALES

Alicia y la llave de la cerradura, es su clave privada. Supongamos que Bob desea enviar un mensaje M a Alicia. El cambia M en un número m<n, usando un protocolo reversible conocido como padding scheme.

Bob ahora tiene m y conoce n y e, mientras Alicia fue avisada. El entonces, calcula el texto cifrado c correspondiente a m. Esto puede ser rápido usando el método de exponentiation by squaring (llamado también exponenciación binaria). Bob transmite c a Alicia. El descifrado del mensaje se realiza de la siguiente manera: Alicia recibe c de Bob, y conoce su clave privada d. Ella puede recuperar m de c por el siguiente procedimiento:

Dado m, ella puede recuperar el mensaje M. El descifrado procede de la siguiente forma:

Ahora, con ed ≡ 1 (mod p-1) y ed ≡ 1 (mod q-1), aplicando el pequeño teorema de Fermat nos da:

2.3.3. Principales ramas de la criptografía asimétrica.

Las dos principales ramas de la criptografía de clave pública son:

Cifrado de clave pública

Un mensaje cifrado con la clave pública de un destinatario no puede ser descifrado por nadie, excepto un poseedor de la clave privada correspondiente--presumiblemente, este será el propietario de esa clave y la persona asociada con la clave pública utilizada. Se utiliza para confidencialidad.

Firmas digitales Un mensaje firmado con la clave privada del remitente puede ser verificado por

cualquier persona que tenga acceso a la clave pública del remitente, lo que demuestra que el remitente tenía acceso a la clave privada (y por lo tanto, es probable que sea la persona asociada con la clave pública utilizada) y la parte del mensaje que no se ha manipulado. Sobre la cuestión de la autenticidad.

Page 56: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 56

CARRERAS PROFESIONALES CIBERTEC

Una analogía con el cifrado de clave pública es la de un buzón con una ranura de correo. La ranura de correo está expuesta y accesible al público; su ubicación (la dirección de la calle) es, en esencia, la clave pública. Alguien que conozca la dirección de la calle puede ir a la puerta y colocar un mensaje escrito a través de la ranura; sin embargo, sólo la persona que posee la clave puede abrir el buzón de correo y leer el mensaje.

Una analogía para firmas digitales es el sellado de un envolvente con un personal,

sello de cera. El mensaje puede ser abierto por cualquier persona, pero la presencia del sello autentifica al remitente.

Un problema central para el uso de la criptografía de clave pública es de confianza

(idealmente prueba) que una clave pública es correcta, pertenece a la persona o entidad que afirmó (es decir, es «auténtico») y no ha sido manipulado o reemplazados por un tercero malintencionado. El enfoque habitual a este problema consiste en utilizar una infraestructura de clave pública (PKI), en la que una o más terceras partes, conocidas como entidades emisoras de certificados, certifican la propiedad de los pares de claves. Otro enfoque, utilizado por PGP, es la " web de confianza ", método para asegurar la autenticidad de pares de clave.

Resumen

Las llaves asimétricas son una clase de algoritmos para criptografía, que se

emplean para la encriptación y la desencriptación. La llave privada esta matemáticamente relacionada con la llave pública.

La información encriptada con la llave privada puede ser desencriptada con la llave

pública.

RSA fue el primer algoritmo de llave pública.

Un mensaje cifrado con la clave pública de un destinatario no puede ser descifrado por nadie, excepto un poseedor de la clave privada.

Un mensaje firmado con la clave privada del remitente puede ser verificado por

cualquier persona que tenga acceso a la clave pública del remitente.

Page 57: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 57

CIBERTEC CARRERAS PROFESIONALES

2.4. CRIPTOGRAFÍA HÍBRIDA

2.4.1. Introducción a la Criptografía Híbrida La criptografía híbrida es un método criptográfico que usa tanto un cifrado simétrico como un asimétrico. Emplea el cifrado de clave pública para compartir una clave para el cifrado simétrico. El mensaje que se esté enviando en el momento, se cifra usando la clave y enviándolo al destinatario. Ya que compartir una clave simétrica no es seguro, la clave usada es diferente para cada sesión.

2.4.2. Uso de GNU Privacy Guard. GPG o GNU Privacy Guard es una herramienta para cifrado y firmas digitales, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL. GPG utiliza el estándar del IETF denominado OpenPGP. GPG es estable, calificado como un software para el uso en producción y es comúnmente incluido en los sistemas operativos como FreeBSD, OpenBSD, NetBSD y últimamente con todas las distribuciones GNU/Linux. GPG también puede ser compilado en otras plataformas como Mac OS X y Windows. En Mac OS X hay una portada de aplicación libre llamada MacGPG que ha sido adaptada para usar el ambiente del usuario y sus definiciones de clases nativas. La compilación cruzada no es un ejercicio trivial, por lo menos en parte debido a que las provisiones de seguridad cambian con el sistema operativo y su adaptación a menudo se vuelve difícil, pero los compiladores de alta calidad deben producir ejecutables que interactúen correctamente con otras implementaciones GPG. GPG cifra los mensajes usando pares de claves individuales asimétricas generadas por los usuarios. Las claves públicas pueden ser compartidas con otros usuarios de muchas maneras, un ejemplo de ello es depositándolas en los servidores de claves. Siempre deben ser compartidas cuidadosamente para prevenir falsas identidades por la corrupción de las claves públicas. También es posible añadir una firma digital criptográfica a un mensaje, de esta manera el mensaje integro y el remitente puede ser verificado si una correspondencia particular confía en que no ha sido corrompida. GPG no usa algoritmos de software que están restringidos por patentes, entre éstos se encuentra el algoritmo de cifrado IDEA que está presente en PGP casi desde sus inicios. En su lugar usa una serie de algoritmos no patentados como ElGamal, CAST5, Triple DES (3DES), AES y Blowfish. También es posible usar IDEA en GPG descargando un plugin extra, sin embargo este puede requerir una licencia para usuarios de algunos países en donde este patentada IDEA. GPG es un software de cifrado hibrido, que usa una combinación convencional de criptografía de claves simétricas para la rapidez y criptografía de claves públicas para el fácil compartimiento de claves seguras, típicamente usando recipientes de claves públicas para cifrar una sesión de clave que es usada una vez. Este modo de operación es parte del estándar OpenPGP y ha sido parte del PGP desde su primera versión. El estándar OpenGPG especifica varios métodos de mensajes con firmas digitales. Debido a un error en GPG de un cambio que intentaba mejorar la eficiencia de los métodos, una vulnerabilidad de seguridad fue introducida (Nguyen 2004). Esto afecta sólo un método de mensajes firmado digitalmente que son utilizadas en algunas versiones de GPG (desde la 1.0.2 hasta la 1.2.3) y hay menos de 1.000 claves listadas

Page 58: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 58

CARRERAS PROFESIONALES CIBERTEC

sobre los servidores de claves. Dicha vulnerabilidad ha sido corregida en versiones de GPG posteriores (desde la versión 1.2.4). El episodio ilustra la dificultad de correctas implementaciones de algoritmos criptográficos, protocolos e inclusive en criptosistemas. GPG es un sistema en línea de comandos. Mientras diferentes ambientes gráficos estén disponibles, solo unos cuantos tienen implementados todas sus características (por ejemplo: borrado de ID's, usuarios o firmas). Porque todos los comandos deben ser pasados a la línea de comandos, rápidamente llegan a dificultar el uso correcto de aspectos no triviales del programa. El trabajo sobre una versión de librería esta en progreso.

Page 59: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 59

CIBERTEC CARRERAS PROFESIONALES

Resumen

La criptografía hibrida está compuesta por el uso de llaves asimétricas y simétricas.

En la criptografía hibrida se cifra el mensaje con las llaves simétricas y se usa las

llaves asimétricas para comprobar la autenticidad de la persona que envía y recepciona el mensaje.

LA autenticidad de la persona, que envía y recepciona el mensaje, se realiza a

través de firmas digitales. PGP es un software que permite el intercambio de información por medio de correo

electrónico.

OpenPGP es un software libre que permite el cifrado de datos y firmas digitales.

Page 60: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 60

CARRERAS PROFESIONALES CIBERTEC

Page 61: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 61

CIBERTEC CARRERAS PROFESIONALES

INFRAESTRUCTURA PKI

LOGRO DE LA UNIDAD DE APRENDIZAJE

Al término de la unidad, el alumno propone las mejores soluciones para brindar seguridad usando la infraestructura de llave pública.

TEMARIO

3.1 Tema 8 : PKI

3.1.1. : Introducción a PKI.

3.1.2. : Componentes de la infraestructura PKI.

3.1.3. : Jerarquías de Certificación.

3.1.4. Administración de Certificados y Claves.

3.2 Tema 9 : Certificados y Firmas Digitales.

3.2.1. : Introducción a los Certificados Digitales.

3.2.2. : Funcionamiento de las Firmas Electrónicas.

3.2.3. : Estándar y Formato del Certificado Digital.

3.2.4. Tipos de Certificados y Normativa de los Certificados y Firmas Digitales.

ACTIVIDADES PROPUESTAS

Los alumnos de acuerdo al esquema de red diseñan soluciones que se adecua a su red usando la infraestructura PKI.

UNIDAD

3

Page 62: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 62

CARRERAS PROFESIONALES CIBERTEC

Page 63: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 63

CIBERTEC CARRERAS PROFESIONALES

3.1 PKI

PKI es un conjunto de servicios de seguridad que permite el uso y administración de encriptación de clave pública y certificados, incluyendo el manejo de claves (actualización, recuperación y custodia), certificados (generación y revocado) y políticas en un entorno de computación distribuida. Estos servicios se tornan día a día mas importantes como herramientas de autenticación, autorización, encriptación y manejo de claves para firma digital en una amplia gama de aplicaciones sobre Internet e intranets, que van desde mensajería segura hasta comercio electrónico. La generalización de estas aplicaciones hace cada vez más necesario en las organizaciones la implementación de una PKI para establecer y mantener un entorno de red confiable. Para ello, tan o más importante que el conocimiento y la aplicación de los estándares, es el conocimiento conceptual en torno a las siguientes tres cuestiones:

Jerarquías de certificación

Manejo de certificados y claves

Escalabilidad

3.1.1 Introducción a PKI

Quizás poca gente conozca que significa PKI. Lo cierto es que a medida que las organizaciones implementan sistemas de mensajería segura, comercio electrónico, redes privadas virtuales, etc., las características de seguridad de una PKI se van tornando esenciales. La popularización de esta tecnología es lenta debido, básicamente, a los costos y complejidad de las instalaciones, así como también por la inmadurez de las normas de la industria. La IETF (Internet engineering task force), en el marco de su grupo de trabajo para PKI, está trabajando en normas de áreas tales como la revocación de certificados, la certificación cruzada, administración de certificados, etc., pero la norma más aceptada y adoptada por los fabricantes es la distinguida con el código X.509, que establece los formatos de certificados digitales. En definitiva, podemos decir que la tecnología se encuentra en una etapa de maduración (Ver figura 1) en la que la indefinición de las normas produce algún retardo. En este contexto, el presente trabajo busca explicar conceptos de la arquitectura que estarán por encima de cualquier norma, los cuales es preciso comprender, para luego interpretar lo que las normas finalmente establecerán. Nos centraremos primordialmente en las tres categorías descritas en la parte uno de este capítulo.

Page 64: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 64

CARRERAS PROFESIONALES CIBERTEC

La idea es que toda organización que esté pensando en PKI conozca conceptualmente del tema no como una lista de recomendaciones sino como una base de razonamiento que permita fijar las políticas y realizar la mejor implementación. Antes de comenzar con el desarrollo en sí, vamos a describir brevemente algunos términos y conceptos. Responderemos a las preguntas:

¿Qué es una Infraestructura de Clave Publica (PKI)?

¿Qué es un certificado?

¿Qué se entiende por Autoridad de certificación (CA)?

¿Qué se entiende por autoridad de registración (RA)?

¿Qué es un repositorio de certificados?

¿Qué es el estándar X.509 y RFC1422?

Page 65: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 65

CIBERTEC CARRERAS PROFESIONALES

¿Qué es una Infraestructura de clave pública (PKI)?

Es el amplio sistema requerido para proveer servicios de encriptación de clave pública y firma digital. Su propósito es el manejo de claves y certificados con lo que las organizaciones pueden crear un entorno de red confiable. Ver figura 3.

3.1.2. Componentes de la Infraestructura PKI

Certificado Digital Los certificados son documentos digitales que aseguran que una clave pública corresponde a un usuario o entidad determinada, evitando así que alguien pueda utilizar una combinación de claves pretendiendo ser otra persona. En conclusión, un certificado consiste en una clave pública que tiene el nombre de su propietario, fecha de expedición del certificado y fecha de expiración de la clave. Autoridad de Certificación (CA)

Los certificados son firmados por una autoridad de certificación (CA, Certification Authority). Son conocidas también como escribanos electrónicos, su clave pública es ampliamente conocida y se constituyen en entes fiables y ampliamente reconocidos quienes rubrican con su propia firma la identidad de los usuarios.

Autoridad de Registración (RA)

RA (Registration Authority) se considera un componente adicional en una PKI. Básicamente, una CA puede delegar en una o varias RA distintas funciones. Se utilizan normalmente para distribuir funcionalidad a través de la red en organizaciones de considerable tamaño. Repositorio de certificados

Se utilizan para almacenar y luego distribuir certificados y CRLs (Certificate revocation list), concepto que será introducido más adelante en este articulo. Hay consenso en cuanto a aceptar el estándar LDAP como el mejor protocolo de acceso para repositorios de certificados.

¿Qué es el estándar X.509? Constituye una estándar ampliamente aceptado en el mercado de PKI. Define formatos de datos y procedimientos específicos para la distribución de claves publicas vía certificados firmados digitalmente por autoridades de certificación (CAs). La RFC 1422 especificó las bases para la utilización de X.509 en PKIs, enfocándose en una primera instancia en satisfacer las necesidades de Internet Privacy Enhaced Mail (PEM), avanzando luego en la evolución del estándar en otras áreas.

Page 66: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 66

CARRERAS PROFESIONALES CIBERTEC

3.1.3. Jerarquías de Certificación

La validación de certificados y el establecimiento de confianza entre dos partes que necesitan comunicarse, son los puntos más importantes en la creación de una PKI que garantice interoperabilidad. Dicho de otro modo, en un modelo de comercio electrónico o de intercambio de mensajes sobre Internet/intranet, nada tiene mayor importancia que la relación y los roles entre CAs. Si dos usuarios comparten la misma CA, es fácil para ellos obtener la clave pública uno de otro. Pero en aplicaciones de comercio electrónico o e-mail donde dos partes pueden pertenecer a distintos dominios y por ende poseer distintas CAs, necesitan de algún modo intercambiar confiablemente certificados. Existen distintas alternativas mediante las cuales las organizaciones pueden crear relaciones de intercambio confiables, cuya complejidad es directamente proporcional a la cantidad de CAs a relacionar.

