seg-tema1-transparencias-2 (1)
TRANSCRIPT
1 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
Seguridad en la Información
Tema 1. Introducción
Fernando Pereñíguez García – Departamento de Grado en Ingeniería Informática Universidad Católica San Antonio de Murcia - Tlf: (+34) 968 27 81 76 [email protected] - www.ucam.edu
Fernando Pereñíguez García
Escuela Politécnica
2 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Introducción al concepto de seguridad • Obje5vos básicos de seguridad • Arquitectura X.800 - Servicios de seguridad - Mecanismos de seguridad - Relación entre servicios y mecanismos
• Terminología • Ataques de red - Tipos - Ejemplos
• Malware - Tipos - Un poco de historia
Contenidos
3 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Introducción al concepto de seguridad • Obje5vos básicos de seguridad • Arquitectura X.800 - Servicios de seguridad - Mecanismos de seguridad - Relación entre servicios y mecanismos
• Terminología • Ataques de red - Tipos - Ejemplos
• Malware - Tipos - Un poco de historia
Contenidos
4 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
“La protección de un sistema de información con el obje5vo de asegurar que se preservan los obje5vos de integridad, disponibilidad y confidencialidad de los recursos, incluyendo hardware, soLware, firmware,
información/datos y telecomunicaciones.” NIST Computer Security Handbook
(h9p://csrc.nist.gov/publicaAons/nistpubs/800-‐12/)
Concepto de seguridad
5 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
“El intruso al sistema u9lizará cualquier ar9lugio que haga más fácil su acceso y posterior ataque”
• Exis5rá una diversidad de frentes desde los que puede producirse un ataque.
• Esto dificulta el análisis de riesgos porque el delicuente aplica la filosoRa del punto más débil de este principio.
1er principio de la seguridad
6 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
“Los datos deben protegerse sólo hasta que pierdan su valor”
• Se habla, por tanto, de la caducidad del sistema de protección: 5empo en el que debe mantenerse el secreto del dato.
2o principio de la seguridad
7 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
“Las medidas de control se implementan para ser u9lizadas de forma efec9va. Debe ser eficientes,
fáciles de usar y apropiadas al medio”
• Que funcionen en el momento oportuno. • Que lo hagan op5mizando los recursos del sistema. • Que pasen desapercibidas para el usuario.
3er principio de la seguridad
8 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Introducción al concepto de seguridad • Obje9vos básicos de seguridad • Arquitectura X.800 - Servicios de seguridad - Mecanismos de seguridad - Relación entre servicios y mecanismos
• Terminología • Ataques de red - Tipos - Ejemplos
• Malware - Tipos - Un poco de historia
Contenidos
9 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
Obje9vos clave de la seguridad (i)
10 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Confidencialidad - Confidencialidad de datos: la información confidencial no es accesible a individuos no autorizados.
- Privacidad: los individuos controlan qué información personal puede ser accesible por terceras partes.
Obje9vos clave de la seguridad (ii)
11 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Integridad - Integridad de datos: asegura que la información sólo es modificada de forma controlada y autorizada.
- Integridad del sistema: un sistema realiza su come5do de forma correcta, libre de manipulaciones no autorizadas.
Obje9vos clave de la seguridad (iii)
12 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Disponibilidad - Asegura que un sistema trabaja inmediamente y el servicio no es autorizado a los usuarios que 5enen derecho a usar el servicio.
Obje9vos clave de la seguridad (iv)
13 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Pero todavía nos faltan dos obje5vos… • Auten9cidad - Asegura que la información es autén5ca, es decir, realmente procede de la fuente que la generó.
• No repudio - Las acciones realizadas por una en5dad pueden ser rastreadas únicamente para dicha en5dad.
- Una en5dad no puede negar haber come5do las acciones que realiza en un sistema.
Obje9vos clave de la seguridad (v)
14 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
¿Son fáciles de conseguir estos obje9vos?
15 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Introducción al concepto de seguridad • Obje5vos básicos de seguridad • Arquitectura X.800 - Servicios de seguridad - Mecanismos de seguridad - Relación entre servicios y mecanismos
• Terminología • Ataques de red - Tipos - Ejemplos
• Malware - Tipos - Un poco de historia
Contenidos
16 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• ITU-‐T RecommendaAon X.800: Security Architecture for OSI
• Documento accesible gratuitamente: - h[p://www.itu.int/rec/T-‐REC-‐X.800-‐199103-‐I/e
• Define una forma sistemá5ca de analizar todos los requisitos de seguridad de un sistema de información y la forma de sa5sfacerlos.
