introducción a la seguridad de aplicaciones telemáticassi las casillas de cambios de permisos...

Post on 12-Jun-2020

1 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Introducción a la Introducción a la Seguridad de Seguridad de

Aplicaciones Telemáticas Aplicaciones Telemáticas Aplicaciones Telemáticas Aplicaciones Telemáticas

Pedro J. Muñoz MerinoPedro J. Muñoz Merinohttp://www.it.uc3m.es/pedmume/http://www.it.uc3m.es/pedmume/

Concepto de seguridad en aplicaciones telemáticas

● Que otras personas no puedan realizar acciones indeseadas hacia las aplicaciones telemáticas desplegadas utilizando la red o/y los servidores. Algunas acciones posibles son:― Suplantar la identidad de los usuarios

Pedro J. Muñoz Merino Diseño de Aplicaciones Telemáticas

― Suplantar la identidad de los usuarios― Ver información de los usuarios (por ejemplo de

las comunicaciones)― Cambiar o/y borrar información de los usuarios― Cortar o limitar el servicio de la aplicación― Rechazar que algo ha ocurrido en la aplicación― Limitar las capacidades de la aplicación― Hacerse pasar por otros para acuerdos en la

aplicación2

Concepto de seguridad en aplicaciones telemáticas

● La única fórmula para tener la seguridad total en una aplicación es:― No conectarla a Internet― No recibir ningún fichero ni ningún programa

● Por lo tanto si vamos a utilizar los ordenadores, siempre hay un riesgo

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Algunas empresas se suelen tomar el aspecto de la seguridad informática como algo muy importante― Grandes inversiones de dinero y grandes expertos― Aún así en ocasiones sufren ataques que no han podido

evitar, y que en muchos casos causan pérdidas de grandes cantidades de dinero

3

Resumen de diferentes amenazas y soluciones de seguridad

● Suplantación de la identidad, al coger una clave de acceso por ejemplo― Soluciones: Cuidar el proceso de generación y mantenimiento de

claves

● Ejecución de programas nocivos en nuestra máquina donde reside la aplicación. Concepto de Virus― Solución: Prevención, detección y corrección

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Solución: Prevención, detección y corrección

● Pérdida de datos por ataque o descuido― Solución: Prevención y realización de copias de seguridad

● Vulnerabilidades de los diferentes protocolos de comunicación en red― Solución: Realización e instalación de actualizaciones que

resuelvan las vulnerabilidades

● Bugs de programas informáticos― Solución: Realización e instalación de actualizaciones que

resuelvan las vulnerabilidades4

Resumen de diferentes amenazas y soluciones de seguridad

● Utilización de programas, conexiones, servicios, etc. que no son convenientes en una organización, para un usuario o para la máquina donde reside la aplicación telemática― Solución: Determinar política de lo que está o no permitido y

aplicar dichos criterios con la ayuda de un cortafuegos o firewall, también utilización programas ISS de detección de ataques e incidencias

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

incidencias

● Confidencialidad de los datos― Solución: Cifrado de la información

● Integridad de los datos― Solución: Firma digital

● No repudio― Solución: Firma digital

5

Servicios Criptográficos de OSI

Autenticación

Confidencialidad

Control de Acceso

Integridad

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

Confidencialidad Integridad

SimultaneidadNo repudio

6

Índice: Cuentas de Usuario y Gestión de Cuentas en Windows

●● Suplantación de identidad y AutenticaciónSuplantación de identidad y Autenticación―― Elección de clavesElección de claves―― Mantenimiento de clavesMantenimiento de claves

●● Gestión de cuentas en el Sistema Operativo Gestión de cuentas en el Sistema Operativo WindowsWindows

Establecimiento de diferentes cuentasEstablecimiento de diferentes cuentas

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

―― Establecimiento de diferentes cuentasEstablecimiento de diferentes cuentas―― Establecimiento de diferentes privilegios a cada uno Establecimiento de diferentes privilegios a cada uno

de los usuariosde los usuarios

7

Suplantación de identidad

● Existen muchos sistemas donde un usuario se puede autenticar y gracias a ello tiene una serie de privilegios. Algunos ejemplos:― Intranet de la organización― E-mail― Máquinas remotas concretas con servicios― La propia máquina

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― La propia máquina― Una cuenta virtual en un dominio para un conjunto de máquinas― Aplicaciones Web para introducción y recolección de datos― Wireless― Transacciones monetarias, compras, etc.

● Si otro usuario averigua la clave de acceso del usuario, entonces podrá entrar en su cuenta y suplantarle la identidad y tener los mismos privilegios que el usuario a quien suplanta

8

Elección de claves

● Es crítica la elección de claves para el acceso a los sistemas. Es muy importante tener claves robustas. Algunas reglas a seguir:― No utilizar nombres de familiares, fechas de nacimiento,

ciudades, etc. ni como todo ni como parte― No utilizar ninguna palabra del diccionario. Existen los llamados

ataque del diccionario por medio de software― Combinar caracteres tipo letra, con números y caracteres

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Combinar caracteres tipo letra, con números y caracteres especiales, para agrandar el rango de combinaciones

― Poner contraseñas lo más largas posibles, al menos de un total de ocho caracteres, para abarcar un mayor número de combinaciones

― Cambiar la contraseña cada cierto tiempo, según política de la organización. Por ejemplo cambiar contraseña cada mes

― No anotar nunca la clave en un papel. Memorizarla bien

9

Actividad de claves

● Elegir una clave para un determinado sistema informático de acceso

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas10

Uso de Claves

● Una vez elegida la clave, durante su uso, también hay que tener precauciones― Si es un ordenador compartido, podría tener un keylogger. A ser

posible, sobre todo en claves importantes, utilizar sólo el ordenador propio

― No poner la clave en ningún email, messenger, ni ningún servicio que vaya en plano (sea no seguro)

― No ponerla delante de otros usuarios, pues podrían ver la

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― No ponerla delante de otros usuarios, pues podrían ver la introducción en el teclado. Incluso en la distancia se puede intuir cuales son las posibles combinaciones de claves, para deducirla posteriormente