Lo más simple, es que las CAs intercambien certificados entre ellos, es decir, emitan certificados cruzados. Es sencillo comprender que mientras las CAs no sean demasiados, esta es la solución, ya que si la cantidad de CAs es grande, se produce una gran carga de procesamiento y mucho trabajo de administración. En ese caso, como lo establecen los estándares X.509 y otros, la única forma de manejar esta escalabilidad es por medio de jerarquías de certificación que permitan habilitar “cadenas de confianza”, en las que las CAs se certifican unas a otras hacia arriba y debajo de la estructura. De esta manera, dos usuarios encontrarían una CA en los que ambos pueden confiar, y así usar los certificados de esa CA para confirmar la validez de las claves públicas de uno y otro. Algunos vendedores, llaman a esto “proceso de camino de certificación”. Algunos estándares de PKI, proponen llevar esta “estructura jerárquica” a extremos tales de requerir una estructura estricta con una autoridad central de autorización en la que todas las CAs deban confiar, es decir, todos los caminos de autorización deben pasar por esta autoridad central. Esto trajo muchas discusiones, ya que no es razonable asumir que todo aquel que requiera un certificado deba confiar en un “hermano mayor” impuesto, y por otro lado, una jerarquía estricta de este tipo no soporta certificación cruzada, lo cual no se condice con las necesidades actuales del ambiente de negocios. Muchos opinan que los estándares PKI no deberían obligar a las compañías u organizaciones a dejar fuera del control de la misma, aspectos que tengan que ver con la confianza y la seguridad. Por ejemplo, la especificación PEM (Privacy enhaced mail) RFC1422 usa una estructura jerárquica rígida como lo muestra la figura 4. Por otro lado, el SPKI (Simple PKI working group) en el seno de la IETF, propuso la eliminación de todo tipo de jerarquías, permitiendo que cualquiera pueda cumplir la función de CA en un modelo operativo más liviano. En este estado de situación, parecería ser que la realidad de PKI se ubicara en un punto intermedio, entre jerarquías estrictas y ninguna jerarquía, por ejemplo, para comercio electrónico no parece razonable pensar en un esquema de jerarquía de ningún tipo; en cambio, organizaciones y usuarios participaran en diferentes dominios con quizás diferentes claves y certificados dependiendo de lo que estén haciendo o deseen hacer.

Page 67: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 67

CIBERTEC CARRERAS PROFESIONALES

3.1.4. Administración de Certificados y Claves

El uso de encriptación de clave pública cubre las necesidades de los sistemas distribuidos, pero no resuelve el problema de la administración de claves, incorporando inclusive nuevos problemas referidos al manejo de certificados. Este tema es crucial para las organizaciones implementando PKI y para lo que se relaciona con la escalabilidad global en Internet. Desde el mismo momento en que una organización crea una CA interna, genera pares de claves y sus correspondientes certificados deben comenzar el trabajo de administración. Los usuarios tienen distintas necesidades que pueden requerir generar múltiples pares de claves, pueden olvidarse las passwords de protección de sus claves privadas, pueden retirarse de la compañía por lo que habrá que revocar los certificados para evitar un uso indebido, etc. 3.1.4.1 Manejo de certificados

El manejo de certificados implica la administración de certificados que validan las claves públicas y las listas de revocación de certificados para asegurar la validez de los mismos. Las funciones relativas a esta administración son los siguientes:

Generación de certificados

Revocación de certificados

Creación y mantenimiento de CRL (Listas de revocación de certificados)

Creación y administración de las relaciones de confianza entre CAs. De todas estas funciones, reviste especial importancia la revocación de certificados por los potenciales problemas que acarrean. Básicamente, hay circunstancias en las que los administradores deben revocar los certificados de usuarios; por ejemplo, cuando se pierden o son robadas las claves; cuando un empleado deja la compañía o cuando los derechos o estado de un empleado cambian. Cuando esto sucede, un sistema PKI debería proveer mecanismos para incorporar esos certificados en una CRL. Posteriormente, nadie (aplicaciones, usuarios, CAs) debería confiar en esos certificados, ni en cualquier cosa que haya sido firmada o encriptada con claves privadas asociadas con la clave publica del certificado después de la fecha de revocación. Deben si o si remitirse a la CRL para estar seguro que el certificado no haya sido revocado por la CA. En pequeña escala, no es complicado el manejo de CRL. El problema surge con comunidades con muchos usuarios. Con la evolución de la norma X.509 V3, las CAs pueden particionar su población de certificados en grupos más pequeños y manejables. Otro tema importante que hace al tamaño de las CRL, es el tiempo que es preciso mantener un registro de un certificado revocado. Esto cobra mayor magnitud en comunidades en

Page 68: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 68

CARRERAS PROFESIONALES CIBERTEC

donde se usan firmas para aplicaciones criticas como ecommerce u otras transacciones legales, en donde se deben conservar por mucho tiempo los certificados revocados en las CRL. Surge también, relacionado con esto último, otro problema llamado de latencia, que es producido por el tiempo que demora una CA en publicar una CRL luego de un cambio. Durante ese tiempo, pueden ejecutarse transacciones que necesiten verificar la validez de un certificado; y por más que se incremente la frecuencia de publicación de las CRLs, este problema no desaparece. El PKIX (PKI working group) propuso el uso de métodos de revocación on-line como alternativa al X.509 CRL, con lo que una aplicación podría verificar la validez de un certificado directamente contactando a la CA, eliminando de este modo la latencia. Pero el foco nuevamente ahora debe fijarse en la seguridad y la performance. 3.1.4.2. Manejo de claves

El manejo de claves implica la administración de pares de claves. Las funciones relativas a esta administración son las siguientes:

Generación de claves

Backup de claves

Recuperación de claves

Actualización de claves

A. Generación de claves

La clave o par de claves son generadas por su propietario o por las entidades que las necesitan y luego son certificadas por la correspondiente CA. Algunos productos PKI, integran la generación y el manejo de servicios en la CA. La forma en que se inicializan los clientes, es decir, como se hacen de sus claves, requiere mucho cuidado en lo referido a la distribución.

B. Backup y recuperación de claves

En el caso en que se pierdan claves usadas para encriptar ciertos datos, si no existe una copia de las mismas, automáticamente provocaría la perdida de esos datos. Entonces, la necesidad de mantener copias de las claves en una organización que usa sistemas PKI no se discute. En muchas organizaciones, la práctica aconsejable es que no sea una sola persona la poseedora de claves críticas. Por otro lado, si en una organización se utiliza firma electrónica para información relevante, los certificados que validan esas firmas deben permanecer disponibles durante todo el tiempo que sea necesario verificar las firmas utilizadas en dicha documentación. Como mínimo, los productos PKI destinados a una organización, deben ofrecer almacenamiento seguro de claves, backup y recuperación. Asimismo, deben ofrecer servicios tales como la recuperación de passwords en caso de olvido, recuperación de claves y cambio de passwords por parte del usuario sin intervención del administrador, es decir, sin que este tenga que tomar contacto con el par de claves. Usualmente, los usuarios poseerán dos pares de claves, uno para firma electrónica y otro para encriptación de datos. El par para firma electrónica no será necesario resguardarlo, ya que los documentos firmados con la clave privada podrán verificarse sin problemas, dada la amplia disponibilidad de la clave pública y su certificado. Pero si es necesario que un sistema PKI mantenga a resguardo el par de claves de encriptación de datos.

Page 69: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 69

CIBERTEC CARRERAS PROFESIONALES

El tema que deberán tener en cuenta las organizaciones que usarán PKI, es el ciclo de vida que seguirán las claves usadas, el cual debe especificar el periodo de validez de las claves y certificados y cuanto tiempo se conservaran copias de claves y certificados revocados, ya que para poder implementar el servicio de “imposibilidad de rechazo”, es necesario que el certificado para validar la firma esté disponible. Esto deriva en tener que considerar cuestiones de almacenamiento por largos periodos para ciertas implementaciones PK. Para aplicaciones criticas o más sensibles, se han desarrollado técnicas de backup mas elaboradas. Ellas son “custodia de claves” (Key scrow) y “tercera parte de confianza” (trusted third-party). En la primera de ellas (custodia de claves), es el usuario u organización quien genera sus claves y las entrega a otra parte para su resguardo. Una variante, es fragmentar las claves y entregar los fragmentos a custodios diferentes. En la segunda de ellas (tercera parte de confianza), es una tercera parte la que genera la clave correspondiente a pedido del usuario, la distribuye a los receptores correctos y almacena una copia para sí misma. La seguridad de la clave queda de nuevo en otras manos diferentes a las de los usuarios. Muchas discusiones se generaron en torno a este tema a partir del proyecto Capstone del Gov. Fed. de los EE.UU., que propone, a partir del hecho, que el gobierno sea el ente de custodia y que pueda decidir, por mandato judicial, levantar protecciones criptográficas para determinados casos. Esto no será discutido en este artículo. Lo importante es reconocer que solo para determinados casos, es necesario el empleo de estas técnicas.

C. Actualización de claves

La actualización de claves es algo altamente problemático. En este, como en otros casos, las organizaciones basan lo concerniente a seguridad en general y ahora a PKI particularmente, en políticas corporativas. Estas políticas pueden establecer que todos los usuarios, por ejemplo, deben obtener nuevos pares de claves una vez al año como medida tendiente a intensificar la seguridad; y quizás, para aplicaciones criticas, sea necesario considerar periodos más cortos. La implementación de estas políticas requeriría que el administrador actualice los pares de claves, lo cual es mucho trabajo. Si esto ocurriera en una organización grande y todas las claves expiraran el mismo día, sería un cuadro bastante caótico. Si a esto agregamos el hecho que para las nuevas claves deben generarse nuevos certificados, el problema se agudiza aun más. El sistema PKI que se implemente, debe manejar la actualización de claves de manera automática y transparente para el usuario, e incluso mantener un histórico de claves para ser empleado en caso de, por ejemplo, tener que usar un archivo encriptado con una clave ya vencida.

Page 70: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 70

CARRERAS PROFESIONALES CIBERTEC

Resumen

La criptografía hibrida está compuesta por el uso de llaves asimétricas y

simétricas. En la criptografía hibrida se cifra el mensaje con las llaves simétricas y se usa las

llaves asimétricas para comprobar la autenticidad de la persona que envía y recepciona el mensaje.

LA autenticidad de la persona que envía y recepciona el mensaje se realiza a

través de firmas digitales.

Page 71: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 71

CIBERTEC CARRERAS PROFESIONALES

3.2. CERTIFICADOS Y FIRMAS DIGITALES

3.2.1. Introducción a los Certificados Digitales

Los certificados digitales representan el punto más importante en las transacciones electrónicas seguras. Estos brindan una forma conveniente y fácil de asegurar que los participantes en una transacción electrónica puedan confiar el uno en el otro. Esta confianza se establece a través de un tercero llamado Autoridades Certificadoras. Para poder explicar el funcionamiento de los certificados se expone el siguiente ejemplo:

Blanca quiere poder mandar mensajes a Noé y que este sepa que ella es ciertamente la emisora del mismo. Para ello, consigue un certificado de una Autoridad Certificadora. Es decir, la Autoridad Certificadora va a entregar a Blanca un Certificado digital personalizado que le va a permitir identificarse ante terceros. Dicho certificado debe guardarlo en un lugar seguro, es el similar al Documento Nacional de Identidad.

Blanca genera su mensaje enviándolo a Noé junto con la copia pública de su certificado.

Noé recibe el mensaje de Blanca junto con su certificado, quien considera autentificado el autor, tras comprobar que viene acompañado por una Autoridad Certificadora reconocida por él.

¿Pero, que son exactamente los Certificados Digitales? En pocas palabras, los certificados digitales garantizan que dos computadoras que se comunican entre sí puedan efectuar transacciones electrónicas con éxito. La base de esta tecnología reside en los códigos secretos o en la encriptación. La encriptación

garantiza la confidencialidad, la integridad y la autenticidad de la información que se desea transmitir y que tiene vital importancia para la persona o empresa.

3.2.2. Funcionamiento de las Firmas Electrónicas

A. Firmas electrónicas

El funcionamiento sobre el que se apoyan las firmas electrónicas es la criptografía. Esta disciplina matemática no solo se encarga del cifrado de texto para lograr su confidencialidad, protegiéndolos de los ojos indiscretos, sino que también proporciona mecanismos para asegurar integridad de los datos y la identidad de los participantes en una transacción. El cifrado consiste en transformar, mediante un algoritmo, un texto en claro inteligible por todos, en un texto cifrado, totalmente ininteligible excepto para el legítimo destinatario del mismo. Se distinguen dos métodos generales de cifrado: el cifrado simétrico y el cifrado asimétrico. En general, el cifrado simétrico, por ser muy rápido, se utiliza para cifrar grandes volúmenes de datos. El cifrado asimétrico, siendo mucho más lento, debido a la complejidad de las operaciones matemáticas que realiza, se emplea para cifrar las claves de sesión utilizadas por algoritmos de cifrado simétricos para cifrar documentos. De este modo, las claves pueden ser transmitidas sin peligro a través de la red, junto con el documento cifrado, para que en recepción este pueda ser descifrado. La clave de sesión se cifra con la clave pública. Por su parte, el cifrado asimétrico se emplea también para firmar documentos y autenticar entidades. Los protocolos de firmas digitales se implantan junto con funciones unidireccionales de resumen (funciones hash), de manera que lo que en realidad se firma es un resumen (el hash) del documento. Este mecanismo implica el cifrado, mediante la clave privada

Page 72: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 72

CARRERAS PROFESIONALES CIBERTEC

del emisor, del resumen de los datos, que serán transferidos junto con el mensaje. Por tanto los pasos del protocolo de firma digital son:

1. Ángel (emisor) crea o redacta un mensaje electrónico determinado por ejemplo, una propuesta comercial.

2. El emisor (Ángel) aplica a ese mensaje electrónico una función hash (algoritmo), mediante la cual obtiene un resumen de ese mensaje.

3. El emisor (Ángel) cifra ese mensaje-resumen utilizando su clave privada. 4. Ángel envía a Blanca (receptor) un correo electrónico que contiene los siguientes

elementos:

El cuerpo del mensaje, que es el mensaje en claro (es decir, sin cifrar). Si se desea mantener la confidencialidad del mensaje, este se cifra también, pero utilizando la clave pública de Blanca (receptor).

La firma del mensaje, que a su vez se compone de dos elementos:

El hash o mensaje-resumen cifrado con la clave privada de Ángel.

El certificado digital de Ángel, que contiene sus datos personales y su clave pública y que está cifrado con la clave privada del Prestador de servicios de certificación.

Page 73: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 73

CIBERTEC CARRERAS PROFESIONALES

B. Verificación por el receptor de la firma digital del mensaje

1. Blanca (receptor) recibe el correo electrónico que contiene todos los elementos mencionados anteriormente.

2. Blanca, en primer lugar descifra el certificado digital de Ángel, incluido en el correo electrónico, utilizando para ello la clave publica del Prestador de Servicios de Certificación que ha expedido dicho certificado. Esa clave pública la tomara Blanca, por ejemplo, de la página Web del Prestador de Servicios de Certificación en la que existirá depositada dicha clave pública a disposición de todos los interesados.

