You are on page 1of 32

Módulo 4.

Criptografía Y Contramedidas A Nivel


De Red.
Tipos de sistemas criptográficos y sus aplicaciones. Mecanismos de
autenticación. Seguridad perimetral, segmentación de redes y
prevención/detección de intrusos. Comunicaciones seguras.
Tipos de sistemas criptograá ficos (claá sico vs moderno, privada vs púá blica).
Según el tratamiento del mensaje los criptosistemas se dividen en:
 Cifrado en bloque (IDEA, AES, RSA).
 Cifrado en flujo o bit a bit (A5, RC4, SEAL).

Cuando se realiza cifrado en bloque el mismo algoritmo de cifra se aplica a un bloque


de información (grupo de caracteres, número de bytes, etc.) repetidas veces, usando la
misma clave. En la actualidad el bloque de texto o información a cifrar normalmente
será de 64 ó 128 bits.
Con el cifrado de flujo, el algoritmo de cifra se aplica a un elemento de información
(carácter, bit) mediante un flujo de clave, en teoría aleatoria, y de mayor longitud que el
mensaje. El cifrado se hace carácter a carácter o bit a bit. El cifrado en flujo es más
rápido y existe menos propagación de errores; pero protegen menos frente a inserciones
y modificaciones. El cifrado en flujo es peor en cuanto a la integridad de la información.
Además, por su baja difusión son más susceptibles a la pérdida de información (cada
elemento del mensaje original sólo se transforma en un único elemento del mensaje
cifrado).
Según el tipo de claves los criptosistemas se dividen en:
 Cifrado con clave privada o sistemas simétricos (DES, AES).
 Cifrado con clave pública ó sistemas asimétricos (RSA).

Con un sistema de cifrado de clave privada (o sistema de clave secreta) existe una
única clave que deben compartir emisor y receptor. El emisor y el receptor del mensaje
utilizan la misma clave.
Cifrado de clave privada.

Con un sistema de cifrado de clave pública cada usuario crea un par de claves, una
privada y otra pública. Lo que se cifra en emisión con una clave, se descifra en
recepción con la clave inversa o complementaria. El sistema de clave pública es
asimétrico, frente al sistema simétrico de clave secreta. Si alguien desea enviar un
mensaje, buscará la clave pública de a quien desea enviárselo, y lo cifrará con dicha
clave. Esta clave, conocida por todos, no permite desencriptar el mensaje. La única
forma de desencriptarlo es utilizando la clave privada del receptor, la cual es conocida
únicamente por él. Para que estos sistemas sean seguros, ha de resultar muy difícil
calcular una clave a partir de la otra.
Cifrado de clave pública.

En general, los sistemas de clave pública son más lentos (por el tipo de algoritmo
matemático que emplean) pero tienen un fácil intercambio de clave y cuentan con firma
digital. Por el contrario, los sistemas de clave secreta son más sencillos y por lo tanto
más rápidos, pero el intercambio de clave se vuelve muy complejo y no facilitan la
firma. Por eso, para el cifrado de información se suelen utilizar sistemas de clave
privada, pero para el intercambio de la clave de sesión se suele utilizar cifrado de
clave pública.

Algoritmos de clave privada maá s útilizados

DES
El algoritmo DES (Data Encryption Standard) es el algoritmo de clave privada más
extendido. Desarrollado originalmente por IBM, fue adoptado como estándar por el
Gobierno de los Estados Unidos para comunicaciones no clasificadas en 1976. DES es
un algoritmo que toma un texto de una longitud fija y lo transforma mediante una serie
de complicadas operaciones en otro texto cifrado de la misma longitud. Se trata de un
criptosistema de clave privada que trabaja con bloques de 64 bits y claves de longitud
efectiva de 56 bits. La máquina de crackeado de DES de la Electronic Frontier
Foundation contenía 1.536 chips y podía romper una clave DES por fuerza bruta en
días.
Se basa en dos operaciones básicas: sustitución y transposición, de las que se hacen 16
ciclos. La longitud de la clave, 56 bits, hizo que se considerara un algoritmo poco
seguro desde sus inicios:
2^56 = 7.2 * 10^16 claves diferentes (aprox.)
En el año 1981, el ANSI (American National Standars Institute, USA), adoptó DES con
el nombre de Data Encryption Algorithm (DEA). La vulnerabilidad de DES fue
demostrada en la práctica en 1988 cuando un grupo dedicado a los derechos civiles en el
ciberespacio, construyó una máquina a medida para romper DES, con un coste
aproximado de 250.000 dólares: “Hay mucha gente que no creerá una verdad hasta que
puedan verla con sus propios ojos. Mostrarles una máquina física que pueda romper
DES en unos pocos días es la única manera de convencer a algunas personas de que
realmente no pueden confiar su seguridad a DES.”

