You are on page 1of 171

Especializacin en Sistemas de Informacin Ctedra: Seguridad Informtica Mdulo: 1.

Seguridad en Nodos y Redes


Pedro Bonillo Doctor en Ciencias de la Computacin Mencin Ingeniera de Software Magister en Gerencia de las Finanzas y los Negocios Magister en Ingeniera de Sistemas Mencin Sistemas de Informacin Ingeniero en Computacin 14 aos de Experiencia en Telecomunicaciones y 16 Docencia Universitaria Email: pbonillo@gmail.com Celular: 4166830677

Seguridad informtica
OBJETIVOS Al finalizar la materia el estudiante estar en capacidad de: Conocer las medidas apropiadas que deberan adoptarse para prevenir, impedir, reducir o controlar los riesgos de seguridad informtica.

Ser capaz de implantar con xito mecanismos de seguridad.

Ser capaz de evaluar el nivel de seguridad de la organizacin e identificar los aspecto a mejorar.

Seguridad informtica
CONTENIDO PROGRAMTICO Semana 1 y 2 11-18/03/13 Mdulo I : Seguridad en nodos y redes Autenticacin y gestin de claves Criptografa simtrica vs. Clave pblica Control de acceso, autenticacin y autorizacin Gestin de claves PKI. Infraestructuras de clave pblica Seguridad en entornos Windows y Linux Gestin de usuarios Servicios de directorio Sistema de archivos Seguridad de servidores WEB Dinmica para artculo de investigacin

Seguridad informtica
Semana 3 08/04/13 Mdulo I : Seguridad en nodos y redes (Continuacin) Seguridad en redes WIFI Alta Disponibilidad RAID Sistemas tolerantes a fallos Clusters Semana 4 15/04/13 Primera Evaluacin 20% Semana 5 22/04/13 Mdulo II: Seguridad perimetral Teora de cortafuegos y VPNs Cortafuegos y VPNs con NetScreen Cortafuegos y VPNs con Linux

Seguridad informtica
Semana 6 29/04/13 Mdulo II: Seguridad perimetral Seguridad de correo Antivirus Antispam Semana 7 06/05/13 Segunda Evaluacin 20% Semana 8 13/05/13 Mdulo III: Auditora de seguridad Tcnicas de hacking Riesgos Tipos de ataque Secuencia de un ataque Herramientas de hacking

Seguridad informtica
Semana 9 20/05/13 Mdulo III: Auditora de seguridad (Continuacin) Tcnicas de auditora Tipos de auditora Fases de la auditora Informe de auditora Semana 10 27/05/13 Tercera Evaluacin 20% ARTICULO Semana 11 03/06/13 Mdulo III: Auditora de seguridad (Continuacin) Anlisis de vulnerabilidades Tipos de vulnerabilidades Herramientas de anlisis Gestin de vulnerabilidades

Seguridad informtica
Semana 12 10/06/13 Mdulo III: Auditora de seguridad (Continuacin) Anlisis de logs Logs de WEB, Cortafuegos, routers, correo. Formatos Centralizacin de logs Semana 13 10/06/13 Mdulo IV: Incidentes de Seguridad Gestin de Incidentes Grupos de respuesta a incidentes Deteccin y anlisis Eliminacin y recuperacin del incidente Informe de incidentes

Seguridad informtica
Semana 14 17/06/13 Mdulo IV: Incidentes de Seguridad (Continuacin) Deteccin de intrusos IDS Troyanos Sniffers Sistemas trampa: honeypots y honeynets - Clasificacin y arquitectura - honeynets - honeyclients Anlisis forense Evidencias Anlisis de discos Seguimiento de intrusos Herramientas

Seguridad informtica
Semana 15 17/06/13 Examen Final 30% ESCRITO EN AULA Semana 16 01/07/13 Entrega Final de Notas y Revisiones PLAN DE EVALUACIN Primera Evaluacin 20 % SEMANA 4. 15/04/13. Infografia. Segunda Evaluacin 20% SEMANA 7. 06/05/13. Exposicin. Tercera Evaluacin 20% ARTICULO SEMANA 10. 27/05/13 Examen Final 30% ESCRITO EN AULA. SEMANA 15 17/06/13 Asistencia y Participacin 10%

Seguridad informtica
BIBLIOGRAFA Areitio, Javier. Seguridad de la Informacin. Redes, informtica y sistemas de informacin. Paraninfo, 2008 Caballero, Pino. Introduccin a la Criptografa Ra-Ma, Textos Universitarios, 1996. Carracedo Gallardo, Justo. Seguridad en Redes Telemticas. McGraw Hill, 2004. Fster, A.; De la Gua, D.; Hernndez, L.; Montoya, F.; Muoz, J. Tcnicas Criptogrficas de Proteccin de Datos, 2a ed. Ra-Ma, 2000 Menezes, Alfred; Oorsschof, Paul; Vanstone, Scott Handbook of Applied Cryptograph, 200. Pastor, Jos; Sarasa, Miguel Angel. Criptografa Digital. Coleccin Textos Docentes; Prensas Universitarias de Zaragoza; 1998.

Seguridad informtica
BIBLIOGRAFA(Continuacin) Rami Aguirre, Jorge Libro Electrnico de Seguridad Informtica y Criptografa. Dpto. de Publicaciones de la EUI, 2006. Schneier, Bruce. Applied Cryptography. Protocols, Algorithms, and Source Code in C. 2nd ed. John Wiley & Sons, Inc.; 1996 Stallings, William. Cryptography and Network Security. Principles and Practice. Third ed. Prentice Hall International Editions, 2003.

Cmo definir la seguridad informtica?


Si nos atenemos a la definicin de la Real Academia de la Lengua RAE, seguridad es la cualidad de seguro. Buscamos ahora seguro y obtenemos libre y exento de todo peligro, dao o riesgo. Algo bsico: la seguridad no es un producto, sino un proceso. Por lo tanto, podramos aceptar que una primera definicin ms o menos aceptable de seguridad informtica sera: Un conjunto de mtodos y herramientas destinados a proteger la informacin y por ende los sistemas informticos ante cualquier amenaza, un proceso en el cual participan adems personas. Concientizarlas de su importancia en el proceso es algo crtico. Recuerde: la seguridad informtica no es un bien medible, en cambio s podramos desarrollar diversas herramientas para cuantificar de alguna forma nuestra inseguridad informtica.

Tenemos conciencia de las debilidades?


Habr debilidades tanto internas como externas...
Amenazas

La seguridad informtica se convierte en un nuevo motivo de preocupacin


A finales del siglo XX e inicios del XXI tanto las empresas, organismos e incluso particulares comienzan a tomar verdadera conciencia de su importancia. Hoy en da, tener un sistema que cumpla con los estndares de gestin de la seguridad es sinnimo de calidad de servicio.

Acontecimientos dos ltimas dcadas


A partir de los aos 80 el uso del ordenador personal comienza a ser comn. Asoma por tanto la preocupacin por la integridad de los datos. En la dcada de los aos 90 aparecen los virus y gusanos y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet. Adems, comienzan a proliferar ataques a sistemas informticos. La palabra hacker aparece incluso en prensa. Las amenazas se generalizan a finales de los 90; aparecen nuevos gusanos y malware generalizado. En los inicios del siglo XXI, los acontecimientos fuerzan a que se tome muy en serio la seguridad informtica.

Qu hay de nuevo?
Principalmente por el uso masivo de Internet, el tema de la proteccin de la informacin se ha transformado en una necesidad y con ello se populariza la terminologa tcnica asociada a la criptologa: Cifrado, descifrado, criptoanlisis, firma digital, ... Autoridades de Certificacin, comercio electrnico, ... Ya no slo se comentan estos temas en las universidades. Cualquier usuario desea saber, por ejemplo, qu significa firmar un e-mail o qu significa que en una comunicacin con su banco aparezca un candado en la barra de tareas de su navegador y le diga que el enlace es SSL con 128 bits. El software actual viene con seguridad aadida o embebida.

Es atractivo el delito informtico?


Suponiendo que todos entendemos ms o menos qu es un delito informtico, algo no muy banal dado que muchos pases no se ponen de acuerdo, parece ser que es un buen negocio: Objeto pequeo: la informacin que se ataca est almacenada en contenedores pequeos: no es necesario un camin para robar un banco, llevarse las joyas, el dinero, etc. Contacto fsico: no existe contacto fsico en la mayora de los casos. Se asegura el anonimato y la integridad fsica del propio delincuente. Alto valor: el objeto codiciado tiene un alto valor. Los datos (el contenido a robar) puede valer mucho ms que el soporte que los almacena: servidor, computador, disco, CD, etc. Aunque no ser la nica, una de las herramientas de proteccin de datos ms efectiva es el uso de tcnicas criptogrficas.