3. Una vez descifrado el certificado, Blanca podrá acceder a la clave publica de Ángel, que era uno de los elementos contenidos en dicho certificado. Además podrá saber a quién corresponde dicha clave pública, dado que los datos personales del titular de la clave (Ángel) constan también en el certificado.

4. Blanca utilizara la clave pública del emisor (Ángel) obtenida del certificado digital para descifrar el hash o mensaje-resumen creado por Ángel.

5. Blanca aplicará al cuerpo del mensaje, que aparece en claro o no cifrado, que también figura en el correo electrónico recibido, la misma función hash que utilizo Ángel con anterioridad, obteniendo igualmente Blanca un mensaje-resumen. Si el cuerpo del mensaje también ha sido cifrado para garantizar la confidencialidad del mismo, previamente Blanca deberá descifrarlo utilizando para ello su propia clave privada (recordemos que el cuerpo del mensaje había sido cifrado con la clave publica de Blanca)

6. Blanca comparara el mensaje-resumen o hash recibido de Ángel con el mensaje-resumen o hash obtenido por ella misma. Si ambos mensajes-resumen o hash coinciden totalmente significa lo siguiente:

El mensaje no ha sufrido alteración durante su transmisión, es decir, es integro o auténtico.

El mensaje-resumen descifrado por Blanca con la clave publica de Ángel, ha sido necesariamente cifrado con la clave privada de Ángel y, por tanto, proviene necesariamente de Ángel.

Como el certificado digital nos dice quien es Ángel, podemos concluir que el mensaje ha sido firmado digitalmente por Ángel, siendo éste una persona con identidad determinada y conocida.

Por el contrario, si los mensajes-resumen no coinciden, quiere decir que el mensaje ha sido alterado por un tercero durante el proceso de transmisión, y si el

Page 74: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 74

CARRERAS PROFESIONALES CIBERTEC

mensaje-resumen descifrado por Blanca es ininteligible quiere decir que no ha sido cifrado con la clave privada de Ángel. En resumen, el mensaje no es autentico o el mensaje no ha sido firmado por Ángel, sino por otra persona.

Finalmente, hay que tener en cuenta que las distintas fases del proceso de firma y verificación de una firma digital que han sido descritas no se producen de manera manual, sino automática e instantánea, por el simple hecho de introducir la correspondiente tarjeta magnética en el lector de tarjetas de nuestro ordenador y activar el procedimiento.

C. Certificados digitales

A la vista de este esquema de funcionamiento de las firmas digitales, se plantea un problema evidente de confianza que puede originar varios interrogantes:

¿Cómo tener certeza de que la clave publica de un usuario corresponde realmente a ese individuo y no ha sido falsificado por otro?

¿Por qué fiarse de esa clave publica antes de confiarle algún secreto?

¿Quién verifica la identidad del poseedor de la clave pública? Todas estas preguntas encuentran su respuesta en un documento electrónico, cuya misión consiste en garantizar la identidad de su titular. Al igual que sucede en el caso del DNI o del pasaporte, los certificados digitales contienen, de forma estructurada, información relevante acerca de su portador y de la entidad que lo emitió:

El código identificativo único del certificado.

La identificación del prestador de servicios que expide el certificado, es decir, la autoridad de certificación.

La firma electrónica avanzada del prestador de servicios de certificación que expide el certificado y que da fe de que el certificado expedido es válido y ha sido emitido de acuerdo con sus prácticas de certificación.

La identificación del signatario, su nombre y apellidos o a través de un seudónimo que conste como tal de manera inequívoca (a menudo se incluye otros datos como su página Web personal su dirección de correo electrónico o alguna otra información relevante para el uso de que será objeto el certificado).

Page 75: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 75

CIBERTEC CARRERAS PROFESIONALES

Los datos de verificación de firma (es decir la clave publica) que se corresponde con los datos de creación de firma que se encuentran bajo el control del signatario (o lo que es lo mismo, su clave privada), de manera que se produce la vinculación exclusiva del interesado con las claves.

El comienzo y el fin del periodo de validez del certificado, fuera de los cuales no podrá utilizarse.

Los limites de uso del certificado, si se anticipa, como por ejemplo comprar a través de Internet accesos a bancos, exclusión de ciertos contactos como préstamos y fianzas identificación ante servidores en una red local, etc.

Los limites del valor de las transacciones para las que puede utilizarse el certificado, si se establecen. De esta forma se controla que con un certificado determinado no puedan efectuarse compras por importes superiores a un valor especificado en el mismo.

En definitiva, un certificado digital no es más que una lista de bits que contiene una clave pública y un conjunto de atributos, todo ello firmado por una autoridad de certificación.

Sirviéndose de estos certificados, sus titulares podrán realizar una gran cantidad de acciones en todo tipo de redes.

Acceder por medio de su navegador a sitios Web restringidos, a los cuales les deberá presentar previamente el certificado, cuyos datos serán verificados y en función de los mismos se le permitirá o denegara el acceso.

Enviar y escribir correo electrónico cifrado y firmado.

Entrar en Intranets corporativas, e incluso a los edificios o instalaciones de la empresa, donde se le pedirá que presente su certificado, posiblemente almacenado en una tarjeta inteligente.

Firmar software para su uso en Internet, como applets Java o controles Active X de Microsoft, de manera que puedan realizar acciones en el navegador del usuario que de otro modo le serian negadas.

Firmar cualquier tipo de documento digital, para uso privado o público.

Ofrecer confidencialidad en procesos administrativos o consultas de información sensible en servidores de la Administración.

Realizar transacciones comerciales seguras con identificación de las partes, como en SSL, donde se autentifica el servidor Web.

Page 76: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 76

CARRERAS PROFESIONALES CIBERTEC

3.2.3. Estándar y Formato del Certificado Digital

Actualmente, el estándar al uso de certificados es el X.509 v3, soportado por los servicios de Windows. Las extensiones estándar para los certificados de esta versión pueden incluir además nombres y atributos alternativos, restricciones de la ruta de certificación y mejoras para la revocación de certificados, incluyendo razones para revocar y partición del CRL mediante la revocación de CA.

A. Formato de archivo de certificado estándar

Los estándares de criptografía de claves públicas (Public – key Cryptography Standards o PKCS), cuyo desarrollo dio comienzo en 1991 tras la iniciativa de RSA, constituyen un conjunto de especificaciones de seguridad que conforman la base de la mayor parte de productos y soluciones de PKI de la actualidad. PKCS proporciona estándares para la implementación de los detalles criptográficos de toda PKI, como cifrado RSA, intercambio de claves Diffie – Hellman, cifrado simétrico, sintaxis de extensiones de certificados, sintaxis de mensajes criptográficos y de peticiones de certificados, etc., que cubre la practica total de los requisitos de operación con PKI. Actualmente, PKCS comprenden doce documentos numerados desde el #1 hasta el #15 (con algunos huecos debidos a documentos que finalmente han sido incluidos dentro de otro). Merece la pena prestar atención a los siguientes:

Sintaxis estándar de intercambio de información personal (PKCS #12).

Sintaxis estándar de mensajes criptográficos (PKCS #7).

Sintaxis estándar de petición de certificados (PKCS #10),

B. Sintaxis estándar de intercambio de información personal (PKCS #12)

El formato intercambio de información personal (Personal Information Exchange o PFX, también llamado PKCS #12) permite la transferencia de certificados y sus claves privadas correspondientes a un equipo a otro, a través de red o de un equipo, a un medio extraíble como un disquete. PKCS #12 resulta apropiado para trasportar o hacer copias de seguridad y restaurar un certificado y su clave privada asociada. Se puede dar entre productos del mismo o de distintos proveedores, por ejemplo, entre Internet Explorer y Netscape Communicator. Para utilizar el formato PKCS #12, el

Page 77: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 77

CIBERTEC CARRERAS PROFESIONALES

proveedor de servicios criptográficos (Cryptographic Services Provider o CSP) debe reconocer el certificado y las claves como exportables. Ya que la exportación de una clave privada puede exponerla a atacantes, el formato PKCS #12 es el único admitido en Windows 2000 para exportar un certificado y su clave privada asociada.

C. Sintaxis estándar de mensajes criptográficos (PKCS #7)

El formato PKCS #7 constituye un marco general para la firma y cifrado de objetos de información. Los archivos PKCS #7 utilizan normalmente la extensión P7B. Por ejemplo, S/MIME v2 es una reelaboración de PKCS #7 y MIME aplicada al proceso de proteger los mensajes codificados en formato MIME. Por otro lado, Authenticode, la tecnología de firmas de software de Microsoft, es otra elaboración desarrollada a partir de PKCS #7 para proteger objetos y código de Windows.

D. Sintaxis estándar de petición de certificados (PKCS #10)

El estándar PKCS #10 especifica el formato de un mensaje que representa la petición de un certificado digital por parte de un sujeto. Establece los procedimientos de manipulación para la creación y procesamiento de mensajes. Normalmente, el mensaje de respuesta del emisor de certificados en un certificado X.509 empaquetado en un sobre PKCS #7.

3.2.4. Tipos de Certificados y Normativa de los Certificados y Firmas Digitales.

En función del propósito para el que vayan a ser utilizados, existen diferentes tipos de certificados: de servidor, personales, de edición de software, de entidad emisora de certificados, etc.

A. Certificados de servidor

Permiten la identificación de los servidores que utilizan canales de comunicaciones seguras con SSL. Mediante la presentación de certificado, los servidores pueden probar su identidad ante los navegadores que visitan sus páginas. Tranquilizan así a los usuarios antes de que estos les envíen sus datos confidenciales.

Page 78: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 78

CARRERAS PROFESIONALES CIBERTEC

B. Certificados personales

Sirven para validar la identidad de los individuos en sus operaciones a través de Internet. Los hay de dos tipos:

Certificados de explorar Web: Aunque poco usado en la actualidad en aplicaciones en Internet, sirven al propósito de autenticar a sus titulares ante servidores Web remotos a través de canales SSL.

Certificados de correo electrónico: De uso más extendido en Internet, sirve para

enviar y recibir correo electrónico firmado y cifrado. Son utilizados por el estándar de correo seguro S/MIME (Security for Multipart Internet Mail Extensions)

C. Certificado de edición de software

Se utiliza para la firma de software distribuido a través de Internet. Su objetivo es resolver el grave problema de inseguridad y desconfianza al que se enfrentan los usuarios cuando adquieren software, gratuito o de pago, a través de Internet: ¿Cómo pueden estar seguros de quien los creo? En el mundo físico, cuando se compra un paquete de software en una tienda de informática, este viene dentro de una caja, con una serie de logotipos, sellos y hologramas, avalados por el propio comercio. Para alcanzar el mismo nivel de confianza cuando se distribuye por Internet, el software debe ir acompañado de un equivalente digital de estas garantías de autenticidad. En este caso, se trata del certificado digital, que garantiza el origen del software. Nótese bien que el certificado digital no garantiza la seguridad ni el buen funcionamiento del software, sino solamente la identidad del fabricante.

D. Certificados de entidad emisora de certificados

Existen dos tipos de entidades emisarias de certificados: las autoridades raíz y las autoridades subordinadas. Mientras que las autoridades raíz se certifican a sí mismas y a otras autoridades, las subordinadas pueden emitir certificados para otras entidades subordinadas. Estos certificados son precisamente los que se denominan certificados de entidad emisora de certificados y posibilitan la creación de jerarquías de certificación. La principal ventaja de esta organización jerárquica consiste en que la verificación de los certificados requiere confianza en una cantidad relativamente pequeña de autoridades raíz. Si se confía en la autoridad raíz de una jerarquía se está confiando implícitamente en todas las entidades subordinadas que han sido certificado por la autoridad raíz.

3.2.5.Normativas A. Normativa Europea

La Directiva 93/1999 ha establecido un marco común aplicable a todos los países de la Unión Europea, por el que el nivel de exigencia que supone la normativa f irma electrónica que implica que los Prestadores de Servicios de Certificación que emiten certificados cualificados son merecedores de confianza por cualquier tercero que confía y sus certificados, otorgan a la firma electrónica avanzada a la que acompañan el mismo valor que tiene la "firma manuscrita" o "firma ológrafa".

B. Normativa Española

La Ley 59/2003 de Firma Electrónica ha derogado el Real Decreto Ley 14/1999 de 17 de septiembre, sobre firma electrónica; haciendo más efectiva la actividad de

Page 79: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 79

CIBERTEC CARRERAS PROFESIONALES

certificación en España. Finalmente, las CA también se encargan de la gestión de los certificados firmados. Esto incluye las tareas de revocación de certificados, que puede instar el titular del certificado o cualquier tercero con interés legítimo ante la CA por email, teléfono o intervención presencial. La lista denominada CRL (Certificate Revocation List) contiene los certificados que entran en esta categoría, por lo que es responsabilidad de la CA publicarla y actualizarla debidamente. Por otra parte, otra tarea que debe realizar una CA es la gestión asociada a la renovación de certificados por caducidad o revocación. Si la CA emite muchos certificados, corre el riesgo de que sus CRL sean de gran tamaño, lo que hace poco practica su descarga para los terceros que confían. Por ese motivo desarrollan mecanismos alternativos de consulta de validez de los certificados, como servidores basados en los protocolos OCSP y SCVP. Los certificados de "entidad final" a veces designan personas (y entonces se habla de "certificados cualificados") y a veces identifican servidores Web (y entonces los certificados se emplean dentro del protocolo SSL para que las comunicaciones con el servidor se protejan con un cifrado robusto de 128 bits) Una CA puede ser o bien pública o bien privada. Los certificados de CA (certificados raíz) de las CAs públicas pueden o no estar instalados en los navegadores, pero son reconocidos como entidades confiables, frecuentemente en función de la normativa del país en el que operan. Las CAs públicas emiten los certificados para la población en general (aunque a veces están focalizadas hacia algún colectivo en concreto) y además firman CAs de otras organizaciones.

C. CAs en Perú

En Perú, la Entidad de Certificación Nacional para el Estado Peruano, que cumple funciones de Entidad de Registro y Verificación es el siguiente: Registro Nacional de Identificación y Estado Civil RENIEC y la Autoridad Administrativa Competente de la Infraestructura Oficial de Firma Electrónica es el Instituto Nacional de Defensa de la Competencia y de la Propiedad Intelectual INDECOPI.

Page 80: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 80

CARRERAS PROFESIONALES CIBERTEC

Page 81: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 81

CIBERTEC CARRERAS PROFESIONALES

Resumen

Un certificado digital no es más que un conjunto de bits que contiene una clave pública y atributos, todo ello firmado por una autoridad de certificación.

El certificado digital bajo SSL Server es el estándar de confianza en Internet, que utiliza para autenticar su sitio Web o Intranet y cifrar el intercambio de información con un usuario en línea.

Las autoridades certificadoras permiten que los involucrados en la comunicación

puedan confiar en la autenticidad de sus certificados.

El uso de las firmas electrónicas no sólo se encarga del cifrado de texto, sino también proporciona mecanismos para asegurar integridad de los participantes en una transacción.

