Professional Documents
Culture Documents
Seguridad informtica
OBJETIVOS Al finalizar la materia el estudiante estar en capacidad de: Conocer las medidas apropiadas que deberan adoptarse para prevenir, impedir, reducir o controlar los riesgos de seguridad informtica.
Ser capaz de evaluar el nivel de seguridad de la organizacin e identificar los aspecto a mejorar.
Seguridad informtica
CONTENIDO PROGRAMTICO Semana 1 y 2 11-18/03/13 Mdulo I : Seguridad en nodos y redes Autenticacin y gestin de claves Criptografa simtrica vs. Clave pblica Control de acceso, autenticacin y autorizacin Gestin de claves PKI. Infraestructuras de clave pblica Seguridad en entornos Windows y Linux Gestin de usuarios Servicios de directorio Sistema de archivos Seguridad de servidores WEB Dinmica para artculo de investigacin
Seguridad informtica
Semana 3 08/04/13 Mdulo I : Seguridad en nodos y redes (Continuacin) Seguridad en redes WIFI Alta Disponibilidad RAID Sistemas tolerantes a fallos Clusters Semana 4 15/04/13 Primera Evaluacin 20% Semana 5 22/04/13 Mdulo II: Seguridad perimetral Teora de cortafuegos y VPNs Cortafuegos y VPNs con NetScreen Cortafuegos y VPNs con Linux
Seguridad informtica
Semana 6 29/04/13 Mdulo II: Seguridad perimetral Seguridad de correo Antivirus Antispam Semana 7 06/05/13 Segunda Evaluacin 20% Semana 8 13/05/13 Mdulo III: Auditora de seguridad Tcnicas de hacking Riesgos Tipos de ataque Secuencia de un ataque Herramientas de hacking
Seguridad informtica
Semana 9 20/05/13 Mdulo III: Auditora de seguridad (Continuacin) Tcnicas de auditora Tipos de auditora Fases de la auditora Informe de auditora Semana 10 27/05/13 Tercera Evaluacin 20% ARTICULO Semana 11 03/06/13 Mdulo III: Auditora de seguridad (Continuacin) Anlisis de vulnerabilidades Tipos de vulnerabilidades Herramientas de anlisis Gestin de vulnerabilidades
Seguridad informtica
Semana 12 10/06/13 Mdulo III: Auditora de seguridad (Continuacin) Anlisis de logs Logs de WEB, Cortafuegos, routers, correo. Formatos Centralizacin de logs Semana 13 10/06/13 Mdulo IV: Incidentes de Seguridad Gestin de Incidentes Grupos de respuesta a incidentes Deteccin y anlisis Eliminacin y recuperacin del incidente Informe de incidentes
Seguridad informtica
Semana 14 17/06/13 Mdulo IV: Incidentes de Seguridad (Continuacin) Deteccin de intrusos IDS Troyanos Sniffers Sistemas trampa: honeypots y honeynets - Clasificacin y arquitectura - honeynets - honeyclients Anlisis forense Evidencias Anlisis de discos Seguimiento de intrusos Herramientas
Seguridad informtica
Semana 15 17/06/13 Examen Final 30% ESCRITO EN AULA Semana 16 01/07/13 Entrega Final de Notas y Revisiones PLAN DE EVALUACIN Primera Evaluacin 20 % SEMANA 4. 15/04/13. Infografia. Segunda Evaluacin 20% SEMANA 7. 06/05/13. Exposicin. Tercera Evaluacin 20% ARTICULO SEMANA 10. 27/05/13 Examen Final 30% ESCRITO EN AULA. SEMANA 15 17/06/13 Asistencia y Participacin 10%
Seguridad informtica
BIBLIOGRAFA Areitio, Javier. Seguridad de la Informacin. Redes, informtica y sistemas de informacin. Paraninfo, 2008 Caballero, Pino. Introduccin a la Criptografa Ra-Ma, Textos Universitarios, 1996. Carracedo Gallardo, Justo. Seguridad en Redes Telemticas. McGraw Hill, 2004. Fster, A.; De la Gua, D.; Hernndez, L.; Montoya, F.; Muoz, J. Tcnicas Criptogrficas de Proteccin de Datos, 2a ed. Ra-Ma, 2000 Menezes, Alfred; Oorsschof, Paul; Vanstone, Scott Handbook of Applied Cryptograph, 200. Pastor, Jos; Sarasa, Miguel Angel. Criptografa Digital. Coleccin Textos Docentes; Prensas Universitarias de Zaragoza; 1998.
Seguridad informtica
BIBLIOGRAFA(Continuacin) Rami Aguirre, Jorge Libro Electrnico de Seguridad Informtica y Criptografa. Dpto. de Publicaciones de la EUI, 2006. Schneier, Bruce. Applied Cryptography. Protocols, Algorithms, and Source Code in C. 2nd ed. John Wiley & Sons, Inc.; 1996 Stallings, William. Cryptography and Network Security. Principles and Practice. Third ed. Prentice Hall International Editions, 2003.