Seguridad Fsica y Seguridad Lgica


El estudio de la seguridad informtica podramos plantearlo desde dos enfoques distintos aunque complementarios: La Seguridad Fsica: puede asociarse a la proteccin del sistema ante las amenazas fsicas, incendios, inundaciones, edificios, cables, control de accesos de personas, etc. La Seguridad Lgica: proteccin de la informacin en su propio medio, mediante el enmascaramiento de la misma usando tcnicas de criptografa. Este enfoque de las aplicaciones criptogrficas, es el que ser tratado a lo largo de esta ctedra. La gestin de la seguridad est en medio de la dos: los planes de contingencia, polticas de seguridad, normativas, etc. No obstante, tenga en cuenta que esta clasificacin en la prctica no es tan rigurosa.

Principios de la seguridad informtica


Veremos a continuacin los tres principios bsicos de la seguridad informtica: el del acceso ms fcil, el de la caducidad del secreto y el de la eficiencia de las medidas tomadas. Tras los acontecimientos del 11/09/2001 en Nueva York, los del 11/03/2004 en Madrid y los del 07/07/2005 en Londres, que echaron por tierra todos los planes de contingencia, incluso los ms paranoicos, comenzamos a tener muy en cuenta las debilidades de los sistemas y valorar en su justa medida el precio de la seguridad.

Es necesario aprender de los errores

http://www.virusprot.com/Opiniones2002.html

1er principio de la seguridad informtica


PREGUNTA: Cules son los puntos dbiles de un sistema informtico?
P1: El intruso al sistema utilizar el artilugio que haga ms fcil su acceso y posterior ataque. Existir una diversidad de frentes desde los que puede producirse un ataque, tanto internos como externos. Esto dificultar el anlisis de riesgo ya que el delincuente aplicar la filosofa del ataque hacia el punto ms dbil: el equipo o las personas.

2 principio de la seguridad informtica


PREGUNTA: Cunto tiempo deber protegerse un dato?
P2: los datos confidenciales deben protegerse slo hasta que ese secreto pierda su valor como tal. Se habla, por tanto, de la caducidad del sistema de proteccin: tiempo en el que debe mantenerse la confidencialidad o secreto del dato. Esto nos llevar a la fortaleza del sistema de cifra.

3er principio de la seguridad informtica


P3: las medidas de control se implementan para que tengan un comportamiento efectivo, eficiente, sean fciles de usar y apropiadas al medio.
Efectivo: que funcionen en el momento oportuno. Eficiente: que optimicen los recursos del sistema. Apropiadas: que pasen desapercibidas para el usuario.

d ida a r u c g Se rmti Info

Y lo ms importante: ningn sistema de control resulta efectivo hasta que debemos utilizarlo al surgir la necesidad de aplicarlo. Junto con la concientizacin de los usuarios, ste ser uno de los grandes problemas de la Gestin de la Seguridad Informtica.

Medidas de control

Amenazas del sistema


Las amenazas afectan principalmente al hardware, al software y a los datos. stas se deben a fenmenos de:
Interrupcin Interceptacin Modificacin Generacin

Flujo Normal

Interrupcin

Interceptacin

Modificacin

Generacin

Amenazas de interrupcin
Interrupcin

Intruso

Se daa, pierde o deja de funcionar un punto del sistema. Su deteccin es inmediata. Ejemplos: Destruccin del hardware. Borrado de programas, datos. Fallos en el sistema operativo.

Amenazas de interceptacin
Interceptacin

Intruso

Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su deteccin es difcil, a veces no deja huellas.

Ejemplos:

Copias ilcitas de programas. Escucha en lnea de datos.

Amenazas de modificacin

Modificacin

Intruso

Acceso no autorizado que cambia el entorno para su beneficio. Su deteccin es difcil segn las circunstancias.

Ejemplos:

Modificacin de bases de datos. Modificacin de elementos del HW.

Amenazas de generacin
Generacin

Intruso

Creacin de nuevos objetos dentro del sistema. Su deteccin es difcil: delitos de falsificacin.

Ejemplos:

Aadir transacciones en red. Aadir registros en base de datos.

Escenarios de las amenazas del sistema


Interrupcin (prdida) Interceptacin (acceso) Modificacin (cambio) Generacin (alteracin)

Datos
Los datos sern la parte ms vulnerable del sistema

Ejemplos de amenzas

Hardware

Software
Modificacin (falsificacin) Interrupcin (borrado) Interceptacin (copia)

Interrupcin (denegar servicio) Interceptacin (robo)

Amenazas ms caractersticas
Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida. Software: Adems de algunos tpicos del hardware, borrados accidentales o intencionados, esttica, fallos de lneas de programa, bombas lgicas, robo, copias ilegales. Datos: Tiene los mismos puntos dbiles que el software. Pero hay dos problemas aadidos: no tienen valor intrnseco pero s su interpretacin y, por otra parte, habr datos de carcter personal y privado que podran convertirse en datos de carcter pblico: hay leyes que lo protegen.

Debilidades del sistema informtico (1)


HARDWARE - SOFTWARE - DATOS MEMORIA - USUARIOS
Los tres primeros puntos conforman el llamado Tringulo de Debilidades del Sistema:
Hardware: pueden producirse errores intermitentes, conexiones sueltas, desconexin de tarjetas, etc. Software: puede producirse la sustraccin de programas, ejecucin errnea, modificacin, defectos en llamadas al sistema, etc. Datos: puede producirse la alteracin de contenidos, introduccin de datos falsos, manipulacin fraudulenta de datos, etc.

Debilidades del sistema informtico (2)


Memoria: puede producirse la introduccin de un virus, mal uso de la gestin de memoria, bloqueo del sistema, etc. Usuarios: puede producirse la suplantacin de identidad, el acceso no autorizado, visualizacin de datos confidenciales, etc.

Es muy difcil disear un plan que contemple minimizar de forma eficiente todas estas amenazas, y que adems se entienda y pase desapercibido por los usuarios. Debido al principio de acceso ms fcil, el responsable de seguridad informtica no se deber descuidar ninguno de los cinco elementos susceptibles de ataque al sistema.

Confidencialidad, integridad y disponibilidad

Estos son los tres elementos bsicos de la seguridad informtica: Confidencialidad Integridad
Los componentes del sistema sern accesibles slo por aquellos usuarios autorizados. Los componentes del sistema slo pueden ser creados y modificados por los usuarios autorizados. Los usuarios deben tener disponibles todos los componentes del sistema cuando as lo deseen.

Disponibilidad

No repudio de origen y destino


No Repudio
Este trmino se ha introducido en los ltimos aos como una caracterstica ms de los elementos que conforman la seguridad en un sistema informtico. Est asociado a la aceptacin de un protocolo de comunicacin entre emisor y receptor (cliente y servidor) normalmente a travs del intercambio de certificados digitales de autenticacin. Se habla entonces de No Repudio de Origen y No Repudio de Destino, forzando a que se cumplan todas las operaciones por ambas partes en una comunicacin.

El concepto de datos seguros


Si se cumplen los principios vistos anteriormente, diremos en general que los datos estn protegidos y seguros.

DATOS

DATOS

DATOS

Confidencialidad

Integridad

Disponibilidad

DATOS

Datos Seguros

Esto se entiende en el siguiente sentido: los datos slo pueden ser conocidos por aquellos usuarios que tienen privilegios sobre ellos, slo usuarios autorizados los podrn crear o bien modificar, y tales datos debern estar siempre disponibles.

Funciones y operaciones de cifra

E(M): Cifrado del mensaje M C = E(M) D(C): Descifrado del criptograma C M = D(C) Las operaciones D y E son M = D(E(M)) inversas o bien lo son las Si se usa una clave k: claves que intervienen. Esto ltimo es lo normal, usando C = E(k,M) o Ek(M) inversos dentro de un cuerpo M = D(k, E(k,M)) finito. Por tanto, se recupera as el mensaje en claro. M = D(kR, E(kE,M))
Es el caso tpico de los sistemas modernos: los algoritmos E y D son iguales y la clave kR es la usada en el extremo receptor y la clave k E en extremo emisor.