Los formatos de archivo de certificado estándar más populares PKCS #12, PKCS

#7 y PKCS#10.

PKCS #12 permite la transferencia de certificados y sus claves privadas de un equipo a otro.

Los certificados personales para navegar en la web usan los canales SSL.

Los certificados personales de correo electrónico son usados por el estándar

S/MIME.

Page 82: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 82

CARRERAS PROFESIONALES CIBERTEC

Page 83: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 83

CIBERTEC CARRERAS PROFESIONALES

PROTOCOLO DE

AUTENTICACIÓN KERBEROS

LOGRO DE LA UNIDAD DE APRENDIZAJE

Al término de la unidad, el alumno conoce la historia, funcionamiento, características del protocolo de autenticación Kerberos.

.

TEMARIO

4.1 Tema 10 : Protocolo de Autenticación Kerbero

4.1.1. : Introducción a Kerberos

4.1.2. : Historia de Kerberos.

4.1.3. : Arquitectura de Kerberos.

4.1.4. : Funcionamiento de Kerberos

ACTIVIDADES PROPUESTAS

Los alumnos mediantes ejemplos analizan las características del protocolo Kerberos.

UNIDAD

4

Page 84: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 84

CARRERAS PROFESIONALES CIBERTEC

Page 85: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 85

CIBERTEC CARRERAS PROFESIONALES

4.1. Protocolo de Autenticación kerberos

4.1.1. Introducción a kerberos

Varios mecanismos han sido desarrollados con el propósito de evitar los posibles ataques a los que se expone la información al viajar en una red abierta (por ejemplo, ser capturada, lo cual es inaceptable cuando se trata de información sensitiva o en el caso de información de autenticación), pero segmentar la red y el uso de passwords de una vez, obstruyen el paso no solo a los usuarios no autorizados sino también a los usuarios legítimos. KERBEROS es un servicio de autenticación desarrollado por el MIT a mediados de los ’80, fue usado por más de 5 anos en varias organizaciones de gobierno, educación y comerciales para autenticar el acceso de los usuarios a los recursos dentro de los confines de la organización. Sin embargo, el problema de autenticación entre organizaciones en un área de red grande, tal como Esnet, llevo a que se siga trabajando. Hoy, la versión V5 es considerada el estándar desarrollada en 1989. El nombre KERBEROS proviene del mitológico perro de tres cabezas, guardián

de la entrada del infierno; el sistema de seguridad Kerberos sería el guardián de las transmisiones electrónicas que viajan a través de Internet, autenticando tanto a usuarios como servidores con el uso de claves y encriptado. Es decir, que hace que la autenticación sea más confiable, ya no basta que un usuario “diga” quien es para creerle (Authentication by assertion). Por ejemplo, un usuario que hace un rlogin, no necesitaría reingresar su password para loguearse en la nueva máquina, ya que esta confiaría en su identidad por estar logueado en una maquina que ya lo ha verificado, pero “otro” podría estar haciéndose pasar por el verdadero usuario. Hacer que el usuario reingrese su password cada vez que necesita un servicio tiene otros inconvenientes: por un lado lleva tiempo al usuario, además es inseguro cuando el servicio está en una maquina remota. KERBEROS evita tener que divulgar esta

información privada, se basa en el modelo de distribución de claves de Needhan y Schroeder. Otras características de KERBEROS son el uso de timestamps; el ticket-granting service, que permite hacer la autenticación sin tener que reingresar el pasword cada vez y otros procedimientos de cross-realm authentication.Con el uso de claves se encripta un mensaje (texto plano) y se obtiene el texto cifrado; cualquiera que lo vea pensara que es basura, ya que no podrá entenderlo. Solo con una rutina de des encriptación sobre el texto cifrado y usando una clave para ello, se obtendrá el texto plano nuevamente. En KERBEROS, ambas claves son la misma, similar a la encriptación tradicional; en cambio en la criptografía de clave pública hay dos claves, una usada durante la encriptación y la otra en el proceso inverso, pero no hay forma de obtener una a partir de la otra.

4.1.2. Historia de Kerberos

El Instituto Tecnológico de Massachusetts (MIT) desarrollo Kerberos para proteger los servicios de red proporcionados por el proyecto Athena. El proyecto recibió el nombre debido al personaje mitológico griego Kerberos (o Can Cerberos), el perro guardián de tres cabezas de Hades. Existen varias versiones del protocolo. Las versiones 1 a 3 se desarrollaron solo dentro del ambiente del MIT. Steve Miller y Clifford Neuman, los principales diseñadores de la versión 4 de Kerberos, publicaron esa versión al final de la década de 1980, aunque la había orientado principalmente para el proyecto Athena. La versión 5, diseñada por John Kohl y Clifford Neuman, apareció como la RFC 1510 en 1993 (que quedo obsoleta por la RFC 4120 en 2005), con la intención de eliminar las limitaciones y problemas de seguridad presentes en la versión 4. El MIT distribuye una implementación de Kerberos libremente bajo una licencia similar a la de BSD.

Page 86: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 86

CARRERAS PROFESIONALES CIBERTEC

Windows 2000, Windows XP y Windows Server 2003 usan una variante de Kerberos como su método de autenticación por defecto. Algunos agregados de Microsoft al conjunto de protocolos de Kerberos están documentados en la RFC 3244 "Microsoft Windows 2000 Kerberos Change Password and Set Password Protocols" (Protocolos de cambio y establecimiento de clave de tipo Kerberos en Microsoft Windows 2000). Mac OS X de Apple también usa Kerberos, tanto en sus versiones de cliente y de servidor. Hasta el año 2005, el grupo de trabajo de Kerberos de la IETF se encuentra actualizando las especificaciones. Actualizaciones recientes incluyen:

"Especificación de cifrado y código de chequeo de errores" (RFC 3961),

Cifrado por "AES para Kerberos 5" (RFC 3962)

4.1.3. Arquitectura de Kerberos

Un servidor Kerberos se denomina KDC (Kerberos Distribution Center) y provee de dos servicios fundamentales: el de autenticación (AS, Authentication Service) y el de tickets (TGS, Ticket Granting Service). El primero tiene como función autenticar inicialmente a los clientes y proporcionarles un ticket para comunicarse con el segundo, el servidor de tickets, que proporcionará a los clientes las credenciales necesarias para comunicarse con un servidor final que es quien realmente ofrece un servicio. Además, el servidor posee una base de datos de sus clientes (usuarios o programas) con sus respectivas claves privadas, conocidas únicamente por dicho servidor y por el cliente al que pertenece. La arquitectura de Kerberos está basada en tres objetos de seguridad: Clave de Sesión, Ticket y Autenticador.

La clave de sesión. Es una clave secreta generada por Kerberos y expedida a un

cliente para su uso con un servidor durante una sesión; no es obligatorio utilizarla en toda la comunicación con el servidor, solo si el servidor lo requiere (porque los datos son confidenciales) o si el servidor es un servidor de autenticación. Se suele denominar a esta clave, para la comunicación entre un cliente C y un servidor S. Las claves de sesión se utilizan para minimizar el uso de las claves secretas de los diferentes agentes: estas últimas son validas durante mucho tiempo, por lo que es conveniente para minimizar ataques, utilizarlas lo menos posible.

El ticket. Es un testigo expedido a un cliente del servicio de tickets de Kerberos para solicitar los servicios de un servidor; garantiza que el cliente ha sido autenticado recientemente. A un ticket de un cliente C para acceder a un servicio S se le denomina. Este ticket incluye el nombre del cliente C, para evitar su posible uso por impostores, un periodo de validez y una clave de sesión asociada para uso de cliente y servidor. Kerberos siempre proporciona el ticket ya cifrado con la clave secreta del servidor al que se le entrega.

El autenticador. Es un testigo construido por el cliente y enviado a un servidor

para probar su identidad y actualidad de la comunicación; solo puede ser utilizado una vez. Un autenticador de un cliente C, ante un servidor S se denota por que el autenticador contiene, cifrado con la clave de la sesión, el nombre del cliente y un timestamp.

Page 87: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 87

CIBERTEC CARRERAS PROFESIONALES

4.1.4. Funcionamiento de Kerberos A. Autenticación de usuario

Se autentica el usuario al sistema, es la única fase del proceso donde se introduce el password. Esta autenticación sirve para, posteriormente, acceder al TGS, que concede tickets para los servicios. El resultado final es la posesión del TICKET TGS. Con este ticket se puede pedir autorización en el TGS, a tantos servicios como se necesite. La seguridad se basa en las siguientes claves simétricas:

El password del usuario genera (con un proceso matemático) una clave para encriptar el mensaje 1. El AS posee la misma clave y con ella comprueba la autenticidad del usuario.

El TICKET TGS esta encriptado con una clave conocida solamente por el TGS y el AS. Por lo tanto, el usuario no puede generar ni modificar un ticket de este tipo.

Una clave de sesión generada aleatoriamente para las transmisiones entre TGS y usuario. Se le envía al usuario una clave encriptada con su password y al TGS dentro del TICKET TGS. Ninguna de las partes la puede modificar.

El resultado final es el Ticket para el usuario, que no se puede modificar y tiene una fecha de caducidad, y posteriormente, el TGS lo reconocerá como autentico. También se recibe la clave de sesión a utilizar con el TGS. Si alguien captura el Ticket en la línea, no lo puede utilizar con el TGS, ya que no conoce su clave de sesión, esta viene para el usuario encriptada con el password. Al acabar esta fase se destruye el password de usuario. El TICKET TGS se puede utilizar para pedir autorización a varios servicios, mientras no caduque, sin necesidad de volver a acceder al AS, ni introducir el password.

Page 88: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 88

CARRERAS PROFESIONALES CIBERTEC

B. Autenticación de servicios

El usuario pide al TGS el TICKET SERVICIO X para autenticarse delante del servicio X, también para comprobar la identidad de éste. Este proceso se realiza tantas veces como servicios distintos quiera utilizar el usuario, pero nunca vuelve a introducir el password. La seguridad se basa en las siguientes claves simétricas:

El TICKET SERVICIO X esta encriptado con una clave conocida por el servicio X y el TGS.

Una clave de sesión para utilizar en las comunicaciones entre el servicio y el usuario. La conoce el usuario porque llega encriptada con la clave de sesión actual y el servicio, porque está en el Ticket. Ninguna de las partes la puede modificar.

El resultado es la obtención del TICKET SERVICO X y una clave para la sesión con el servicio. Si alguien captura el Ticket en la línea no lo puede utilizar, ya que desconoce la clave de sesión. El servicio se identifica utilizando la clave de sesión. Si es falso no podrá desencriptar el Ticket y, por lo tanto, no tendrá la clave de sesión.

Page 89: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 89

CIBERTEC CARRERAS PROFESIONALES

Resumen

Kerberos es un protocolo de autenticación, diseñado para las aplicaciones Cliente/Servidor, empleando criptografía de llave secreta.

Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza.

Kerberos permite que la contraseña del usuario no sea expuesta al acceder a los

servicios de la red.

Kerberos está basado en tres objetos: Clave de Sesión, Ticket y Autenticador.

El MIT desarrolló Kerberos para proteger los servicios de red proporcionados por el proyecto Athena.

Kerberos es el nombre del perro de tres cabezas de la mitología griega.

Page 90: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 90

CARRERAS PROFESIONALES CIBERTEC

Page 91: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 91

CIBERTEC CARRERAS PROFESIONALES

TECNOLOGÍAS Y PROTOCOLOS

DE SEGURIDAD

LOGRO DE LA UNIDAD DE APRENDIZAJE Al finalizar la unidad, el alumno, describe las características de funcionamiento de un firewall, así como las técnicas que permiten configurar una red perimetral segura.

TEMARIO 5.1 Tema 11 : Firewall

5.1.1. : Introducción al Firewall

5.1.2. : Tipos de Firewall.

5.1.3. : Topologías de Firewalls.

5.1.4. Configuración del Firewall. 5.2 Tema 12 : Tecnologías y Protocolos de Seguridad

5.2.1. : Aspectos de Seguridad de los Protocoles IP v6, SSL, TLS, S/Mime y IPSec.

5.2.2. : Introducción a los Sistemas de Detección de Intrusos (IDS)

5.2.3. : Sistema de Prevención de Intrusos

5.2.4. 5.2.4.

: :

Infraestructura de Servidores VPN Protocolos de Seguridad de las conexiones inalámbricas (WEP, WPA y WPA2)

ACTIVIDADES PROPUESTAS Los alumnos mediantes ejemplos diseñan un sistema controlado por Firewall y mediante ejemplos analizan la seguridad de diferentes tipos protocolos.

UNIDAD

5

Page 92: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 92

CARRERAS PROFESIONALES CIBERTEC

Page 93: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 93

CIBERTEC CARRERAS PROFESIONALES

5.1. FIREWALL

5.1.1. Introducción al Firewall Los firewalls son dispositivos que controlan el tráfico de una organización. Aparecieron con el objetivo de aislar a las redes y controlar el tráfico que ingresa y sale de la organización. Esta función inicialmente la realizaba en ruteador, pero al incrementarse el tráfico, el ruteador dejo de ser eficiente en esta función y se prefirió dejarla a otro equipo: El firewall. Los Firewalls son dispositivos y sistemas de hardware y software que controlan el tráfico entrante y saliente del punto en donde son instalados. De esta manera, controlan el tráfico que va desde el interior de la organización (red privada) hacia Internet u otra red (red exterior o pública). Son equipos que trabajan, principalmente, a nivel de red, es decir, la capa 3 TCP/IP, pero su campo de acción se extiende hasta el nivel de aplicación según el tipo de firewall empleado.

5.1.2. Tipos de Firewall. Los tipos de firewall más empleados y utilizados son los siguientes:

Filtro de paquetes.

Nivel de aplicación.

Inspección de paquetes.

Filtro de paquetes dinámicos.

Proxy.

A. Firewall de Filtro de Paquetes

Este tipo de firewall fue el primero que apareció en el mercado, conocido también como screening router. Trabaja principalmente en el nivel 3 (Internet) del modelo OSI y a menor grado en el nivel 4 (transporte). Este firewall filtra paquetes basados en la dirección IP origen y dirección IP destino de los paquetes entrantes, no realizando análisis de contenido, ni seguimiento de la conexión. Estos firewall son implementados, incluso dentro del ruteador, y trabajan con listas de control de acceso (Access Control List) que son archivos de base de datos que residen en el firewall y están mantenidos por el administrador del dispositivo. Estos firewall además chequean los puertos TCP y UDP, origen y destino de una conexión, para el proceso de filtrado de tráfico.

Page 94: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 94

CARRERAS PROFESIONALES CIBERTEC

B. Firewall de Nivel de Aplicación

Este firewall es una computadora que ejecuta un software Proxy y que la hace trabajar como servidor Proxy. Este firewall trabaja transfiriendo una copia de cada paquete de datos, aceptando de una red a otra y enmascarando el origen del dato. Esto controla que servicios son utilizados por las estaciones de trabajo y protege además a la red de usuarios externos que tratan de obtener información acerca del diseño de la red. Estos firewalls son conocidos como de segunda generación. Operan en el nivel 7 (Aplicación). Uno de los inconvenientes con este tipo de firewall es que se reduce el rendimiento de la red, ya que el firewall debe analizar cada paquete en todos los niveles.

