capítulo 7 seguridad en las redes de computadores nota sobre el uso de estas diapositivas ppt:...

78
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para todos (profesores, estudiantes, lectores). Se encuentran en formato PowerPoint, por lo que puede añadir, modificar y borrar diapositivas (incluida la presente) y su contenido según sus necesidades. Evidentemente, significan un gran trabajo por nuestra parte. A cambio, sólo pedimos para su uso: Que mencione la fuente si usa estas diapositivas (por ejemplo, en clase), sin alterar su contenido de forma considerable (¡nos gustaría que la gente usara nuestro libro!). Que indique que dichas diapositivas son una adaptación o copia de las nuestras y que muestre el copyright de nuestro material si cuelga las mismas en un sitio web, sin alterar su contenido de forma considerable. ¡Gracias y disfrute! JFK/KWR Redes de computadores: un enfoque descendente basado en Internet, 2ª edición. Jim Kurose, Keith Ross

Upload: graciela-cristobal

Post on 23-Jan-2016

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Capítulo 7Seguridad en las redes de computadores

Nota sobre el uso de estas diapositivas ppt:Proporcionamos estas diapositivas de forma gratuita para todos (profesores, estudiantes, lectores). Se encuentran en formato PowerPoint, por lo que puede añadir, modificar y borrar diapositivas (incluida la presente) y su contenido según sus necesidades. Evidentemente, significan un gran trabajo por nuestra parte. A cambio, sólo pedimos para su uso: Que mencione la fuente si usa estas diapositivas (por ejemplo, en clase), sin alterar su contenido de forma considerable (¡nos gustaría que la gente usara nuestro libro!). Que indique que dichas diapositivas son una adaptación o copia de las nuestras y que muestre el copyright de nuestro material si cuelga las mismas en un sitio web, sin alterar su contenido de forma considerable.¡Gracias y disfrute! JFK/KWR

Copyright 1996-2002.J.F Kurose y K.W. Ross.Todos los derechos reservados.

Redes de computadores: un enfoque descendente basado en Internet, 2ª edición.Jim Kurose, Keith Ross

Page 2: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Capítulo 7: seguridad en las redes de computadoresObjetivos del capítulo: Comprender los principios de la seguridad

en la red: Criptografía y sus múltiples usos más allá de la

confidencialidad. Autenticación. Integridad del mensaje. Distribución de clave.

Seguridad en la práctica: Cortafuegos. Seguridad en la aplicación, en el transporte, en

la red, en las capas de enlaces.

Page 3: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Capítulo 7: tabla de contenidos

7.1 ¿Qué es la seguridad en la red?7.2 Principios de criptografía.7.3 Autenticación.7.4 Integridad.7.5 Distribución de claves y certificación.7.6 Control de acceso: cortafuegos.7.7 Ataques y contramedidas.7.8 Seguridad capa a capa.

Page 4: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

¿Qué es la seguridad en la red?Confidencialidad: únicamente el emisor y el receptor

deseado deben “entender” el contenido del mensaje. Emisor encripta el mensaje. Receptor desencripta el mensaje.

Autenticación: emisor y receptor quiere confirmar la identidad de cada uno.

Integridad del mensaje: emisor y receptor quieren estar seguros de que el contenido de sus comunicaciones no es alterado (durante la transmisión o después) sin detección.

Disponibilidad y acceso: los servicios deben ser accesibles y deben estar disponibles para los usuarios.

Page 5: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Amigos y enemigos: Alicia, Roberto y Gertrudis Bien conocidos en el mundo de seguridad de la red. Roberto, Alicia (¡amantes!) quieren comunicarse de forma

“segura”. Gertrudis (intrusa) puede interceptar, eliminar, añadir

mensajes.

Emisor seguro

Receptor seguro

Canal Mensajes de control y

datos

Datos Datos

Alicia Roberto

Gertrudis

Page 6: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

¿Cuáles son los equivalentes de Alicia y Roberto? … ¡pues Robertos y Alicias de la vida real! Navegador/servidor de Internet para

transacciones electrónicas (por ejemplo: compras por Internet).

Cliente/servidor de banco online. Servidores DNS. Routers que intercambian actualizaciones de

tablas de encaminamiento. ¿Otros ejemplos?

Page 7: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

¡Hay muchos chicos y malos (y chicas) por ahí!P: ¿Qué puede hacer un “chico malo”?R: ¡Muchas cosas!

Escuchar a escondidas: interceptar mensajes. Insertar activamente mensajes en la conexión. Suplantación: puede falsear la dirección

fuente en el paquete (o cualquier campo en el paquete).

Secuestro: “apoderarse” de la conexión entrante eliminando al receptor o al emisor e insertándose él en su lugar.