• ¿Porqué es importante? - Los fabricantes de productos hardware y soLware han desarrollado sus productos acorde a esta especificación.
- Obje5vo: interoperabilidad
Arquitectura de seguridad OSI (i)
17 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Ataque de seguridad - Cualquier acción que compromete la seguridad de la información de una organización
• Mecanismo de seguridad - Un proceso capaz de prevenir, detectar y recuperarse de un ataque de seguridad.
• Servicio de seguridad - Un servicio de comunicaciones que mejora la seguridad de los sistemas de procesamiento de datos y de las comunicaciones.
- Los servicios de seguridad que son desplegados en una organización para defenderse contra ataques de seguridad hacen uso de uno o más mecanismos de seguridad para proveer el servicio.
Arquitectura de seguridad OSI (ii)
18 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Introducción al concepto de seguridad • Obje5vos básicos de seguridad • Arquitectura X.800 - Servicios de seguridad - Mecanismos de seguridad - Relación entre servicios y mecanismos
• Terminología • Ataques de red - Tipos - Ejemplos
• Malware - Tipos - Un poco de historia
Contenidos
19 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Un servicio de seguridad puede ser proporcionado por un protocolo a cualquier nivel de la pila OSI.
• X.800 define un conjunto de servicios de seguridad. - 5 categorías - 14 servicios específicos
Servicios de seguridad (i)
20 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
Servicios de seguridad X.800 (ii) Auten9cación Auten9cación de las en5dades origen/des5no
Auten5cación del origen de los datos
Control de acceso Control de acceso
Confidencialidad de los datos
Confidencialidad de la conexión
Confidencialidad no orientada a la conexión
Confidencialidad de campos seleccionados
Confidencialidad del flujo de tráfico
Integridad de los datos Integridad de la conexión con recuperación
Integridad de la conexión sin recuperación
Integridad de la conexión de campos seleccionados
Integridad no orientada a la conexión
Integridad no orientada a la conexión de campos seleccionados
No repudio No repudio, origen
No repudio, des5no
21 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Auten9cación de en9dades origen/des9no - Proporciona confirmación de la iden5dad de una en5dad durante una comunicación.
- El aseguramiento de la iden5dad 5ene lugar durante el establecimiento de la conexión o, a veces, durante la fase de transmisión de datos.
- Asegura que una en5dad no está suplantando a otra o realizando una repe5ción no autorizada de una conexión.
• Auten9cación del origen de los datos - Corrobora la fuente de unos datos recibidos. - No aporta protección con la repe5ción o alteración de los datos. - Este servicio es especialmente ú5l cuando no hay interacción previa entre las en5dades que se comunicación (p.ej. correo electrónico)
Auten9cación
22 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Previene el uso no autorizado de un recurso. • Este servicio controla quién puede tener acceso a un recurso, bajo qué condiciones el acceso puede ocurrir y las acciones que puede realizar con el recurso.
• Necesario el uso de polí9cas de autorización que determinen acciones permi5das por cada usuario o 5po de usuario.
Control de acceso
23 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Este servicio protege los datos de revelaciones no autorizadas a terceras partes.
• En función del contenido de una transmisión de datos, existen diferentes niveles de protección. - Confidencialidad de la conexión: se protegen todos los datos de la conexión.
- Confidencialidad no orientada a la conexión: se protegen los datos de un único mensaje.
- Confidencialidad de campos seleccionados: se protegen sólo determinados campos de un mensaje (p.ej. cabecera IP)
- Confidencialidad del flujo de tráfico: se protege la información que puede ser inferida tras analizar un flujo de datos.
Confidencialidad de los datos
24 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Asegura que los datos recibidos son exactamente los mismos que fueron enviados por la en5dad remitente.
• Se comprueba que no existen modificaciones, inserciones, supresiones o repe9ción (**replay**) de información.
• Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a dis5ntos niveles: - Integridad de la conexión con recuperación - Integridad de la conexión sin recuperación - Integridad de la conexión de campos seleccionados - Integridad no orientada a la conexión - Integridad no orientada a la conexión de campos seleccionados
• El enfoque más ú5l es la protección del flujo completo.