11

Precauciones de la Organización con las claves

● Algunas posibles acciones de la organización― Promulgar las buenas prácticas― Obligar por software a los cambios de clave cada cierto tiempo― No permitir claves frágiles y hacerle al usuario poner claves

aparentemente seguras― No enviar las claves en plano― No hacer algunas aplicaciones de “Preguntas secretas”

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― No hacer algunas aplicaciones de “Preguntas secretas”- Confirmaciones al propio email del usuario- En ciertos supuestos, autenticación presencial del usuario para

realizar ciertas acciones. Por ejemplo, cuando ha olvidado su clave totalmente

12

Cuentas de Usuarios en Windows

● Windows, al igual que otros sistemas operativos, ofrece la posibilidad de tener varias cuentas de usuario, y varios grupos de usuarios― Cada cuenta de usuario y grupo de usuarios tiene unos permisos

diferentes: Lo que puede ver, escribir y ejecutar― Esto supone una medida de seguridad, ya que según

pertenezcamos a un grupo u otro podremos hacer diferentes cosas en un ordenador, ocultar y proteger información a otras

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

cosas en un ordenador, ocultar y proteger información a otras personas que acceden al ordenador

― Existe un grupo especial de usuarios que son los administradores, los cuales pueden realizar cualquier cosa en el ordenador

13

Gestión de Usuarios y Grupos en Windows

● Vamos a “Equipo” y hacemos click en el botón derecho del ratón, y pulsamos “Administrar”

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas14

Gestión de Usuarios y Grupos en Windows

● Vamos a “Usuarios y Grupos locales”

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas15

Creación de Usuarios en Windows

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas16

Visualización de Usuarios en Windows

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas17

Creación de grupos en Windows y Asignación de Usuarios a Grupos

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas18

Asignación de usuarios a grupos

● Un usuario puede pertenecer a la vez a varios grupos― Los permisos que tenga dicho usuario serán la unión de todos

los permisos de los grupos a los que pertenezca

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas19

Grupos Especiales: Administrador

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas20

Grupos Especiales: Operadores de Copias de Seguridad

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas21

Grupos Especiales: Usuarios

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas22

Grupos Especiales: Escritorio Remoto

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas23

Asignación de Permisos de Carpetas a Usuarios y Grupos

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas24

Asignación de Permisos de Carpetas a Usuarios y Grupos

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas25

Asignación de Permisos de Carpetas a Usuarios y Grupos

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas26

Panel de Control: Cuentas de Usuario

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas27

Activar/Desactivar mensajes de seguridad de Windows

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas28

Cuentas en Windows

● En Windows puede haber múltiples usuarios en un ordenador así como múltiples grupos

● Cada usuario puede pertenecer a varios grupos

● Cada usuario tiene un directorio propio al cual puede dar permisos para los otros usuarios

● Podemos habilitar permisos de lectura, escritura, ejecución para cada directorio y fichero, para cada uno

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

ejecución para cada directorio y fichero, para cada uno de los usuarios y de los grupos definidos

● Si las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar y así asignar permisos

● En un fichero, deben estar habilitados todos los permisos de su ruta

● Por defecto, unos permisos establecidos para cada grupo (por ejemplo algunos usuarios no pueden instalar nada nuevo ni ejecutar ciertas cosas) 29

Actividad: Cuentas en Windows

● Crear 6 usuarios nuevos en Windows― 3 usuarios deben trabajar en un proyecto 1― Otros 3 usuarios deben trabajar en un proyecto 2― Debe haber dos grupos de usuario, según trabajen en el

proyecto 1 o 2― Cada usuario tendrá permisos totales en la carpeta asociada a

su proyecto

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Cada usuario sólo tendrá permiso de lectura para el proyecto 2 pero no de escritura ni de ejecución

30

Virus: Concepto

● Son programas Software que al ejecutarse en la máquina objeto del ataque le producen un perjuicio o/y un efecto no autorizado por el usuario del ordenador. Hay diferentes tipos de efectos― Pérdida de datos― Corrupción del sistema. Por ejemplo no se puede arrancar o el

sistema operativo no funciona adecuadamenteCorrupción de programas

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Corrupción de programas― Visualización de mensajes, videos, audios, etc. no deseados― Realización de acciones no deseadas. Ej. Mover el ratón― Secuestro de la máquina. Son los conocidos como troyanos Por

ejemplo con instalación de un programa servidor que contactará con un programa cliente

― Ejecución de nuevos procesos consumiendo recursos― Obtención de información del usuario. Por ejemplo mediante

cookies― Inundar redes con paquetes innecesarios

31

Virus: Fundamentos Técnicos

● El software ejecutado inicialmente puede ser― Usuario por error lo ha ejecutado― Aprovechando algún agujero del Sistema Operativo se ha podido

activar la ejecución

● Tras la infección dependiendo del tipo de virus, puede― Ejecutarse en memoria RAM aunque no esté disponible el

código en sí en un fichero

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

código en sí en un fichero― Infectar diferentes ficheros, reemplazando o añadiendo código

de ejecución en dichos ficheros. A veces esos ficheros dañados pueden ser ya irrecuperables

― Ejecución de diferentes ficheros residentes en la máquina

32

Virus: Algunos Tipos particulares

● Troyanos― Consiste en que el software permite tener el control total o

parcial de lo que un usuario está haciendo en el ordenador, así como de hacer las acciones que este puede hacer en el ordenador pero por parte de otra persona de forma remota. Es como un secuestro del ordenador

― Ejemplos: NetBus, Poison Ivy

● Gusanos

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Gusanos― No suelen infectar ficheros, sino que residen en memoria― Se suelen duplicar fácilmente― Suelen transmitirse a través de la red, aprovechando

vulnerabilidades de los Sistemas Operativos― Ejemplo: Blaster

● Bombas lógicas― Software que realiza ciertas acciones maliciosas, pero sólo

cuando se cumplen ciertas condiciones― Ejemplo: Viernes 13

33

Virus

● Soluciones― No abrir correos de email sospechosos― No ejecutar archivos sospechosos. Por ejemplo de email o

descargados a través de diferentes páginas Web― No visitar páginas Web de dudosa reputación― Uso frecuente de un antivirus: Tener instalado un buen antivirus,

actualizarlo frecuentemente, y ejecutar un análisis del sistema con el antivirus frecuentemente