La máquina, que ensaya 92.160.000.000 claves por segundo, rompió una clave por
fuerza bruta, en una búsqueda que duró 2 días. A partir de 1998, se empleó el Triple-
DES como solución transitoria mientras se desarrollaba un nuevo estándar, el AES,
publicado en Noviembre de 2001.
De hecho, Doble DES (2DES) fue el primer intento de reforzar el algoritmo DES,
encriptando el texto primero con una clave y a continuación con otra diferente (es decir,
aplicando DES dos veces seguidas). Pero se comprobó que esto era equivalente a una
clave de 57 bits y que sólo doblaba el trabajo de un criptoanalista que trabajara con
fuerza bruta. Por ejemplo, en lugar de necesitar dos días para romper el algoritmo,
necesitaría cuatro días.
Triple-DES (3DES) sí que mejora la seguridad del algoritmo DES hasta el nivel
deseado y aunque se está sustituyendo progresivamente por AES, consigue longitudes
efectivas de clave de 80 y 112 bits en sus dos versiones: hay un Triple- DES con dos
claves y un Triple-DES con tres claves. En ambos casos se combinan cifrados y
descifrados, no se de trata simplemente de utilizar DES tres veces seguidas.

AES
Su desarrollo se llevó a cabo de forma pública y abierta y no de modo secreto como
en el caso del DES que fue generado a partir de una institución militar. Los criterios
considerados para la elección del algoritmo fueron:
 Seguridad.
 Eficiencia computacional.
 Requisitos de memoria.
 Adecuación hardware-software.
 Simplicidad de diseño.
 Flexibilidad.
 Requisitos de licencia.

Al igual que el DES, AES es un sistema de cifrado por bloques, pero maneja
longitudes de clave y de bloque variables, ambas comprendidas entre los 128 y los
256 bits. Adoptado como estándar de cifrado por el Gobierno de los Estados Unidos en
el año 2001. Se basa en el algoritmo de Rijndael, que trabaja con bloques de 128 bits y
claves de 128, 192 y 256 bits. 10, 12 ó 14 rondas de operaciones matemáticas
sencillas (sustitución, transposición, OR exclusivo, desplazamiento).
Algoritmos de clave púá blica maá s útilizados
El más popular de entre los algoritmos de clave pública, por su sencillez es RSA. Debe
su nombre a sus tres inventores: Ronald Rivest, Adi Shamir y Leonard Adleman del
MIT (Instituto Tecnológico de Massachusetts).
Algoritmo asimétrico de cifrado por bloques, que utiliza una clave pública, conocida
por todos, y otra privada, la cual es guardada en secreto por su propietario. Para
conformar las claves el funcionamiento se basa en el producto de dos números primos
grandes elegidos al azar. Para romper este cifrado, dado un número grande hay que
responder a esta pregunta ¿cuáles son los dos primos que se han multiplicado para
obtenerlo? La seguridad de este criptosistema reside en que no hay maneras rápidas
conocidas de factorizar un número que es el producto de dos números primos (si son
suficientemente grandes).
En estas figuras se explica el funcionamiento básico del algoritmo y un ejemplo de
utilización del mismo.

Resumen del algoritmo de cifrado RSA.


Proceso de cifrado/descifrado utilizando RSA.

Ejemplo de utilización del algoritmo de cifrado RSA.


Ejemplo de proceso de cifrado con RSA.

Ejemplo de proceso de descifrado con RSA.