Autenticacin y Gestin de Claves: Criptografa

Criptografa
Rama inicial de las Matemticas y en la actualidad tambin de la Informtica y la Telemtica, que hace uso He aqu una msel formal... de mtodos y definicin tcnicas con objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o ms claves. La criptografa implica diferentes tipos de sistemas de cifra, denominados criptosistemas, que nos permiten asegurar al menos tres de los cuatro aspectos bsicos de la seguridad informtica: la confidencialidad o secreto del mensaje, la integridad del mensaje y autenticidad del emisor, as como el no repudio mutuo entre emisor (cliente) y receptor (servidor).

El trmino es cifrar no encriptar


Cifra o cifrado: Tcnica que, en general, protege o autentica a un documento o usuario al aplicar un algoritmo criptogrfico. Sin conocer una clave especfica o secreta, no ser posible descifrarlo o recuperarlo. No obstante, la RAE define cifrar como Transcribir en guarismos, letras o smbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar ... tambin muy poco tcnica . En algunos pases de Latinoamrica, por influencia del ingls, se usar la palabra encriptar. Si bien se entiende, esta palabra todava no existe y podra ser el acto de introducir a alguien dentro de una cripta, ... ... algo bastante distinto a lo que deseamos expresar...

Unas cuantas definiciones previas


- Criptologa: ciencia que estudia e investiga todo aquello relacionado con la criptografa: incluye cifra y criptoanlisis. - Criptgrafo: mquina o artilugio para cifrar. - Criptlogo: persona que trabaja de forma legtima para proteger la informacin creando algoritmos criptogrficos. - Criptoanalista: persona cuya funcin es romper algoritmos de cifra en busca de debilidades, la clave o del texto en claro. - Texto en claro: documento original. Se denotar como M. - Criptograma: documento/texto cifrado. Se denotar como C. - Claves: datos (llaves) privados/pblicos que permiten cifrar un documento y descifrar el correspondiente criptograma.

Autenticacin y Gestin de Claves: Criptografa

Confidencialidad e integridad
Criptosistema
M Transmisor T Cifrador C

Cualquier medio de transmisin es inseguro


Medio de Transmisin MT Mensaje cifrado C Receptor R Descifrador M

Confidencialidad
Usurpacin de identidad por un intruso (I)

Integridad

Interceptacin del mensaje por un intruso (I)

Estos dos aspectos bsicos de la seguridad informtica, el de la confidencialidad y el de integridad (adems de la disponibilidad del sistema y el no repudio) sern muy importantes en un entorno de intercambio de informacin segura a travs de Internet.

Autenticacin y Gestin de Claves: Criptografa

Clasificacin de los criptosistemas


Segn el tratamiento del mensaje se dividen en:
Cifrado en bloque (IDEA, AES, RSA* ...) 64 128 bits Cifrado en flujo (A5, RC4, SEAL ...) cifrado bit a bit

Segn el tipo de claves se dividen en:


Cifrado con clave secreta Sistemas simtricos Cifrado con clave pblica Sistemas asimtricos
(*) Sistemas como RSA no cifran por bloques propiamente: cifran un nmero nico.

Autenticacin y Gestin de Claves: Criptografa

Criptosistemas simtricos: Existir una nica clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto. Criptosistemas asimtricos: Cada usuario crea un par de claves, una privada y otra pblica, inversas dentro de un cuerpo finito. Lo que se cifra en emisin con una clave, se descifra en recepcin con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pblica. Para ello, se usan funciones matemticas de un solo sentido.

Autenticacin y Gestin de Claves: Criptografa

Criptosistemas simtricos
Cifrado con criptosistemas de clave secreta
M Texto Base k EK E K protegida C Medio de Transmisin MT Criptograma C k D D K K protegida M Texto Base

C no permitido Integridad Intruso

M no permitido Confidencialidad

La confidencialidad y la integridad se lograrn si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultneamente si se protege la clave secreta.

DES,TDES, TDES, DES, IDEA,CAST, CAST, IDEA, RC5,AES, AES,... ... RC5,

Autenticacin y Gestin de Claves: Criptografa

Criptosistemas asimtricos (parte 1)


Cifrado con clave pblica del receptor (intercambio de claves RSA)
Clave pblica del usuario B M Usuario A EB C Medio de Transmisin MT Criptograma C Clave privada del usuario B D D B B protegida M Usuario B

M no permitido

Observe que se cifra con la clave pblica EB del destinatario B.

Intruso

Confidencialidad

Las cifras EB y DB (claves) son inversas dentro de un cuerpo

Un sistema similar es el intercambio de clave de Diffie y Hellman (DH)

Autenticacin y Gestin de Claves: Criptografa

Cifrado con clave privada del emisor (firma digital RSA)


Clave privada del usuario A M Usuario A DA D A protegida C Criptograma Medio de Transmisin MT C

Criptosistemas asimtricos (parte 2)


Firmas: RSA y DSS
Clave pblica del usuario A EA M Usuario B

C no permitido Integridad Intruso

Observe que se cifra con la clave privada DA del emisor A.


La firma DSS estar basada en el algoritmo de cifra de ElGamal.

Se firma sobre un hash h(M) del mensaje, por ejemplo SHA-1.

Las cifras DA y EA (claves) son inversas dentro de un cuerpo

Autenticacin y Gestin de Claves: Criptografa


Tipos de cifra con sistemas asimtricos

Criptosistemas de clave pblica


k privada de A M Usuario A DA k pblica de B EB C k privada de B D DB B k pblica de A EA M Usuario B

Confidencialidad

Firma digital

Integridad

Informacin cifrada

Autenticacin del usuario A e integridad de M

La confidencialidad y la integridad se obtienen por separado

Autenticacin y Gestin de Claves: Criptografa

Qu usar, cifra simtrica o asimtrica?

Los sistemas de clave pblica son muy lentos pero tienen un fcil intercambio de clave y cuentan con firma digital. Los sistemas de clave secreta son muy rpidos pero carecen de lo anterior. Qu hacer? Cifrado de la informacin: - Usaremos sistemas de clave secreta Firma e intercambio de clave de sesin: - Usaremos sistemas de clave pblica

Requisitos de seguridad de un sistema


El algoritmo de cifrado y descifrado deber ser rpido y fiable. Debe ser posible transmitir ficheros por una lnea de datos, almacenarlos o transferirlos. No debe existir retardo debido al cifrado o descifrado. La seguridad del sistema deber residir solamente en el secreto de una clave y no en las funciones de cifra. La fortaleza del sistema se entender como la imposibilidad computacional (tiempo de clculo en aos que excede cualquier valor razonable) de romper la cifra o encontrar una clave secreta a partir de otros datos de carcter pblico.

Recomendaciones de Bacon
Filsofo y estadista ingls del siglo XVI Dado un texto en claro M y un algoritmo de cifra Ek, el clculo de Ek(M) y su inversa debe ser sencillo. Ser imposible encontrar el texto en claro M a partir del criptograma C si se desconoce la funcin de descifrado Dk. El criptograma deber contener caracteres distribuidos para que su apariencia sea inocente y no d pistas a un intruso.

Teniendo en cuenta los siglos trascurridos desde estas afirmaciones, stas siguen siendo vlidas hoy en da.
http://www.sirbacon.org/links.html

Recomendaciones de Kerckhoffs
Profesor holands en Pars en el siglo XIX
K1 El sistema debe ser en la prctica imposible de criptoanalizar. K2 Las limitaciones del sistema no deben plantear dificultades a sus usuarios. K3 El mtodo de eleccin de claves debe ser fcil de recordar. K4 La transmisin del texto cifrado se har por telgrafo. K5 El criptgrafo (equipo o mquina de cifrar) debe ser portable. K6 No debe existir una larga lista de reglas de uso.

Al igual que en el caso anterior, estas recomendaciones siguen siendo vlidas si las adaptamos a nuestra poca y tecnologa.
http://en.wikipedia.org/wiki/Kerckhoffs%27_law

Fortaleza de la cifra: tipos de ataques


Conociendo el algoritmo de cifra, el criptoanalista intentar romper la cifra en uno de estos escenarios: 1. Contando nicamente con el criptograma. 2. Contando con texto en claro conocido. 3. Eligiendo un texto en claro. 4. A partir de texto cifrado elegido. ATAQUE POR FUERZA BRUTA 5. Buscando todas combinaciones posibles de claves.
Un algoritmo de cifra ser fuerte si, conociendo su funcionamiento o cdigo, conociendo el texto cifrado y conociendo el texto en claro, el ataque a la clave de cifra secreta es computacionalmente muy difcil.

