tema 1. introduccion a la seguridad

30
Tema 1. Introducción a la Seguridad Seguridad en Redes

Upload: leonel-barrera-rivas

Post on 23-Dec-2015

13 views

Category:

Documents


2 download

TRANSCRIPT

Tema 1.

Introducción a la Seguridad

Seguridad en Redes

Los activos

Todo lo que tiene valor: material o inmaterial

Pueden ser dañados , robados…

2

Tengo información en un computador personal,

servidor, o circulando por la red.

Mi computador está conectado a Internet.

¿Qué activos tenemos en este escenario?

¿Amenazas?

¿Cómo protegerlos?

Los activos relacionados con la información3

Amenaza: potencial violación de la seguridad que se da con una circunstancia,

capacidad, acción o evento que podría romper la seguridad y causar daño al

activo. Robo del vehiculo.

Vulnerabilidades: error o debilidad en el diseño o implementación o gestión de

un sistema que puede provocar la violación de la seguridad. Método para abrir la

puerta de un vehiculo de forma sencilla, debido a un fallo de diseño.

Riesgo: probabilidad de que una amenaza pueda explotar una vulnerabilidad

con un resultado concreto de pérdida de valor sobre un activo.

Contramedidas: Acción, dispositivo, procedimiento, o técnica que reduce el

riesgo de seguridad. Resolver el problema de diseño, poner una alarma, hacer

un seguro de robo.

Terminología4

Adversario: entidad que ataca o es una amenaza para los activos. Ladrón.

Ataque: acto inteligente con la intención de evadir la seguridad de un sistema.

Ejecución de una amenaza. Robo.

Políticas de seguridad: conjunto de reglas y prácticas que especifican como

una organización proporciona servicios de seguridad para proteger activos.

Buenas prácticas para reducir el riesgo de robo.

Gestión de la seguridad: procedimientos seguidos por una organización para

conseguir que el riesgo de sufrir daños en los activos sea conocido, asumido y

controlado.

Terminología5

Relaciones

Fuente: Computer Security. W. Stallings and L. Brown

6

Conceptos clave en la seguridad

Fuente: Computer Security. W. Stallings and L. Brown

7

Los ataques sobre la información/sistemas/serviciospueden ser contra: Integridad: corromper información

Confidencialidad: desvelar información

Disponibilidad: dejar indisponible, reducir eficiencia

Autenticación: suplantar una identidad

Contabilidad (trazabilidad): seguir la pista de accionessólo por entidades autorizadas

Otras ideas: ¿derecho al anonimato?

Categorías de pérdida de seguridad8

Ataques pasivos: escuchas Desvelar el contenido de un mensaje

Análisis de tráfico

Difícil detectar: prevenir

Ataques activos: modifican/falsifican datos suplantar

repetir

modificar

Denegación de servicio

Difícil prevenir: detección

Ataques activos/pasivos9

Tipos de medidas usadas contra los ataques

Prevención

Detección

Recuperación

Puede haber nuevas vulnerabilidades

Habrá vulnerabilidades residuales

Objetivo: minimizar el riesgo poniendo restricciones

Contramedidas10

Causas de pérdidas en los activos

Fuente: Computer Security. W. Stallings and L. Brown

11

Tecnologías usadas en 2006

Fuente: Computer Security. W. Stallings and L. Brown

12

Medidas de seguridad

Criptografía

Buenas prácticas

Control de acceso

Filtrado de paquetes

Análisis de

vulnerabilidades

Detección de

intrusiones

Configuraciones

correctas

Políticas de

recuperación

Más?

13

La Criptología abarca dos campos:

Criptografía:Arte o ciencia que engloba los principios y métodos de transformación de un

mensaje inteligible en uno no inteligible y su posterior transformación en inteligible.

Hace uso de un dato secreto denominado clave.

Criptoanálisis:El estudio de los principios y métodos para transformar un mensaje no inteligible en

uno inteligible, sin conocer la clave.

Criptología14

Criptografía es el estudio de la escritura (grafi) secreta (cripto).

Desarrollo de algoritmos que puede ser usados para:

Ocultar el contenido de un mensaje.

El destinatario de un mensaje verifica su autenticidad.

Crea la base de las soluciones tecnológicas de problemas de

seguridad en ordenadores y comunicaciones.

Criptografía15

Jeroglíficos del antiguo Egipto (1900 ac).

Hebreos cifraron palabras en sus escrituras del antiguo testamento (600 ac).

Escítalo: cilindro para cifrar utilizado en la guerra entre Esparta y Atenas.

Cifrado de Julio Cesar hace 2000 años.

Roger Bacon describió varios métodos en 1200.

Leon Alberti inventó una rueda de cifrar en 1460.

Blaise de Vigenère publicó un libro de criptología en 1585: describiendo el cifrado de sustitución polialfabética.

Su uso creció en los campos diplomáticos (espionaje) y ambientes bélicos.

Un poco de historia16

Algunas máquinas:

Cilindro de Jefferson (1790): 36 discos con un alfabeto en orden aleatorio, se selecciona un texto en claro y otra fila genera el texto cifrado.

Disco de Wheatstone (1817): dos ruedas concéntricas generar un cifrado polialfabético.

Maquina alemana de rotores Enigma (utilizada en la segunda guerra mundial): conjunto de rotores con conexiones cruzadas internas produciendo una sustitución alfabética.

Otras: Converter M-209 (US), TYPEX (UK), Red y Purple (Japón).

One Time Pad (1917): una clave distinta aplicada a cada carácter de un bloque le hace rotar un número de posiciones. Espionaje, CIA, hot-line Moscú-Washington.