Para agilizar las operaciones se suele elegir una clave pública de longitud corta. Dado
que RSA es lento en su ejecución, generalmente se emplea en conjunción con DES: A
encripta m con DES mediante una clave aleatoria. Dicha clave se encripta con RSA; A
envía el mensaje encriptado con DES y la clave encriptada con RSA; B desencripta la
clave DES mediante su clave privada del RSA; B utiliza dicha clave descencriptada
para desencriptar el mensaje.
Algunos conceptos básicos necesarios para comprender con precisión RSA son la
función módulo, la función phi de Euler, y el teorema de Euler-Fermat. Todos estos
conceptos están fuera del propósito de este MOOC, pero ahí lo dejamos por si te
interesa profundizar algo más.

La criptografíáa no soá lo protege la confidencialidad


Aunque cuando uno piensa en la criptografía como contramedida suele asociarla
automáticamente a la protección de la confidencialidad, gracias al cifrado de los datos
almacenados o en tránsito por una red, los criptosistemas tienen otras muchas
aplicaciones que están relacionadas con la protección de la integridad, el control de
acceso o el no repudio.

En lo que se refiere al control de acceso, la criptografía nos permite construir


mecanismos de autenticación. En ciberseguridad, la autenticación es el proceso que
permite verificar la identidad del remitente de un mensaje o una petición. Los
mecanismos de autenticación deben ser fiables, económicamente factibles para la
organización, y aceptables para los usuarios (que normalmente tienen que emplearlos
con cierta frecuencia).
Los métodos de autenticación suelen dividirse en tres categorías:

 Sistemas basados en algo conocido (palabra clave, por ejemplo).


 Sistemas basados en algo poseído (una llave o tarjeta, por ejemplo).
 Sistemas basados en algo que se es (huella dactilar o iris ocular, por ejemplo).

Aunque estudiaremos mecanismos de autenticación con mayor profundidad un poco


más adelante en el MOOC, vamos a introducir a continuación algunos conceptos
básicos de criptografía con esta aplicación.

Autenticación con criptografía simétrica


Si la clave de un sistema criptográfico simétrico es segura, además de garantizar la
confidencialidad del mensaje, también permite comprobar la integridad del mensaje y
autenticidad del emisor. Sólo el usuario emisor (en quien se confía por el tipo de cifra
y clave) puede generar ese mensaje.

El problema es el mismo de siempre, ¿cómo compartimos la clave simétrica de manera


segura para poder utilizar este mecanismo de autenticación con ciertas
garantías? Veremos poco a poco posibles soluciones a este problema.
Autenticación con MAC o checksum
Los dos extremos de la comunicación, A y B comparten una única clave secreta K que
no está en entredicho. Por si acaso, comparten también el MAC o checksum. Se trata de
una función F que se aplica al mensaje que se desea autenticar utilizando para ello la
clave compartida. A envía el mensaje M en claro y el Message Authentication Code
(MAC) o checksum F_K( M) a B. De esta manera se garantiza la integridad y la
autenticación. Se utiliza mucho el checksum calculado con el algoritmo DES.

Autenticación mediante funciones hash


La RFC 2104 propone el uso de una autenticación en entornos seguros como SSL o TLS
(que estudiaremos también un poco más adelante) mediante una operación MAC en la
que intervenga una función hash: su nombre es HMAC. Así que se puede considerar un
subconjunto de los mecanismos anteriores basados en MAC o cheksum.

Autenticación con criptografía asimétrica


En este caso se emplean mecanismos de firma digital que pueden basarse en diferentes
algoritmos (RSA entre otros). Lo vamos a estudiar ya mismo, en la siguiente pantalla.