Clasificacin de los criptosistemas


Sistemas de cifra: clsicos versus modernos Sistemas de cifra: en bloque versus en flujo
Clasificacin histrica y cultural (no tcnica).

Sistemas con clave: secreta versus pblica

Clasificacin de acuerdo a cmo se produce la cifra.

Clasificacin de acuerdo al uso de una nica clave secreta (sistemas simtricos) o bien dos claves, una de ellas pblica y la otra privada (sistemas asimtricos).

Cifrado en bloque y cifrado en flujo

CIFRADO EN BLOQUE: El mismo algoritmo de cifra se aplica a un bloque de informacin (grupo de caracteres, nmero de bytes, etc.) repetidas veces, usando la misma clave. El bloque de texto o informacin a cifrar normalmente ser de 64 128 bits. CIFRADO EN FLUJO: El algoritmo de cifra se aplica a un elemento de informacin (carcter, bit) mediante un flujo de clave en teora aleatoria y de mayor longitud que el mensaje. La cifra se hace carcter a carcter o bit a bit.

Comparativa de cifra: bloque vs flujo


CIFRADO EN BLOQUE
Ventajas: Desventajas: * Alta difusin de los elementos * Baja velocidad de cifrado al tener en el criptograma. que leer antes el bloque completo. * Inmune: imposible introducir * Propenso a errores de cifra. Un bloques extraos sin detectarlo. error se propagar a todo el bloque.

CIFRADO EN FLUJO
Ventajas: Desventajas: * Alta velocidad de cifra al no * Baja difusin de elementos en el tener en cuenta otros elementos. criptograma. * Resistente a errores. La cifra es * Vulnerable. Pueden alterarse los independiente en cada elemento. elementos por separado.

Confidencialidad versus integridad


Vamos a ver cmo se obtienen en cada uno de estos sistemas de cifra (cifrado con clave secreta o sistemas simtricos y cifrado con clave pblica o sistemas asimtricos) los dos aspectos ms relevantes de la seguridad informtica: La confidencialidad y la integridad de la informacin
Llegaremos a un concepto de mucha utilidad en criptografa al analizar el sistema con clave pblica...

Confidencialidad versus integridad

Firmas Digitales. Consiste en utilizar la clave privada para encriptar el documento. Todos los que confian en la autenticidad de la clave publica pueden verificar esta firma digital. En la prctica se firma un hash del texto en vez de firmar el documento completo.

Confidencialidad versus integridad

Otro tipo de credenciales: Tickets y Autenticadores. Usualmente tienen un tiempo de validez corto. Utilizados como transporte de informacin encriptada: Claves de sesin. Identidad del portador legtimo del ticket. Identidad del servidor que acepta el ticket. Timestamp. Ej: T c,s = s, {c, a, v, K c, s}K s

Public Key Infrastructure (PKI)

RFC 2828: Es un sistema de Autoridades de certificacin que realiza algun conjunto de: Manejo de certificados. Manejo de almacenamientos historicos. Manejo de claves. Manejo de tokens para una comunidad de usuarios en una aplicacin de criptografa asimtrica.

Public Key Infrastructure (PKI)

Un PKI consiste de por lo menos: Una Autoridad de Certificacin (CA) encargada de la emisin de certificados. Una Autoridad de Registro (RA) encargada de evaluar las peticiones de emisin de certificados. Un servicio de directorios encargado de la distribucin de certificados y de listas de revocacin.

Modelo de utilizacin de un PKI

Kerberos

Su proposito es permitir la autenticacin de clientes y servidores en ambos sentidos. El sistema esta conformado por: Servidor de Autenticacin (AS). Servidor otorgador de tickets (TGS). Servidores Kerberizados. Clientes Kerberizados.

Modelo de utilizacin de un Sistema Kerberos

Mensajes de Kerberos V5
c = cliente s = servidor a = direccin de red v = validez (inicio y fin) t = timestamp Kx = Clave secreta de x Kx,y = Clave de sesion {m}Kx = m encriptado con la clave secreta de x Tx,y = ticket de x para usar y Ax,y = Autenticador de x a y

Tc,s = s, {c,a,v,Kc,s}Ks Ac,s = {c,t,key}Kc,s 1.c, tgs 2.{Kc,tgs}Kc,{Tc,tgs}Ktgs 3.{Ac,s}Kc,tgs,{Tc,tgs}Ktgs 4.{Kc,s}Kc,tgs,{Tc,s}Ks 5.{Ac,s}Kc,s,{Tc,s}Ks 6. {t}Kc,s

Creacin de un PKI

SSleay / OpenSSL 0.9.5a. Creacin de un CA. mkdir ${SSLDIR}/certs mkdir ${SSLDIR}/crl mkdir ${SSLDIR}/newcerts mkdir ${SSLDIR}/private echo "01" > ${SSLDIR}/serial touch ${SSLDIR}/index.txt Archivo de configuracin:

Creacin de un PKI
# # SSLeay example configuration file. # RANDFILE = /var/ssl/.rnd #################################################################### [ ca ] default_ca = CA_default # The default ca section #################################################################### [ CA_default ] dir = /var/ssl # Where everything is kept certs = $dir/certs # Where the issued certs are kept crl_dir = $dir/crl # Where the issued crl are kept database = $dir/index.txt # database index file. new_certs_dir = $dir/newcerts # default place for new certs. certificate = $dir/private/CAcert.pem # The CA certificate serial = $dir/serial # The current serial number crl = $dir/clr/crl.pem # The current CRL private_key = $dir/private/CAkey.pem # The private key RANDFILE = $dir/private/.rand # private random number file x509_extensions = x509v3_extensions # The extentions to add to the cert default_days = 365 # how long to certify for default_crl_days = 30 # how long before next CRL default_md= md5 # which md to use. preserve = no # keep passed DN ordering # A few difference way of specifying how similar the request should look # For type CA, the listed attributes must be the same, and the optional # and supplied fields are just that :-) policy = policy_match

Creacin de un PKI
# For the CA policy [ policy_match ] countryName = match stateOrProvinceName = match localityName = match organizationName = match organizationalUnitName = match commonName = supplied emailAddress = optional # For the 'anything' policy # At this point in time, you must list all acceptable 'object' # types. [ policy_anything ] countryName = optional stateOrProvinceName = optional localityName = optional organizationName = optional organizationalUnitName = optional commonName = supplied emailAddress = optional [ req ] default_bits = 1024 default_keyfile = privkey.pem distinguished_name = req_distinguished_name [ req_distinguished_name ] countryName = Country Name (2 letter code) countryName_default = GB countryName_min = 2 countryName_max = 2 stateOrProvinceName = State or Province Name (full name)

Creacin de un PKI
stateOrProvinceName_default = localityName = organizationName = recommended) organizationName_max = organizationalUnitName = section) organizationalUnitName_max = commonName = required!!!) commonName_max = emailAddress = emailAddress_max = [ req_attributes ] challengePassword = challengePassword_min = challengePassword_max = [ x509v3_extensions ] # under ASN.1, the 0 bit would be # nsCertType = 0x40 Some-State Locality Name (eg, city) Organization Name (eg, company; 64 Organizational Unit Name (eg, 64 server name (eg. ssl.domain.tld; 64 Email Address 40 A challenge password 4 20 encoded as 80

Creacin de un PKI
Creacin de un CA (cont.) ssleay req -new -x509 -keyout $ {SSLDIR}/private/CAkey.pem -out $ {SSLDIR}/private/CAcert.pem -config archivo-de-configuracion.cnf CAkey.pem es la clave privada de la autoridad certificadora. CAcert.pem es el certificado raiz.

Creacin de un PKI

Creacin de un nuevo certificado: Creacin de un CSR: ssleay req -new -keyout newkey.pem -out newreq.pem -days 360 -config ssleay.cnf Certificacin de un CSR: cat newreq.pem newkey.pem > new.pem ssleay ca -policy policy_anything -out newcert.pem -config ssleay.cnf -infiles new.pem

Instalacin de Kerberos (cliente)


Windows 2000 y Mac OS X con menus y ventanas. Para UNIX: Descomprimir y compilar los archivos en el directorio /usr/krb/ Aadir al /etc/krb5.conf los servidores de autenticacin

Instalacin de Kerberos (servidor)

Windows 2000 y Mac OS X con menus y ventanas. Para UNIX: descomprimir y compilar los archivos en el directorio /usr/krb Editar el inetd.conf para cambiar los demonios por los de kerberos. Registrar los servicios en el SA.