C. Firewall de Inspección de Paquetes

En este tipo de firewall, los paquetes son capturados por un motor de inspección que está operando a la velocidad de la red. Estos paquetes son encolados y analizados en todos los niveles OSI. Esto eleva el rendimiento de la red en comparación a los firewalls de aplicación y además, provee un mayor análisis de los datos al examinar el estado y contexto de los paquetes de datos entrantes. De esta manera se puede seguir el rastro de las aplicaciones no orientadas a conexión como UDP. Estos firewalls son conocidos como de tercera generación.

Page 95: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 95

CIBERTEC CARRERAS PROFESIONALES

D. Firewall de Filtro de Paquetes Dinámicos

Este tipo de firewall es de tecnología de cuarta generación, que habilita la modificación de las reglas del firewall. Esta tecnología es mayormente utilizada para proveer soporte UDP. Por un periodo corto este firewall recuerda los paquetes UDP que han cruzado el perímetro y decide si lo habilita a los paquetes de la red.

Page 96: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 96

CARRERAS PROFESIONALES CIBERTEC

5.1.3. Topologías de Firewalls. Existen varias topologías de firewall, las cuales se escogen de acuerdo a las necesidades de la organización.

Ente las principales se tienen:

Filtro de paquetes por ruteadores.

Sistema de firewall de host definido (Bastion Host)

Hosts de doble enrutamiento.

Subnet definidos con zonas desmilitarizadas (DMZ) A. Filtro de paquetes por ruteadores

También conocido como Packet filtering router. Es el dispositivo más antiguo y uno de los más utilizados. Este dispositivo se coloca entre la red confiable (privada) y la no confiable (publica). Se le conoce también como ruteador de borde (boundary router). Trabaja con listas de control de acceso. El problema principal con este tipo de arquitectura es que los ACLs son dificiles de mantener.

B. Sistema de firewall de host definido (Screened Host)

También conocido como Screened-Host Firewall Systems. Esta arquitectura emplea tanto el Packet filtering router y el bastion host (proxy). Ofrece un mayor nivel de seguridad ya que realiza el análisis, tanto en la capa de red (packetfiltering) como en la capa de aplicación (Proxy). Este sistema es considerado más seguro, ya que requiere que el atacante vulnere 2 sistemas separados antes de que la red privada sea vulnerada totalmente o definitivamente. El packet filtering router se coloca entre la red pública y el bastion host, al ser el bastion host el foco de ataque, también se le conoce como el host de sacrificio.

C. Hosts de doble enrutamiento

Conocido también como Dual-homed host firewalls o multi-homed bastion host. Esta arquitectura se compone de un host con dos NICs (interfaces de red), una está conectada a la red local confiable y la otra conectada a la red pública o Internet. Filtra parte del tráfico que va de una red a otra. La opción de IP Trafic Forwarding esta deshabilitada o restringida, ya que todo el tráfico debe pasar por un mecanismo de inspección de seguridad. Además, la capacidad de ruteo esta deshabilitada para evitar que el tráfico pase transparentemente y se evite que el firewall cumpla su función. Esta arquitectura permite trasladar tráfico entre redes diferentes. Por ejemplo Ethernet con Token Ring.

D. Subnet definidos con zonas desmilitarizadas (DMZ)

Esta arquitectura es muy popular y es considerada una de las más seguras. Emplea dos packet-filtering router y un bastion host. Este firewall soporta los servicios de packet-filtering y Proxy, además define una zona desmilitarizada (DeMilitarized Zone. DMZ). Esto crea una red entre la red privada y la red pública, donde se encuentra el bastion host y los otros servidores públicos. El ruteador externo provee protección contra ataques externos, mientras que el ruteador interno maneja los acezos de la red privada a la DMZ por enrutamiento, a través del bastion host. Una consideración con este tipo de arquitectura es el mantenimiento.

Page 97: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 97

CIBERTEC CARRERAS PROFESIONALES

Es importante conocer en este punto el tema del NAT (Network Address Translation). NAT es un concepto importante en redes, en especial con firewalls. Como una medida de seguridad, el administrador de red debe evitar que los atacantes y visitantes externos no sepan cual es el rango de direcciones internas con las que trabaja. IANA (Internet Assigned Numbers Authority) ha reservado los siguientes tres bloques de espacio de direcciones para redes privadas 10.0.0.0/8, 176.16.0.0/16 y 192.168.0.0/16. NAT es una herramienta que permite enmascarar direcciones IP internas con direcciones IP externas. NAT convierte una dirección IP privada en una dirección IP públicas. Existen dos métodos de NAT: Estático y dinámico.

NAT Estático. Definido con la relación de 1 a 1 entre una dirección IP pública con

una dirección privada.

NAT Dinámico. Definido con la relación de 1 a varios entre una dirección IP

pública y varias direcciones IP privadas. Se conoce también como PAT (Port Address Traslation), ya que la traslación se realiza a través de puertos de servicios.

Page 98: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 98

CARRERAS PROFESIONALES CIBERTEC

5.1.4. Configuración de Firewall.

Un firewall, en el mundo de las redes para ordenadores, es un dispositivo físico o lógico que protege una red privada del resto de la red (pública).

Se toma un ordenador con capacidad de rutear (por ejemplo un PC con LINUX).

Se le ponen dos interfaces (por ejemplo interfaces serie, ethernet o paso de testigo con anillo (Token Ring), etc.).

Se le deshabilita el reenvió de paquetes IP (IP forwarding).

Se conecta una interfaz a la Internet.

Se conecta la otra interfaz a la red que se quiere proteger.

Ahora hay dos redes distintas que comparten un ordenador. El ordenador que actúa de cortafuegos, al que de ahora en adelante llamaremos "cortafuegos", puede comunicarse tanto con la red protegida, como con la Internet. La red protegida no puede comunicarse con la Internet y la Internet no puede comunicarse con la red protegida, dado que se ha deshabilitado el reenvió IP en el único ordenador que las conecta. Si se quiere llegar a la Internet desde la red protegida, hay que hacer primero un telnet al firewall, y acceder a la Internet desde el. Del mismo modo, para acceder a la red protegida desde la Internet, se debe, antes, pasar por el firewall. Este es un mecanismo de seguridad excelente contra ataques desde la Internet. Si alguien quiere atacar la red protegida, primero tiene que atravesar el firewall. De esta manera el ataque se divide en dos pasos y por lo tanto, se dificulta. Si alguien quiere atacar la red protegida por métodos más comunes, como el bombardeo de emails, o el nefasto "Gusano de Internet", simplemente no podrá alcanzarla. Con esto se consigue una protección excelente.

Un firewall puede proteger una red de diversas formas. Puede proporcionar servicios de encubrimiento que nieguen o garanticen los accesos basados en: el nombre del usuario, el nombre del host, y el protocolo TCP/IP, etc. Un cortafuegos puede

Page 99: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 99

CIBERTEC CARRERAS PROFESIONALES

suministrar también una variedad de servicios que dejen paso a los usuarios autorizados (si se implementa un PROXY) mientras excluyen a los no autorizados. Al mismo tiempo, asegura que todas las comunicaciones entre la red e Internet dan la impresión de finalizar en el cortafuegos, si se usa NAT (Network Address Translation), evitando que el mundo externo pueda vislumbrar, en modo alguno, la estructura de la red. Configuración del Firewall con DMZ

Una DMZ (Demilitarized zone) o Zona Desmilitarizada. En seguridad informática, una zona desmilitarizada (DMZ) o red perimetral es una red local (una subred) que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones, desde la red interna y la externa a la DMZ, estén permitidas; mientras que las conexiones desde la DMZ solo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ's puedan dar servicios a la red externa, a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida. La DMZ se usa habitualmente para ubicar servidores, que es necesario que sean accedidos desde fuera, como servidores de e-mail, Web y DNS. Las conexiones que se realizan desde la red externa hacia la DMZ se controlan, generalmente, utilizando Port Address Translation (PAT). Una DMZ se crea a menudo a través de las opciones de configuración del cortafuegos, donde cada red se conecta a un puerto distinto de esta configuración se llama cortafuegos de tres vías o canales (three-legged firewall). Un planteamiento más seguro es usar dos cortafuegos, donde la DMZ se sitúa en medio y se conecta a ambos cortafuegos, uno conectado a la red interna y el otro a la red externa. Esta configuración ayuda a prevenir configuraciones erróneas accidentales que permitan el acceso desde la red externa a la interna. Este tipo de configuración también es llamado cortafuegos de subred monitoreada (screened-subnet firewall).

El termino zona desmilitarizada es tomado de la franja de terreno neutral que separa a ambas Coreas, y que es una reminiscencia de la Guerra de Corea, aun vigente y en tregua desde 1953. Paradójicamente, a pesar de que esta zona desmilitarizada es terreno neutral, es una de las más peligrosas del planeta, y por ello da nombre al sistema DMZ.

Page 100: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 100

CARRERAS PROFESIONALES CIBERTEC

Características del DMZ

Filtrado de paquetes a cualquier zona

NAT, Mapeo Bidireccional

Colas de tráfico y Prioridad

Salidas redundantes / balanceo de carga

Balanceo de carga a servicios

Filtrado de contenido (web-cache)

Monitoreo de tráfico en interfaces vía netflow

Resumen

Los firewall de hardware se utilizan en grandes empresas o corporaciones.

La DMZ o Zona desmilitarizada. En seguridad informática es una red local que se ubica entre la red interna de una organización y una red externa.

El filtro de paquetes por ruteadores es el más antiguo y el más utilizado; se coloca

entre la red privada y la pública.

Screened Host emplea el filtrado de paquetes y el bastión host (Proxy)

NAT estático redirecciona el tráfico de la IP Publica a una IP Privada y el NAT Dinámico lo redirecciona a varias IPs Privadas.

Page 101: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 101

CIBERTEC CARRERAS PROFESIONALES

5.2. TECNOLOGÍAS Y PROTOCOLOS DE SEGURIDAD

La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina, un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo, donde solo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificación posterior. El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida. Y no solo eso, sino que también se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse también para las redes inalámbricas. Internet opera, en la actualidad, por medio del IPv4. su protocolo de Internet se le considera como un protocolo internetwork, esto es porque puede operar con los diferentes protocolos de otras subcapas, tales como el de Ethernet, el modo de transferencia asíncrono (ATM) y servicios integrados de redes digitales (ISDN). El protocolo provee un formato de paquete estándar que los demás subprotocolos son capaces de transportar. Uno puede decir que el protocolo internetwork está definido por su formato básico de paquete y por el tipo de servicios que provee. El IPv4 ya tiene varios años funcionando y debido a las actuales demandas en desempeño en los nodos de ruteo, así como el rápido consumo de las direcciones y el hecho que el IPv4 no tiene características incluidas de seguridad, sino que más bien se ha tenido que auxiliar del IPsec para proporcionar un cierto nivel de seguridad, son las muestras de que este protocolo está llegando al final de su vida útil. El Protocolo de Internet en su versión 4 (IPv4) fue creado cuando se pensaba que su numero máximo de direcciones posibles seria de 4 mil millones de direcciones (2 32 ); pero al ritmo que ha avanzado la tecnología y dadas las facilidades para tener una computadora conectada a la red, esta cifra se alcanzara en esta misma década, aunado a esto se pensó también que el sucesor del IPv4 debería tener capacidades para poder asegurar la transferencia de paquetes para evitar los principales ataques que se gestan en la red. A manera de solucionar todas estas dificultades que se han presentado con el paso de los años se diseñó un nuevo protocolo, el IPv6. Los cambios del IPv4 al IPv6 en cuanto a las características del encabezado (header) de los paquetes de información fueron principalmente en la simplificación de algunos de los campos y de cambios en sus tamaños. A continuación se mencionan algunas de las ventajas con las que cuenta el IPv6 sobre el IPv4:

Una mayor cantidad de direcciones IP. El esquema de direccionamiento del

IPv4 puede soportar un máximo teórico de 4.29 mil millones de direcciones IP. Sin embargo, debido a las ineficiencias de operación, tales como la necesidad de tener suficientes direcciones para las configuraciones de subnet dentro de Internet han limitado las direcciones útiles de IP a solo 200 millones. Esta cantidad de direcciones no será suficiente para soportar la increíble demanda de la industria, ya que en unos cuantos anos habrá celulares, dispositivos portátiles, sistemas embebidos y juegos de video que se conectaran a Internet, con lo que aumentara el tráfico en los nodos de ruteo. Uno de los métodos que se usan para lidiar con este desabasto de direcciones es el usado por varias organizaciones, la tecnología de traducción network-address (NAT). NAT permite a las compañías crear grandes números de direcciones de Internet privadas y sin registrar para uso interno. Estas direcciones privadas se conectan a Internet vía un limitado número

Page 102: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 102

CARRERAS PROFESIONALES CIBERTEC

de direcciones públicas registradas; sin embargo, este método crea vulnerabilidades y otros problemas. El IPv6 ofrece un esquema de direccionamiento de 128 bits.

Extensibilidad y seguridad. El IPv4 aporta la extensibilidad, sin embargo se

limita a solo 40 bytes el monto de los datos que pueden usarse para describir la funcionalidad adicional provista por las extensiones. El IPv6 permite opciones más grandes de descripción para que así las extensiones puedan agregar funcionalidad tales como una seguridad mejorada y control de ruteo. El IPv6 provee de autenticación, confidencialidad e integridad de los paquetes en la red. Para lograr esto el IPv6 incluye dos nuevas características el Authentication Header (AH) y el Encapsulated Security Payload (ESP). El AH nos da los mecanismos para la autenticación e integridad para detectar si un paquete ha sido modificado durante la transmisión. El ESP garantiza que sólo los receptores legítimos sean capaces de acceder a la información.

Autoconfiguración: El enorme número de direcciones de IPv6 permitirá que cada dispositivo en la red tenga su propia dirección. Esto eliminará la necesidad de una configuración manual.

El encabezado del IPv6 está basado en el del IPv4 al cual se le agregaron campos y se le quitaron algunos que casi no se usaban o eran redundantes. Un encabezado del IPv4 tiene los siguientes campos y sus siguientes dimensiones:

Page 103: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 103

CIBERTEC CARRERAS PROFESIONALES

El encabezado (header) del IPv6 y sus campos son los siguientes:

Page 104: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 104

CARRERAS PROFESIONALES CIBERTEC

5.2.1. Aspectos de Seguridad de los Protocolos IP v6, SSL, TLS, S/Mime y IPSec

5.2.1.1 Protocolo IPv6

En el IPv6 es posible introducir un número arbitrario de encabezados (headers) de extensión entre el encabezado de Internet y el payload. Los diferentes tipos de encabezados (headers) se muestran en la tabla.