Firma digital y certificados


Una de las aplicaciones más interesantes de la actual criptografía es la posibilidad de
añadir en un mensaje o fichero una firma digital. Para ello se utilizan sistemas
de clave pública. La firma digital permite al receptor de un mensaje verificar la
autenticidad del origen de la información así como verificar que dicha información no
ha sido modificada desde su generación. Es decir, se trata de un mecanismo
de autenticación (basado en clave pública) pero también de protección de
la integridad.
La firma digital se basa en la propiedad ya comentada de que un mensaje cifrado
utilizando la clave privada de un usuario sólo puede ser descifrado utilizando la clave
pública asociada. De tal manera, se tiene la seguridad de que el mensaje que ha podido
descifrarse utilizando la clave pública sólo pudo cifrarse utilizando la privada. Dado que
los sistemas de clave pública son muy lentos, en vez de firmar digitalmente el mensaje
completo, en un sistema criptográfico se incluirá como firma digital una operación de
cifra con la clave privada del emisor sobre un resumen o hash de dicho mensaje,
representado sólo por un conjunto de sus bits.
El problema de utilizar un resumen del mensaje o fichero es que dos diferentes pueden
dar el mismo resultado. ¿Cuál es la probabilidad de que dos mensajes distintos tengan
igual función hash? Tiene que ser lo menor posible, porque si no un atacante podría
aprovechar esta colisión para que aceptemos un mensaje o fichero falso cuya firma nos
parecería correcta. Por eso no cualquier función hash es válida para construir
mecanismos de de firma digital, tienen que ser funciones que cumplan unas
determinadas propiedades matemáticas que de nuevo quedan fuera del alcance de este
MOOC. Dos ejemplos de este tipo de funciones son SHA-3 y MD5.
La eficacia de las operaciones de cifrado y firma digital basadas en criptografía de clave
pública sólo está garantizada si se tiene la certeza de que la clave privada de los usuarios
sólo es conocida por dichos usuarios y que la pública puede ser dada a conocer a todos
los demás usuarios con la seguridad de que no exista confusión entre todas ellas. Por
otra parte, para asegurar que una determinada clave pública pertenece a un usuario en
concreto se utilizan los certificados digitales. Un certificado digitales un documento
electrónico que asocia una clave pública con la identidad de su propietario.
Un certificado digital puede contener otros atributos: ámbito de utilización de la clave,
validez temporal, etc. Pero ¿cómo sabemos si podemos confiar en un determinado
certificado? La manera en que se puede confiar en el certificado de un usuario con el
que nunca hemos tenido ninguna relación previa es mediante la utilización de terceras
partes de confianza: Autoridades de Certificación. En España la Agencia Tributaria,
entrega certificados digitales a ciudadanos y empresas para su uso en la presentación
telemática de documentos, aunque quizás la Autoridad de Certificación con más
experiencia sea la Fábrica Nacional de Moneda y Timbre.
Estudiaréis este tema de nuevo con Antonio en la siguiente unidad.

Concepto de certificado digital.

Introdúccioá n a los mecanismos de aútenticacioá n


Aútenticacioá n útilizando criptografíáa asimeá trica
Recuerda que la criptografía basada en clave pública opera de forma diferente a como
lo hace la criptografía simétrica. Aquí sigue siendo necesario mantener en secreto una
clave, pero en ningún caso este secreto debe verse comprometido por tener que
intercambiarse entre los extremos de una comunicación. Al contrario, para poder
completar el proceso criptográfico se genera una clave (clave pública) que está
matemáticamente ligada a la privada y cuya difusión no supone ninguna amenaza a la
confidencialidad o integridad de la información intercambiada. Este vínculo matemático
entre ambas claves es tal, que lo que se cifre usando una de las claves solo se podrá
descifrar con la otra clave.
Siguiendo este principio es posible construir esquemas de autenticación, como puedes
ver en la figura sobre "Autenticación basada en clave pública", en el que aquellos que
quieran verificar la identidad del origen de una comunicación tendrán que conocer las
claves públicas de los posibles emisores. Estos esquemas se pueden construir sobre
textos o mensajes completos, o debido a la lentitud de los algoritmos de clave pública,
sobre sus resúmenes, utilizando por lo tanto la firma digital. Obviamente, con el par de
claves pública/privada utilizadas a la inversa, también definir canales seguros para el
intercambio de información, como puedes ver en la figura sobre "Confidencialidad
basada en criptografía de clave pública", en el que los emisores tendrán que conocer las
claves públicas de los posibles destinatarios. No confundas ambas situaciones ¿observas
bien las diferencias?

Autenticación basada en clave pública: Alice sabe que el texto lo envía Bob.
Confidencialidad basada en criptografía de clave pública: Allice le envía un texto a Bob y sólo él lo puede
leer.
En este esquema se puede apreciar que existe un posible inconveniente de uso en el
acceso a las claves públicas: ¿y si alguien miente?. Hay cuatro posibilidades para
resolver esta desventaja:
1. Realizar un anuncio público.
2. Usar un directorio público o base de datos de certificados.
3. Confiar en un tercero de confianza que genere las claves y certifique que una clave
privada realmente está en posesión del individuo que se declara junto a la
correspondiente clave pública (esta declaración es el denominado certificado digital que
ya os introdujo Isaac en la unidad anterior).
4. Autogenerar los certificados digitales uno mismo.