Denegación del servicio: impedir que el servicio sea utilizado por otros (por ejemplo: sobrecargando los recursos).continuará ……

Page 8: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Capítulo 7: tabla de contenidos7.1 ¿Qué es la seguridad en la red?7.2 Principios de criptografía.7.3 Autenticación.7.4 Integridad.7.5 Distribución de claves y certificación.7.6 Control de acceso: cortafuegos.7.7 Ataques y contramedidas.7.8 Seguridad capa a capa.

Page 9: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

El lenguaje de la criptografía

Criptografía de clave simétrica: claves emisor y receptor idénticas.

Criptografía de clave pública: encriptación de clave pública, desencriptación de clave secreta (privada).

Texto plano Texto planoTexto cifrado

KA

Algoritmo de encriptación

Algoritmo de

desencriptación

Clave de encriptación de Alicia

Clave de encriptación de Roberto

KB

Page 10: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Criptografía de clave simétrica

Cifrado de sustitución: sustituir una cosa por otra. Cifrado monoalfabético: sustituye una letra del alfabeto

por otra.

Texto plano: abcdefghijklmnopqrstuvwxyz

Texto cifrado: mnbvcxzasdfghjklpoiuytrewq

Texto plano: roberto. te quiero. aliciaTexto cifrado: pjnvpij. Ivlyavpj. mfabfa

Ejemplo:

P: ¿Qué dificultad puede tener averiguar el cifrado? Fuerza bruta (¿Dificultad?) ¿Otros?

Page 11: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Criptografía de clave simétrica

Criptografía de clave simétrica: Roberto y Alicia comparten y conocen la misma clave (simétrica): K

Ejemplo: la clave es un patrón de sustitución conocido en un cifrado de sustitución monoalfabético.

P: ¿Cómo se pondrán de acuerdo Roberto y Alicia en los valores de la clave?

A-B

Texto planoTexto cifrado

KA-B

Algoritmo de encriptación

Algoritmo de

desencriptación

KA-B

Texto planoMensaje, m

K (m)A-B

K (m)A-Bm = K ( )

A-B

Page 12: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Criptografía de clave simétrica: DESDES: Estándar de Encriptación de Datos Estándar de Encriptación de EE.UU. [NIST 1993]. Clave simétrica de 56 bits, entrada de texto plano de 64 bits. ¿Qué seguridad tiene el DES?

Desafío DES: frase encriptada de clave de 56 bits (“la criptografía fuerte hace del mundo un lugar más seguro) desencriptada (fuerza bruta) en 4 meses.

No se conoce enfoque de desencriptación de “puerta de atrás”.

Hacer que DES sea más seguro: Utilizar tres claves secuencialmente (3-DES) en cada

dato. Utiliza encadenamiento de bloque cifrado.

Page 13: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Criptografía de clave simétrica: DES

Permutación inicial16 “rondas” idénticas

de aplicación de función, cada una utiliza 48 bits distintos de permutación final de clave.

Funcionamiento DES

Clave de 56 bits

Clave de 56 bits

Entrada de 64 bits

Entrada de 64 bits

Salida de 64 bits

Salida de 64 bits

Permutación

Permutación

Page 14: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

AES: Estándar de Encriptación Avanzada

Nueva clave simétrica (Nov. 2001) NIST estándard, reemplaza a DES.

Procesa datos en bloques de 128 bits. Claves de 128, 192, ó 256 bits. Desencriptación por fuerza bruta

(prueba cada clave) que emplea 1 segundo en DES, y 149 billones de años para AES.

Page 15: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Criptografía de clave simétricaCriptografía de clave

simétrica Requiere emisor,

receptor conozca la clave secreta compartida.

P: ¿Cómo ponerse de acuerdo en la clave, especialmente si nunca se han visto?

Criptografía de clave pública

Enfoque radicalmente distinto [Diffie-Hellman76, RSA78].

Emisor, receptor no comparten clave secreta.

Clave de encriptación pública conocida por todos.

Clave de desencriptación privada, conocida sólo por el receptor.

Page 16: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Criptografía de clave pública

Texto planomensaje, m

Texto cifradoAlgoritmo de encriptación

Algoritmo de desencriptación

Clave pública de Roberto

Texto planomensajeK (m)

B+

K B+

Clave privada de Roberto

K B-

m = K (K (m))B+

B-

Page 17: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Algoritmos de encriptación de clave pública

Se necesita K ( ) y K ( ), de manera que:B B

. .

Dada la clave pública K , debería ser imposible computar una clave privada K .

B

B

Requisitos:

1

2

RSA: algoritmo de Rivest, Shamir y Adleman.