Hop by Hop option header. Lleva información que debe ser examinada y procesada por cada nodo en la trayectoria del paquete, con la fuente y el destino incluidos.

Routing Header. Utilizado por una fuente para listar uno o más ruteadores que serán visitados por el paquete en su camino al destino.

Fragment Header. Utilizado cuando la fragmentación es requerida. En el IPv6 la fragmentación solo puede hacerse en la fuente de la información.

Page 105: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 105

CIBERTEC CARRERAS PROFESIONALES

Destination header. Utilizado para llevar información que necesita ser examinada y procesada en el destino del paquete.

Authentication header y Encapsulated Security Payload header. Estos encabezados no son examinados por cada nodo que toque el paquete en su viaje, a excepción del encabezado de Hop-by-Hop, el cual si debe de ser revisado. Las especificaciones del IPv6 incluyen la descripción de dos payloads de seguridad. El IPv6 nos ofrece con estos nuevos encabezados (headers) opciones de seguridad con las que no se contaba antes: integridad, autenticación y confidencialidad. Estas son aplicadas usando los nuevos encabezados, en particular el Authentication Header y el Encapsulated Security Payload header. A continuación se ven con más detalle.

A. Autenticación

La autenticación está representada mediante un encabezado (header) opcional; la autenticación es un procedimiento mediante el cual el receptor del mensaje garantiza que la dirección de origen es autentica y que el paquete no ha sido alterado durante la transmisión. Esta operación consiste en la adición al datagrama del encabezado de autenticación (AH) y en la red, solo los nodos que se encuentran relacionados en la comunicación le pondrán atención a este encabezado extra. Los otros nodos simplemente lo ignorarán. Esto permite que los datagramas protegidos de esta manera, puedan ser capaces de viajar por redes que no usan el IPv6. La presencia del AH no cambia ni afecta el comportamiento de los protocolos de punto a punto como el UDP o el ICMP. El AH cuida que no se cambie la información en nuestro paquete, esto lo hace calculando los datos de autenticación (AD) utilizando la información del datagrama que no cambia desde el envió hasta su destino. La información que se cambie es convertida a ceros. Para saber esto, la fuente del mensaje tiene que preparar un envió especial del paquete, cuya información sea independiente de transformaciones que puedan ocurrir en el transito. Después, es concatenada una clave al principio y al final del paquete y se aplica una función hash (MD2 o MD5 por ejemplo) para procesar el mensaje, el resultado se llama datos de autenticación y se colocan dentro del AH. Cuando el nodo destino recibe el paquete, este revisa el AH y verifica la validez del datagrama, este es aceptado sólo si los datos de autenticación son correctos.

Page 106: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 106

CARRERAS PROFESIONALES CIBERTEC

B. Encapsulated Security Payload (ESP)

El encabezado de Encapsulated Security Payload (ESP) garantiza que solo los receptores legítimos serán capaces de leer los paquetes. Este es el header a usar, si se requiere confidencialidad. Aquí la carga computacional del cifrado es mayor que en el authentication header. El ESP está fragmentado en dos partes, una es texto simple y la otra es texto cifrado. La parte del texto simple informa al nodo como procesar y desencriptar el ESP, la siguiente parte está formada de campos protegidos y de texto cifrado. El ESP (Encapsulated Security Payload) puede proveer de autenticación y encriptación. ESP tiene dos modos: el modo de túnel y el modo de transporte. En el modo de túnel el paquete de IPv6 esta encapsulado en otro paquete IP de ESP.

En esta modalidad, el encargado del envió, toma todo el datagrama de IP y una vez que se determina la clave, el proceso de cifrado se realiza. Los datos cifrados son encapsulados dentro del payload del nuevo datagrama y así se transporta a su destino. El receptor deshecha el datagrama que envolvía al texto cifrado y una vez que la clave ha sido determinada descifra el payload. Cuando se utiliza el modo de túnel, el verdadero encabezado del IP esta dentro del payload de IP y por lo tanto el intruso solo es capaz de ver las terminales de la línea asegurada. Si la línea asegurada existe entre dos firewalls, el observador solo puede ver que hay intercambio de información entre las dos redes locales. Si este método de túnel seguro es colocado entre dos equipos de comunicación entonces el observador es solamente capaz de identificar a los comunicadores.

En el modo de transporte no hay headers IP encriptados u opciones de IP, de esta manera se ahorra ancho de banda. Es como se muestra en la figura.

Page 107: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 107

CIBERTEC CARRERAS PROFESIONALES

En la modalidad de transporte se toma un paquete completo de la capa superior (TCP), el cálculo se realiza con el mismo procedimiento descrito anteriormente, obteniendo un paquete de la capa de transporte cifrado dentro del ESP. ESP y AH pueden ser usados de manera conjunta o independiente. Estos dos encabezados (headers) proveen de un servicio en el nivel de Internet. Si los servicios de seguridad son provistos en el nivel de Internet, entonces serán fáciles de que otras aplicaciones los utilicen. Los protocolos como el RIP, OSPF o EL IDRP deben ser utilizados en altas asociaciones de seguridad entre los ruteadores con la finalidad de hacer imposible que se modifique el contenido de la tabla de ruteo. Otro encabezado (header) que también se puede utilizar con fines de seguridad es el Routing header, ya que con él se puede seleccionar la ruta deseada; para así evitar que nuestra información pase por ruteadores o nodos que son agresivos y que pueden comprometer nuestros datos. Utilizar el IPv6 también nos permite tener acceso al concepto de seguridad asociada. Bajo este concepto todos los protocolos de seguridad basados en el IPv6 o que usen las capacidades de este tendrán que ofrecer al menos una asociación de seguridad (SA). De esta manera, antes de usar el AH o el ESP los nodos que se encargarán de esta tarea, previamente deben acordar una SA que describa que parámetros de seguridad (funciones, modalidades, llaves) se van a usar. Sin embargo, esto es parte de otro problema ya que para poder efectuar una correcta compartición del SA es necesario que la información que se manejara en común sea también enviada a través de un canal seguro o por medio de otro protocolo de seguridad; es decir que los nodos deben tener una clave para intercambiar la información de SA, se necesita de un Protocolo de Administración de Llaves. La IETF se encuentra trabajando en este asunto, pero no es tarea fácil, ya hay muchos trabajos en este problema: Photuris, Skip, y ISAKMP/Oakley. Con uno de los últimos trabajos siendo el ISAKMP/Oakley que después fue renombrado como IKE (Intercambio de Claves por Internet).El IKE se encarga de combinar el intercambio de llaves Diffie-Hellman con una autenticación subsiguiente de los parámetros de Diffie-Hellman. Suponiendo que este sea el protocolo a usar para la transferencia de información, la negociación de una SA se lleva a cabo en dos partes; para comenzar el iniciador y el contestador acuerdan el uso de una llave en un canal seguro, esto incluye el intercambio de una “cookie”, lo cual protege contra ataques del tipo de bloqueo de recursos. La primera fase es dedicada a establecer un canal seguro y autenticado entre las terminales; después de esto, el iniciador y el receptor tienen que crear una nueva SA, la cual es llamada ISAKMP SA, que contiene los parámetros de seguridad que harán posible el intercambio de manera segura durante la fase 2 para la negociación de SA específicos. En la fase 2 es donde son negociadas las asociaciones específicas de seguridad en nombre de los servicios de IPsec o de cualquier otro que necesite un parámetro de negociación segura.

Page 108: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 108

CARRERAS PROFESIONALES CIBERTEC

Los aspectos de seguridad que da el IPv6 nos abren toda una gama de posibilidades para tener una comunicación más segura.

Líneas aseguradas y firewalls. El ESP y el AH del IPv6 nos permite crear una línea segura entre dos firewalls distantes, por ejemplo entre dos unidades de una misma organización.

Hosts móviles. Una manera de evitar los ataques específicos a computadoras móviles es establecer un túnel seguro entre el equipo móvil y el firewall de la red.

Protocolos de ruteo. La integridad de la red no puede ser mantenida si los protocolos de ruteo no son asegurados. Si los intrusos son capaces de acceder a las actualizaciones de ruteadores, entonces serán capaces de desviar o tergiversar la información.

Estación de trabajo a estación de trabajo. La conexión segura se establece entre dos hosts que estén en LANs distintas e interconectadas por medio de un enlace de firewall a firewall.

5.2.1.2. Protocolo secure socket layer y transport layer secure (SSL y TLS)

Secure Socket Layer es el protocolo de seguridad de Internet para conexiones punto-a-punto. Desarrollado por Netscape, es utilizado por exploradores de Internet y servidores de Red. Ofrece protección contra incursiones, forjado o el tampering. Clientes y servidores son capaces de autentificarse uno al otro y establecer un enlace seguro o “tubería” que atraviesa la Internet o una red local para que los datos sean transferidos de manera segura. En nuestro explorador podemos ver si estamos usando un protocolo de seguridad tal como TLS en diferentes maneras. Se puede apreciar que la línea de dirección es reemplazada con las iníciales “https” y también con un pequeño candado en la barra de estado en la parte de abajo del explorador. En la figura se ve un ejemplo.

Page 109: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 109

CIBERTEC CARRERAS PROFESIONALES

El protocolo SSL es análogo a una llamada telefónica en una línea segura entre dos computadoras en cualquier red incluyendo la Internet. En SSL, la conexión es establecida, las partes autenticadas y la información transferida con seguridad. A la última mejora de este protocolo se le llamó TLS.

En aplicaciones utilizando SSL, se utilizan fuertes medidas de encriptación para asegurar la confidencialidad. Por medio del uso de certificados digitales, SSL provee de la autentificación transparente de servidores y de manera opcional, de los clientes. SSL utiliza el algoritmo RSA como el algoritmo encargado de manejar la seguridad utilizando firmas digitales y sobres digitales. A una encriptación y desencriptación para una transferencia de datos muy rápidos, después de que una conexión SSL ha sido establecida, se recomienda el uso del algoritmo RC4. SSL es utilizada en la Red para muchas aplicaciones. Si una terminal de la conexión no está habilitada para SSL o para la Red, entonces se necesitan herramientas para construir SSL en esta aplicación. Otras situaciones requieren que las aplicaciones tengan más control sobre las conexiones incluyendo la selección de plataformas de cifrado y de negociación de llaves. Los desarrolladores que utilizan el SSL incluido en el explorador de Red tienen muy poco control sobre el desempeño y operación de SSL.

SSL opera en la capa de transporte, abstraído de la capa de red, donde opera IPsec, SSL opera entre dos aplicaciones cualesquiera que no necesariamente tienen que estar en la misma red segura. SSL se encarga de asegurar dos aplicaciones mientras que IPsec se encarga de asegurar toda una red. Las aplicaciones de SSL son muy variadas, ya que puede utilizarse prácticamente donde sea necesario un enlace protegido entre dos computadoras o aplicaciones. SSL en el explorador de la Red no

Page 110: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 110

CARRERAS PROFESIONALES CIBERTEC

basta para asegurar la mayoría de los sistemas. Los sistemas tales como el acceso a una base de datos segura o sistemas remotos de objetos. Los bancos también pueden emplear SSL para comunicarse con sucursales remotas empleando una fuerte criptografía. Otra aplicación de SSL es para crear acceso remoto a aplicaciones administrativas.

5.2.1.3. Protocolo S/MIME (Secure Multipurpose Internet Mail Extensions

S/MIME es el protocolo encargado de ofrecer la privacidad necesaria a los negocios electrónicos de la Red, ofreciendo los servicios de autenticidad y privacidad. S/MIME utiliza la encriptación por llave pública para evitar que los mensajes sean interceptados o reforjados. La analogía de la protección ofrecida por S/MIME es de un correo postal enviado entre dos lugares de manera segura. El protocolo garantiza la aseguración del mensaje, la autenticación, el almacenamiento y la transmisión de los datos secretos.

Los protocolos tales como el SSL y TLS se encargan de la protección a un nivel de aplicación para que dos equipos se conecten de manera segura en una red pública, mientras que otros protocolos, como el IPsec, mantienen la seguridad a un nivel más bajo, en las comunicaciones de la red. Sin embargo, estos protocolos no ofrecen seguridad para el almacenamiento o la transmisión de los datos. Es aquí donde se aplica S/MIME.

S/MIME está basado en el algoritmo RSA para la utilización de firmas digitales y sobres digitales. Los algoritmos RC2, DES y Triple DES son utilizados para encriptación simétrica. Para utilizar las funciones hash, S/MIME se basa en el uso de MD5 y el SHA1. Las aplicaciones de S/MIME son muy variadas, ya que se puede usar siempre que se quiere almacenar, transmitir y autenticar datos o mensajes importantes. Por ejemplo, las formas de los bancos, recibos de pagos, estados de cuenta, hipotecas, pagos en línea, los clientes que utilizan aplicaciones con S/MIME confiadamente pueden pagar sus cuentas o hacer compras con tarjeta de crédito, incluso en aplicaciones medicas, ya que se pueden guardar los registros de los pacientes.

Page 111: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 111

CIBERTEC CARRERAS PROFESIONALES

5.2.1.4. IP Security Protocolo (IPSEC)

IPsec es el protocolo estándar para la aplicación de confidencialidad, autenticación e integridad en la capa del datagrama de IP. IPsec comprende la base para la interoperabilidad de “tuberías” aseguradas de terminal-a-terminal, túneles encapsulados y Redes Privadas Virtuales (VPNs), con lo que se provee protección para los protocolos cliente que residen sobre la capa de IP. IPsec se encarga de asegurar que los datos enviados por una red segura estén íntegros y que no hayan sido corrompidos por atacantes. En la capa de IP, las computadoras en la red se comunican por medio del ruteo de paquetes o datagramas. En una red local, estos datagramas no tienen ningún método de protección, por lo que son muy fáciles de alterar por intrusos. Normalmente esto se evita mediante el uso de los firewalls, sin embargo en Internet es muy difícil evitar que nuestros datagramas sean interceptados y alterados.

IPsec está basado en el algoritmo Diffie-Hellman y el algoritmo RSA para el intercambio de llaves. Para la encriptación simétrica, los algoritmos DES y Triple DES son utilizados. En situaciones donde se requiere mayor seguridad para encriptación en IPsec, el algoritmo RC5 es utilizado comúnmente. Para las funciones hash, se utilizan SHA1 y MD5. IPsec mantiene seguros los paquetes en la red de bajo nivel para poder crear una red segura de computadoras sobre canales inseguros, incluyendo en Internet.

IPsec es aplicable en cualquier situación en la que se desea comunicación entre redes seguras. Muchas organizaciones usan el IPsec estándar para construir software que habilita VPNs, con esto se pueden crear redes seguras sobre redes inseguras. Usando VPNs las compañías se pueden ahorrar el dinero de instalar líneas dedicadas y mantener la confidencialidad de la información corporativa. Software de acceso remoto basado en el estándar de IPsec provee a las empresas de accesos seguros a sus funciones de redes. Los firewalls pueden fácilmente, incorporar IPsec para crear un túnel con una red VPN, esto permite que las empresas hagan enlaces con sus compañeros de negocios o clientes y que se sigan manteniendo la integridad de las comunicaciones.