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

con el antivirus frecuentemente

● Antivirus on-line― Suelen estar muy actualizados con los últimos virus aparecidos― Ejemplo: Antivirus Panda on-line:

http://www.pandasecurity.com/spain/homeusers/solutions/activescan/

34

Configuraciones de Seguridad del Navegador Explorer

● Los navegadores tienen una serie de funcionalidades que nos ayudan a protegernos de virus― Ir a “Herramientas”/”Opciones de Internet”/Seguridad. Ver los

diferentes grupos de Sitios Web y permisos definidos por defecto y cómo personalizarlos

― Ir a “Herramientas”/”Opciones de Internet”/Privacidad. Ver gestión de cookies

― Ir a “Herramientas”/”Opciones de Internet”/General. Ver eliminar

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Ir a “Herramientas”/”Opciones de Internet”/General. Ver eliminar cookies, ficheros temporales, etc.

― Ir a “Herramientas”/”Opciones de Internet”/Opciones Avanzadas. Ver las diferentes opciones de seguridad

35

Herramientas/Opciones de Internet

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas36

Opciones de Internet/Seguridad

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas37

Opciones de Internet/Privacidad

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas38

Opciones de Internet/General

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas39

Opciones de Internet/Opciones Avanzadas

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas40

Copias de Seguridad como Medida preventiva

● También se denomina backup

● Es importante tener copias de seguridad de todos los datos como medida preventiva ante por ejemplo― Virus― Fallo de dispositivos de almacenamiento― Fallo de ordenador

Incendio

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Incendio

● Gracias a una copia de seguridad se pueden restaurar y recuperar― Datos existentes― El estado concreto de un sistema

41

Copias de Seguridad

● Tipos de Almacenes de datos― CDs, DVDs, disquetes, etc.― Discos duros

● Tipos de procedimientos para realizar las copias― Total― Incremental

Diferencial

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Diferencial

● Riesgo de robo de datos se incrementa al haber varias réplicas― Elegir convenientemente lugar donde guardarlo― Cifrado de la información

42

Nociones de Seguridad de cada programa

● Cada programa en ejecución tiene unos riesgos de seguridad propios de su funcionalidad― Conocer las cuestiones de seguridad de cada programa software― Saber configurar adecuadamente las cuestiones de seguridad de

cada programa software

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas43

Bugs de programas: Posibles riesgos

● Entre los posibles problemas que pueden causar los bugs de programas están los siguientes:― Introducción de un virus― Colapso de los recursos de la máquina. Por ejemplo mayor

consumo de memoria, que haga que no se pueda ejecutar a la vez muchos más procesos de forma efectiva

― Ejecución anormal del programaRealización de acciones indeseadas por el usuario, como por

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Realización de acciones indeseadas por el usuario, como por ejemplo envío de email

44

Bugs de programas: Soluciones

● Entre las medidas para aminorar este problema, están las siguientes― Instalarse las últimas versiones estables de dichos programas― Actualizar frecuentemente dichos programas. Normalmente con

servicio on-line. Las soluciones a determinados problemas de seguridad encontrados, se publican y pueden descargarse como nuevo software. Se denominan parches

― Ejecutar solamente el número de programas software que sea

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Ejecutar solamente el número de programas software que sea necesario en cada momento

45

Debilidades de protocolos de OSI o Arquitectura TCP/IP

● Los protocolos de cada uno de los niveles de OSI o de la arquitectura TCP/IP, también son programas informáticos, y como tales pueden tener errores en su programación, que comportan problemas de seguridad informáticos

● Los problemas pueden ocurrir a cualquier nivel, los más relevantes en la arquitectura TCP/IP

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― A nivel TCP/IP― A nivel de aplicación: DHCP, DNS, HTTP, SMTP, POP, Telnet,

etc.

46

Ejemplo de Ataque 1: Ping Flooding

● Una máquina puede enviar mensajes de PING a otra para por ejemplo ver si está activa. Según el protocolo, el receptor contesta al emisor

● El ataque “Ping Flooding” consiste en que una o varias máquinas envían muchos mensajes PING a otra máquina con el objetivo de saturarla y que no sea capaz de responderlos todos

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Otra variante (SMURF): Se envían paquetes PING con dirección IP origen de la máquina a ser atacada, y se envían a toda una red LAN o varisa (con dirección IP destino de broadcast a toda esa red LAN). Así todos contestarán a la máquina fruto del ataque que no podrá soportar tanto flujo de datos entrante. A las redes utilizadas se llaman redes de amplificación. Con dirs. Privadas no se puede hacer una red de amplificación

47

Ejemplo de Ataque 2: Ping of Death

● Consiste en enviar un Ping de tamaño mayor al normal. El tamaño normal es de 64 bytes

● Esto hace que algunos servidores caigan― Se puede producir una saturación del buffer (buffer overflow)― Provoca un fallo en el sistema

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas48

Ejemplo de Ataque 3: TCP Syn Flooding

● En TCP para establecer una conexión con un punto destino, se necesita un primer paquete de petición, uno segundo que envía el receptor de reconocimiento de la conexión y un tercero del emisor de confirmación.