+ -

K (K (m)) = m BB

- +

+

-

Page 18: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

RSA: elegir claves

1. Elegir dos números primos grandes, p y q. (por ejemplo, 1.024 bits cada uno).

2. Calcular n = pq y z = (p-1)(q-1).

3. Elegir e (con e<n) que no tenga factores comunes con z (e y z son primos relativos).

4. Encontrar un número d , tal que ed-1 sea divisible de forma exacta entre z (en otras palabras, ed mod z = 1 ).

5. La clave pública es (n,e). La clave privada es (n,d).

K B+ K B

-

Page 19: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

RSA: encriptación, desencriptación

0. Dados (n,e) y (n,d) calculados anteriormente.

1. Para encriptar patrón de bit , m, calcular:

c = m mod n

e (es decir, el resto cuando m se divide por n).

2. Para desencriptar el patrón de bit recibidos, c, calcular:

m = c mod n

d (es decir, el resto cuando c se divide por n).

d

m = (m mod n)

e mod n

d¡Magia!

c

e

Page 20: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Ejemplo RSA

Roberto elige p=5, q=7. Entonces n=35, z=24.e=5 (entonces e, z primo relativo).d=29 (entonces ed-1 es divisible de formaexacta entre z.

letra m me c = m mod ne

l 12 1524832 17

c m = c mod nd

17 481968572106750915091411825223071697 12

cdletra

l

Encriptación:

Desencriptación:

Page 21: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

RSA: ¿por qué es m = (m mod n)

e mod n

d

(m mod n)

e mod n = m mod n

d ed

Resultado útil de la teoría de los números: si p,q primo y n = pq, entonces:

x mod n = x mod ny y mod (p-1)(q-1)

= m mod n

ed mod (p-1)(q-1)

= m mod n1

= m

(usando la teoría de los númerosel resultado es el anterior)

(si elegimos ed para que sea divisible entre(p-1)(q-1) con resto 1)

?

Page 22: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

RSA: otra propiedad importante

La siguiente propiedad va a ser muy útil más adelante:

K (K (m)) = m BB

- +K (K (m))

BB+ -

=

Usar primero clave pública,

seguida de clave privada

Usar primero clave privada,

seguida de clave pública

¡El resultado es el mismo!

Page 23: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Capítulo 7: tabla de contenidos7.1 ¿Qué es la seguridad en la red?7.2 Principios de criptografía.7.3 Autenticación.7.4 Integridad.7.5 Distribución de claves y certificación.7.6 Control de acceso: cortafuegos.7.7 Ataques y contramedidas.7.8 Seguridad capa a capa.

Page 24: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Autenticación

Objetivo: Roberto quiere que Alicia le “demuestre” su identidad.

Protocolo pa1.0: Alicia dice “Soy Alicia”.

¿Escenario de fallo?“Soy Alicia”

Page 25: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Autenticación

Objetivo: Roberto quiere que Alicia le “demuestre” su identidad.

Protocol pa1.0: Alicia dice “Soy Alicia”.

En una red,Roberto no puede

“ver” a Alicia, entonces Gertrudis simplemente dice que ella es Alicia.

“Soy Alicia”

Page 26: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Autenticación: otro intento

Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IPque contiene su dirección IP origen.

¿Escenario de fallo?

“Soy Alicia”Dirección IP

de Alicia

Page 27: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Autenticación: otro intento

Protocol pa2.0: Alicia dice “Soy Alicia” en un paquete IP que contiene su dirección IP.

Gertrudis puede crear un

paquete “falso”de la dirección

de Alicia“Soy Alicia”

Dirección IP de Alicia

Page 28: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Autenticación: otro intento

Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña secreta para “demostrarlo”..

¿Escenario de fallo?

“Soy Alicia”Dirección IPde Alicia

ContraseñaDe Alicia

OKDirección IPde Alicia

Page 29: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Autenticación: otro intento

Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña secreta para demostrarlo.

Ataque de reproducción:

Gertrudis graba el paquete de Alicia y

más tarde se lo reproduce a Roberto.

“SoyAlicia”

Dirección IPde Alicia

Contraseña de Alicia

OKDirección IPde Alicia

“Soy Alicia”Dirección IPde Alicia

Passwordde Alicia

Page 30: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Autenticación: otro intento más

Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña secreta encriptada para demostrarlo.

¿Escenario de fallo?

“Soy Alicia”Dirección IPde Alicia

Contraseña encriptada

OKDirección IP de Alicia

Page 31: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Autenticación: otro intento

Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña secreta encriptada para demostrarlo.

¡Grabar y reproducir sigue funcionando!