Page 112: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 112

CARRERAS PROFESIONALES CIBERTEC

5.2.2. Introducción a los Sistemas de Detección de Intrusos (IDS)

Antes de detallar las ventajas del IDS se va detallar los cuatro vectores posibles de ataque, a través de los cuales un intruso puede introducirse en una red, ilustrados en la siguiente figura,

5.2.2.1 Vectores de ataque a través de los cuales un intruso puede introducirse en la red

Conectarse a la red a través de Internet: Es el vector de ataque más extendido, porque es el más accesible a todo tipo de atacantes, en cualquier lugar del mundo. Típicamente, el mecanismo de protección más eficaz es el firewall.

Utilizar un ordenador conectado directamente (físicamente) a la red: Si el intruso es capaz de entrar en la organización y encuentra un punto de red libre o practica una conexión mediante un tap o se conecta a la línea telefónica, dispondrá de acceso directo a la red. Más peligroso todavía es que acceda a ordenadores

Page 113: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 113

CIBERTEC CARRERAS PROFESIONALES

desatendidos. El mecanismo de protección más eficaz contra este tipo de ataques es la seguridad física.

Llamar a un servicio de acceso remoto (Remote Access Server o RAS): Los servicios de acceso remoto consisten en un servidor con uno o más módems que dan acceso a la red interna a través de Internet. Además de los servidores RAS, cualquier equipo con un módem conectado configurado para responder automáticamente a las llamadas entrantes puede convertirse potencialmente en un vector de ataque. Las políticas de seguridad, la configuración segura de los servidores de acceso remoto y VPN constituyen buenos mecanismos defensivos.

Conectarse a través de una red inalámbrica insegura: La mayor parte de redes inalámbricas se encuentran totalmente desprotegidas. Muchos productos solo incorporan el protocolo WEP (Wired-Equivalent Privacy) como medida de protección, que ha demostrado ser inseguro. Como consecuencia, resulta trivial para un atacante a una WLAN.

Aunque el número de vectores es muy pequeño, asegurarlos todos resulta difícil debido a la necesidad de llegar a un compromiso entre proporcionar seguridad y proporcionar acceso externo a servicios internos. Las fases del ataque de un intruso a un sistema informático, las cuales pueden servirse de uno o más de los vectores de ataque descritos son:

Identificación del objetivo.

Recopilación de información sobre el blanco.

Análisis de la información e identificación de vulnerabilidades.

Obtención del nivel de acceso apropiado.

5.2.2.2 Sistemas de Detección de Intrusos (IDS)

Después de desplegar las medidas necesarias para que los intrusos no accedan a los sistemas, se pueden añadir las necesarias para detectar si una intrusión ha ocurrido o está en curso. De igual manera que en los sistemas de protección tradicional. Se complementan con elementos como puerta, paredes y guardias de seguridad con sigilosas cámaras de vigilancia; los sistemas informáticos disponen de detectores de intrusión para alertar ante eventuales ataques. Los detectores de intrusos (Intrusión Detection System o IDS) residen en sistemas que desean ser protegidos, pero sin realizar ninguna otra tarea de servicio aparente al cliente, por lo que puede preguntarse cual es su verdadera función. Su principal misión reside en el pilar básico de la detección de ataques a la seguridad del sistema, construyendo un eslabón más en la cadena de la seguridad, del mismo modo que otros sistemas como los firewalls se concentran en la prevención o los elementos de backup se centran en la recuperación. Es importante distinguir el concepto de detección de ataques, del de detección de una intrusión. Mientras el ataque puede o no tener éxito, el término intrusión denota la existencia de un ataque con éxito. Existen tres puntos clave para el éxito de un sistema de detección de intrusos: la ubicación, si eficacia en la detección y el tiempo de respuesta.

Ubicación: Tradicionalmente, los sistemas más utilizados han sido los detectores

preliminares, complementando la función de los firewalls que filtran la interconexión de los sistemas con redes externas. Actualmente son ampliamente utilizados los IDS tanto en redes internas como externas, así como en los propios equipos directamente.

Eficacia en la detección: Es necesario que los detectores acierten ante los

ataques, ya que en caso contrario se puede caer en los problemas de los falsos negativos y por consiguiente en la pérdida de credibilidad.

Page 114: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 114

CARRERAS PROFESIONALES CIBERTEC

Tiempo de respuesta: Es evidente que de nada sirve que el IDS alerte un año

después de un incidente, por lo cual su alerta debe ser rápida.

La siguiente tabla muestra todos los posibles estados de respuesta de un IDS ante un ataque.

Si el IDS detecta un ataque cuando de verdad se ha producido, entonces funciona correctamente, ya que implica que ha detectado al intruso. En este caso se habla de verdadero positivo (true potitive o TP). Por el contrario, el funcionamiento es incorrecto si realmente existe un ataque y el sistema no alerta del mismo, lo que se conoce como falso negativo (false negarive o FN): el IDS dice que no ha pasado nada cuando en realidad si ha pasado. Desde otra perspectiva, si realmente no existe ningún ataque y el IDS alerta sobre algo inexistente se produce un falso positivo (false positive o FP): el IDS dice que pasa algo cuando en realidad nada ha pasado. Por otro lado, el IDS funciona correctamente si no alerta de nada cuando no hubo ataque lo que se denomina verdadero negativo (true negarive o TN). Los falsos positivos son uno de los grandes impedimentos para el buen funcionamiento de los IDS existentes en la actualidad. Por ello requieren de una configuración precisa para evitar fallos en la detección. A la hora de evaluar la efectividad de un IDS, suelen manejarse los siguientes parámetros:

Tasa de detección (detection rate o DR): También denominada tasa de verdaderos positivos (TPR), representa la probabilidad de que un ataque sea detectado. Se calcula como:

Tasa de falsas alarmas (false alarm rate o FAR): También denominada tasa de

falsos positivos (FPR), representa la probabilidad de que el sistema alerte de un ataque cuando éste no se ha producido:

Evidentemente, para que un IDS resulte útil en un escenario real, interesa que la tasa de detección sea lo mayor posible, cercana al 100%, mientras que la tasa de falsas alarmas sea lo menor posible, cercana al 0%. Estos dos parámetros, DR y FAR, están íntimamente ligados entre sí. Si el IDS se configura de manera que sea muy sensible a los ataques, mayor será la tasa de detección, pero en contrapartida tanto mayor será también el número de falsas alarmas. Si por el contrario se intenta ser más permisivos, de manera que no se produzcan falsas alarmas, habrá muchos ataques que pasen

Page 115: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 115

CIBERTEC CARRERAS PROFESIONALES

desapercibidos, por lo que a la vez se estará reduciendo la tasa de detección. En pocas palabras, es imposible aumentar DR y disminuir FAR simultáneamente.

5.2.2.3 Tipos de IDS

Existen tres tipos de sistemas de detección de intrusos:

HIDS (HostIDS): un IDS vigilando un único ordenador y por tanto su interfaz corre

en modo no promiscuo. La ventaja es que la carga de procesado es mucho menor.

NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.

DIDS (DistributedIDS): sistema basado en la arquitectura cliente-servidor

compuesto por una serie de NIDS (IDS de redes) que actúan como sensores centralizando la información de posibles ataques en una unidad central que puede almacenar o recuperar los datos de una base de datos centralizada. La ventaja es que en cada NIDS se puede fijar unas reglas de control especializándose para cada segmento de red. Es la estructura habitual en redes privadas virtuales (VPN).

5.2.3 Sistema de Prevención de Intrusos (IPS) Los sistemas para la prevención de intrusos (Intrusion Prevention System o IPS) son aplicaciones cuyo objetivo es evitar la intrusión, normalmente deteniéndola, pero empleando técnicas del mundo de los IDS. El objetivo es similar al que persigue un dispositivo tipo firewall, pero para ello se valdrán de las técnicas utilizadas en la detección de intrusos.

5.2.3.1 Tipos de IPS

Existen cinco tipos de IPS en la actualidad:

Switches a Nivel 7: Consiste en la posibilidad de inspección de protocolos al nivel

de aplicación en los conmutadores actuales. Pueden realizar detección de ataques típicos como denegación de servicio (DoS) o basándose en firmas predefinidas evitando afectar a los sistemas de la red que crean, con su principal ventaja de potencia y redundancia.

Firewall/IDS de aplicación: Los IDS y firewall de aplicación realizan la función de

prevención más que la típica detección. Dado que por ellos pasa toda la información del dialogo entre el usuario y la aplicación, pueden confeccionar un perfil de los datos a transmitir y controlar cualquier desvío del mismo. Por lo general, la configuración de estos sistemas deniega todo lo que no está expresamente permitido, por lo que se presentan como una opción más restrictiva que los Switches de Nivel 7.

Host IPS (HIPS): Sistemas que combinan las técnicas de protección a nivel de

sistema. Las funcionalidades más destacadas son la prevención del desbordamiento de buffer mediante la desactivación de ejecución de código en la pila o control de la misma, análisis del comportamiento de determinados parámetros del sistema en tiempo real y firewalls con inspección a nivel 7.

Switches híbridos: Esta tecnología es una mezcla entre los firewalls de aplicación y los conmutadores de nivel 7. Se instalan como appliances hardware delante de los servidores, utilizando un conjunto de reglas típico de NIDS para

Page 116: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 116

CARRERAS PROFESIONALES CIBERTEC

detectar ataques e inspeccionan el tráfico en busca de contenido maligno según la política definida. De manera adicional, permiten el bloqueo de ataques más sofisticados, ya que conocen todo el trasiego de información entre usuario y servidor, pudiendo detectar anomalías en el mismo.

Aplicaciones engañosas (Deceptive Applications): Esta técnica realiza un

análisis del tráfico existente en la red para clasificar lo que considera bueno. Cuando se realiza intentos de conexión sobre sistemas no existentes, la aplicación los simula para cazar al atacante. De esta manera se registran logs con información de los intentos de los intrusos para su posterior análisis. De manera adicional, pueden servir como agentes para generar datos contra una consola centralizada que correlaciona la información para predecir intentos de ataques.

5.2.3.2 Funcionamiento de los IPS

El funcionamiento de los IPS es similar al de los detectores de intrusos, si bien su objetivo de fondo difiere en gran medida. El IPS detendrá toda actividad sospechosa: no solo alertara de ella, sino que más bien su principal contenido será evitar el ataque. Los IPS se sitúan delante de los sistemas a proteger y analizar el flujo de tráfico que se envía hacia el destino. En tiempo real decidirá si se trata de tráfico catalogado como válido o si en caso contrario, puede tratarse de una intrusión, en cuyo caso será bloqueado. Los IPS presentan su mayor utilización dentro de la protección de los servidores Web: para su funcionamiento comprueban el tráfico recibido contra patrones típicos de ataque y en caso de producirse suelen redirigir al atacante a páginas estándar de error para ocultar de algún modo su existencia.

5.2.4. Infraestructura de Servidores VPN 5.2.4.1 Características

El concepto de Red Privada Virtual (RPV) aparece frecuentemente asociado a los de conectividad, Internet y seguridad. Las RPV son también conocidas con el acrónimo VPN, correspondiente a Virtual Private Network (Red Privada Virtual en ingles). Una RED se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de maquinas dedicadas a ejecutar programas de usuario (aplicaciones). En los últimos anos, las redes se han convertido en un factor crítico para cualquier organización. Cada vez en mayor medida, las redes transmiten información vital, por tanto dichas redes cumplen con atributos tales como seguridad, fiabilidad, alcance geográfico y efectividad en costos. Se ha demostrado, en la actualidad, que las redes reducen tiempo y gastos de las empresas; eso ha significado una gran ventaja para las organizaciones, sobre todo las que cuentan con oficinas remotas a varios kilómetros de distancia; pero también es cierto que estas redes remotas han despertado la curiosidad de algunas personas que se dedican a atacar los servidores y las redes para obtener información confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN. La VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. El ejemplo más común es la posibilidad de conectar dos o más sucursales de una empresa utilizando como vinculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de computo o que un usuario pueda acceder a su equipo domestico desde un sitio remoto, como por ejemplo un hotel. Todo esto utilizando la infraestructura de Internet. Para hacerlo posible de manera segura es necesario proveer los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación:

Page 117: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 117

CIBERTEC CARRERAS PROFESIONALES

Autenticación y autorización: ¿Quien está del otro lado? Usuario/equipo y que

nivel de acceso debe tener.

Integridad: La garantía de que los datos enviados no han sido alterados. Para ello se utiliza un método de comparación (Hash).Los algoritmos comunes de comparación son Message Digest (MD) y Secure Hash Algorithm (SHA).

Confidencialidad: Dado que los datos viajan a través de un medio

potencialmente hostil como Internet, los mismos son susceptibles de intercepción, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Digital Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).

No repudio, es decir un mensaje tiene que ir firmado, y el que lo firma no puede

negar que el mensaje lo envió el. La principal motivación del uso y difusión de esta tecnología es la reducción de los costos de comunicaciones directos, tanto en líneas dial-up como en vínculos WAN dedicados. Los costos se reducen drásticamente en estos casos:

En el caso de accesos remotos, llamadas locales a los ISP (Internet Service Provider) en vez de llamadas de larga distancia a los servidores de acceso remoto de la organización. O también mediante servicios de banda ancha.

En el caso de conexiones punto a punto, utilizando servicios de banda ancha para acceder a Internet y desde Internet llegar al servidor VPN de la organización. Todo esto a un costo sensiblemente inferior al de los vínculos WAN dedicados.

Podemos encontrar otra motivación en el deseo de mejorar el ancho de banda utilizado en conexiones dial-up. Las conexiones VPN de banda ancha mejoran notablemente la capacidad del vínculo. Todas las opciones disponibles en la actualidad caen en tres categorías básicas: soluciones de hardware, soluciones basadas en cortafuegos y aplicaciones VPN por software. El protocolo estándar de hecho es el IPSEC, pero también tenemos PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados. Actualmente, hay una línea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer más amigable la configuración y operación de estas soluciones.

Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuración, aunque no tienen la flexibilidad de las versiones por software. Dentro de esta familia tenemos a los productos de Nortel, Cisco, Linksys, Netscreen, Symantec, Nokia, US Robotics, D-link etc.

En el caso basado en cortafuegos, se obtiene un nivel de seguridad alto por la protección que brinda el cortafuego, pero se pierde en rendimiento. Muchas veces se ofrece hardware adicional para procesar la carga VPN. Por ejemplo: Checkpoint NG, Cisco Pix.

Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen problemas de interoperabilidad en los modelos anteriores. Obviamente el rendimiento es menor y la configuración más delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aquí tenemos por ejemplo a las soluciones nativas de Windows, Linux y los Unix en general. Por ejemplo, productos de código abierto (Open Source) como Open SSH, OpenVPN y FreeS/Wan.

Page 118: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 118

CARRERAS PROFESIONALES CIBERTEC

Definitivamente las VPN´s han llegado para quedarse y usarán en forma natural incluso sin saberlo. Pero es interesante destacar que salvo en contadas excepciones, la seguridad no figura entre las motivaciones que potencian su utilización. Para que su uso sea seguro en el tiempo, es necesaria una importante inversión, que no todas las empresas y particulares están dispuestos a realizar.