● El ataque consiste en abrir muchas conexiones en un servidor remoto hasta que alcance el máximo número de conexiones simultaneas

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Estas conexiones abiertas no se acaba enviando el tercer y último paquete

― El servidor aguanta un tiempo esperando el tercer paquete de la conexión

― Así ya no puede abrir más conexiones. Servidor queda inactivo para futuras conexiones. No puede dar servicio

― Normalmente poner dirección IP de origen falsa para que no se pueda detectar. También dar saltos entre máquinas servidores anónimos es útil para no ser detectado

49

Ejemplo de Ataque 4: IP Spoofing y TCP hijacking

● IPSpoofing: Consiste en adivinar los números de secuencia de los paquetes― Hacer evaesdropping: Monitorización de los paquetes que

circulan por la red y ver en conexión TCP los números

● TCP hijacking― Se envía al servidor un paquete SYN con dirección de origen la

máquina que se quiere secuestrar

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

máquina que se quiere secuestrar― Se hace un TCP Syn flooding a la máquina origen para que no

entre en la comunicación― El atacante da el mensaje de reconocimiento con el número de

secuencia adecuado. Haciéndose pasar por el cliente de la máquina a secuestrar

― Así se establece la conexión y el atacante puede realizar comandos o la aplicación que el secuestrado estuviera realizando en la máquina remota. No recibirá confirmaciones, ya que esas irán a la IP de origen

50

Ejemplo de Ataque 5: Cambio en las rutas de encaminamiento

● Consisten en hacer que los routers tengan información falsa de encaminamiento. Hacen pensar que la ruta óptima para alcanzar un destino es diferente a la que debería ser

● Posibles utilidades― Hacer un destino inalcanzable― Poder obtener la información de otro usuario

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Poder obtener la información de otro usuario― Colapsar la red

51

Programa putty: Conexiones Remotas

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas52

Programa winscp: Transferencia remota de ficheros

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas53

Firewall: Definición

● Un firewall es un sistema o conjunto de sistemas capaz de configurarse de acuerdo a una política de control de acceso entre redes. De esta forma se garantizará según la política establecida que tipos de paquetes y de tráfico se van a aceptar o rechazar. Un firewall combina dos mecanismos fundamentales― Aceptar tráfico

Rechazar tráfico

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Rechazar tráfico

● Tipos de firewalls ― Router de filtrado de paquetes― Pasarelas

54

Estructura de Red con una configuración de Firewall

Internet

FTP SMTP POPWWW

Router externo

Enlace no numerado

158.42.32.2/30

158.42.32.1/30192.168.128.5

WAN

192.168.128.2 192.168.128.4

LAN_R

WAN_REstructura de la red corporativa

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

Host bastión192.168.128.5

192.168.0.1

192.168.0.0/17

DMZ

LAN

192.168.128.1 192.168.128.3

55

Firewall: Política de Acceso

● La seguridad que un firewall proporciona es la que marque su política de seguridad. La política de seguridad debe ser decidida como paso previo a la configuración de un firewall― Implica conocer qué servicios y a quienes quiere dejarlos usar

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas56

Ejemplo de Política de Acceso

● Ejemplo de política de acceso― Dejar acceder desde Internet a los servidores pop, smtp, web y

ftp que se encuentran en la DMZ

― No dejar ningún tipo de comunicación desde Internet con la red LAN (excepto peticiones originadas desde nuestra LAN)

― Dejar a usuarios de nuestra LAN acceder a servidores pop, smtp, web y ftp tanto de nuestra corporación como exteriores

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

web y ftp tanto de nuestra corporación como exteriores

― Filtrar una serie de direcciones IP sospechosas que vengan desde el exterior a nuestra DMZ

― Estructura muy típica de subred apantallada con tres interfaces en el host-bastión y con un router externo, el uso de la técnica NAT/NATP para usar direcciones privadas dentro de nuestra red y sólo una dirección pública en el exterior

57

Tabla de filtrado del Host Bastión

● Rango de direcciones privadas de clase A: 10.0.0.0/8

● Rango de direcciones privadas de clase B:172.16.0.0/12

● Rango de direcciones privadas de clase C:192.168.0.0/16

● Rango de direcciones multicast de clase D: 224.0.0.0/4

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Rango de direcciones reservadas de clase E:240.0.0.0/5

● Rango de direcciones reservadas por el IANA

58

Tabla de filtrado del Host Bastión

IP origen Puerto origen Interfaz

origen

IP destino Puerto destino Interfaz

destino

X.X.X.X 80/ack=1 WAN 192.168.0.0/17 X>1024 LAN

192.168.0.0/17 X>1024 LAN X.X.X.X 80 WAN

X.X.X.X 21/ack=1 WAN 192.168.0.0/17 X>1024 LAN

192.168.0.0/17 X>1024 LAN X.X.X.X 21 WAN

X.X.X.X 20 WAN 192.168.0.0/17 X>1024 LAN

192.168.0.0/17 X>1024/ack=1 LAN X.X.X.X 20 WAN

X.X.X.X 25/ack=1 WAN 192.168.0.0/17 X>1024 LAN

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

X.X.X.X 25/ack=1 WAN 192.168.0.0/17 X>1024 LAN

192.168.0.0/17 X>1024 LAN X.X.X.X 25 WAN

X.X.X.X 110/ack=1 WAN 192.168.0.0/17 X>1024 LAN

192.168.0.0/17 X>1024 LAN X.X.X.X 110 WAN

X.X.X.X X>1024 WAN 192.168.128.1 80 DMZ

192.168.128.1 80/ack=1 DMZ X.X.X.X X>1024 WAN

X.X.X.X X>1024 WAN 192.168.128.2 21 DMZ

192.168.128.2 21/ack=1 DMZ X.X.X.X X>1024 WAN

192.168.128.2 20 DMZ X.X.X.X X>1024 WAN

X.X.X.X X>1024/ack=1 WAN 192.168.128.2 20 DMZ

59

Tabla de filtrado de host bastión (Continuación)