“SoyAlicia”

Dirección IP de Alicia

Contraseña encriptada

OKDirección IP de Alicia

“Soy Alicia”Dirección IP de Alicia

Contraseña encriptada

Page 32: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Capítulo 7: tabla de contenidos7.1 ¿Qué es la seguridad en la red?7.2 Principios de criptografía.7.3 Autenticación.7.4 Integridad.7.5 Distribución de claves y certificación.7.6 Control de acceso: cortafuegos.7.7 Ataques y contramedidas.7.8 Seguridad capa a capa.

Page 33: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Firma digital

Técnica criptográfica análoga a las firmas hechas a mano.

Emisor (Roberto) firma digitalmente un documento y establece que es su propietario/creador.

Verificable, no falsificable: destinatario (Alicia) puede demostrarle a alguien que Roberto, y no otra persona (incluida Alicia), ha firmado el documento.

Page 34: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Firma DigitalFirma digital simple para mensaje m Roberto firma m encriptándolo con su clave

privada KB, creando un mensaje “firmado”, KB(m).

-

-

Querida Alicia

Como te echo de menos. ¡Pienso en ti todo el día!…(bla bla bla)

Roberto

Mensaje de Roberto, m

Algoritmo de encriptaciónde clave pública

Clave privada de Roberto

K B-

Mensaje de Roberto, m,

firmado (encriptado) con su clave privada

K B-(m)

Page 35: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Firma digital Supongamos que Alicia recibe el mensaje m, con firma digital

KB(m).

Alicia verifica m firmado por Roberto aplicando la clave pública de Roberto KB a KB(m) y comprueba que KB(KB(m) ) = m.

Si KB(KB(m) ) = m, cualquiera que haya firmado m debe haber

usado la clave privada de Roberto.

+

+ -

-

-

-+

Entonces Alicia verifica que: Roberto ha firmado m. Nadie más ha firmado m. Roberto ha firmado m y no m’.

No repudiación: Alicia puede tomar m, y la firma KB(m) para

juzgar y comprobar que Roberto ha firmado m.-

Page 36: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Resumir el mensaje

Computacionalmente caro encriptar con clave pública mensajes largos.

Objetivo: longitud fija, fácil de computar la “huella dactilar”.

Aplicar función de dispersión H a m, obtener resumen del mensaje de tamaño fijo, H(m).

Propiedades de la función de dispersión:

Muchos a uno. Produce resumen de

mensaje de tamaño fijo (huella dactilar).

Dado resumen de mensaje x, computacionalmente inviable hallar m para que x = H(m).

Mensaje largo

m

H: función de

dispersión

H(m)

Page 37: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Suma de comprobación de Internet: funciones de dispersión con criptografía pobreSuma de comprobación de Internet tiene algunas

propiedades de la función de dispersión: Produce resúmenes de mensaje de longitud fija

(suma de 16 bits). Es muchos a uno.Pero dado el mensaje con valor de dispersión dado, es fácil

encontrar otro mensaje con el mismo valor de dispersión:

I O U 10 0 . 99 B O B

49 4F 55 3130 30 2E 3939 42 D2 42

MensajeRepresentación

ASCII

B2 C1 D2 AC

I O U 90 0 . 19 B O B

49 4F 55 3930 30 2E 3139 42 D2 42

Mensaje

B2 C1 D2 AC¡diferentes mensajes

pero sumas de comprobación idénticas!

RepresentaciónASCII

Page 38: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Roberto envía mensaje firmado digitalmente:

Alicia verifica la firma y la integridad del mensaje firmado digitalmente:

Firma digital = resumen del mensaje firmado

Mensajelargo

mH: función

de dispersión

H(m)

Firma digital

(encriptada)

Clave privada

de Robert

o

K B-

+KB(H(m))

-

Resumendel mensaje

firmado

KB(H(m))-

Mensaje extenso

H(m)

Firma digital

(desencrip)

H(m)

Clave pública

de Robert

o

K B+

igual ?

H: función de dispersión

Resumendel mensaje

firmado

Page 39: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Algoritmos para la función de dispersión MD5 función de dispersión ampliamente utilizada

(RFC 1321): Calcula un resumen de mensaje de 128 bits en

un proceso de cuatro pasos. Cadena x arbitraria 128-bit, parece difícil

construir mensaje m cuya dispersión MD5 sea igual a x.

También se utiliza SHA-1: Estándar de EE.UU. [NIST, FIPS PUB 180-1].

Resumen de mensaje de 160 bits.

Page 40: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Capítulo 7: tabla de contenidos7.1 ¿Qué es la seguridad en la red?7.2 Principios de criptografía.7.3 Autenticación.7.4 Integridad.7.5 Distribución de claves y certificación.7.6 Control de acceso: cortafuegos.7.7 Ataques y contramedidas.7.8 Seguridad capa a capa.