Uso del cliente Kerberos


/usr/krb/bin/kinit /usr/krb/bin/klist

=> Pide un ticket => Muestra los tickets validos /usr/krb/bin/kdestroy => Destruye los tickets validos (log-out)

Ventajas de Kerberos

Basado en standard IETF Permite Transitive Trust Provee autenticacin mutua Bajo costo de implantacin Reduce tiempos de Log-in

Desventajas de Kerberos

Complejo de administrar Poco escalable Permite Transitive Trust Requiere Kerberizar aplicaciones El KDC es un punto crtico Implementacin de Windows 2000 Vulnerable por los usuarios

Ventajas de PKI

Ofrece no-repudio Mantenimiento mas sencillo No requiere alta disponibilidad Reduce tiempos de Log-in Permite encriptar y firmar informacin

Desventajas de PKI

Los estndares estn en desarrollo Implementacin costosa La seguridad de la clave raz es esencial Es difcil relacionar un certificado con un usuario

Cuestiones y ejercicios (1 de 2)
1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa. Qu importa ms, el costo de esos discos o el valor de los datos? Justifique su respuesta. 2. En una empresa se comienza a planificar estrategias de acceso a las dependencias, polticas de backup, de proteccin de los equipos ante el fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu? 3. En nuestra empresa alguien usa software pirata. Es una amenaza de interrupcin, interceptacin, modificacin o de generacin? 4. Una clave de sesin en Internet para proteger una operacin de cifra dura 45 segundos. Si alguien intercepta el criptograma, debemos preocuparnos si sabemos que la prxima vez la clave ser otra? 5. Si se prueban todas las combinaciones posibles de una clave para romper un criptograma, qu tipo de ataque estamos realizando?

Cuestiones y ejercicios (2 de 2)
6. Si protegemos una clave en el extremo emisor, qu buscamos, la confidencialidad o la integridad? Y si es en el extremo receptor? 7. Por qu en un sistema simtrico se obtienen la confidencialidad y la integridad al mismo tiempo protegiendo slo la clave? 8. Explique qu significa que en un sistema de cifra asimtrica se obtengan la confidencialidad y la integridad por separado. 9. Si se cifra un mensaje con la clave privada del emisor, qu se obtiene? Y si el emisor cifra con la clave pblica del receptor? 10. Tiene sentido que el emisor cifre de forma asimtrica con su clave pblica? Qu logramos con ello? Para qu servira? 11. Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta nica entre cada dos miembros. Cuntas claves sern necesarias? Es eficiente el sistema? Y si hay un usuario ms?

Los directorios Linux


/bin /boot /dev /etc /home /lib /mnt /proc /root /sbin /tmp /usr /var

Archivos booteo: /boot


Al inicio del sistema el programa de booteo analizar el directorio /boot Entre los objetos buscados esta el archivo map, a travs del cual LILO determinar el lugar del ncleo en el disco duro Sin esta informacin LILO no puede cargar en memoria principal LILO depositar archivo boot.b, que es la base de configuracin del sector de booteo

Los comandos en /bin


Los comandos ms importantes estn almacenados en este directorio Ejemplo: ls, who, ps etc. Menos importantes: /usr/bin El colocar un comando en un directorio o en otro es una eleccin perfectamente arbitraria Se justificaba en la poca de discos duros rpidos y caros, contra los lentos y baratos

Los perifricos /dev


Todos los controladores (drivers) de perifricos son accedidos a travs archivos de perifricos Son interfaces con los controladores de perifricos y no contienen nada Dos tipos: caracteres y bloques No tienen lo que se podra llamar un tamao Nmero tamao sustituido por nmero de controlador

Los archivos configuracin /etc


Archivos de configuracin Antiguos sistemas: comandos administracin FSSTD dice que solo archivos configuracin En algunos casos existe directorio /etc/rc.d, que contiene scripts usados en el booteo Se pueden almacenar archivos que sern copiados automticamente en el directorio personal de un nuevo usuario

Archivos importantes en /etc


csh.login fstab gettydefs group inittab issue lilo.conf magic motd mtab mtools passwd profile psdatabase securetty shells termcap ttytype

/home sweet home


Directorio personal de los usuarios Ventajas:
usuario se beneficia de su propio sistema de archivos pocos derechos de escritura le son atribuidos

Una vez que los usuarios tienen definido su lugar en un sistema archivos, es posible definir las limites de zonas de memoria (quotas)
un usuario no podr monopolizar toda la memoria

Las bibliotecas compartidas de /lib

Linux ofrece la posibilidad de utilizar las bibliotecas de funciones comunes Las bibliotecas compartidas indispensables al arranque se encuentran aqu Otras bibliotecas se encuentran en /usr/lib

El directorio /proc
Es un pseudo-sistema de archivos Todos los archivos de este directorio no ocupan espacio en el disco Se trata de construcciones lgicas Apuntan hacia programas en memoria principal que leen informacin sin la depositar en el disco duro Contiene archivos que permiten
leer la configuracin actual del sistema informarse acerca de los procesos en ejecucin

Los comandos admon de /sbin


Los archivos ms importantes para iniciar Linux se encuentran en /etc y /sbin Contiene comandos para civilizar Linux Se pueden distinguir tres dominios claves:
los comandos de sistema generales: init, swapon, getty, swapoff, mkswap, etc los comandos de arranque y detencin del sistema: shudown, fastboot, fasthalt, reboot, etc los comandos que administran el espacio del disco duro: fsck, e2fsck, mkfs, mke2fs, fdisk, etc

Los archivos temporales de /tmp


Muchas utileras necesitan un espacio temporal de almacenamiento Por ejemplo: editores, compiladores, etc Directorio accesible a todo mundo en lectura/escritura En el caso de mltiples usuarios el directorio debe ser la raz de otro sistema de archivos

Las variables del directorio /var


FSSNT hace diferencia entre zonas en los usuarios solo pueden leer y las que solo pueden escribir Datos usuario son divididos en
/usr: datos que los usuarios solo pueden leer /var: datos que los usuarios pueden leer/escribir

Usuario comn no sabe que algunos comandos crean datos bajo su nombre, ejemplo: man

La impresin es otro ejemplo, la tarea es provisoriamente almacenada en los sub-directorios: /var/spool/lpd. Otros dominios en los cuales son creados archivos y tratados a nombre del usuario:
el lanzamiento por calendarizacin a intervalos regulares de comandos y de scripts (comandos at y cron) la transmisin de informaciones (mail) el contar con un registro de conexiones o contabilidad (p.e. archivos .log)

Los sub-directorios /usr


Contiene conjunto directorios en los cuales Linux almacena datos muy importantes /usr/X11R6 /usr/bin /usr/doc /usr/etc /usr/games /usr/include /usr/info /usr/lib /usr/local /usr/man /usr/sbin /usr/src

La arquitectura de Linux
Linux no es un bloque monoltico Varios componentes trabajan en conjunto, diseados por personas diferentes y conjuntados en distribuciones Solo del exterior el ncleo Linux parece una unidad Existe una diferencia entre el ncleo y las aplicaciones

Componentes del ncleo


Administracin memoria principal Acceso a los perifricos Administracin del espacio en disco duro Administracin de los programas y los procesos Administracin de los derecho de acceso

El ncleo Linux
Aplicaciones

sub-sistema E/S

sistema archivos

seguridad

sistema de procesos

comunicacin inter-procesos

subsistema E/S

sub-sistema archivos cach controlador perifrico parte fsica perifrico Material

sub-sistema de procesos

sub-sistema IPC

controlador perifrico parte fsica perifrico

El sub-sistema de archivos
Garantiza una administracin correcta de los archivos y de los derechos de acceso La administracin varia mucho segn el tipo de sistema de archivos Linux adopto el concepto de VFS (Virtual File System)

Acceso estndar archivo en VFS


Principio: todos los mdulos de un sistema de archivos, vistos del exterior, presentan las misma rutinas Es responsabilidad del ncleo de convertir las llamadas de sistemas estndares en las especficas a los archivos Programador no debe preocuparse del tipo de sistema archivos con el que trabaja

Sistema archivos virtual


Aplicaciones Sistema de Archivos Virtual (VFS) subsistema ext2 subsistema sys V Cache Controlador de perifricos Material subsistema ms-dos subsistema proc

E/S en sistemas archivos


Rutinas sistemas archivos transmiten los accesos a los controladores de perifricos Por cada acceso los bloques de datos necesarios son cargados del disco duro Acceso a disco duro se hace a travs de controladores con buffers
almacenan en memoria principal datos accedidos esto evita un acceso disco en la prxima lect/esct datos en RAM por lo que se gana en rapidez