De estas alternativas, la única que garantiza cierto nivel de identificación es la que


depende de las Autoridades de Certificación (AC o CA en inglés). Estas CA actúan de
forma similar al directorio público, pero distribuyendo las claves públicas bajo demanda
de los participantes. La autoridad envía la información encriptada con su clave privada,
y los participantes descifran los datos con la clave pública de la autoridad. A este
proceso se le denomina validación. Además se mantiene un esquema de
timestamps para asegurarse de la actualidad de la información en movimiento. Aunque
existen algunos problemas de cuello de botella con este esquema, la mayoría de los
sistemas operativos incorporan las claves públicas de las principales CA, con lo que la
validación de un certificado se realiza de forma casi transparente al usuario. Además, se
han definido cadenas de certificación de forma que es posible también validar los
certificados de las propias autoridades certificadoras. En realidad estos certificados
digitales constituyen la única manera de vincular una identidad digital con una
identidad en el mundo real. La CA son terceros de confianza porque se confía en que
antes de emitir un certificado validan la identidad del individuo o corporación que lo
solicita y, además, definen procedimientos para minimizar los efectos del posible robo
de claves privadas (lo que comprometería el certificado digital). Entre estos
procedimientos están las cadenas de certificación, los mecanismos de revocación y
últimamente, la iniciativas como el denominado Certificate Transparency.
La información que se incluye en estos certificados es la clave pública y datos de qué
autoridad certificadora ha emitido el certificado y para quién se ha emitido. El estándar
clásico para los certificados es el X.509.

Detalles de un certificado digital.


Estos certificados han definido la forma en la que la privacidad, confidencialidad y la
integridad de la información se ha garantizado en las comunicaciones a través de
medios inseguros, como Internet. Los protocolos como SSL, TLS, etc. se basan en su
uso (como veréis con César dentro de un par de unidades). También se han utilizado
masivamente para garantizar la legitimidad de los contenidos digitales a través de
esquemas de firma digital como ya visteis con Isaac en la unidad anterior.

Segúridad perimetral: Firewalls y DMZ


A menudo cuando hablamos de ciberseguridad lo que se nos viene a la cabeza es
proteger nuestros activos frente a ataques externos, por ejemplo, poniendo un firewall
que controle el acceso a nuestra red. En este apartado veremos la primera línea de
defensa de nuestra red, la seguridad perimetral. Pero antes debemos definir
nuestros dominios, dónde empieza y dónde acaba nuestra red, es decir, su perímetro.
Hoy en día el perímetro de una red corporativa es cada vez mayor y más difuso debido a
la utilización de tecnologías inalámbricas, cloud, virtualización, dispositivos móviles,
BYOD, etc., pero de esos nuevos contextos nos ocuparemos más adelante en el curso
(durante la semana 6).
Conviene recordar en este punto, que este curso se centra en la ciberseguridad y no en la
seguridad física de infraestructuras, que también es fundamental y complementaria. Por
tanto, suponemos en todo momento que esta seguridad física de nuestras
infraestructuras está garantizada y que personas no autorizadas no tienen acceso físico a
nuestras instalaciones, y que además los accesos autorizados quedan debidamente
registrados.

En el siguiente vídeo vamos a introducir los principales dispositivos y contramedidas


que se emplean en la seguridad perimetral: firewalls y zonas desmilitarizadas (DMZs).