Page 41: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Intermediario de confianzaProblema de clave

simétrica: ¿Cómo pueden dos

entidades establecer clave secreta compartida a través de la red?

Solución: Centro de distribución de

claves (KDC) actúa como intermediario entre las entidades.

Problema de clave pública:

Cuando Alicia obtiene la clave pública de Roberto (de un sitio web, correo electrónico, disquete), ¿cómo puede saber que es la clave pública de Roberto y no la de Gertrudis?

Solución: Autoridad de certificación

de confianza (CA).

Page 42: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Centro de distribución de claves (KDC) Alicia, Roberto necesita una clave simétrica

compartida. KDC: servidor comparte diferentes claves secretas

con cada usuario registrado (muchos usuarios). Alicia, Roberto conoce sus claves simétricas, KA-KDC

KB-KDC , para comunicarse con KDC.

KB-KDC

KX-KDC

KY-KDC

KZ-KDC

KP-KDCKB-KDC

KA-KDC

KA-KDCKP-KDC

KDC

Page 43: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Alicia y Roberto se comunican: utilizan R1 como

clave de sesión para la encriptación simétrica compartida.

P: ¿Cómo permite el KDC a Roberto que Alicia determine la clave simétrica compartida para comunicarse entre sí?

Aliciaconoce

R1

Roberto conoce

cómo usar R1 para

comunicarse con Alicia

KDC genera

R1

KB-KDC(A,R1)

KA-KDC(A,B)

KA-KDC(R1, KB-KDC(A,R1) )

Centro de distribución de claves (KDC)

Page 44: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Autoridades de certificación

Autoridad de certificación(CA): vincula clave pública a una entidad particular, E.

E (persona, router) registra su clave pública con CA: E proporciona “prueba de identidad” a CA. CA crea certificado que vincula a E a su clave pública. Certificado que contiene la clave pública de E firmada

digitalmente por CA. CA dice “Esta el la clave pública de E”.Clave

pública de

Roberto

K B+

Información de

identificación de Roberto

Firma digital

(encript.)

Clave privada

de laCA

K CA-

K B+

Certificado de la clave pública de

Roberto, firmada por la

CA

Page 45: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Autoridades de certificación Cuando Alicia quiere la clave pública de

Roberto: Obtiene el certificado de Roberto (de

Roberto o de cualquiera). Aplica la clave pública CA al certificado de

Roberto, obtiene la clave pública de Roberto.

Clave pública

de Robert

o

K B+

Firma digital

(desencript.)

Clavepública

de la CA

K CA+

K B+

Page 46: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Un certificado contiene: Número de serie (único para el emisor). Información sobre el propietario del certificado,

incluyendo el algoritmo y el valor de la clave (no mostrado).

Información sobre el emisor del certificado.

Periodo de validez. Firma digital del

emisor.

Page 47: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Capítulo 7: tabla de contenidos7.1 ¿Qué es la seguridad en la red?7.2 Principios de criptografía.7.3 Autenticación.7.4 Integridad.7.5 Distribución de claves y certificación.7.6 Control de acceso: cortafuegos.7.7 Ataques y contramedidas.7.8 Seguridad capa a capa.

Page 48: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Cortafuegos

Aísla a la red interna de una organización de la red Internet, permitiendo que algunos paquetes pasen y bloqueando otros.

Red administradaInternetpública

Cortafuegos

Cortafuegos

Page 49: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Cortafuegos: ¿por qué?

Previene la denegación de ataques al servicio: Inundación de SYN: el atacante establece muchas

conexiones TCP falsas, no quedan recursos para las conexiones “verdaderas”.

Previene la modificación/acceso ilegal a datos internos: Por ejemplo, el atacante reemplaza la página de

inicio de la CIA por otra.Permite sólo acceso autorizado para acceder a la red

(serie de usuarios/hosts autenticados).Dos tipos de cortafuegos:

De nivel de aplicación. De filtrado de paquetes.

Page 50: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Filtrado de paquetes

Red interna conectada a Internet a través de un router cortafuegos.

El router filtra paquete-por-paquete. La decisión de enviar/desechar paquete se basa en: Direcciones IP origen y destino. Puerto TCP o UDP origen y destino. Tipo de mensaje ICMP. Bits TCP SYN o ACK.

¿Estará autorizado el paquete de llegada para entrar? ¿Y el

paquete de salida para salir?