Qu hay de nuevo?
Principalmente por el uso masivo de Internet, el tema de la proteccin de la informacin se ha transformado en una necesidad y con ello se populariza la terminologa tcnica asociada a la criptologa: Cifrado, descifrado, criptoanlisis, firma digital, ... Autoridades de Certificacin, comercio electrnico, ... Ya no slo se comentan estos temas en las universidades. Cualquier usuario desea saber, por ejemplo, qu significa firmar un e-mail o qu significa que en una comunicacin con su banco aparezca un candado en la barra de tareas de su navegador y le diga que el enlace es SSL con 128 bits. El software actual viene con seguridad aadida o embebida.
http://www.virusprot.com/Opiniones2002.html
Y lo ms importante: ningn sistema de control resulta efectivo hasta que debemos utilizarlo al surgir la necesidad de aplicarlo. Junto con la concientizacin de los usuarios, ste ser uno de los grandes problemas de la Gestin de la Seguridad Informtica.
Medidas de control
Flujo Normal
Interrupcin
Interceptacin
Modificacin
Generacin
Amenazas de interrupcin
Interrupcin
Intruso
Se daa, pierde o deja de funcionar un punto del sistema. Su deteccin es inmediata. Ejemplos: Destruccin del hardware. Borrado de programas, datos. Fallos en el sistema operativo.
Amenazas de interceptacin
Interceptacin
Intruso
Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su deteccin es difcil, a veces no deja huellas.
Ejemplos:
Amenazas de modificacin
Modificacin
Intruso
Acceso no autorizado que cambia el entorno para su beneficio. Su deteccin es difcil segn las circunstancias.
Ejemplos:
Amenazas de generacin
Generacin
Intruso
Creacin de nuevos objetos dentro del sistema. Su deteccin es difcil: delitos de falsificacin.
Ejemplos:
Datos
Los datos sern la parte ms vulnerable del sistema
Ejemplos de amenzas
Hardware
Software
Modificacin (falsificacin) Interrupcin (borrado) Interceptacin (copia)
Amenazas ms caractersticas
Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida. Software: Adems de algunos tpicos del hardware, borrados accidentales o intencionados, esttica, fallos de lneas de programa, bombas lgicas, robo, copias ilegales. Datos: Tiene los mismos puntos dbiles que el software. Pero hay dos problemas aadidos: no tienen valor intrnseco pero s su interpretacin y, por otra parte, habr datos de carcter personal y privado que podran convertirse en datos de carcter pblico: hay leyes que lo protegen.
Es muy difcil disear un plan que contemple minimizar de forma eficiente todas estas amenazas, y que adems se entienda y pase desapercibido por los usuarios. Debido al principio de acceso ms fcil, el responsable de seguridad informtica no se deber descuidar ninguno de los cinco elementos susceptibles de ataque al sistema.
Estos son los tres elementos bsicos de la seguridad informtica: Confidencialidad Integridad
Los componentes del sistema sern accesibles slo por aquellos usuarios autorizados. Los componentes del sistema slo pueden ser creados y modificados por los usuarios autorizados. Los usuarios deben tener disponibles todos los componentes del sistema cuando as lo deseen.
Disponibilidad
DATOS
DATOS
DATOS
Confidencialidad
Integridad
Disponibilidad
DATOS
Datos Seguros
Esto se entiende en el siguiente sentido: los datos slo pueden ser conocidos por aquellos usuarios que tienen privilegios sobre ellos, slo usuarios autorizados los podrn crear o bien modificar, y tales datos debern estar siempre disponibles.
E(M): Cifrado del mensaje M C = E(M) D(C): Descifrado del criptograma C M = D(C) Las operaciones D y E son M = D(E(M)) inversas o bien lo son las Si se usa una clave k: claves que intervienen. Esto ltimo es lo normal, usando C = E(k,M) o Ek(M) inversos dentro de un cuerpo M = D(k, E(k,M)) finito. Por tanto, se recupera as el mensaje en claro. M = D(kR, E(kE,M))
Es el caso tpico de los sistemas modernos: los algoritmos E y D son iguales y la clave kR es la usada en el extremo receptor y la clave k E en extremo emisor.
Criptografa
Rama inicial de las Matemticas y en la actualidad tambin de la Informtica y la Telemtica, que hace uso He aqu una msel formal... de mtodos y definicin tcnicas con objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o ms claves. La criptografa implica diferentes tipos de sistemas de cifra, denominados criptosistemas, que nos permiten asegurar al menos tres de los cuatro aspectos bsicos de la seguridad informtica: la confidencialidad o secreto del mensaje, la integridad del mensaje y autenticidad del emisor, as como el no repudio mutuo entre emisor (cliente) y receptor (servidor).