192.168.128.3 25/ack=1 DMZ X.X.X.X X>1024 WAN

X.X.X.X X>1024 WAN 192.168.128.3 25 DMZ

192.168.128.4 110/ack=1 DMZ X.X.X.X X>1024 WAN

X.X.X.X X>1024 WAN 102.168.128.4 110 DMZ

192.168.128.1 80/ack=1 DMZ 192.168.0.0/17 X>1024 LAN

192.168.0.0/17 X>1024 LAN 192.168.128.3 80 DMZ

192.168.128.3 25/ack=1 DMZ 192.168.0.0/17 X>1024 LAN

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

192.168.128.3 25/ack=1 DMZ 192.168.0.0/17 X>1024 LAN

192.168.0.0/17 X>1024 LAN 192.168.128.4 25 DMZ

192.168.0.0/17 X>1024 LAN 192.168.128.2 21 DMZ

192.168.128.2 21/ack=1 DMZ 192.168.0.0/17 X>1024 LAN

192.168.128.2 20 DMZ 192.168.0.0/17 X>1024 LAN

192.168.0.0/17 X>1024/ack=1 LAN 192.168.128.2 20 DMZ

192.168.0.0/17 X>1024 LAN 192.168.128.4 110 DMZ

192.168.128.4 110/ack=1 DMZ 192.168.0.0/17 X>1024 LAN

192.168.0.0/17 X>1024 LAN/DMZ 195.235.113.3 TCP/UDP 53 WAN

195.235.113.3 TCP/UDP 53 WAN 192.168.0.0./17 X>1024 LAN/DMZ

60

Firewall GNAT BOX

● En principio era sólo NAT, pero evolucionó para ser un firewall― http://www.gta.com/

● Se ejecuta en un Sistema Operativo propio y utiliza una máquina dedicada

● Dispone de 3 interfacesConsola

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Consola― Navegador Web― GBAdmin

61

GNAT BOX

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas62

GNAT BOX

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas63

GNAT BOX

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas64

GNAT BOX

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas65

GNAT BOX

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas66

GNAT BOX

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas67

GNAT BOX

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas68

Otras funcionalidades de GNAT BOX

● IP Pass Through

● Routing

● Posibilidad de definir VPNs

● Servicios propios del sistema como servidor de DNS, servidor de DHCP, etc.

● Posibilidad de usar PPP

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Posibilidad de usar PPP

69

Intrusion Detection Systems: Introducción

● Son programas que son capaces de localizar ciertos patrones usuales en los ataques― Con cierta probabilidad, podemos saber si estamos sufriendo un

ataque

● Ejemplos de patrones― Escaneo de puertos― Múltiples conexiones que no acaban de realizarse

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Múltiples conexiones que no acaban de realizarse

● Diferencias entre IDSs y Firewalls― IDS detecta patrones de ataques― Firewalls configuran una cierta política de seguridad

70

Intrusion Detection Systems

● http://en.wikipedia.org/wiki/Intrusion_detection_system

● Ejemplos de herramientas software IDS― http://www.ossec.net/

― http://www.snort.org/

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas71

Índice: Cifrado, Firma Digital y Certificados

●● IntroducciónIntroducción

●● CifradoCifrado

●● Firma digitalFirma digital

●● CertificadosCertificados

●● IPSecIPSec

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

●● IPSecIPSec

72

Servicios Criptográficos de OSI

Autenticación

Confidencialidad

Control de Acceso

Integridad

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

Confidencialidad Integridad

SimultaneidadNo repudio

73

Proceso de cifrado y descifrado

E DCM M

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

k k

M = “Hola a todos”C= “Jqnc c vqfqu”¿Cuál es la clave y el algoritmo de cifrado en este caso?

74

Conceptos

Criptografía

Criptología

Criptoanálisis

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

Criptografía Criptoanálisis

Esteganografía

75

Tipos de Cifrado

● De clave privada― Para cada comunicación 2 a 2, ambos extremos tienen una clave

común secreta conocida por ambos. La seguridad se basa en el secreto de dicha clave

― Problemas: Gran cantidad de claves, paso de claves entre los diferentes usuarios

● De clave pública

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Para todas las comunicaciones, todo extremo tiene una clave privada y otra pública. La pública la deja visible para todo el mundo. La privada sólo la conoce él mismo. La seguridad se basa en que a partir de la clave pública no se pueda deducir la clave privada

― Problema: Se tarda más, en el tiempo de cálculo. Se puede utilizar para dar claves privadas, y luego ya se utiliza cifrado de clave privada en las siguientes ocasiones

76

Cifrado de clave privada o simétrica

E DCM M

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

k k

Se cifra y descifra con la misma clave

77

Cifrado de clave pública

E DCM M

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

kpub kprivSe cifra con la clave pública de la máquina destino. Cualquiera tiene acceso a esta claveSe descifra con la clave privada de la máquina destino. Sólo la máquina destino tiene acceso a esta clave. Si otro tiene acceso podría leer la información

78

Seguridad en un sistema criptográfico

● Secreto del algoritmo― Punto débil: Se interceptan estos dispositivos, o traidores.

● Potencia del algoritmo de cifrado en sí, pero no basado en su secreto, sino en el tipo de transformaciones que sufrirán los datos

● Seguridad de la clave

Conclusión: Un algoritmo criptográfico debe ser seguro

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Conclusión: Un algoritmo criptográfico debe ser seguro aún cuando se conoce y se hace público incluso el tipo de algoritmo a aplicar. No obstante el secreto del algoritmo puede ser una medida adicional complementaria, pero no la principal

79

Ataques posibles a métodos criptográficos

● Ataque por fuerza bruta. Un algoritmo puede ser seguro ante este ataque por la potencia de la clave pero inseguro por otros motivos ante otros tipos de ataques criptográficos

● Ataque conociendo el texto cifrado pero sin las claves ni el texto llano

● Ataque a partir de conocer algunos pares de texto llano y

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Ataque a partir de conocer algunos pares de texto llano y su correspondiente cifrado para una determinada clave. Por ejemplo, formulario para el que se sabe la estructura predeterminada porque está en la Web

● Ataque conociendo pares de texto llano y cifrado escogidos

80

Cifrado Simétrico o de clave privada

● Tipos de cifradores― Flujo: Los mensajes a cifrar se dividen en trozos, cada uno de los

cuales puede sufrir transformaciones diferentes según el momento

― Bloque: Los mensajes a cifrar se dividen en trozos, cada uno de los cuales siempre se transforma de la misma forma, aunque llegue más tarde

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas81

Ejemplo de cifrador de flujo: El cifrador Vernam

C MM+ +

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

k k

- Claves de misma longitud del mensaje. Cada vez se eligen nuevas claves- Computacionalmente seguro

82

Ejemplo de cifrador de bloque: DES

● DES (Data Encryption Standard)