Page 51: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Filtrado de paquetes Ejemplo 1: bloquear datagramas de entrada

y de salida con campo de protocolo IP = 17 y con puerto de origen o de destino = 23. Todos los flujos UDP de entrada y de salida

y las conexiones telnet se bloquean. Ejemplo 2: bloquear segmentos TCP de

llegada con ACK=0. Previene que los clientes externos realicen

conexiones TCP con clientes internos, pero permite a los clientes internos conectarse con el exterior.

Page 52: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Pasarelas de aplicación Filtrado de paquetes basado

en los datos de aplicación, así como en los campos IP/TCP/UDP.

Ejemplo: permitir la selección de usuarios internos para realizar un telnet hacia el mundo exterior.

host-to-pasarelatelnet session

pasarela-to-remote host telnet session

applicationpasarela

Router y filtro

1. Requiere que todos los usuarios de telnet accedan pasen por la pasarela.

2. Para los socios autorizados, la pasarela establece la conexión telnet con el host de destino. La pasarela transmite datos entre las dos conexiones.

3. El filtro del router bloquea todas las conexiones telnet que no se han originado en la pasarela.

Page 53: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Limitaciones de los cortafuegos y de las pasarelas

Falsificación IP: el router no puede saber si los datos proceden “realmente” de la fuente solicitada.

Si muchas conexiones precisan tratamiento especial, cada una tiene su propia pasarela de aplicación.

El software del cliente debe saber cómo contactar con la pasarela: Por ejemplo, debe

establecer dirección IP del proxy en el navegador de Internet.

Los filtros utilizan frecuentemente todo o nada de la política para UDP.

Relación: grado de comunicación con el mundo exterior, nivel de seguridad.

Muchos sitios altamente protegidos todavía sufren ataques.

Page 54: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Capítulo 7: tabla de contenidos7.1 ¿Qué es la seguridad en la red?7.2 Principios de criptografía.7.3 Autenticación.7.4 Integridad.7.5 Distribución de claves y certificación.7.6 Control de acceso: cortafuegos.7.7 Ataques y contramedidas.7.8 Seguridad capa a capa.

Page 55: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Ataques contra la seguridad en InternetPlaneando el golpe:

Antes de atacar: “planean el golpe” –encuentre qué servicios están implementados en la red.

Uso de ping para determinar qué host tienen direcciones en la red.

Escaneado de puertos: intentar establecer conexión TCP para cada puerto secuencialmente (y ver qué respuesta se obtiene).

Nmap (http://www.insecure.org/nmap/): “exploración de la red e información de actividades maliciosas”.

¿Contramedidas?

Page 56: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Escaneado de puertos: contramedidas. Registrar el tráfico entrante en la red. Observar actividades sospechosas

(direcciones IP , puertos escaneados secuencialmente).

Ataques contra la seguridad en Internet

Page 57: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Husmear paquetes: Medios de difusión. El NIC promiscuo lee todos los paquetes que pasan. Puede leer todos los datos sin encriptar (por ejemplo, las contraseñas). Por ejemplo, C husmea los paquetes de B.

Ataques contra la seguridad en Internet

A

B

C

origen:B

¿Contramedidas?

destino: A “mi contraseña“

Page 58: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Husmear paquetes: contramedidas Todos los host en organización ejecutan un software

que comprueba periódicamente si la interfaz del host está en modo promiscuo.

Un host por segmento de entorno de difusión.

Ataques contra la seguridad en Internet

A

B

C

destino: A “mi contraseña“origen:B

Page 59: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Falsificación IP: Pueden generar paquetes IP “puros” directamente de la aplicación,

poniendo cualquier valor en el campo de dirección origen IP. El receptor no puede decir si la fuente está falsificada. Por ejemplo: C finge ser B.

Ataques contra la seguridad en Internet

¿Contramedidas?

A

B

C

origen:B destino: A “micontraseña“

Page 60: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Falsificación IP: filtrado de entrada Los routers no deberían enviar los paquetes de salida con

direcciones de origen que no son válidas (por ejemplo, dirección de origen de datagrama que no está en la red de los routers).

Verdadero, pero los filtros de entrada no pueden ser encomendados a todas las redes.

Ataques contra la seguridad en Internet

A

B

C

origen:B destino: A “micontraseña“

Page 61: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Denegación de servicio (DOS): El flujo de paquetes generados con malicia inunda al receptor. Ataque de denegación de servicio distribuida (DDOS): muchas

fuentes coordinadas inundan al receptor. Por ejemplo, C y el host remoto SYN atacan a A.

A

B

C

SYN

SYNSYNSYN

SYN

SYN

SYN

¿Contramedidas?

Ataques contra la seguridad en Internet

Page 62: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Denegación de servicio: contramedidas Filtrado de paquetes inundados antes de que lleguen al

host (ej. SYN): separar lo bueno de lo malo. Rastreo hasta la fuente de inundación (lo más probable

es que sea una máquina inocente y comprometida.)