Controladores sin buffer realizan acceso directamente en el disco

E/S y sistema de archivos


Aplicaciones
1. Lectura Archivo 8. Datos ledos

Sistema de Archivos Virtual (VFS)


2. Lectura bloques datos del archivo 3. Bloques datos en la cach 7. Liberacin del contenido de la cach

Cach
4. Lectura de los bloques de datos en la cach 5. Lectura de los bloques de datos 6. Escritura de los bloques de datos en el cach

Control de perifricos

Definicin sistema archivos


Se refiere a la estructura del soporte fsico que le da al usuario de un arborescencia Elemento base: el bloque:
espacio disco duro se expresa en bloques los bloques son de 521 bytes

Diferentes tipos sistemas archivos se apoyan sobre diferentes formas:


cada grupo reagrupa los bloques fsicos en bloques lgicos de diferente tamao

Estructura interna sistema archivos


Vista usuario: arborescencia homognea Qu forma tienen los datos y los archivos en el disco duro? Diferentes tipos sistemas archivos:
Extended Filesystem Xia Filesystem Extended File System Sistema montado

Sistemas archivos reconocidos


afbs: Amiga Fast File System ext fs: Extended Fyle System ext2 fs: Extended Fyle System extendido hpfs: High Performance File System isofs: sistema ISO 9660 (usado en CD-ROMs) minix fs: MINIX File System ncpfs: sistema archivos para clientes Novell nfs: NetworkFile System

Sistemas archivos Linux


proc: pseudo sistema de archivos smb fs: Samba File Systems sysv fs: Sistema archivos del sistema V Unix ufs fs: Sistema archivos FreeBSD y Solaris umsdos: extensin sistema archivos MS-DOS vfat: sistema dotado tabla asignacin virtual xiafs: sistema desarrollado por Qi Frank Xia Extended File System para reemplazar al

Elementos sistema archivos


Bloque de booteo Superbloque Tabla de nodos-i Bloques de datos

El bloque de booteo
Se ubica en el bloque cero de todos los sistemas de archivos Contiene programa para lanzar e inicializar todo el sistema Ningn programa usuario tiene acceso

El grupo de bloques
El superbloque La lista de descripcin de los grupos de bloques La imagen de los bloques La imagen de los nodos-i La tabla de los nodos-i Los bloques de datos

La contrasea
Funcin de dispersin: consiste en un sistema de cifrado en un solo sentido. Visible: /etc/passwd Elegirla adecuadamente: Evitar palabras del diccionario, nombres, nmeros Evitar palabras en idiomas comunes Combinar letras con nmeros Elegir claves que tengan algn sentido (que sea fcil de recordar) Cambiarla con cierta frecuencia

Otras formas de acceder


Desde el entorno local en modo textual mquina login: Password: Desde otro sistema de la red En modo textual
ssh usuario@maquina

En modo grfico
ssh X usuario@maquina kcalc scp archivo usuario@maquina:archivo

Facilidades de interaccin
Renombrar rdenes complicadas alias rm=/bin/rm -i Manejar la historia Utilizar las flechas history !! (repetir la ltima orden) !3 (repetir el 3) !expre:p (busca la ltima orden ejecutada que empieza por expre) Directorios de usuarios ~ ~pedro Completar el nombre de archivos <TAB>

Tipos de rdenes
Informativas man (por secciones), info, mozilla, lynx, gv date, cal, ps, pwd Ejecutivas De usuario: lpr, cp, mv, rm De sistema: sync, halt, reboot, shutdown Procesadoras editores (kedit, kwrite, nedit, pico, vi, emacs) od, strings, head, tail, grep, awk diff, find

Sistema de ficheros
Uniforme
ficheros, directorios, dispositivos, comunicacin un fichero es una secuencia de bytes el significado se lo da el programa que lo usa
sufijos y prefijos tipo o nmeros mgicos

Nombres largos Maneja otros tipos de sistemas de ficheros


BSD 4.2 (dispositivos y particiones) CD-ROM (ISO, RockRide, Joliet) Memoria FAT 16, FAT 32 o NTFS Remotos (NFS, NetBios)

Sistema de ficheros jerrquico


El sistema de ficheros es jerrquico
Se parte de una estructura mnima / El resto se monta en alguna de las ramas

mount (tambin se puede ver con df)


/dev/hda4 on / type ext2 (rw) none on /proc type proc (rw) /dev/hda2 on /usr type ext2 (rw) /dev/hda5 on /home type ext2 (rw) /dev/hdb2 on /windows type vfat (rw,noexec,nosuid) none on /dev/pts type devpts (rw,mode=0622) /dev/hdc on /mnt/cdrom type iso9660 (ro,noexec,nosuid,nodev,user=tomas)

Sistema de ficheros distribuido


monta dispositivos de otras mquinas como directorios locales.

Navegacin por el sistema de ficheros


Camino absoluto
Para acceder a un fichero hay que dar su camino absoluto desde la raz del sistema.

cat /usr/share/doc/gcc-3.0/README
cd $HOME cd ~

Camino relativo cd /usr/share/doc/gcc-3.0


pwd cat README cd ../gzip ; cat README

ls -alrt directorio (ordenados por tiempo, incluidos .*) ls -R directorio (clasificado y recursivo)

Manipulacin de ficheros
mkdir directorios rmdir directorios crear directorios borra directorios

rm ficheros rm -r nombres -i -f mv nombreA nombreB mv fichero directorio cp ficheroA ficheroB cp ficheroA directorioB cp -r directorioA directorioB -p -i

borra ficheros borra recursivo borra preguntando borra sin preguntar cambia nombres mover ficheros copiar copiar a otro directorio copiar recursivo conservando atributos preguntando

Active Directory

Administra las identidades en Windows Server 2003 junto a las muchas identidades que estn dispersas en otros sistemas y plataformas Controla las directivas de seguridad y el acceso a otros recursos. Los usuarios pueden acceder de forma segura a los recursos de otros dominios con un solo inicio de sesin

Active Directory

Centraliza la administracin de seguridad Da una mejor delegacin de la autoridad administrativa Elimina los problemas entre dominios Ofrece mejoras en la administracin de dominios Ofrece escalabilidad

Active Directory

Active Directory

Ventajas del Active Directory de Windows Server 2003:


Mayor flexibilidad Coste reducido Implementacin y administracin ms sencilla Mayor seguridad Mejor rendimiento y confiabilidad

Mejoras:

Poltica de cuentas

Implementada en el nivel de dominio Requisitos de un dominio de Windows 2003


Una nica poltica de contraseas Una nica poltica para el bloqueo de cuentas Utilizar Kerberos v5 como protocolo de autenticacin en el dominio La poltica de dominio por defecto En una nueva poltica que est enlazada con la raz del dominio y que tenga ms preferencia

La poltica de cuentas puede definirse en:


Poltica de cuentas

Un controlador de dominio siempre obtiene la poltica de cuentas para ese dominio de la raz del dominio La raz del dominio es el contenedor de ms alto nivel dentro de un dominio Por defecto, las estaciones de trabajo y los servidores que estn incluidos en un dominio tienen la misma poltica de seguridad de cuentas para sus cuentas locales, pero tambin puede tener de forma simultnea una poltica para sus cuentas locales y otra poltica para las cuentas de los usuarios que pertenezcan al dominio Los posibles valores para esta poltica de grupo son:

Activada Desactivada No definida

Poltica de cuentas

Se pueden configurar parmetros como:


Poltica de almacenamiento de contraseas antiguas Mximo perodo de validez de contraseas Tamao mnimo de las contraseas Requisitos de las contraseas

Poltica de bloqueo de cuentas

La poltica de bloqueo de cuentas trata de establecer la respuesta y las acciones que se deben tomar ante situaciones como:

Varios intentos fallidos. Pueden ser sntoma de un ataque

La poltica de bloqueo de cuentas puede ser configurada en la siguiente localizacin:

Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy

Poltica de bloqueo de cuentas

Se pueden configurar parmetros como:


Duracin del bloqueo de la cuenta Umbral de bloqueo de cuentas Reinicio del contador de bloqueo de cuentas

Seguridad Web
HTTP no es un protocolo seguro
Es simple y no se establece un estado cliente/servidor. Ejecuta sobre TCP/IP

Es necesario instrumentar medidas de seguridad


Revisaremos SSL (Secure Socket Layer) y su sucesor TLS (Transport Layer Security) HTTPS
Protocolo seguro HTTP

El uso de SSL se aplica tambin a otras capas TCP/IP, por ejemplo,


POP3, SMTP, FTP, SSH, etc.