5.2.4.2 Requerimientos básicos de una VPN

Identificación de Usuario: Las VPN´s (Redes Virtuales Privadas) deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.

Codificación de Datos: Los datos que se van a transmitir a través de la red

pública (Internet), antes deben ser cifrados/codificados, para que así no puedan ser leídos. La codificación se realiza con algoritmos de codificación como DES o 3DES.

Administración de claves: Las VPN´s deben actualizar las claves de codificación

para los usuarios.

Soporte a protocolos múltiples: Las VPN´s deben manejar los protocolos

comunes, como son el protocolo de Internet (IP), intercambio del paquete de Internet (IPX), etc.

Page 119: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 119

CIBERTEC CARRERAS PROFESIONALES

5.2.4.3 Tipos de VPN

Básicamente existen tres arquitecturas de conexión

VPN (Red Privada Virtual) de acceso remoto: Este es quizás el modelo más

usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hotel, aviones, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura 'dial-up' (módems y líneas telefónicas), aunque por razones de contingencia todavía conservan sus viejos módems.

VPN (Red Privada Virtual) punto a punto: Este esquema se utiliza para conectar

oficinas remotas con la sede central de organización. El servidor VPN, que posee un vinculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicional, sobre todo en las comunicaciones internacionales. Es más común el punto anterior, también llamada tecnología de túnel o tunneling.

VPN interna VLAN: Este esquema es el menos difundido, pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

Un ejemplo muy clásico es un servidor con información sensible, como las nominas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional mas el agregado del cifrado, haciendo posible que solo el personal de RRHH habilitado pueda acceder a la información.

TUNNELING: Internet se construyo, desde un principio, como un medio inseguro.

Muchos de los protocolos utilizados en la actualidad, para transferir datos de una maquina a otra a través de la red, carecen de algún tipo de cifrado o medio de seguridad que evite que nuestras comunicaciones puedan ser interceptadas y espiadas. HTTP, FTP, POP3 y otros muchos protocolos ampliamente usados, utilizan comunicaciones que viajan en claro a través de la red. Esto supone un

Page 120: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 120

CARRERAS PROFESIONALES CIBERTEC

grave problema, en todas aquellas situaciones en las que queremos transferir entre maquinas información sensible, como pueda ser una cuenta de usuario (nombre de usuario y contraseña), y no tengamos un control absoluto sobre la red, a fin de evitar que alguien pueda interceptar nuestra comunicación por medio de la técnica del hombre en el medio (man in the middle), como es el caso de la Red de redes.

El problema de los protocolos que envían sus datos en claro, es decir, sin cifrarlos, es que cualquier persona que tenga acceso físico a la red en la que se sitúan nuestras máquinas puede ver dichos datos. Es tan simple como utilizar un sniffer, que básicamente, es una herramienta que pone nuestra tarjeta de red en modo promiscuo (modo en el que las tarjetas de red operan aceptando todos los paquetes que circulan por la red a la que se conectan, sean o no para esa tarjeta). De este modo, alguien que conecte su máquina a una red y arranque un sniffer recibirá y podrá analizar, por tanto, todos los paquetes que circulen por dicha red. Si alguno de esos paquetes pertenece a un protocolo que envía sus comunicaciones en claro y contiene información sensible, dicha información se verá comprometida. Si por el contrario, ciframos nuestras comunicaciones con un sistema que permita entenderse solo a las dos maquinas que queremos sean participes de la comunicación, cualquiera que intercepte desde una tercera maquina.

Nuestros paquetes, no podrá hacer nada con ellos, al no poder descifrar los datos.

Una forma de evitar el problema que nos atañe, sin dejar por ello de utilizar todos aquellos protocolos que carezcan de medios de cifrado, es usar una útil técnica llamada tunneling. Básicamente, esta técnica consiste en abrir conexiones entre dos maquinas por medio de un protocolo seguro, como puede ser SSH (Secure SHell), a través de las cuales realizaremos las transferencias inseguras, que pasarán de este modo a ser seguras. De esta analogía viene el nombre de la técnica, siendo la conexión segura (en este caso de ssh) el túnel por el cual enviamos nuestros datos para que nadie más aparte de los interlocutores que se sitúan a cada extremo del túnel, pueda ver dichos datos. Ni que decir, que este tipo de técnica requiere de forma imprescindible, que tengamos una cuenta de acceso seguro en la máquina con la que nos queremos comunicar.

5.2.4.4 Ventajas de una VPN

Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos.

Reducción de costos.

Sencilla de usar.

Sencilla instalación del cliente en cualquier PC Windows.

Control de Acceso basado en políticas de la organización

Page 121: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 121

CIBERTEC CARRERAS PROFESIONALES

Herramientas de diagnostico remoto.

Los algoritmos de compresión optimizan el tráfico del cliente.

Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas.

5.2.5. Protocolos de Seguridad de las Conexiones Inalámbricas (WEP, WPA Y WPA2) 5.2.5.1 Introducción

Las redes inalámbricas requieren nuevos conceptos de seguridad que se obvian en las redes cableadas. Un intruso que busque acceso a una LAN cableada se enfrenta irremediablemente con el problema del acceso físico a la misma. El villano necesita conectar su cable al switch. En una WLAN el problema del intruso se torna etéreo. Le basta permanecer en el área de cobertura que puede ser muy extensa para estar en contacto con la red local. Puede incluso estar en movimiento. Esta nueva situación obliga a la búsqueda de nuevas soluciones para garantizar la seguridad de los usuarios. Estos protocolos tienen el objetivo de proporcionar:

Autenticidad: El usuario es quien dice ser.

Privacidad: La información no es legible por terceros.

Integridad: La información no puede ser alterada en tránsito.

El SSID (Service Set IDentifier) es un código incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en maquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set Identifier); mientras que

Page 122: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 122

CARRERAS PROFESIONALES CIBERTEC

en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (E de extendido). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red. Uno de los métodos mas básicos de proteger una red inalámbrica es desactivar el broadcast del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación. 5.2.5.1 WEP

WEP (Wired Equivalent Privacy) Privacidad equivalente a red cableada. Fue el primer estándar de seguridad. Con este estándar, el usuario debía introducir un juego de claves, que podían ser de 40 o de 104 bits, coincidentes con las configuradas en el punto de acceso. Un sistema de clave compartida (PSK, Pre- Shared Key). Todos los usuarios deben usar las mismas claves. No es necesario describir los inconvenientes que tiene este sistema. Se reservan 24 bits para lo que se conoce como “Vector de inicialización” (IV) Una especie de clave de sesión que varía de manera periódica y automática y que se añade a las claves configuradas por el usuario. Este IV se transmite en claro, sin encriptar y es muy pequeño. Un atacante puede, sin demasiada dificultad, determinar el IV por fuerza bruta y desencriptar el tráfico o inyectar paquetes válidos en la red. Además, el algoritmo que sirve para determinar estos 24 bits adolece de cierta predictibilidad que hace más eficaz a la fuerza bruta. Nótese que el que logre romper la clave, habrá roto también los tres conceptos que definíamos como seguridad: Puede acceder como usuario legitimo y puede observar y modificar el tráfico del resto. En la actualidad existen softwares diseñados para aprovechar estas debilidades. El algoritmo de encriptación de WEP es el siguiente:

1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que

propone WEP para garantizar la integridad de los mensajes (ICV, Integrity Check Value).

2. Se concatena la clave secreta a continuación del IV formado el seed. 3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de

caracteres pseudoaleatorios (keystream), a partir del seed, de la misma longitud que los bits obtenidos en el punto 1.

4. Se calcula la O exclusiva (XOR) de los caracteres del punto 1, con los del punto 3. El resultado es el mensaje cifrado.

5. Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame body) de la trama IEEE 802.11. El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo conocerá el IV y la clave secreta, tendrá entonces el seed y con ello podrá generar el keystream. Realizando el XOR entre los datos recibidos y el keystream se obtendrá el mensaje sin cifrar (datos y CRC-32). A continuación se comprobara que el CRC-32 es correcto.

Page 123: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 123

CIBERTEC CARRERAS PROFESIONALES

5.2.5.2 WPA

WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar. El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP, que se publicaran en la norma IEEE 802.11i a mediados de 2004. Debido a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se encontraron en 2001), Wi-Fi decidió, en colaboración con el IEEE, tomar aquellas partes del futuro estándar que ya estaba suficientemente maduro y publicar así WPA. WPA es, por tanto, un subconjunto de lo que será IEEE 802.11i. WPA (2003) se está ofreciendo en los dispositivos actuales. WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE 802.11i cuando esté disponible. Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación. WPA incluye las siguientes tecnologías:

IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un control de acceso

en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un switch, también se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones. Las estaciones trataran entonces de conectarse a un puerto del punto de acceso. El punto de acceso mantendrá el puerto bloqueado hasta que el usuario se autentifique. Con este fin se utiliza el protocolo EAP y un servidor AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote Authentication Dial-In User Service). Si la autorización es positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS puede contener políticas para ese usuario concreto que podría aplicar el punto de acceso (como priorizar ciertos tráficos o descartar otros).

EAP. Definido en la RFC 2284, es el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad. EAP fue diseñado originalmente para el protocolo PPP (Point-to- Point Protocol), aunque WPA lo utiliza entre la estación y el servidor RADIUS. Esta forma de encapsulación de EAP está definida en el estándar 802.1X bajo el nombre de EAPOL (EAP over LAN).

Page 124: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 124

CARRERAS PROFESIONALES CIBERTEC

TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo

encargado de la generación de la clave para cada trama.

MIC (Message Integrity Code) Código que verifica la integridad de los datos de las

tramas

WPA soluciona la debilidad del vector de inicialización (IV) de WEP mediante la inclusión de vectores del doble de longitud (48 bits) y especificando reglas de secuencia que los fabricantes deben implementar. Los 48 bits permiten generar 2 elevado a 48 combinaciones de claves diferentes, lo cual parece un número suficientemente elevado como para tener duplicados. El algoritmo utilizado por WPA sigue siendo RC4. La secuencia de los IV, conocida por ambos extremos de la comunicación, se puede utilizar para evitar ataques de repetición de tramas (replay).

Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se demostró inservible en WEP y se ha incluido un nuevo código denominado MIC. Las claves ahora son generadas dinámicamente y distribuidas de forma automática por lo que se evita tener que modificarlas manualmente en cada uno de los elementos de red cada cierto tiempo, como ocurría en WEP. Para la autentificación, se sustituye el mecanismo de autentificación de secreto compartido de WEP así como la posibilidad de verificar las direcciones MAC de las estaciones por la terna 802.1X / EAP / RADIUS. Su inconveniente es que requiere de una mayor infraestructura: un servidor RADIUS funcionando en la red, aunque también podría utilizarse un punto de acceso con esta funcionalidad.

WPA puede funcionar en dos modos:

Con servidor AAA, RADIUS normalmente. Este es el modo indicado para las

empresas. Requiere un servidor configurado para desempeñar las tareas de autentificación, autorización y contabilidad.

Con clave inicial compartida (PSK). Este modo está orientado para usuarios

domésticos o pequeñas redes. No requiere un servidor AAA, sino que se utiliza una clave compartida en las estaciones y punto de acceso. Al contrario que en WEP, esta clave solo se utiliza como punto de inicio para la autentificación, pero no para el cifrado de los datos.

Page 125: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 125

CIBERTEC CARRERAS PROFESIONALES

5.2.5.3 WPA2

802.11i es el nuevo estándar del IEEE para proporcionar seguridad en redes WLAN. Wi-Fi está haciendo una implementación completa del estándar en la especificación WPA2. Sus especificaciones no son públicas, por lo que la cantidad de información disponible en estos momentos es realmente escasa. WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard), desarrollado por el NIS. Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits. Requerirá un hardware potente para realizar sus algoritmos. Este aspecto es importante, puesto que significa que dispositivos antiguos sin suficientes capacidades de proceso no podrán incorporar WPA2. Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2 utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol) en lugar de los códigos MIC. Otra mejora respecto a WPA es que WPA2 incluirá soporte no solo para el modo BSS sino también para el modo IBSS (redes ad-hoc). La seguridad en las redes inalámbricas es un aspecto crítico que no se puede descuidar. Debido a que las transmisiones viajan por un medio no seguro, se requieren mecanismos que aseguren la confidencialidad de los datos así como su integridad y autenticidad.

El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar seguridad, tiene distintas debilidades que lo hacen no seguro, por lo que deben buscarse alternativas. Tanto la especificación WPA como IEEE 802.11i solucionan todos los fallos conocidos de WEP y, en estos momentos, se consideran soluciones fiables. La ventaja de WPA es que no requiere de actualizaciones de hardware en los equipos. Mientras no se descubran problemas de seguridad en WPA, esta implementación puede ser suficiente en los dispositivos para los próximos meses. La apuesta de seguridad del IEEE para sustituir al desafortunado WEP, 802.11i, todavía está pendiente de ser estudiada en profundidad por investigadores debido a que sus especificaciones no son públicas.

Page 126: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 126

CARRERAS PROFESIONALES CIBERTEC

Mecanismos de seguridad para redes WLAN

Page 127: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 127

CIBERTEC CARRERAS PROFESIONALES

Page 128: Manual 2013-II 03 Seguridad de Redes I

SEGURIDAD DE REDES I 128

CARRERAS PROFESIONALES CIBERTEC

Resumen

IPv4 no tiene características incluidas de seguridad sino que más bien se ha tenido que auxiliar del IPsec para proporcionar un cierto nivel de seguridad.

Secure Socket Layer es el protocolo de seguridad de Internet para conexiones

punto-a-punto

S/MIME está basado en el algoritmo RSA para la utilización de firmas digitales y sobres digitales.

La VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

Las VPN´s (Redes Virtuales Privadas) deben verificar la identidad de los usuarios y

restringir su acceso a aquellos que no se encuentren autorizados.

La codificación se realiza con algoritmos de codificación como DES o 3DES.

La tecnología inalámbrica es la conexión de computadoras mediante ondas de

radio o luz infrarroja, actualmente está siendo ampliamente investigada.

El SSID (Servicie Set IDentifier) es un código incluido en todos los paquetes de una red inalámbrica (Wi-Fi).

WEP (Wired Equivalent Privacy) Privacidad equivalente a red cableada. Fue el

primer estándar de seguridad.

WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar codificación, se realiza con algoritmos de codificación como DES o 3DES.

Page 129: Manual 2013-II 03 Seguridad de Redes I

SEGUR IDAD DE REDES I 129

CIBERTEC CARRERAS PROFESIONALES

Bibliografía

Básica

Jimeno García, María Teresa 2007 Cracking sin secretos

005.8 JIME/D EJ.2

Doherty, Jim 2009 Infraestructura de redes Públicas RSA PRESS (005.82 NASH)

Complementaria

McClure, Stuart 2010 Hackers: Secretos y soluciones McGrawHill

(005.8 MCCL EJ.2)