Confidencialidad e integridad
Criptosistema
M Transmisor T Cifrador C
Confidencialidad
Usurpacin de identidad por un intruso (I)
Integridad
Estos dos aspectos bsicos de la seguridad informtica, el de la confidencialidad y el de integridad (adems de la disponibilidad del sistema y el no repudio) sern muy importantes en un entorno de intercambio de informacin segura a travs de Internet.
Criptosistemas simtricos: Existir una nica clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto. Criptosistemas asimtricos: Cada usuario crea un par de claves, una privada y otra pblica, inversas dentro de un cuerpo finito. Lo que se cifra en emisin con una clave, se descifra en recepcin con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pblica. Para ello, se usan funciones matemticas de un solo sentido.
Criptosistemas simtricos
Cifrado con criptosistemas de clave secreta
M Texto Base k EK E K protegida C Medio de Transmisin MT Criptograma C k D D K K protegida M Texto Base
M no permitido Confidencialidad
La confidencialidad y la integridad se lograrn si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultneamente si se protege la clave secreta.
DES,TDES, TDES, DES, IDEA,CAST, CAST, IDEA, RC5,AES, AES,... ... RC5,
M no permitido
Intruso
Confidencialidad
Confidencialidad
Firma digital
Integridad
Informacin cifrada
Los sistemas de clave pblica son muy lentos pero tienen un fcil intercambio de clave y cuentan con firma digital. Los sistemas de clave secreta son muy rpidos pero carecen de lo anterior. Qu hacer? Cifrado de la informacin: - Usaremos sistemas de clave secreta Firma e intercambio de clave de sesin: - Usaremos sistemas de clave pblica
Recomendaciones de Bacon
Filsofo y estadista ingls del siglo XVI Dado un texto en claro M y un algoritmo de cifra Ek, el clculo de Ek(M) y su inversa debe ser sencillo. Ser imposible encontrar el texto en claro M a partir del criptograma C si se desconoce la funcin de descifrado Dk. El criptograma deber contener caracteres distribuidos para que su apariencia sea inocente y no d pistas a un intruso.
Teniendo en cuenta los siglos trascurridos desde estas afirmaciones, stas siguen siendo vlidas hoy en da.
http://www.sirbacon.org/links.html
Recomendaciones de Kerckhoffs
Profesor holands en Pars en el siglo XIX
K1 El sistema debe ser en la prctica imposible de criptoanalizar. K2 Las limitaciones del sistema no deben plantear dificultades a sus usuarios. K3 El mtodo de eleccin de claves debe ser fcil de recordar. K4 La transmisin del texto cifrado se har por telgrafo. K5 El criptgrafo (equipo o mquina de cifrar) debe ser portable. K6 No debe existir una larga lista de reglas de uso.
Al igual que en el caso anterior, estas recomendaciones siguen siendo vlidas si las adaptamos a nuestra poca y tecnologa.
http://en.wikipedia.org/wiki/Kerckhoffs%27_law
Clasificacin de acuerdo al uso de una nica clave secreta (sistemas simtricos) o bien dos claves, una de ellas pblica y la otra privada (sistemas asimtricos).
CIFRADO EN BLOQUE: El mismo algoritmo de cifra se aplica a un bloque de informacin (grupo de caracteres, nmero de bytes, etc.) repetidas veces, usando la misma clave. El bloque de texto o informacin a cifrar normalmente ser de 64 128 bits. CIFRADO EN FLUJO: El algoritmo de cifra se aplica a un elemento de informacin (carcter, bit) mediante un flujo de clave en teora aleatoria y de mayor longitud que el mensaje. La cifra se hace carcter a carcter o bit a bit.
CIFRADO EN FLUJO
Ventajas: Desventajas: * Alta velocidad de cifra al no * Baja difusin de elementos en el tener en cuenta otros elementos. criptograma. * Resistente a errores. La cifra es * Vulnerable. Pueden alterarse los independiente en cada elemento. elementos por separado.
Firmas Digitales. Consiste en utilizar la clave privada para encriptar el documento. Todos los que confian en la autenticidad de la clave publica pueden verificar esta firma digital. En la prctica se firma un hash del texto en vez de firmar el documento completo.
Otro tipo de credenciales: Tickets y Autenticadores. Usualmente tienen un tiempo de validez corto. Utilizados como transporte de informacin encriptada: Claves de sesin. Identidad del portador legtimo del ticket. Identidad del servidor que acepta el ticket. Timestamp. Ej: T c,s = s, {c, a, v, K c, s}K s
RFC 2828: Es un sistema de Autoridades de certificacin que realiza algun conjunto de: Manejo de certificados. Manejo de almacenamientos historicos. Manejo de claves. Manejo de tokens para una comunidad de usuarios en una aplicacin de criptografa asimtrica.