A

B

C

SYN

SYNSYNSYN

SYN

SYN

SYN

Ataques contra la seguridad en Internet

Page 63: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Capítulo 7: tabla de contenidos7.1 ¿Qué es la seguridad en la red?7.2 Principios de criptografía.7.3 Autenticación.7.4 Integridad.7.5 Distribución de claves y certificación.7.6 Control de acceso: cortafuegos.7.7 Ataques y contramedidas.7.8 Seguridad capa a capa:

7.8.1. Correo electrónico seguro.7.8.2. Sockets seguros.7.8.3. IPsec.7.8.4. 802.11 WEP

Page 64: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Correo electrónico seguro

Alicia: Genera una clave privada simétrica aleatoria, KS. Encripta el mensaje con KS (para eficiencia) También encripta KS con la clave publica de Roberto. Envía ambas KS(m) y KB(KS) a Roberto.

Alicia quiere enviar un correo confidencial, m, a Roberto.

KS( ).

KB( ).+

+ -

KS(m

)

KB(KS )+

m

KS

KS

KB+

Internet

KS( ).

KB( ).-

KB-

KS

mKS(m

)

KB(KS )+

Page 65: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Correo electrónico seguro

Roberto: Utiliza su clave privada para desencriptar y recuperar KS. Utiliza KS para desencriptar KS(m) y recuperar m.

Alicia quiere enviar una correo confidencial, m, a Roberto.

KS( ).

KB( ).+

+ -

KS(m

)

KB(KS )+

m

KS

KS

KB+

Internet

KS( ).

KB( ).-

KB-

KS

mKS(m

)

KB(KS )+

Page 66: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Correo electrónico seguro

• Alicia quiere proporcionar autenticación del como integridad del mensaje.

• Alicia firma el mensaje digitalmente.• Envía el mensaje (fuera de peligro) y la firma digital.

H( ). KA( ).-

+ -

H(m )KA(H(m))-

m

KA-

Internet

m

KA( ).+

KA+

KA(H(m))-

mH( ). H(m )

compare

Page 67: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Correo electrónico seguro• Alicia quiere proporcionar autenticación del emisor, integridad de mensaje y confidencialidad.

Alicia utiliza tres claves: su clave privada, la clave pública de Roberto, la clave simétrica recién creada.

H( ). KA( ).-

+

KA(H(m))-

m

KA-

m

KS( ).

KB( ).+

+

KB(KS )+

KS

KB+

Internet

KS

Page 68: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Privacidad bastante buena (PGP)

Un esquema de encriptación para el correo electrónico que se ha convertido en el estándar de facto.

Utiliza criptografía de clave simétrica, criptografía de clave pública, función de dispersión y firma digital como ya se ha descrito.

Proporciona confidencialidad, autenticación del emisor e integridad.

El inventor, Phil Zimmerman, ha dirigido 3 años de investigación federal.

Un mensaje PGP firmado:

---BEGIN PGP SIGNED MESSAGE---Hash: SHA1

Roberto:Puedo verte esta noche?.Apasionadamente tuya, Alicia

---BEGIN PGP SIGNATURE---Version: PGP 5.0Charset: noconvyhHJRHhGJGhgg/

12EpJ+lo8gE4vB3mqJhFEvZP9t6n7G6m5Gw2

---END PGP SIGNATURE---

Page 69: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Capa de sockets seguros (SSL) Seguridad en la capa

de transporte a cualquier aplicación basada en TCP utilizando servicios SSL.

Utilizada entre navegadores de Internet, servidores de comercio electrónico (shttp).

Servicios de seguridad: Autenticación de servidor. Encriptación de datos. Autenticación de cliente

(opcional).

Autenticación de servidor: El navegador con

capacidades SSL incluye claves públicas de autoridades de certificación de confianza.

El navegador solicita el certificado del servidor, emitido por las autoridades de certificación de confianza.

El navegador utiliza la clave pública CA para extraer del certificado la clave pública del servidor.

Compruebe el menú de seguridad de su navegador para ver sus CA de confianza.

Page 70: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

SSLSesión SSL encriptada: El navegador genera clave

de sesión simétrica, la encripta con la clave pública del servidor, envía la clave encriptada al servidor.

Al usar clave privada, el servidor desencripta la clave de sesión.

El navegador, servidor conoce la clave de sesión: Todos los datos enviados al

socket TCP (por cliente o servidor) son encriptados con la clave de sesión.

SSL: bases de IETF Seguridad en la capa de transporte(TLS).