● Data de 1977

● Ya se ha roto, aunque algunas de sus variantes no se han roto oficialmente

● Basado en las redes de Feistel― Paso por 16 bloques idénticos, excepto el último

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Paso por 16 bloques idénticos, excepto el último― Para descifrar se hace lo mismo pero yendo de abajo a arriba,

esta es una de las propiedades de las redes de Feistel― Se hace así para ahorrar hardware

83

Algoritmo DES: Proceso general

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas84

DES: Generación de subclaves

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas85

DES: Generación de subclaves

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas86

DES: IP e IP-1

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas87

DES: Función f

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas88

DES: Tabla de Expansión

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas89

DES: Cajas S

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas90

DES: Cajas S

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas91

DES: Descifrado

● Se realizan las mismas operaciones

● Para descifrar debemos ir de abajo arriba, pero esto es equivalente a realizar las mismas operaciones por las propiedades de las redes de Feistel

● Por ello la última permutación se hace inversa de la primera

● Para ver como se ha roto el DES:

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Para ver como se ha roto el DES: http://w2.eff.org/Privacy/Crypto/Crypto_misc/DESCracker/HTML/19980716_eff_des_faq.html

● Se puede encadenar para aplicar DES dos veces al cifrado o tres veces (con 2 o 3 claves). También se puede pasar

92

Otros Algoritmos de clave simétrica

● IDEA (International Data Encryption Algorithm)

● GOST

● AES (Advanced Encryption Standard)

● FEAL (Fast Encryption Algorithm)

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas93

Esteganografía

● Concepto de Esteganografía: Ocultar la informacióna transmitir en imágenes, vídeos, audios, etc.

● Se realiza cierto tratamiento de los datos, por ejemplo en los píxeles de imágenes

● Se suele combinar con técnicas de cifrado, aunque son conceptos diferentes

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas94

Actividad: Esteganografía

● Ver programa esteganográfico― Cifra la información con DES o triple DES― Esconde la información cifrada a transmitir en imágenes― Está programado en C

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas95

Criptografía asimétrica o de clave pública

● Se basa en conceptos de aritmética modular y en ciertos teoremas matemáticos

● Se analizará― Intercambio de claves Diffie-Hellman― RSA

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas96

Intercambio de claves de Diffie -Hellman

● Objetivo: Intercambiar claves de un modo seguro cuando el medio es inseguro― Luego esas claves podían utilizarse por ejemplo para realizar

cifrado simétrico― El intercambio de claves por medio seguro no siempre es posible

entre 2 extremos

● La base son las funciones unidireccionales

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Y=f(x) es sencillo realizar el cálculo― X=f(y) es muy complicado realizar el cálculo

● Ejemplo de función unidireccional― Y=g^x (mod p), con g, x enteros, p un número primo grande― X=f(y) para esta función tardaría muchísimos años el cálculo

computacional (es una conjetura no obstante)― Cuidado con que se cumplan ciertas condiciones matemáticas y

se pueda hacer el inverso rápido

97

Algoritmo de Diffie -Hellman

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas98

Método RSA

● RSA (Rivest-Shaning-Addeman)

● Prerrequisitos― Sean p y q dos números primos entre 500 y 1000 bits, tal que

N=p*q Este N es muy difícil de factorizar cuando son números grandes, en ello se basa la fuerza del método

― La función de Euler es igual a (p-1)*(q-1)=E― Sea e un entero aleatorio primo entre 1 y N

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Sea e un entero aleatorio primo entre 1 y N― Sea d un número tal que cumple que e*d=1 (mod E)― Se conforma la clave pública como el par (e, N)― p, q, d son privados. d es la clave privada p y q son difíciles de

conseguir a partir de N, hace falta factorizar

● Realización del cifrado― C=M^e (mod N)

● Realización del descifrado― M=C^d (mod N)

99

Firma Digital

● Objetivos― Autenticar el origen: AUTENTICACIÓN― Garantizar el contenido: INTEGRIDAD― Que no se pueda negar lo que se ha dicho: NO REPUDIO

● Formas de hacerse― Una ristra de 0s y 1s única para cada usuario al final del

documento no garantiza nada, pues cualquier receptor podría

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

documento no garantiza nada, pues cualquier receptor podría copiar la firma en ocasiones posteriores

― Tiene que ser una firma diferente para cada documento― Para la firma no importa si el texto va cifrado o no, ya que no se

ocupa de la confidencialidad

100

La firma RSA

● Se transmite el mensaje M que queremos comunicar y aparte se añade otro mensaje MF que se denomina firma asociada al mensaje M

● Para componer la firma MF se cifra con la clave privada de quien va a firmar― MF= M^d (mod N)

● M también podría ir cifrado, utilizando la clave pública del

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● M también podría ir cifrado, utilizando la clave pública del destino, pero esto no formaría parte de la firma, sino sería por razones de confidencialidad

● El receptor para verificar la firma, hace la siguiente operación con la clave pública del origen y sólo si M’=M significará que el origen envió dicho mensaje― M’=MF^e (mod N)

101

Funciones Hash

● Uno de los problemas es que firmar un mensaje entero de la anterior forma ocupa mucho tamaño, tanto como el mensaje original

● Solución: Firmar sólo un resumen

● Funciones hash: Calculan un resumen el mensaje― R= H(M)

Condiciones que debe cumplir la función hash para que

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Condiciones que debe cumplir la función hash para que esto se pueda hacer― Que a partir de R no se pueda calcular M, ni otro mensaje tal que

la aplicción del hash de el mismo resumen― Dado un M sea computacionalmente imposible calcular otro

mensaje tal que la aplicación del hash de el mismo resumen

● Tipos de resúmenes― Con clave. MAC (Message Authentication Code)― Sin clave. MDC (Manipulation Detection Code)

102

Algoritmo SHA (Secure Hash Algorithm)

● El resumen proporcionado es de 160 bits

● El mensaje a hacer el resumen se divide en bloques de 512 bits

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas103

Actividad: Firma digital y Certificados en la Administración

● Validación y realización de firmas y certificados digitales― https://valide.redsara.es/valide/pages/inicioApp