Un PKI consiste de por lo menos: Una Autoridad de Certificacin (CA) encargada de la emisin de certificados. Una Autoridad de Registro (RA) encargada de evaluar las peticiones de emisin de certificados. Un servicio de directorios encargado de la distribucin de certificados y de listas de revocacin.
Kerberos
Su proposito es permitir la autenticacin de clientes y servidores en ambos sentidos. El sistema esta conformado por: Servidor de Autenticacin (AS). Servidor otorgador de tickets (TGS). Servidores Kerberizados. Clientes Kerberizados.
Mensajes de Kerberos V5
c = cliente s = servidor a = direccin de red v = validez (inicio y fin) t = timestamp Kx = Clave secreta de x Kx,y = Clave de sesion {m}Kx = m encriptado con la clave secreta de x Tx,y = ticket de x para usar y Ax,y = Autenticador de x a y
Tc,s = s, {c,a,v,Kc,s}Ks Ac,s = {c,t,key}Kc,s 1.c, tgs 2.{Kc,tgs}Kc,{Tc,tgs}Ktgs 3.{Ac,s}Kc,tgs,{Tc,tgs}Ktgs 4.{Kc,s}Kc,tgs,{Tc,s}Ks 5.{Ac,s}Kc,s,{Tc,s}Ks 6. {t}Kc,s
Creacin de un PKI
SSleay / OpenSSL 0.9.5a. Creacin de un CA. mkdir ${SSLDIR}/certs mkdir ${SSLDIR}/crl mkdir ${SSLDIR}/newcerts mkdir ${SSLDIR}/private echo "01" > ${SSLDIR}/serial touch ${SSLDIR}/index.txt Archivo de configuracin:
Creacin de un PKI
# # SSLeay example configuration file. # RANDFILE = /var/ssl/.rnd #################################################################### [ ca ] default_ca = CA_default # The default ca section #################################################################### [ CA_default ] dir = /var/ssl # Where everything is kept certs = $dir/certs # Where the issued certs are kept crl_dir = $dir/crl # Where the issued crl are kept database = $dir/index.txt # database index file. new_certs_dir = $dir/newcerts # default place for new certs. certificate = $dir/private/CAcert.pem # The CA certificate serial = $dir/serial # The current serial number crl = $dir/clr/crl.pem # The current CRL private_key = $dir/private/CAkey.pem # The private key RANDFILE = $dir/private/.rand # private random number file x509_extensions = x509v3_extensions # The extentions to add to the cert default_days = 365 # how long to certify for default_crl_days = 30 # how long before next CRL default_md= md5 # which md to use. preserve = no # keep passed DN ordering # A few difference way of specifying how similar the request should look # For type CA, the listed attributes must be the same, and the optional # and supplied fields are just that :-) policy = policy_match
Creacin de un PKI
# For the CA policy [ policy_match ] countryName = match stateOrProvinceName = match localityName = match organizationName = match organizationalUnitName = match commonName = supplied emailAddress = optional # For the 'anything' policy # At this point in time, you must list all acceptable 'object' # types. [ policy_anything ] countryName = optional stateOrProvinceName = optional localityName = optional organizationName = optional organizationalUnitName = optional commonName = supplied emailAddress = optional [ req ] default_bits = 1024 default_keyfile = privkey.pem distinguished_name = req_distinguished_name [ req_distinguished_name ] countryName = Country Name (2 letter code) countryName_default = GB countryName_min = 2 countryName_max = 2 stateOrProvinceName = State or Province Name (full name)
Creacin de un PKI
stateOrProvinceName_default = localityName = organizationName = recommended) organizationName_max = organizationalUnitName = section) organizationalUnitName_max = commonName = required!!!) commonName_max = emailAddress = emailAddress_max = [ req_attributes ] challengePassword = challengePassword_min = challengePassword_max = [ x509v3_extensions ] # under ASN.1, the 0 bit would be # nsCertType = 0x40 Some-State Locality Name (eg, city) Organization Name (eg, company; 64 Organizational Unit Name (eg, 64 server name (eg. ssl.domain.tld; 64 Email Address 40 A challenge password 4 20 encoded as 80
Creacin de un PKI
Creacin de un CA (cont.) ssleay req -new -x509 -keyout $ {SSLDIR}/private/CAkey.pem -out $ {SSLDIR}/private/CAcert.pem -config archivo-de-configuracion.cnf CAkey.pem es la clave privada de la autoridad certificadora. CAcert.pem es el certificado raiz.
Creacin de un PKI
Creacin de un nuevo certificado: Creacin de un CSR: ssleay req -new -keyout newkey.pem -out newreq.pem -days 360 -config ssleay.cnf Certificacin de un CSR: cat newreq.pem newkey.pem > new.pem ssleay ca -policy policy_anything -out newcert.pem -config ssleay.cnf -infiles new.pem
Windows 2000 y Mac OS X con menus y ventanas. Para UNIX: descomprimir y compilar los archivos en el directorio /usr/krb Editar el inetd.conf para cambiar los demonios por los de kerberos. Registrar los servicios en el SA.