Segmentación de redes
Ya hemos visto cómo hacer lo más seguras posibles nuestras "murallas" exteriores, pero
seamos realistas, si un atacante quiere entrar en nuestra red al final encontrará algún
modo de hacerlo. En este apartado veremos cómo entorpecer lo más posible un
ataque una vez tenemos al enemigo dentro de nuestra red, mediante la
segmentación de la misma. Es como ir poniendo distintos diques en nuestra ciudad
para protegernos de una posible inundación, de forma que si una zona queda inundada
podamos contener el agua y que no pase a otras zonas, y de esta forma prevenimos la
propagación de la amenaza.
Esto también aplica a las amenazas internas, para evitar que personas, que de por sí ya
tienen acceso a determinadas zonas de nuestra red, tengan acceso a zonas a las que no
están autorizadas. Recientemente se ha impuesto el modelo Zero-Trustpropuesto en
2010 por Forrester Research y que precisamente intenta evitar en lo posible estas
amenazas internas con una política de “no confíes nunca en nadie, verifica todo
siempre”. U
Las redes tradicionales tenían una arquitectura plana con una única muralla defensiva
exterior, como un “huevo” (ver siguiente figura), mientras que la segmentación nos
permite una defensa en profundidad, con diferentes capas (como una “cebolla”, cuantas
más capas mejor, siempre dentro del límite de lo manejable por el administrador de red)
que dificultan los accesos a la información sensible a aquellas aplicaciones, servidores y
personas que no la necesitan, pero garantizando el acceso a aquellas que sí están
autorizadas.
Ejemplo de segmentación de redes.

En una red plana todos los dispositivos se ven entre sí, por lo que un atacante tendría
acceso a todos los servidores una vez acceda a nuestra red. La segmentación mediante
redes de área local virtuales (VLANs) es la más sencilla y permite, entre otras cosas, la
segmentación del dominio (reduciendo el área de visibilidad de cada zona), la
separación de protocolos (limitando el tráfico en cada segmento) o la movilidad de los
usuarios (por ejemplo, si se le asigna una VLAN determinada a un usuario siempre se
conectará a ella independientemente de su localización).

Veamos cómo podemos dividir la red en zonas reducidas empleando firewalls y


VLANs, y cómo definir las políticas de seguridad necesarias para controlar las
comunicaciones entre zonas, teniendo siempre en cuenta los posibles cambios en los
requisitos de seguridad de cada usuario y cada zona.
Asignación de los puertos 1, 3 y 5 a la VLAN1.

Como has visto en el vídeo, para configurar las VLAN con un Q-Switch se puede hacer
siguiendo distintos criterios. Por ejemplo, en la figura de arriba ( Eje es la traducción de
Trunk, aunque no se suele traducir) podemos asignar los puertos 1, 3 y 5 a la VLAN1
(red del Departamento de recursos humanos de la organización), los puertos 2, 4 y 6 a la
VLAN2 (red del Departamento financiero), el puerto 7 para la VLAN3 (red comercial)
y el puerto 8 a la VLAN4 (acceso wifi). De esta forma los dispositivos conectados a la
VLAN1 se podrán comunicar entre ellos pero no con los del resto de VLANs. Esta es la
configuración de asignación de puertos, la más sencilla para segmentar una red por
VLANs, pero también de las menos flexibles. Las otras posibilidades son:

 Por dirección MAC, construyendo una tabla de pares MAC-VLAN, de forma


que no importe la localización del dispositivo pues siempre se le asignará la misma
VLAN. La vulnerabilidad de este enfoque reside en la posibilidad de que el
atacante suplante la dirección MAC de un dispositivo (MAC spoofing).
 Por subredes IP, en lugar de pares MAC-VLAN registramos en la tabla pares
rango IP-VLAN, de forma que dependiendo de la dirección IP del dispositivo
estará este en una VLAN u otra. Esta configuración es incluso menos segura que la
anterior dado que la dirección IP de un equipo es muy sencilla de cambiar y por
tanto obtener acceso a determinada VLAN, pero también es más flexible y se
emplea bastante en redes cableadas estables.
 Por asignación dinámica, basándonos en un servicio de autenticación
(normalmente un servidor RADIUS y un directorio de usuarios) y un conjunto de
reglas que asigne a cada usuario con su VLAN correspondiente. Esta es la
configuración más flexible, y al estar basada en roles funciona perfectamente con
usuarios móviles con dispositivos inalámbricos o remotos.
 Por asignación de dispositivos, aunque no todas las interfaces de red lo
soportan, también se podría asignar cada interfaz a una VLAN.
 Por protocolos, el Q-switch asignará las VLANs en función de los protocolos
del tráfico que lleven.
 Por aplicaciones, dependiendo del contenido de cada paquete lo que permite
separar el tráfico según la aplicación empleada.