Integridad de los datos (i)
25 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Integridad de la conexión con recuperación - Proporciona integridad de todos los datos intercambiados durante una conexión - En caso de detectarse un problema de integridad, existe problema de detectar las
partes afectadas y recuperar su estado original. • Integridad de la conexión sin recuperación - Igual que antes, pero sin capacidad de recuperar los problemas de integridad
detectados en la información. • Integridad de la conexión de campos seleccionados - Asegura la integridad de ciertos campos de los mensajes intercambiados durante
una conexión. • Integridad no orientada a la conexión - Tiene capacidad de detectar la violación de la integridad sobre un mensaje
concreto. • Integridad no orientada a la conexión de campos seleccionados - Como al caso anterior, pero sólo asegura la integridad de determinados campos de
un mensaje concreto.
Integridad de los datos (ii)
26 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Este servicio evita que el emisor o el receptor nieguen la transmisión de un mensaje. Así, cuando se envía un mensaje: - El receptor puede comprobar que, efec5vamente, el suspuesto emisor envió el mensaje (No repudio en origen).
- Cuando se recibe un mensaje, el emisor puede verificar que, de hecho, el supuesto receptor recibió el mensaje (No repudio en des9no).
No repudio
27 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
28 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Introducción al concepto de seguridad • Obje5vos básicos de seguridad • Arquitectura X.800 - Servicios de seguridad - Mecanismos de seguridad - Relación entre servicios y mecanismos
• Terminología • Ataques de red - Tipos - Ejemplos
• Malware - Tipos - Un poco de historia
Contenidos
29 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Los mecanismos de seguridad hacen referencia a las técnicas criptográficas concretas que permiten a los protocolos proporcionar un determinado servicio de seguridad.
• Se dis5nguen 8 mecanismos básicos
Mecanismos de seguridad (i)
• Cifrado • Firma Digital • Control de Acceso • Integridad de Datos
• Proceso de autenticación • Padding • Control de enrutamiento • Notarización
30 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Mecanismo que consiste en el uso de algoritmos matemá5cos para transformar datos legibles en una forma que no sea legible.
• Mecanismo básico para ocultar información transmi5da por Internet.
• Los algoritmos de cifrado suelen usar las conocidas claves de cifrado.
• Se dis5nguen entre algoritmos de cifrado: - Reversibles: soporta cifrado y descifrado de datos - Irreversibles: sólo soporta el cifrado de datos
Cifrado
31 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Este mecanismo aplica una transformación a una unidad de datos de modo que permite al receptor detectar la posible falsificación de los datos: - Verificar que la en5dad origen que ha generado y enviado la unidad de datos.
- Verificar que los datos no han sido alterados durante su transmisión por Internet
Firma Digital
32 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Conjunto de mecanismos que aseguran los derechos de acceso a un recurso.
• Usan la iden5dad (previamente auten5cada) para determinar y aplicar los derechos de acceso.
• Si la en5dad intenta u5lizar un recurso no autorizado, o un recurso autorizado con un 5po impropio de acceso… - La función de control de acceso rechazará la tenta5va y puede informar además el incidente a los efectos de generar una alarma
- Anotará la incidencia en algún registro de auditoría de seguridad.
Control de Acceso
33 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Hace referencia a aquellos mecanismos de seguridad usados para asegurar la integridad de una unidad o stream de datos.
• Este 5po de mecanismos sólo aseguran que los datos no han sido alterados - La firma digital también permite verificar la iden5dad de la en5dad origen
Integridad de datos
34 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Este mecanismo 5ene la finalidad de asegurar la iden5dad de una en5dad por medio de un proceso que implica el intercambio de diversos mensajes.
• Algunas de las técnicas que pueden aplicarse a los intercambios de auten5cación son: 1. u5lización de información de auten5cación, como
contraseñas 2. técnicas criptográficas 3. uso de caracterís5cas y/o propiedades de la en5dad
Proceso de auten9cación
35 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• También conocido como relleno de tráfico • Este mecanismo de seguridad consiste en la inserción de tramas de bits en las unidades de datos o streams, con el obje5vo de frustrar los intentos de realizar análisis de tráfico.
• Este mecanismo puede ser eficaz solamente si el relleno de tráfico está protegido por un servicio de confidencialidad.