/usr/krb/bin/kinit /usr/krb/bin/klist
=> Pide un ticket => Muestra los tickets validos /usr/krb/bin/kdestroy => Destruye los tickets validos (log-out)
Ventajas de Kerberos
Basado en standard IETF Permite Transitive Trust Provee autenticacin mutua Bajo costo de implantacin Reduce tiempos de Log-in
Desventajas de Kerberos
Complejo de administrar Poco escalable Permite Transitive Trust Requiere Kerberizar aplicaciones El KDC es un punto crtico Implementacin de Windows 2000 Vulnerable por los usuarios
Ventajas de PKI
Ofrece no-repudio Mantenimiento mas sencillo No requiere alta disponibilidad Reduce tiempos de Log-in Permite encriptar y firmar informacin
Desventajas de PKI
Los estndares estn en desarrollo Implementacin costosa La seguridad de la clave raz es esencial Es difcil relacionar un certificado con un usuario
Cuestiones y ejercicios (1 de 2)
1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa. Qu importa ms, el costo de esos discos o el valor de los datos? Justifique su respuesta. 2. En una empresa se comienza a planificar estrategias de acceso a las dependencias, polticas de backup, de proteccin de los equipos ante el fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu? 3. En nuestra empresa alguien usa software pirata. Es una amenaza de interrupcin, interceptacin, modificacin o de generacin? 4. Una clave de sesin en Internet para proteger una operacin de cifra dura 45 segundos. Si alguien intercepta el criptograma, debemos preocuparnos si sabemos que la prxima vez la clave ser otra? 5. Si se prueban todas las combinaciones posibles de una clave para romper un criptograma, qu tipo de ataque estamos realizando?
Cuestiones y ejercicios (2 de 2)
6. Si protegemos una clave en el extremo emisor, qu buscamos, la confidencialidad o la integridad? Y si es en el extremo receptor? 7. Por qu en un sistema simtrico se obtienen la confidencialidad y la integridad al mismo tiempo protegiendo slo la clave? 8. Explique qu significa que en un sistema de cifra asimtrica se obtengan la confidencialidad y la integridad por separado. 9. Si se cifra un mensaje con la clave privada del emisor, qu se obtiene? Y si el emisor cifra con la clave pblica del receptor? 10. Tiene sentido que el emisor cifre de forma asimtrica con su clave pblica? Qu logramos con ello? Para qu servira? 11. Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta nica entre cada dos miembros. Cuntas claves sern necesarias? Es eficiente el sistema? Y si hay un usuario ms?
Una vez que los usuarios tienen definido su lugar en un sistema archivos, es posible definir las limites de zonas de memoria (quotas)
un usuario no podr monopolizar toda la memoria
Linux ofrece la posibilidad de utilizar las bibliotecas de funciones comunes Las bibliotecas compartidas indispensables al arranque se encuentran aqu Otras bibliotecas se encuentran en /usr/lib
El directorio /proc
Es un pseudo-sistema de archivos Todos los archivos de este directorio no ocupan espacio en el disco Se trata de construcciones lgicas Apuntan hacia programas en memoria principal que leen informacin sin la depositar en el disco duro Contiene archivos que permiten
leer la configuracin actual del sistema informarse acerca de los procesos en ejecucin
Usuario comn no sabe que algunos comandos crean datos bajo su nombre, ejemplo: man
La impresin es otro ejemplo, la tarea es provisoriamente almacenada en los sub-directorios: /var/spool/lpd. Otros dominios en los cuales son creados archivos y tratados a nombre del usuario:
el lanzamiento por calendarizacin a intervalos regulares de comandos y de scripts (comandos at y cron) la transmisin de informaciones (mail) el contar con un registro de conexiones o contabilidad (p.e. archivos .log)
La arquitectura de Linux
Linux no es un bloque monoltico Varios componentes trabajan en conjunto, diseados por personas diferentes y conjuntados en distribuciones Solo del exterior el ncleo Linux parece una unidad Existe una diferencia entre el ncleo y las aplicaciones
El ncleo Linux
Aplicaciones
sub-sistema E/S
sistema archivos
seguridad
sistema de procesos
comunicacin inter-procesos
subsistema E/S
sub-sistema de procesos
sub-sistema IPC
El sub-sistema de archivos
Garantiza una administracin correcta de los archivos y de los derechos de acceso La administracin varia mucho segn el tipo de sistema de archivos Linux adopto el concepto de VFS (Virtual File System)
Cach
4. Lectura de los bloques de datos en la cach 5. Lectura de los bloques de datos 6. Escritura de los bloques de datos en el cach
Control de perifricos
El bloque de booteo
Se ubica en el bloque cero de todos los sistemas de archivos Contiene programa para lanzar e inicializar todo el sistema Ningn programa usuario tiene acceso
El grupo de bloques