Problema de Diseo
Problema de diseo: crear aplicaciones que puedan ejecutar de manera segura sobre Internet. Se cuenta con las siguientes herramientas/soluciones: TLS: Transport Layer Security (SSL) Certificados Esta presentacin est basada principalmente en el captulo 17 del Stallings

Dnde ofrecer Seguridad?


Discusin bizantina sin respuesta final

Se menciona

Esta presentacin

futuro

Contexto de SSL/TLS
Amenazas
Integridad
Modificacin de datos, insecin Funciones hash (HMAC)

Confidencialidad
Espionaje en la red
Puede ser prevenido con cifrado

Compromiso de la seguridad
Las medidas de seguridad in-situ son indispensables

Autenticacin
mascarada Hemos visto diversas tcnicas criptogrficas

Denegacin de servicio

SSL (Secure Socket Layer)


Desarrollado originalmente por Netscape Versin 3: Diseada tomando en cuenta opiniones de la comunidad [RFC 2246] Un esfuerzo de estandarizacin ha sido patrocinado por la IETF TLS (Transport Layer Security) grupo de trabajo establecido y funcionando [Vase: http://www.ietf.org/html.charters/tls-charter.html] TLS puede ser visto como SSL v3.1 y/o compatible con SSL v3

HTTP : Visto como aplicacin de TLS


HTTP es la ms comn aplicacin de TLS
https://

Requiere servidores Web que soporten TLS Requiere navegadores Web que soporten TLS:
Netscape Internet Explorer Cryptozilla
Netscape Mozilla sources with SSLeay

Cambios de SSL 3.0 a TLS


Mensajes adicionales de alerta Modificaciones a los cmputos de funciones hash versin del protocolo 3.1 en ClientHello, ServerHello

TLS: Qu hace?
Establece una sesin
Acuerdo de algoritmos Realiza autenticacin Compartir de secretos

Transferencia de datos de aplicacin


Asegura privacidad e integridad

Arquitectura SSL
Utiliza TCP (transferencia de datos confiable)

SSL: Protocolo Record


Utilizado en conexiones SSL Usa parmetros de la conexin Brinda confidencialidad e integridad Tambin fragmenta (en bloques de 214 bytes) y opcionalmente comprime datos (en la prctica no se utiliza casi nunca) confidencialidad IDEA, RC2-40, DES-40, DES, 3DES, Fortezza, RC4-40, RC4-128 Opcionalmente, los mensajes son comprimidos integridad de mensaje Se usan protocolos MAC con llave secreta compartida Actua de manera similar a HMAC pero la llave es concatenada al mensaje en vez de XORed

SSL: Protocolo Record

Protocolo de Alerta
Cubre el sistema de alertas de SSL generadas por la identidad de las entidades Asegura los datos intercambiados en el protocolo record Y con los parmetros de conexin en vigor en la sesin Cada mensaje tiene 2 bytes Un byte para el nivel de seguridad (severidad) warning (conexin puede reanudarse) o fatal (la conexin se termina inmediatamente) Un byte para el cdigo de alerta Mensaje inesperado, falla en el MAC o en el descomprimido Falla en el intercambio (no pudo establecerse acuerdo), parmetros ilegales (inconsistentes o irreconocibles) Tiempo insuficiente para procesar Sin certificado, mal certificado, certificado no soportado, certificado revocado, certificado expirado, certificado desconocido

Protocolo de Intercambio de datos


La parte ms compleja de SSL Permite al servidor y al cliente
Autenticar uno a otro Negociar algoritmos de cifrado y MAC Negociar llaves de cifrado y MAC a ser usadas

Este protocolo es ejecutado antes que cualquier intercambio de datos se realice


Es decir, el protocolo record no comienza hasta que no acabe el de intercambio de datos.

De hecho, el protocolo de intercambio de datos (de manera abreviada) aun si una sesin anterior es relanzada

Protocolo handshake de TLS


1. Negociar algoritmos criptogrficos Cifradores simtricos Mtodo de intercambio de llave Funcin de digestin de mensaje 1. Autentica [opcionalmente] al cliente y al servidor 2. Establece y comparte un secreto maestro

Parmetros de estado de la Sesin Identificador de Sesin

Escogido por el servidor Certificado de participante (certificado del servidor si la entidad es el cliente, o del cliente si la entidad es el servidor) Puede ser null (lo cual es un caso probable para el cliente) Mtodo de Compresin Algoritmo usado por compresin Especificacin de cifrado Algoritmos de cifrado por bloques (DES, etc.) puede ser null (casi nunca) Algoritmo hash usado para integridad (MD5 o SHA-1) Secreto Maestro 48-bytes secretos compartidos por el cliente y servidor Es re-ejecutable Existe una bandera que indica si la sesin puede ser reutilizada ms tarde

Parmetros de Conexin
Nmeros Aleatorios
Intercambios entre servidor y cliente Utilizados como nonces durante los mensajes intercambiados

secreto MAC
Llave secreta utilizada en operaciones MAC

Llave de cifrado convencional Vector de inicializacin


Si el modo CBC es utilizado

Secuencias pseudo-aleatorios
Cada participante genera sus propias secuencias

Definicin de la palabra nonce


Nonce: The present or particular occasion. Nonce word: A word occurring, invented, or used just for a particular occasion.

Tipos de mensajes en handshake

Fases del protocolo Handshake


Mensajes de Hola Mensajes de certificados e intercambio de llaves. Cambio de especificacin de cifrado y mensajes de finalizacin

Mensajes de hola
Hola del cliente Inicia Sesin
Propone la versin del protocolo Los cifradores a ser utilizados Es el servidor quien escoge los algoritmos criptogrficos a ser usados

Establecimiento de algoritmos
Hola del Cliente (Lista de sus preferencias)
versin: la ms alta soportada por el cliente El cliente enva un nmero aleatorio
Se incluye un marca de tiempo para evitar ataques de replay

Identificador de Sesin
No-cero significa que el cliente desea utilizar una sesin existente para renovar el estado de conexin, cero significa una conexin nueva en una sesin nueva.

Mtodos de comprensin soportados por el cliente Seleccin criptogrfica


Una lista que contiene la combinacin de algoritmos criptogrficos soportados por el cliente en orden de preferencia

Establecimiento de algoritmos
Hola del Servidor versin: versin propuesta por el cliente si la soporta el servidor, si no, la ms alta soportada por el servidor. Aleatorios del servidor Mismos mecanismos que el cliente pero independientes Identificador de sesin Se acepta la sugerida por el cliente si el servidor la soporta En caso contrario, el servidor asigna un identificador Lo mismo ocurre con las sugerencias del cliente para los algoritmos de cifrado

Mtodos de intercambio de Llave


Cmo se intercambian las llaves secretas para el cifrado y funciones MAC?
Primero se intercambia un secreto pre-maestro. El secreto maestro se deriva a partir de ste. Las llaves necesarias se derivan del secreto maestro

Mtodos de intercambio de Llave


Cmo se intercambia el secreto pre-maestro? RSA Diffie-Hellman (DH) fijo
El servidor enva un certificado RSA, el cliente cifra el secreto pre-maestro y lo enva. Los parmetros DH del servidor han sido prefijados y se les envan al cliente por medio de un certificado. El certificado del servidor contiene una llave RSA o DSA El servidor crea los parmetros DH en tiempo real (se asume que slo sern usados una vez) y los firma con su llave. Sin certificados ni autenticacin, simplemente se envan los parmetros DH en claro. Obviamente es vulnerable a ataques

DH Efmero [DH Ephemeral] DH Annimo

Protocolo Diffie-Hellman

References
http://www.openssl.org/ http://www.openssl.org/docs/ http://httpd.apache.org/docs-2.0/ssl/ Stallings, William Cryptography and Network Security: Principles and Practice, 2nd Edition, Prentice Hall, 1999. Wagner, David, Schneier, Bruce Analysis of the SSL 3.0 Protocol <http://www.counterpane.com/ssl.html> Internet Drafts and RFCs <http://www.ietf.org/>.