Padding
36 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Este mecanismo permite realizar la selección de determinadas rutas de enrutamiento con el obje5vo de: - Enrutar el tráfico por rutas más seguras - Usar rutas alterna5vas para un mismo 5po de tráfico para evitar el rastreo de información por la red.
Control de enrutamiento
37 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Un mecanismo de notarización garan5za las propiedades sobre los datos comunicados entre dos o más en5dades, tales como: - Origen - Fecha - Des5no
• La seguridad es proporcionada por una tercera parte que actúa como notario, en el que las en5dades comunicantes 5enen confianza y que man5ene la información necesaria para proporcionar la garanoa requerida de una manera verificable.
Notarización
38 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Introducción al concepto de seguridad • Obje5vos básicos de seguridad • Arquitectura X.800 - Servicios de seguridad - Mecanismos de seguridad - Relación entre servicios y mecanismos
• Terminología • Ataques de red - Tipos - Ejemplos
• Malware - Tipos - Un poco de historia
Contenidos
39 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
Cifrad
o
Firm
a Digital
Control de Ac
ceso
Integridad
de Da
tos
Proceso de
Au
ten9
cación
Padd
ing
Control de
enrutamiento
Notarización
Auten9cación en9dades origen/des9no X X X
Auten9cación datos X X
Control de Acceso X
Confidencialidad X X
Confidencialidad del flujo de tráfico X X X
Integridad de los datos X X X
No repudio X X X
Servicios y Mecanismos de Seguridad SERV
ICIO
MECANISMO
40 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Introducción al concepto de seguridad • Obje5vos básicos de seguridad • Arquitectura X.800 - Servicios de seguridad - Mecanismos de seguridad - Relación entre servicios y mecanismos
• Terminología • Ataques de red - Tipos - Ejemplos
• Malware - Tipos - Un poco de historia
Contenidos
41 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Criptogra_a - Técnica o ciencia que permite proteger/ocultar la información por medio de la aplicación de un cifrado
• Criptólogo - Persona encargada de crear algoritmos criptográficos.
• Criptógrafo - Máquina o ar5lugio para cifrar
• Criptoanalista - Persona encargada de romper códigos y textos cifrados para recuperar información de forma ilegí5ma.
Terminología
42 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Cifrado (Codificación) - Técnica por la cual, a través de un algoritmo, se modifica o altera un texto en claro, convir5éndolo en un criptograma.
• Descifrado (Decodificación) - Técnica por la cual, a través de un algoritmo, un receptor legí5mo puede recuperar la información contenida en un criptograma.
Terminología
43 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Texto en claro (Texto original) - Documento original o mensaje
• Documento cifrado (Criptograma) - Documento obtenido al cifrar un texto en claro.
Terminología
44 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
Terminología
45 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Clave - Secuencia de bits o símbolos 5picamente empleado por los algoritmos criptográficos.
- Las claves se proporcionan a en5dades y deben ser almacenadas en secreto.
• Clave privada - Clave secreta u5lizada para cifrar un mensaje y cuyo secreto man5ene la inmunidad del sistema.
• Clave pública - Clave u5lizada en algunos criptosistemas, junto con una clave privada, de modo que se cifra con una de ellas y se descifra con la otra.
Terminología
46 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Introducción al concepto de seguridad • Obje5vos básicos de seguridad • Arquitectura X.800 - Servicios de seguridad - Mecanismos de seguridad - Relación entre servicios y mecanismos
• Terminología • Ataques de red - Tipos - Ejemplos
• Malware - Tipos - Un poco de historia
Contenidos
47 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Clasificación opica de los ataques de seguridad (X.800, RC 4949): - Ataques pasivos
¡ Trata de aprender por medio de información del sistema, pero no afecta a los recursos y funcionamiento del mismo.
- Ataques ac9vos ¡ Su obje5vo es alterar el funcionamiento del sistema y afectar a los recursos del mismo.
Tipos de ataques
48 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
Ataques pasivos
49 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Obje9vo: obtener y analizar la información que está siendo transmi5da por la red.
• Se basan en la escucha (eavesdropping) o monitorización de la información transmi5da por la red.