El superbloque La lista de descripcin de los grupos de bloques La imagen de los bloques La imagen de los nodos-i La tabla de los nodos-i Los bloques de datos
La contrasea
Funcin de dispersin: consiste en un sistema de cifrado en un solo sentido. Visible: /etc/passwd Elegirla adecuadamente: Evitar palabras del diccionario, nombres, nmeros Evitar palabras en idiomas comunes Combinar letras con nmeros Elegir claves que tengan algn sentido (que sea fcil de recordar) Cambiarla con cierta frecuencia
En modo grfico
ssh X usuario@maquina kcalc scp archivo usuario@maquina:archivo
Facilidades de interaccin
Renombrar rdenes complicadas alias rm=/bin/rm -i Manejar la historia Utilizar las flechas history !! (repetir la ltima orden) !3 (repetir el 3) !expre:p (busca la ltima orden ejecutada que empieza por expre) Directorios de usuarios ~ ~pedro Completar el nombre de archivos <TAB>
Tipos de rdenes
Informativas man (por secciones), info, mozilla, lynx, gv date, cal, ps, pwd Ejecutivas De usuario: lpr, cp, mv, rm De sistema: sync, halt, reboot, shutdown Procesadoras editores (kedit, kwrite, nedit, pico, vi, emacs) od, strings, head, tail, grep, awk diff, find
Sistema de ficheros
Uniforme
ficheros, directorios, dispositivos, comunicacin un fichero es una secuencia de bytes el significado se lo da el programa que lo usa
sufijos y prefijos tipo o nmeros mgicos
cat /usr/share/doc/gcc-3.0/README
cd $HOME cd ~
ls -alrt directorio (ordenados por tiempo, incluidos .*) ls -R directorio (clasificado y recursivo)
Manipulacin de ficheros
mkdir directorios rmdir directorios crear directorios borra directorios
rm ficheros rm -r nombres -i -f mv nombreA nombreB mv fichero directorio cp ficheroA ficheroB cp ficheroA directorioB cp -r directorioA directorioB -p -i
borra ficheros borra recursivo borra preguntando borra sin preguntar cambia nombres mover ficheros copiar copiar a otro directorio copiar recursivo conservando atributos preguntando
Active Directory
Administra las identidades en Windows Server 2003 junto a las muchas identidades que estn dispersas en otros sistemas y plataformas Controla las directivas de seguridad y el acceso a otros recursos. Los usuarios pueden acceder de forma segura a los recursos de otros dominios con un solo inicio de sesin
Active Directory
Centraliza la administracin de seguridad Da una mejor delegacin de la autoridad administrativa Elimina los problemas entre dominios Ofrece mejoras en la administracin de dominios Ofrece escalabilidad
Active Directory
Active Directory
Mayor flexibilidad Coste reducido Implementacin y administracin ms sencilla Mayor seguridad Mejor rendimiento y confiabilidad
Mejoras:
Poltica de cuentas
Una nica poltica de contraseas Una nica poltica para el bloqueo de cuentas Utilizar Kerberos v5 como protocolo de autenticacin en el dominio La poltica de dominio por defecto En una nueva poltica que est enlazada con la raz del dominio y que tenga ms preferencia
Poltica de cuentas
Un controlador de dominio siempre obtiene la poltica de cuentas para ese dominio de la raz del dominio La raz del dominio es el contenedor de ms alto nivel dentro de un dominio Por defecto, las estaciones de trabajo y los servidores que estn incluidos en un dominio tienen la misma poltica de seguridad de cuentas para sus cuentas locales, pero tambin puede tener de forma simultnea una poltica para sus cuentas locales y otra poltica para las cuentas de los usuarios que pertenezcan al dominio Los posibles valores para esta poltica de grupo son:
Poltica de cuentas
Poltica de almacenamiento de contraseas antiguas Mximo perodo de validez de contraseas Tamao mnimo de las contraseas Requisitos de las contraseas
La poltica de bloqueo de cuentas trata de establecer la respuesta y las acciones que se deben tomar ante situaciones como:
Duracin del bloqueo de la cuenta Umbral de bloqueo de cuentas Reinicio del contador de bloqueo de cuentas
Seguridad Web
HTTP no es un protocolo seguro
Es simple y no se establece un estado cliente/servidor. Ejecuta sobre TCP/IP
Problema de Diseo
Problema de diseo: crear aplicaciones que puedan ejecutar de manera segura sobre Internet. Se cuenta con las siguientes herramientas/soluciones: TLS: Transport Layer Security (SSL) Certificados Esta presentacin est basada principalmente en el captulo 17 del Stallings
Se menciona
Esta presentacin
futuro
Contexto de SSL/TLS
Amenazas
Integridad
Modificacin de datos, insecin Funciones hash (HMAC)
Confidencialidad
Espionaje en la red
Puede ser prevenido con cifrado
Compromiso de la seguridad
Las medidas de seguridad in-situ son indispensables
Autenticacin
mascarada Hemos visto diversas tcnicas criptogrficas
Denegacin de servicio
Requiere servidores Web que soporten TLS Requiere navegadores Web que soporten TLS:
Netscape Internet Explorer Cryptozilla
Netscape Mozilla sources with SSLeay
TLS: Qu hace?