SSL se puede usar para aplicaciones que no sean de Web (por ejemplo, IMAP).

La autenticación de cliente se puede realizar con certificados de cliente.

Page 71: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Seguridad IP: seguridad en la capa de red

Confidencialidad en la capa de red: Al enviar el host los datos

se encriptan en un datagrama IP.

Segmentos TCP y UDP; mensajes ICMP y SNMP.

Autenticación de la capa de red: El host de destino puede

autenticar la dirección IP origen.

Dos protocolos principales: Protocolo de autenticación

de cabecera (AH). Protocolo de encapsulación

segura de la carga (ESP).

Para AH y ESP, la fuente y el destino se dan la mano: Crear un canal lógico de

capa de red denominado asociación segura (SA).

Cada conexión SA es unidireccional.

Únicamente determinado por: Protocolo de seguridad

(AH o ESP). Dirección IP origen. Identificador de conexión

de 32-bit.

Page 72: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Protocolo de cabecera de autenticación (AH) Proporciona

autenticación de origen, integridad de datos, no confidencialidad.

La cabecera AH se inserta entre la cabecera IP y el campo de datos.

Campo de protocolo: 51 Los routers intermedios

procesan datagramas como de costumbre.

Cabecera AH incluye : Identificador de conexión. Datos de autenticación:

resumen de mensaje origen firmado calculado sobre un datagrama IP original.

Siguiente campo de cabecera: especifica el tipo de datos (por ejemplo: TCP, UDP, ICMP).

Cabecera IP Datos (ej.: TCP, segmento UDP)Cabecera AH

Page 73: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Protocolo ESP Proporciona

confidencialidad, autenticación del host, integridad de datos.

Datos encriptados en la cola ESP.

Siguiente campo de cabecera está en la cola ESP.

Campo de autenticación ESP similar al campo de autenticación AH.

Protocolo = 50.

Cabecera IP SegmentoTCP/UDP

CabeceraESP

ColaESP

r

Autent.ESP

EncriptadoAutenticado

Page 74: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Seguridad en IEEE 802.11

Viaje: condujo alrededor de la bahía de San Francisco buscando las redes 802.11 disponibles. Más de 9.000 redes accesibles desde el exterior de los

edificios. El 85 por ciento no utilizan no encriptado/autenticación. ¡Husmeo de paquetes y facilidad de ataques!

Privacidad equivalente al cableado(WEP): autenticación como en el protocolo ap4.0. El host requiere autenticación desde un punto de acceso. El punto de acceso envía un núnico de 128 bits. El host encripta núnico usando la clave simétrica

compartida. El punto de acceso desencripta el núnico, autentifica el

host.

Page 75: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Seguridad IEEE 802.11

Privacidad equivalente al cableado(WEP): encriptación de datos: Host/AP comparten clave simétrica de 40 bits

(semi-permanente). Host añade vector de inicialización de 24 bits (IV)

para crear una clave de 64 bits. La clave de 64 bits se usa para generar una

secuencia de claves, kiIV.

kiIV usado para encriptar el byte i-ésimo, di, en

marco:

ci = di XOR kiIV

IV y los bytes encriptados, ci enviados en el marco.

Page 76: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Protocolo 802.11 WEP

IV (por marco)

KS: simétrica secreta de 40

bits

k1IV k2

IV k3IV … kN

IV kN+1IV… kN+1

IV

d1 d2 d3 … dN

CRC1 … CRC4

c1 c2 c3 … cN

cN+1 … cN+4

Datos en texto plano del marco más CRC

Generador de secuencias de claves (dados Ks, IV)

Cabecera 802.11 IV

Datos más CRC encriptados según WEP

Figura 7.35 Protocolo 802.11 WEP.

Page 77: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Romper la encriptación 802.11 WEPAgujero de seguridad: 24-bit IV, un IV por marco, -> en ocasiones IV se usa de nuevo. IV transmitido en texto plano -> nuevo uso de IV detectado.

Ataque: Gertrudis hace que Alicia encripte texto plano conocido d1 d2

d3 d4 … .

Gertrudis ve: ci = di XOR kiIV.

Gertrudis conoce ci di, con lo que puede calcular kiIV.

Gertrudis conoce la secuencia de la clave de encriptado k1IV

k2IV k3

IV … .

¡La próxima vez que se use IV, Gertrudis puede desencriptarlo!.

Page 78: Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para

Seguridad en la red (resumen)Técnicas básicas…

Criptografía (simétrica y pública). Autenticación. Integridad del mensaje. Distribución de claves.

…utilizada en diferentes escenarios de seguridad Correo electrónico seguro. Transporte seguro (SSL). Seguridad IP. 802.11 WEP