• Técnicas básicas de los ataques pasivos: - Acceso al contenido de los mensajes - Análisis de tráfico de red
Ataques pasivos
50 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Acceso a contenido de mensajes - Un correo electrónico o un fichero puede contener información sensible y que debe ser confidencial para el emisor y receptor.
- Sería deseable que los posibles observadores no puedan acceder a los contenidos que son transmi5dos por la red.
Ataques pasivos
Mecanismo de seguridad: CIFRADO
51 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Análisis de tráfico de red - Aunque los contenidos de un mensaje sean ocultados, los atacantes todavía pueden inferir información valiosa ¡ Localización de las en5dades que están conversando ¡ IdenAdad de las en5dades origen y/o des5no. ¡ Tamaño de los mensajes intercambiados ¡ Frecuencia con que se intercambia un mensaje.
- Es lo que se conoce como reconocimiento de patrones.
Ataques pasivos
Mecanismo de seguridad: PADDING o CONTROL DE ENRUTAMIENTO
52 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Análisis de tráfico de red
Ataques pasivos
53 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Di_ciles de detectar: - No provocan alteración alguna en los datos. - El intercambio de mensajes siguen su flujo normal - Ni el emisor ni el receptor son conscientes de que otra en5dad “escucha” la conversación.
• Para comba5r estos 5pos de ataques, se proponen medidas para prevenir en vez de detectar. - El cifrado es el mecanismo de seguridad más ú5l para comba5r estos 5pos de ataques.
Ataques pasivos
54 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
Ataques ac9vos
55 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Obje9vo: intervenir la conversación y provocar un comportamiento determinado.
• Se basan en modificación parcial o total de los mensajes intercambiados entre el emisor y el receptor.
• Técnicas básicas de los ataques pasivos: - Enmascaramiento (Masquerade) - Reenvío (Replay) - Modificación de mensajes - Denegación de servicio
Ataques ac9vos
56 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Enmascaramiento (Masquerade) - Un atacante pretende hacerse pasar por otra en5dad.
Ataques ac9vos
57 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Reenvío (Replay) - Los atacantes capturan mensajes intercambiados entre el emisor/receptor durante una conversación normal.
Ataques ac9vos
- Posteriormente, el atacante usa estos mensajes capturados para reenviarlos y provocar un efecto no autorizado.
58 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Modificación de mensajes - En este caso, el atacante busca provocar un efecto no autorizado mediante una manipulación de los mensajes legí5mos intercambiados entre emisor/receptor:
Ataques ac9vos
¡ Modificar alguna parte del mensaje ¡ Introduciendo un retardo (delay) en el envío del mensaje
¡ Enviando los mensajes en un orden dis5nto
59 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Denegación de servicio (DDoS) - Este 5po de ataques 5enen como obje5vo impedir el acceso normal a un recurso por parte de los usuarios
Ataques ac9vos
legí5mos que 5enen derecho a acceder al mismo (p.ej. una página web o una red entera)
60 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Denegación de servicio (DDoS) - Es uno de los más peligrosos y recurrentes en la actualidad - Ejemplo: reciente ataque a PSN y Xbox Live
Ataques ac9vos
Fuente: Gizmodo (Diciembre 2014). Enlace noticia.
Fuente: Gizmodo (Diciembre 2014). Enlace noticia.
61 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Los ataques ac5vos son rela5vamente fáciles de detectar: - Provocan alteración alguna en los datos. - El emisor o el receptor podrían ser conscientes de que otra en5dad está interviniendo en la conversación.
• Es di_cil prevenir este 5po de ataque. Es mejor proponer medidas para detectar y recuperarse de este 5po de ataques. - La medidas para protegerse contra los ataques ac5vos suelen ser complejos y requieren la combinación de varios mecanismos de seguridad.
Ataques ac9vos
62 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Introducción al concepto de seguridad • Obje5vos básicos de seguridad • Arquitectura X.800 - Servicios de seguridad - Mecanismos de seguridad - Relación entre servicios y mecanismos
• Terminología • Ataques de red - Tipos - Ejemplos
• Malware - Tipos - Un poco de historia
Contenidos
63 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
Pharming
64 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Ataque para suplantar la iden5dad de otra persona • Dis5ntos 5pos en función de la tecnología u5lizada: - IP spoofing - MAC spoofing - DNS spoofing - Mail spoofing - Etc.