Establece una sesin
Acuerdo de algoritmos Realiza autenticacin Compartir de secretos
Arquitectura SSL
Utiliza TCP (transferencia de datos confiable)
Protocolo de Alerta
Cubre el sistema de alertas de SSL generadas por la identidad de las entidades Asegura los datos intercambiados en el protocolo record Y con los parmetros de conexin en vigor en la sesin Cada mensaje tiene 2 bytes Un byte para el nivel de seguridad (severidad) warning (conexin puede reanudarse) o fatal (la conexin se termina inmediatamente) Un byte para el cdigo de alerta Mensaje inesperado, falla en el MAC o en el descomprimido Falla en el intercambio (no pudo establecerse acuerdo), parmetros ilegales (inconsistentes o irreconocibles) Tiempo insuficiente para procesar Sin certificado, mal certificado, certificado no soportado, certificado revocado, certificado expirado, certificado desconocido
De hecho, el protocolo de intercambio de datos (de manera abreviada) aun si una sesin anterior es relanzada
Escogido por el servidor Certificado de participante (certificado del servidor si la entidad es el cliente, o del cliente si la entidad es el servidor) Puede ser null (lo cual es un caso probable para el cliente) Mtodo de Compresin Algoritmo usado por compresin Especificacin de cifrado Algoritmos de cifrado por bloques (DES, etc.) puede ser null (casi nunca) Algoritmo hash usado para integridad (MD5 o SHA-1) Secreto Maestro 48-bytes secretos compartidos por el cliente y servidor Es re-ejecutable Existe una bandera que indica si la sesin puede ser reutilizada ms tarde
Parmetros de Conexin
Nmeros Aleatorios
Intercambios entre servidor y cliente Utilizados como nonces durante los mensajes intercambiados
secreto MAC
Llave secreta utilizada en operaciones MAC
Secuencias pseudo-aleatorios
Cada participante genera sus propias secuencias
Mensajes de hola
Hola del cliente Inicia Sesin
Propone la versin del protocolo Los cifradores a ser utilizados Es el servidor quien escoge los algoritmos criptogrficos a ser usados
Establecimiento de algoritmos
Hola del Cliente (Lista de sus preferencias)
versin: la ms alta soportada por el cliente El cliente enva un nmero aleatorio
Se incluye un marca de tiempo para evitar ataques de replay
Identificador de Sesin
No-cero significa que el cliente desea utilizar una sesin existente para renovar el estado de conexin, cero significa una conexin nueva en una sesin nueva.
Establecimiento de algoritmos
Hola del Servidor versin: versin propuesta por el cliente si la soporta el servidor, si no, la ms alta soportada por el servidor. Aleatorios del servidor Mismos mecanismos que el cliente pero independientes Identificador de sesin Se acepta la sugerida por el cliente si el servidor la soporta En caso contrario, el servidor asigna un identificador Lo mismo ocurre con las sugerencias del cliente para los algoritmos de cifrado
Protocolo Diffie-Hellman
References
http://www.openssl.org/ http://www.openssl.org/docs/ http://httpd.apache.org/docs-2.0/ssl/ Stallings, William Cryptography and Network Security: Principles and Practice, 2nd Edition, Prentice Hall, 1999. Wagner, David, Schneier, Bruce Analysis of the SSL 3.0 Protocol <http://www.counterpane.com/ssl.html> Internet Drafts and RFCs <http://www.ietf.org/>.
WTLS
Protocolo de Aplicacin
WTLS
Protocolo de registro : administra la fragmentacin WTLS es el protocolo de seguridad de WAP. Est diseado para Protocolo de especificacin de cambio de cifrado : hacer seguras las comunicaciones y es las transacciones sobrelas redes de El los protocolo mensajes de yaplicacin: aqu se realizan la los interfaz mecanismos para indica la transicin a verdadera fase de transmisin WTLS proporciona Privacidad, Integridad y Autentificacin. inalmbricas. Protocolo de alerta :la administra los avisos. necesarios capas superiores. para dar privacidad e integridad al usuario. utilizando los mtodos de cifrado acordados.
Servidor
hola del clie n te
Fase 1
Fase 2
Fase 3
especificaci
n de cambio
Fase 4
terminado
de cifrador
ifrador
Capa de aplicacin?
S/MIME, PGP seguridad en correo electrnico Kerberos modelo cliente-servidor SSH telnet seguro
Nivel de transporte?