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas104

Actividad: PGP

● PGP es una herramienta para cifrar y descifrar datos, para uso a pequeña escala

● Utilizar PGP para intercambiar mensajes cifrados con los compañeros― Descargar PGP:

http://www.pgp.com/downloads/desktoptrial/desktoptrial2.html― Crear claves públicas para cada uno

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Crear claves públicas para cada uno― Intercambiar las claves públicas por un medio seguro― Intercambiar mensajes cifrados entre los diferentes compañeros

● Funcionalidades de destrucción de datos de PGP

105

PGP: Descargar

• http://www.pgp.com/downloads/desktoptrial/desktoptrial2.html

• Ejercutar el de 32 bits

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas106

PGP: Instalación

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas107

PGP: Generación de claves

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas108

PGP: Configuración avanzada de claves

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas109

PGP: Generación de claves

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas110

PGP: Visualización claves privada y pública

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas111

PGP: Importación de claves públicas de otros usuarios

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas112

PGP: Cifrado

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas113

PGP: Cifrado

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas114

PGP: Firma

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas115

PGP: Descifrado y comprobación de firma

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas116

PGP: Eliminación definitiva de archivos

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas117

PGP: Eliminación definitiva de archivos

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas118

Certificados

● Es garantizar que algo es cierto por la red. Lleva mensaje con un formato típico de lo que se acredita y una firma digital de dicho mensaje

● Ejemplo: X.509. Tiene los siguientes datos― Versión, número de serie, id del algoritmo, emisor, validez,

sujeto, información de clave pública del sujeto, identificador único del emisor, identificador único del sujeto, extensiones, algoritmo para firmar el certificado, firma digital del certificado

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

algoritmo para firmar el certificado, firma digital del certificado

● Relación jerárquica de confianzas. Tener una clave pública inicial de alguna entidad de certificación

119

IPSec: Introducción

● OAKLEY: Intercambio de claves en entorno inseguro. Se basa en Diffie - Helfman

● ISAKMP: Gestión de parámetros en IPSec

● Dos protocolos: AH y ESP

● Dos modos: Transporte y Tunel

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas120

IPSec: Introducción

● AH: Firma digital (HMAC-MD5 y HMAC-SHA1). Algoritmo HASH + clave simétrica (clave intercambiada por medio inseguro, de antemano o certificados)

― AUTENTICIDAD + INTEGRIDAD● ESP: Cifrado (DES-CBC, Triple-DES, RC5, IDEA, CAST,

BLOWFISH, and RC4)

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― CONFIDENCIALIDAD

121

IPSec: Introducción

● Autenticidad: AH y ESP

― Ataques IPSpoofing: Cambio en la dirección IP de origen

● Integridad: AH y ESP

― Connection hijacking● Confidencialidad: ESP

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Confidencialidad: ESP

� Eavesdropping. Ataques con sniffer

122

Relación entre Firewalls e IPSec

● IPSec y FWs tienen funciones distintas y por lo tanto son complementarios (en alguna pueden solapar, como en IPSpoofing)

● Algunos expertos dicen que no serán ya necesarios los FWs con IPSec

● Definir una política de acceso (FW) es distinto a

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Definir una política de acceso (FW) es distinto a proporcionar una conexión segura (IPSec) (p. ej. servidor inseguro sendmail con conexión segura IPSec)

● Funcionalidades extra de los FWs: Definir grupos de dirs IP, horarios de acceso en las reglas, acceso a según que contenidos, alarmas, configuración protocolos, etc.

123

Relación entre Firewalls e IPSec

● Errores de administración en los hosts (no tienen todos los parches, sistemas de ficheros expuestos a todo Internet, etc.) Con FWs restrinjo el acceso. IPSec no hace nada de eso.

● Protocolos de cifrado de IPSec pueden ser rotos (DES, AKELARRE, FEAL, etc.), compartición de claves por parte de los usuarios, etc.

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

parte de los usuarios, etc.

● IPSec y FWs no resuelven todo lo relativo a seguridad

124

Integración de IPSec y Firewalls: IPSec con AH

● La información no va cifrada, con lo que tendremos las direcciones IP de origen y destino y también los puertos TCP y UDP disponibles para realizar reglas de filtrado sobre ellos

● En este caso se aplica lo que hemos visto hasta ahora: IPSec y FWs son necesarios y tienen funciones distintas

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas125

Integración de IPSec y Firewalls: IPSec con ESP en modo transporte

● La información sobre los puertos TCP y UDP no la tenemos puesto que a nivel de transporte hemos cifrado, es por lo que no podemos realizar reglas de filtrado que incluyan estos puertos. Sí tenemos direcciones IP

● En este caso los Firewalls pierden parte de su funcionalidad, puesto que se pierde flexibilidad en las reglas de filtrado

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Propuesta: Modificación del protocolo IPSec para que se dejen sin cifrar los puertos TCP y UDP

126

Firewalls filtren según este AH o ESP

● Firewalls añadan filtros basados en la presencia o ausencia de AH y ESP. No verifican los datos de autenticación

● FWs que sólo hagan estas reglas de filtrado (obligado p. ej si usamos ESP) dependen de la seguridad de los host finales:

Verificar AH y rechazar paquetes spoofing

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Verificar AH y rechazar paquetes spoofing― No usar claves débiles

● Sólo en redes seguras usar este único tipo de filtrado.

127

Firewalls filtren comprobando la autenticidad

● Firewalls comprueben presencia de AH y además su autenticidad

● Firewall debe conocer la clave. Formas:

― Le pase la clave el punto final― Host establece una nueva clave con el FW― Algoritmo de criptografía asimétrico

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Algoritmo de criptografía asimétrico

● Cambiando la comprobación desde los hosts al firewall hemos ganado en que ahora no dependemos de los hosts finales

128

Integración de IPSec y Firewalls: IPSec con ESP modo tunel H a H

● No ganamos nada porque la cabecera IP deberá ser la misma que la del paquete IP sobre el que hacemos el tunel, por lo que no ocultamos información

● Perdemos que la longitud de datos transmitida es mayor, siendo la información efectiva la misma.