Segunda mitad del siglo XX: Aparece el ordenador. Métodos modernos basados en complejidad computacional: método público y clave secreta.

Un poco de Historia (2)17

Texto en claro (plaintext): mensaje inteligible.

Texto cifrado o criptograma: mensaje transformado en inteligible.

Algoritmos de cifrado: convierten el texto en claro en texto cifrado.

Clave: información crítica utilizada por los algoritmos de cifrado,

sólo conocida por el emisor y el receptor.

Cifrar: proceso de convertir el texto en claro en cifrado utilizando un

algoritmo de cifrado y la clave.

Descifrar: proceso de convertir el texto cifrado en texto en claro

utilizando un algoritmo de cifrado y la clave.

Terminología18

Cifrado del texto en claro m con clave k se expresa: c = CK[m] ó c = EK[m]

El descifrado de criptograma c utilizando la clave k se expresa: m = DK[c]

Clasificación de grado de seguridad de los sistemas:

Sistema incondicionalmente seguro: la seguridad no puede ser rota.

Sistema computacionalmente seguro: no se puede romper con métodos

computacionales en un tiempo y con unos medios razonables.

Terminología19

Cifrador de flujo:

Procesa el mensaje bit a bit.

Ejemplo: cifrador de Vernam: XOR bit a bit del texto en claro con una clave

aleatoria.

Sistema incondicionalmente seguro si la clave es

aleatoria.

Problema: necesita una clave tan larga como

como el mensaje.

Tipos de cifradores

Texto en claro

k

k

Texto en claro

Texto cifrado

20

Tipos de cifradores

Otra propuesta más factible consiste en un generador

seudoaleatorio a partir de una clave.

Texto en claro

k

k

Texto en claro

Texto cifrado

G G

Problema: dificultades técnicas para encontrar un generador

con verdadera aleatoriedad.

21

Cifrador de Bloque:

El mensaje se fragmenta en bloques.

Se cifra cada uno de los bloques.

Utilizado por los cifradores más modernos.

Más seguros.

Más utilizado en la práctica que el cifrado de flujo.

m

m1 m2 mkm3 m4.......

Ck Ck Ck Ck Ck

c1 c2 ckc3 c4.......

Tipos de cifradores22

ReceptorEmisor

El intruso puede realizar varios tipos de ataques: Disponibilidad del sistema.

Averiguar información confidencial.

Falsificar el contenido o la identidad de origen de un mensaje.

Cambiar de orden.

Retener un mensaje.

Analizar flujo de tráfico.

Modelo de criptosistema

C D

K K

mmc

Canal seguro

Intruso (ataque/criptoanálisis)

23

Servicios de Seguridad

Unicidad

Generación de tráfico

De destino

De origenNo repudio

Análisis de tráfico

Contenido secretoConfidencialidad

Retraso

Secuencia, Repetición

Modificación

Integridad

Mensaje

InterlocutorAutenticación

Integridad de datos

Cifrado

Autenticación de mensajes

Protocolos de autenticación

24

También denominados de clave secreta se aplica a la confidencialidad.

Una clave secreta que comparten los usuarios que quieren mantener un canal seguro.

Servicios: confidencialidad, autenticación, integridad.

Problemas:

Distribución de claves: ¿cómo se distribuye un secreto de forma segura?.

Gestión de claves: si tengo 100 personas con las que quiero comunicar necesito 100

claves compartidas.

Sistemas de cifrado simétrico

Cm

Ks

D

Ks

mc

25

Dos claves:

Privada: sólo la conoce su propietario.

Pública: asociada a la privada la puede conocer cualquiera.

Proceso: si se cifra con una clave se puede descifrar sólo con la otra.

Dos posibilidades:

Cifrado con la privada y descifrado con la pública: autenticación

Cifrado con la pública y descifrado con la privada: confidencialidad

Sistemas de cifrado asimétrico

m C

Kpública (Confidencialidad)

Kprivada (Autenticación)

D

Kprivada

Kpública

mc

Problema:

Cifrado lento

Distribución de clave pública.

26

Intercambio de clave:

Diffie-Hellman

Protocolos de autenticación:

Permiten autenticarse a dos usuarios que establecen una conexión.

Funciones HASH:

Genera un resumen de un mensaje.

Proceso de un único sentido.

Utilizado en mecanismos de autenticación de mensajes.

Algunos algoritmos: MD4, MD5, SHA-1, RIPEMD-160

Otros mecanismos:27

Funciones MAC:

Genera un código de autenticación a partir de un mensaje y una clave.

Utilizado en mecanismos de autenticación de mensajes.

Algoritmo HMAC

Firma Digital:

Utiliza criptografía asimétrica y hash.

Ofrece servicios de autenticación y de no repudio.

Algoritmos: esquema con RSA, DSS

Otros mecanismos:28

La información/equipos/servicios es tienen un valor

Pueden sufrir ataques

Es necesario habilitar medidas para reducir el

riesgo de ser atacado hasta un nivel deseado

Una familia de medidas aplicadas a la seguridad de

la información son los mecanismos criptográficos

Conclusiones29

Computer Security. Principles and Practice.

William Stalling and Lawrie Brown. PH. 2008.

Cryptography and Network Security.

Principles and Practice. William Stalling. 5th

ed. PH. 2010.

Material de la asignatura de Seguridad en

Internet (UAH). Enrique de la Hoz e Iván

Marsá.

Material de la asignatura de Transporte de

Datos (UAH). Bernardo Alarcos.

Bibliografía30