SSL / TLS Entre TCP y Aplicacin
Nivel IP
IPSec
IPv4
La versin IP que la mayora de las LANs utilizan
IPv6
Nueva generacin IP
La motivacin principal fue lo inadecuado del espacio de direcciones de IPv4
Encabezado IPv6
Estrategia modular Encabezado base + extensiones Encabezado base es mayor que el de v4, pero el nmero de campos es menor
IPv6 header
IPSec
Mecanismos de Seguridad para IP Provee confidencialidad y autenticacin a nivel IP
Tambin incluye algunas caractersticas de administracin de llaves
Applicaciones
VPNs (Virtual Private Networks)
Interconexin de LANs sobre un medio inseguro [tpicamente Internet] Ruteador a ruteador
AH Servicio Anti-Replay
Ejemplos de Ataques
Ejemplo de ataque : DHCP Starvation.
1 - Un usuario ejecuta el programa pirata recibido en un correo o por transferencia de fichero. 2 - El programa envia falsas peticiones DHCP para vaciar la reserva de direcciones IP del servidor.
Servidor DHCP
Reserva direccione s IP
Servidor DHCP
Reserva direccione s IP
3 - Cuando los otros usuarios necesitan direcciones IP, no hay mas disponible para permitir el trabajo.
Servidor DHCP
Reserva direccione s IP
Ejemplos de Ataques
Ejemplo de ataque : ARP poisoning.
1 - Un usuario, para comunicar con un servidor, genera una peticion de tipo ARP para recuperar su direccion IP. 2 - El computador del pirata, conectado a la red interna, envia su IP a cada computador con falsas repuestas ARP. De esta manera, todas las comunicaciones entre el servidor y el usuario pasan primero por la maquina del pirata.
Ejemplos de Ataques
Ejemplo de ataque : Stack Overflow.
Servidor WEB (publico o Extranet)
1 - El pirata se conecta a un servidor Web de la empresa y recibe un formulario HTTP para llenar.
Servidor WEB (publico o Extranet)
2 - El pirata ingresa en el formulario codigos ASCII incorrectos o cadenas de textos muy grandes.
Servidor WEB (publico o Extranet)
CRASH
Ejemplos de Ataques
sqlQuery = SELECT ID, LastLogin FROM Users 1 - Para validar una WHERE User = WEB + userName + AND contrasea, un servidor utiliza una = orden SQL. Password + password + User: OR
Servidor WEB Servidor SQL
Servidor WEB
Servidor SQL
= SELECT ID, LastLogin FROM Users WHERE User = + userName + AND Password = + password +
2 - El pirata ingresa valores de 1=1 -diseados contrasea para generar una orden SQL Password: siempre verdadera.
Servidor WEB Servidor SQL 3 - La orden SQL devuelve la SELECT ID, LastLogin FROM Users WHERE User lista completa de los usuarios Muchas = autorizados. OR 1=1 aplicaciones consideran esta -AND Password respuesta como valida para= dejar entrar el usuario. SELECT ID, LastLogin FROM Users WHERE User = OR 1=1 - - AND Password =
Ejemplos de Ataques
Ejemplos de software. MESSENGER DETECT
2.72
Monitor and Record all chat (MSN, AOL, YAHOO, ICQ). Monitor and Record MSN and Yahoo Web Messenger.
Ejemplos de Ataques
IMONITOR PRO 2.4.7
Record programs used, websites visited, history of activity, screen capture possible.
Ejemplos de Ataques
Packetyzer (NetworkChemistry)
Ejemplos de Ataques
Ejemplo de phishing.
Sent: Tuesday, April 29, 2008 11:17 AM Subject: Fw: La razon es que sus datos estan incompletos o incorrectos.
BBVA
http://www.bbvanet.com.co.id-72xkl36v93k8 Durante nuestra verificacion regular no pudimos verificar sus datos. La razon es que sus datos estan incompletos o incorrectos. Para impedir que su cuenta sea minusvalida, le rogamos entrar al sistema de su cuenta (login) y asegurarse de que sus datos de cuenta estan completos. 3js26ds.0985723.cn/bbvavip/personas.html
Para entrar al sistema de su cuenta por favor haga clic al link siguiente: Personas: http://www.bbva.com.co/bbvavip/personas.html Empresas: http://www.bbva.com.co/bbvavip/empresas.html Usted debe entrar al sistema de su cuenta en el plazo de 7 dias despues de recibir esta notificacion, en otro caso se limita el acceso a su cuenta. Gracias por usar BBVA. Por favor no conteste a esta carta electronica. La carta fue enviada a esta direccion automaticamente y no puede ser contestada. Para recibir la ayuda entre al sistema usando sus datos (log in) BBVA y elige "Ayuda" en la cabeza de cualquier pagina. Estimado usuario BBVA
http://www.bbvanet.com.co.id-72xkl36v93k83 js26ds.0985723.cn/bbvavip/empresas.html
BBVA Carrera 106 N 15-25 Nivel 1 Edif