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas129

Integración de IPSec y Firewalls: IPSec con ESP en modo tunel F a F

● Muchos FWs pueden hacer túneles con otros FWs. Por ejemplo es útil para VPNs. En vez de líneas dedicadas. Información segura por Internet, pero por la propia LAN NO

● Supone standard para VPNs

● Se requiere misma política de seguridad en ambos lados

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Se requiere misma política de seguridad en ambos lados de la VPN. La seguridad global es la del sitio más débil

● Debatible si solucionan el problema de evaesdropping

● En este caso IPSec y FWs no se solapan, son necesarios y tienen funciones distintas

130

Integración de IPSec y Firewalls: IPSec con ESP en modo tunel F a F

● No ganamos nada porque la cabecera IP deberá ser la misma que la del paquete IP sobre el que hacemos el tunel, por lo que no ocultamos información

● Perdemos que la longitud de datos transmitida es mayor, siendo la información efectiva la misma

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas131

Algunas conclusiones entre Firewalls e IPSec

● La seguridad que un FW proporciona es la que marque su política de seguridad

● Un FW no abarca toda la seguridad de una red

● IPSec soluciona fundamentalmente los aspectos de confidencialidad, autenticidad e integridad

● Hay configuraciones donde ciertas reglas de filtrado de firewalls no se pueden hacer (p. ej. cuando transpasamos

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

firewalls no se pueden hacer (p. ej. cuando transpasamos un FW con IPSec con cabecera ESP)

● Usando IPSec en modo tunel FW to FW o con cabecera AH las funcionalidades de FW e IPSec son distintas aunque algunas se solapan

● IPSec y FWs no solucionan todo en seguridad

132

SSH

● Protocolo a nivel de aplicación, a diferencia de IPSec que es a nivel de red

● Análogo a Telnet pero seguro

● http://es.wikipedia.org/wiki/Secure_Shell

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas133

HTTPS

● Protocolo a nivel de aplicación, a diferencia de IPSec que es a nivel de red

● Análogo a HTTP pero seguro

● http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas134

TLS y SSL

● http://es.wikipedia.org/wiki/SSL

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas135

El DNI electrónico (DNIe)

● Existe en España desde el 2006

● Intenta reemplazar al DNI tradicional, pero de forma electrónica, aunque no es exactamente igual que el DNI tradicional

● Propósito: Que el ciudadano pueda realizar gestiones en la administración pública de forma confidencial, integra, y sin posibilidad de repudio. También que pueda realizar lo

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

sin posibilidad de repudio. También que pueda realizar lo mismo ante otras entidades como bancos, tiendas, etc.

● La página oficial del DNI electrónico es la siguiente:― http://www.dnielectronico.es/

136

El DNI electrónico (DNIe)

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas137

El DNI electrónico (DNIe)

● Algunas ventajas del DNI electrónico― Más seguro y difícil que falsificar que el tradicional― Sabemos que la información es confidencial, integra, y con quien

nos estamos comunicando― Trámites en cualquier momento y a cualquier hora― Simplificación de la documentación, al eliminar tener que enviar

ciertos documentos ya enviados anteriormente

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas138

El DNI electrónico (DNIe)

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas139

El DNI electrónico: Expedición

● Se debe acudir personalmente a una Oficina de Expedición del DNI― http://www.policia.es/udoc/dni/mapa_oficinas.htm― Ver la Oficina más próxima para expedición― Se acude con una fotografía, certificado de nacimiento, etc.

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas140

El DNI electrónico: Funcionamiento

● Para el usuario se genera un par de clave privada y clave pública

● La autoridad de certificación, certifica que ese usuario tiene un determinado nombre, apellidos, etc. y que a ese usuario le pertenece una determinada clave pública. Así, terceros sabrán de esta información. Se utiliza X.509

● Al usuario se le da una tarjeta que tiene su clave privada

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Al usuario se le da una tarjeta que tiene su clave privada internamente, su certificado de identidad, etc.

● El usuario tiene un PIN, que puede cambiar, a partir del cual puede acceder a su clave privada en la tarjeta, pero no sabe de memoria su clave privada

141

El DNI electrónico: Funcionamiento

● El usuario debe proteger su número PIN de acceso de manera semejante a como se protegen las contraseñas

● El usuario necesita un software en su ordenador para leer la tarjeta del DNI electrónico. Lo que necesita es un lector de tarjetas inteligentes con los drivers correspondientes

● El usuario, a través de navegadores Web (probado con

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● El usuario, a través de navegadores Web (probado con Explorer, Mozilla y Netscape), puede realizar operaciones seguras utilizando el DNI electrónico― Uso de criptografía de clave pública― Nadie conoce la clave privada del usuario, puede cifrar y firmar

documentos dicho usuario, otros usuarios saben quien es por su certificado de autenticidad

142

El DNI electrónico: Funcionamiento

● El usuario debe descargarse también el software para realizar operaciones criptográficas por Internet, que proporciona la policía:― http://www.dnielectronico.es/descargas/index.html

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas143

Ejemplos de Uso: Declaración de la Renta y otros trámites tributarios

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas144

Ejemplos de Uso: Dirección General de Tráfico (Puntos, Historial, etc.)

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas145

Ejemplos de Uso: Portal CIRCE

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas146

Trabajo propio del alumno asociado a la sesión

● Repasar lo dado en clase, así como las diapositivas proporcionadas para comprenderlas en su totalidad. Recurrir a otras referencias externas si es necesario para entender la información

Pedro J. Muñoz Merino Diseño de Aplicaciones Telemáticas147

Referencias Extra

● “Mastering Network Security”, http://www.amazon.com/Mastering-Network-Security-Chris-Brenton/dp/0782123430

● “Network Security: A Beginer’s Guide”, http://www.amazon.com/Network-Security-Beginners-Guide-Second/dp/0072229578/ref=pd_sim_b_4

Cryptography and Network Security,

Pedro J. Muñoz Merino Diseño de Aplicaciones Telemáticas

● Cryptography and Network Security, http://williamstallings.com/Crypto3e.html

148

top related