Spoofing
65 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
Spoofing IP Spoofing
66 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
Spoofing MAC Spoofing
67 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
Spoofing DNS Spoofing
68 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
Spoofing
E-‐mail Spoofing
69 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• El atacante se hace pasar por una empresa o persona. Se pone en contacto con el usuario (opicamente por e-‐mail) para solicitar una contraseña.
Phising
70 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• El atacante escucha todo el tráfico que circula por la red.
• Necesario emplear herramientas que permitan capturar tráfico de Internet (p.ej. Wireshark)
Sniffing / Eavesdropping
71 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Término anteriormente usado para referirse al robo/secuestro de vehículos en marcha.
• Tipo de ataque consistente en robo de la conexión después de auten5cación con éxito.
• Las técnicas de hijacking más conocidas se basan en el protocolo TCP, jugando con los asen5mientos y las ventanas de transmisión datos.
Hijacking
72 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
Hijacking
73 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Es una técnica DoS que pretende agotar el ancho de banda de la víc5ma.
• Consiste en enviar de forma con5nuada un número elevado de paquetes ICMP Echo Request (ping) a la víc5ma.
• De esta forma, se obliga a la víc5ma a responder con paquetes ICMP Echo Reply, lo que supone una sobrecarga tanto para la red como en el sistema.
ICMP Flood (Ping Asesino)
74 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Ataque en el que se adquiere la capacidad de leer, insertar y modificar los mensajes intercambiados entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.
• El atacante debe ser capaz de observar e interceptar mensajes entre las dos víc5mas.
Man-‐in-‐the-‐Middle
75 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
Man-‐in-‐the-‐Middle Wireless Main-‐in-‐the-‐Middle
76 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Introducción al concepto de seguridad • Obje5vos básicos de seguridad • Arquitectura X.800 - Servicios de seguridad - Mecanismos de seguridad - Relación entre servicios y mecanismos
• Terminología • Ataques de red - Tipos - Ejemplos
• Malware - Tipos - Un poco de historia
Contenidos
77 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Malware (MALicious SoLWARE): - SoLware diseñado para infiltrarse en un sistema informá5co y causar algún 5po de daño o robar información.
- Puede: ¡ Provocar cambios no deseados en configuración, en los programas, en el sistema opera5vo, en los controladores, etc.
¡ Robar información como contraseñas, cer5ficados, documentos y fotograRas, datos bancarios, hábitos de navegación,...
- Entre los usuarios y los medios no especializados se u5liza en mayor medida la expresión "virus" o "virus informá9co"
Concepto de malware
78 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Introducción al concepto de seguridad • Obje5vos básicos de seguridad • Arquitectura X.800 - Servicios de seguridad - Mecanismos de seguridad - Relación entre servicios y mecanismos
• Terminología • Ataques de red - Tipos - Ejemplos
• Malware - Tipos - Un poco de historia
Contenidos
79 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Clasificación teniendo en cuenta: - La forma en que se propaga
¡ Virus ¡ Gusanos (Worms) ¡ SPAM, ¡ Troyano
- Las acciones maliciosas que realiza ¡ Exploit ¡ Bots, Zombie ¡ Keyloggers ¡ Spyware ¡ Adware
Tipos de malware
80 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Malware cuyo obje5vo es replicarse en otro código ejecutable (código infectado)
• Cuando el código infectado es ejecutado, el virus también se ejecuta.
Virus
81 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Programa que se puede ejecutar de forma independiente y que 5ene la capacidad de replicarse en otros equipos.
• En la actualidad, no se frecuentes dadas las medidas de seguridad de los servidores.
• Los escasos ejemplos de gusanos en la actualidad buscan vías de difusión a través de periféricos (p.ej. disposi5vos USB)
Gusano (Worms)
82 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Malware cuyo obje5vo es u5lizar la cuenta de correo del usuario para enviar gran can5dad de correo basura (conocido como SPAM) a sus contactos.
SPAMMER
83 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Los troyanos son llamados así por analogía con el mito del Caballo de Troya, que ocultaba a un ejército griego en un supuesto regalo a la ciudad de Troya.
• Se denomina troyano a aquel malware que consiste en un programa que, una vez ejecutado, oculta en él otro 5po de código que ejerce acciones no deseadas sobre el sistema, de forma oculta para el usuario.
• En principio, esto podría definir a cualquier programa des5nado al engaño, a facilitar la ejecución de algún 5po de soLware que en realidad ocultara alguna otra funcionalidad.