WTLS

Capa de Transaccin (WTP)


Protocolo de Alerta Protocolo de Negociacin Protocolo de EspCC

Protocolo de Aplicacin

WTLS

Protocolo de Registro Capa de Transporte (WDP/UDP)

Protocolo de registro : administra la fragmentacin WTLS es el protocolo de seguridad de WAP. Est diseado para Protocolo de especificacin de cambio de cifrado : hacer seguras las comunicaciones y es las transacciones sobrelas redes de El los protocolo mensajes de yaplicacin: aqu se realizan la los interfaz mecanismos para indica la transicin a verdadera fase de transmisin WTLS proporciona Privacidad, Integridad y Autentificacin. inalmbricas. Protocolo de alerta :la administra los avisos. necesarios capas superiores. para dar privacidad e integridad al usuario. utilizando los mtodos de cifrado acordados.

Servidor
hola del clie n te

Protocolo de Negociacin Completo

Fase 1

rvidor hola del se certificado l servidor e d e v a ll e io d intercamb certificado e d n i c ti pe o r terminad o id rv e s l e hola d


certificad o intercamb io de llav e del clie nte verificaci n del certi ficado

Fase 2

Fase 3

especificaci

n de cambio

Fase 4

terminado

de cifrador

c cambio de e d n i c a especific terminado

ifrador

Protocolo Inter-redes (IP)


Objetivo
Proveer interconexin entre diferentes redes

Implementado en todas las redes y ruteadores IP es un protocolo no confiable


Los datagramas IP suelen perderse Llegan en desorden TCP arregla estos problemas

Protocol Inter-redes (IP)

Dnde proveer Seguridad?

Capa de aplicacin?
S/MIME, PGP seguridad en correo electrnico Kerberos modelo cliente-servidor SSH telnet seguro

Nivel de transporte?
SSL / TLS Entre TCP y Aplicacin

Nivel IP
IPSec

IPv4
La versin IP que la mayora de las LANs utilizan

Los datos [payload] siguen al encabezado

IPv6
Nueva generacin IP
La motivacin principal fue lo inadecuado del espacio de direcciones de IPv4

Encabezado IPv6
Estrategia modular Encabezado base + extensiones Encabezado base es mayor que el de v4, pero el nmero de campos es menor

IPv6 header

Cun seguro es IP?


Los datos (Payload) no viajan cifrados
No se ofrece confidencialidad IP sniffers estn disponibles en la red Las direcciones IP pueden ser observadas La autenticacin basada en direcciones IP addresses puede ser rota

As que IP tiene debilidades

IPSec
Mecanismos de Seguridad para IP Provee confidencialidad y autenticacin a nivel IP
Tambin incluye algunas caractersticas de administracin de llaves

Applicaciones
VPNs (Virtual Private Networks)
Interconexin de LANs sobre un medio inseguro [tpicamente Internet] Ruteador a ruteador

Acceso remoto seguro


Nodos a ruteadores

IPSec es obligatorio para v6 y opcional para v4

IPSec: Posibles escenarios

AH Servicio Anti-Replay

Deteccin de paquetes duplicados Secuencias


Asociadas con SAs 32-bit valores Cuando un SA es creado, se inicializa a 0
Cuando alcance 232-1, SA debe ser terminado

El transmisor incrementa el contador de replay y lo coloca en cada AH [campo de secuencias]

Problema: IP no es confiable, as que el destinatario puede recibir paquetes IP en desorden


La solucin es usar ventanas

Ventana fija de tamao W (por default 64)

Empleado por el receptor

Si un paquete recibido cae dentro de la ventana


Si se autentica y no est marcado, mrquelo Si ya est marcado: Ataque de replay!

Si un paquete recibido es mayor > N


Si est autenticado, avance la ventana as que el paquete est en el extremo derecho de la ventana

Si el paquete recibido es menor que <= N-W


El paquete se descarta

Administracin de Llaves en IPSec


Objetivo principal
Generar y administrar SAs para los modos AH y ESP Criptografa asimtrica
El remitente y destinatario tienen diferentes SAs

Puede ser manual o automatizada


Administracin manual de llave
El administrador de red configura manualmente cada llave

Administracin automtica de red


Creacin de llaves de acuerdo a la demanda en sistemas de redes grandes.

Administracin de Llaves en IPSec

Ejemplos de Ataques
Ejemplo de ataque : DHCP Starvation.
1 - Un usuario ejecuta el programa pirata recibido en un correo o por transferencia de fichero. 2 - El programa envia falsas peticiones DHCP para vaciar la reserva de direcciones IP del servidor.
Servidor DHCP

Reserva direccione s IP

Servidor DHCP

Reserva direccione s IP

3 - Cuando los otros usuarios necesitan direcciones IP, no hay mas disponible para permitir el trabajo.

Servidor DHCP

Reserva direccione s IP

Ejemplos de Ataques
Ejemplo de ataque : ARP poisoning.
1 - Un usuario, para comunicar con un servidor, genera una peticion de tipo ARP para recuperar su direccion IP. 2 - El computador del pirata, conectado a la red interna, envia su IP a cada computador con falsas repuestas ARP. De esta manera, todas las comunicaciones entre el servidor y el usuario pasan primero por la maquina del pirata.

Ejemplos de exploit: Cain & ABEL, Dsniff, Ettercap, Parasite, WinArpSpoofer

Ejemplos de Ataques
Ejemplo de ataque : Stack Overflow.
Servidor WEB (publico o Extranet)

1 - El pirata se conecta a un servidor Web de la empresa y recibe un formulario HTTP para llenar.
Servidor WEB (publico o Extranet)

2 - El pirata ingresa en el formulario codigos ASCII incorrectos o cadenas de textos muy grandes.
Servidor WEB (publico o Extranet)

3 - A la recepcin del formulario, el servidor encuentra un error y la aplicacin se termina.

CRASH

Ejemplos de Ataques
sqlQuery = SELECT ID, LastLogin FROM Users 1 - Para validar una WHERE User = WEB + userName + AND contrasea, un servidor utiliza una = orden SQL. Password + password + User: OR
Servidor WEB Servidor SQL

Ejemplo de ataque : SQL Injection.

Servidor WEB

Servidor SQL

= SELECT ID, LastLogin FROM Users WHERE User = + userName + AND Password = + password +

2 - El pirata ingresa valores de 1=1 -diseados contrasea para generar una orden SQL Password: siempre verdadera.

User: OR 1=1 - Password:

Servidor WEB Servidor SQL 3 - La orden SQL devuelve la SELECT ID, LastLogin FROM Users WHERE User lista completa de los usuarios Muchas = autorizados. OR 1=1 aplicaciones consideran esta -AND Password respuesta como valida para= dejar entrar el usuario. SELECT ID, LastLogin FROM Users WHERE User = OR 1=1 - - AND Password =

Ejemplos de Ataques
Ejemplos de software. MESSENGER DETECT
2.72
Monitor and Record all chat (MSN, AOL, YAHOO, ICQ). Monitor and Record MSN and Yahoo Web Messenger.

SPOT MSN 1.5


Password Recovery Tool for MSN Messenger.

Ejemplos de Ataques
IMONITOR PRO 2.4.7
Record programs used, websites visited, history of activity, screen capture possible.

WIRELESS WEPKEY PASSWORD SPY 1.0


Recover Wifi password stored on PC

Ejemplos de Ataques
Packetyzer (NetworkChemistry)

Ejemplos de Ataques
Ejemplo de phishing.
Sent: Tuesday, April 29, 2008 11:17 AM Subject: Fw: La razon es que sus datos estan incompletos o incorrectos.

BBVA
http://www.bbvanet.com.co.id-72xkl36v93k8 Durante nuestra verificacion regular no pudimos verificar sus datos. La razon es que sus datos estan incompletos o incorrectos. Para impedir que su cuenta sea minusvalida, le rogamos entrar al sistema de su cuenta (login) y asegurarse de que sus datos de cuenta estan completos. 3js26ds.0985723.cn/bbvavip/personas.html
Para entrar al sistema de su cuenta por favor haga clic al link siguiente: Personas: http://www.bbva.com.co/bbvavip/personas.html Empresas: http://www.bbva.com.co/bbvavip/empresas.html Usted debe entrar al sistema de su cuenta en el plazo de 7 dias despues de recibir esta notificacion, en otro caso se limita el acceso a su cuenta. Gracias por usar BBVA. Por favor no conteste a esta carta electronica. La carta fue enviada a esta direccion automaticamente y no puede ser contestada. Para recibir la ayuda entre al sistema usando sus datos (log in) BBVA y elige "Ayuda" en la cabeza de cualquier pagina. Estimado usuario BBVA

http://www.bbvanet.com.co.id-72xkl36v93k83 js26ds.0985723.cn/bbvavip/empresas.html
BBVA Carrera 106 N 15-25 Nivel 1 Edif

You might also like