• Hoy en día se denomina troyano a la mayoría del malware, puesto que se camufla como lo que no es, y permite el control remoto del atacante
Troyano
84 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Malware que trata de comprometer la seguridad de un sistema aprovechando una vulnerabilidad detectada en un determinado soLware.
• Dejan de tener efecto una vez que se publican los parches de seguridad.
• 0-‐day exploit: - Exploit que se aprovecha de una vulnerabilidad para la que todavía no existe parche de seguridad.
Exploit
85 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Los botnets son redes de ordenadores infectados que quedan bajo el control de un servidor maestro.
• El término 'bot' se u5liza para denominar a aquellos troyanos que se encuentran conectados a un centro de control desde el cual reciben instrucciones, actualizaciones, y otros componentes de malware.
• Cuando un sistema se encuentra infectado por un bot se denomina zombi, y a la red de ordenadores zombis se le denomina botnet. Con la debida coordinación del programa maestro permite ordenar a toda una red de máquinas ejecutar una misma acción sincronizada o secuencialmente. Las botnets pueden concentrar un gran número de máquinas zombi que se coordinan para ges5onar el envío de correo basura, distribución de malware, alojamiento de páginas fraudulentas... también suelen ser las culpables de los ataques de denegación de servicio distribuido (DDoS).
Botnet, Zombie
86 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Malware cuyo obje5vo es capturar contraseñas y credenciales de usuario.
• Típicamente monitorizan: - Pulsaciones de teclado - Acciones desarrolladas en la pantalla por el usuario.
Keylogger
87 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Se conoce con este nombre al malware que pretende recopilar los hábitos de navegación del usuario, monitorizando su interacción con el sistema.
• El spyware recopila hábitos de navegación, para conocer mejor a la víc5ma y poder así anunciarle productos que se ajusten mejor a su perfil.
• Atenta contra la privacidad del usuario, enviando de forma normalmente no consen5da las direcciones o enlaces visitados, o cualquier otro 5po de información personal válida para realizar un perfil ajustado de hábitos de consumo en Internet.
• Normalmente supone un primer paso para un ataque más específico que habitualmente consiste en correos basura personalizados.
• También, los simples datos recopilados por el spyware pueden ser vendidos a empresas que trafican con datos de carácter personal o interesadas en estadís5cas.
• Se manifiesta habitualmente en forma de barras de navegación incrustadas en los navegadores, que modifican los buscadores por defecto y muestran pop-‐ups regularmente.
Spyware
88 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Se conoce con este nombre al malware que pretende mostrar publicidad en el sistema de forma no deseada.
• Habitualmente se compone de un proceso que se ejecuta de forma no deseada en el sistema y que, una vez monitorizados los hábitos de navegación, muestra publicidad personalizada en la pantalla de forma constante y reitera5va.
• Habitualmente en forma de ventanas emergentes que se abren sin que el usuario realice ninguna acción específica. El adware consigue así bombardear al usuario con publicidad personalizada y por tanto, que puede causar un mayor impacto económico en el anunciante.
• El beneficio económico para los atacantes que distribuyen adware viene de la venta de servicios de publicidad, las empresas anunciantes, conscientes o no de que se trata de un servicio fraudulento, pagan por cada anuncio que se visualiza en los sistemas de los usuarios.
Adware
89 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Introducción al concepto de seguridad • Obje5vos básicos de seguridad • Arquitectura X.800 - Servicios de seguridad - Mecanismos de seguridad - Relación entre servicios y mecanismos
• Terminología • Ataques de red - Tipos - Ejemplos
• Malware - Tipos - Un poco de historia
Contenidos
90 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Hasta principios de los 80, la única amenaza a la seguridad informá5ca la cons5tuían unos pocos gusanos. - Elk Cloner: gusano famoso, escribía mensajes por pantalla.
• En los años 80 aflora can5dad malware - Aparición de los primeros virus. Suponía una gran amenaza que un soLware fuera capaz de infecta código “sano” y que fuese capaz de autorreplicase.
- Brain: virus desarrollado por IBM, se propaga en disquetes de tres cuartos, obje5vo “bueno” (detectar soLware pirata)
- Aparecieron muchos otros: Viernes 13, Michelangelo, Cascade, …
Historia Malware
91 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Años 90: - Se desarrolla la industria de los an5virus. Aparecen los primeros programas comerciales capaces de desinfectar equipos.
- Esto incen5vó a los programadores a crear virus sofis5cados que fueran inmunes a los an5virus.
- La popularidad del sistema opera5vo MS-‐DOS y los primeros Windows impulsaron a los creadores de virus a decantarse por esta plataforma como caldo de cul5vo.
- La facilidad para alojarse en discos flexibles y ejecutarse silenciosamente en el entorno DOS hizo que a principios de los noventa el número de virus creciera considerablemente.
Historia Malware
92 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Finales de los 90: - El uso de Internet se populariza, y con ello las posibilidades de crear nuevos
5pos de malware. - Melissa:
¡ Virus de macro Office que tenía la capacidad de tomar las direcciones de correo del sistema y autoreenviarse.
¡ Este simple sistema le proporcionó una capacidad de propagación masiva, y fue mime5zada a par5r de entonces por todos y cada uno de los virus posteriores.
• 2000 -‐ 2003: - Uno de las épocas más ac5vas en cuanto a malware: I Love You, Slammer,
Kiez,Blaster, … - Año 2004: punto de inflexión en la creación de malware.
¡ Hasta entonces, exisoan unos 70.000 virus catalogados que detectaba cualquier programa an5virus.
¡ En 2004, la aparición de Beagle cambia el curso de la historia del malware, tanto a nivel técnico como desde el punto de vista de su mo5vación y razón de ser.
Historia Malware
93 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• 2006: - Época dorada del malware bancario - Sinowal y Zeus son dos ejemplos relevantes de troyanos bancarios diseñados a medida.
• 2007-‐actualidad: - La proliferación de nuevas variantes de malware ha crecido de forma exponencial.
- Se ha creado más malware en los úl5mos 5 años que en los anteriores 25.
- No se busca la excelencia sino la eficacia. - La estrategia actual pasa por u5lizar muchas variantes en vez de un único espécimen para llamar menos la atención y dificultar una respuesta rápida por parte de la comunidad an5virus.
- La web se emplea como plataforma para la distribución.
Historia Malware
94 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Defenderse de posibles ataques es una necesidad en los 5empos actuales.
• La protección de seguridad de los sistema de información y las comunicaciones es de suma relevancia para un país.
• Se ha acuñado el término de “ciberguerras” y “ciberseguridad”
Tendencia
95 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
Tendencia
Fuente: infobae (Diciembre 2014). Enlace noticia.
Fuente: euronews (Febrero 2015). Enlace noticia.
96 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• En 2010 aparece el primer malware (Stuxnet) que marca oficialmente el comienzo de lo que se ha llamado "ciberguerra”
• Ahora el malware está al servicio de los gobiernos para el espionaje industrial y robo de información de alto nivel sobre otros gobiernos y organizaciones.
• Stuxnet: - Diseñado y financiado supuestamente por el gobierno de Estados Unidos para espiar y atacar el plan nuclear Iraní
- Primera ciberarma que da el pistoletazo de salida a la ciberguerra entre países.
• Después han aparecido otros ejemplos: TheFlame, Duqu,...
Ciberguerra y Ciberseguridad
97 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
Stuxnet
Fuente: enlace
98 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
Fuente: enlace
99 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• El espionaje industrial es otro de los 5pos de ataques más comunes en la actualidad.
• La información sensible de las empresas (contabilidad, datos de clientes, patentes, etc.) son suscep5bles de ser robadas.
• Caso reciente: China trabaja en su úl5mo modelo de caza (J-‐20)
Espionaje industrial
100 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• EEUU lleva años desarrollando su caza de quinta generación (F-‐35)
Espionaje industrial
101 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Gran parecido… ¿casualidad? Espionaje industrial
102 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Gran parecido… ¿casualidad? Espionaje industrial
Fuente: Actualizad RT (Marzo 2014). Enlace no5cia.
103 Tema 1, Seguridad en la Información
Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]
• Cryptography Network Security: Principles and Prac9ce. William Stallings. Sixth Edi5on. Pearson Educa5on. 2014.
• Criptogra_a. Técnicas de desarrollo para profesionales. Ariel Maiorano. Primera edición. Editorial Ra-‐Ma. 2010.
Bibliogra_a