Pero ¿qué sucede cuando tenemos más de un switch? Habrá que extender las VLAN al
otro switch y habrá que etiquetar de alguna forma los paquetes para que se sepa a qué
VLAN pertenecen. Para conectar un switch a otro se configura un puerto como puerto
trunk y se conecta al puerto trunk del otro switch, de forma que podemos extender las
VLAN al resto de la red. Además el estándar IEEE802.1Q nos permite etiquetar los
paquetes para identificar a qué VLAN pertenecen, así cuando viajen por la red por
distintos switches no perderán esa información (aunque no todos los dispositivos son
compatibles con este estándar y esos sí que descartarán las etiquetas).

Otro aspecto importante de lo explicado en el vídeo es que no debemos olvidar proteger


nuestros equipos de red frente a accesos remotos mediante contraseñas y con un
control de acceso basado en roles, de forma que quede registrado en todo momento
qué administrador ha realizado qué cambios en la configuración de un Q-Switch, por
ejemplo.
Existen guías de mejores prácticas, recomendaciones, incluso normativas que se deben
cumplir al segmentar nuestra red en determinados casos, como por ejemplo con los
datos de las tarjetas de crédito (PCI-DSS) o con datos sanitarios (HIPAA). También es
importante analizar con detenimiento la legislación vigente cuando manejemos datos
con información sensible.

Para definir las zonas en las que vamos a segmentar nuestra red necesitamos conocer
muy bien los procesos de negocio y qué información se intercambian, de esta forma
podremos dar a los usuarios acceso a los datos que necesitan para trabajar y no a otros,
siguiendo siempre la regla de “mínimos privilegios” (otorgar siempre el mínimo
privilegio al usuario e ir dando acceso según vaya necesitando). Una segmentación
típica sería la propuesta en la figura siguiente, donde se dispone de una DMZ con los
servicios públicos básicos (principalmente la web), otra para los accesos remotos por
VPN, otra para el correo electrónico, otra para los servidores de aplicaciones, otra para
la red corporativa y otra para el centro de datos (donde cada servidor de datos tendrá su
propia zona, por ejemplo los datos de tarjetas de crédito en la zona PCI).
Ejemplo de segmentación de redes teniendo en cuenta los procesos de negocio.
Otra forma de segmentar redes en lugar de utilizar VLANs es directamente con
firewalls, separando cada zona del resto con un firewall. Esto podría incrementar
enormemente el número de dispositivos (lo que repercute no sólo en lo estrictamente
económico, sino también en espacio en el CPD, aumento de la temperatura, etc.) y
dificultar su administración, aunque al gestionar zonas más reducidas también se
simplifica algo su gestión. La alternativa es emplear la virtualización de firewalls, que
con un único equipo podemos implementar varios firewalls para varias zonas.
Por último, destacar las posibilidades que las SDN (Software-Defined Networks)están
abriendo en cuanto a “micro-segmentación” de redes, pudiendo analizar y filtrar el
tráfico extremo a extremo entre dos puntos cualquiera siguiendo una política
determinada. Esto permite no sólo segmentar la red de una organización en una sede,
sino extender esa segmentación a todas las sedes por toda la WAN de la organización,
algo imposible de llevar a cabo con VLANs.

Prevencioá n y deteccioá n de intrúsos


Otro de los mecanismos de defensa más habituales en las redes son los sistemas de
detección y prevención de intrusos (IDPS), que suelen complementar la seguridad
perimetral vista en la primera pantalla. Simplificando, estos sistemas se pueden ver
como si de un sistema de alarma de una edificio se tratara, donde ponemos varios
sensores para detectar la presencia de intrusos y poder reaccionar ante ellos. También se
emplean algunas “trampas” (honeypots y honeynets) para cazar a los intrusos, estudiar
sus ataques y sus patrones de operación. En este apartado vamos a ver estas medidas
complementarias que harán más seguras nuestras redes.

Los Sistemas de Detección de Intrusos (IDS) son sistemas que se emplean para
detectar accesos no autorizados a un ordenador, un servidor o una red de ordenadores.
Las funciones de un IDS se pueden resumir de la siguiente forma:
 Detección de ataques en el momento que están ocurriendo (o poco después).
 Automatización de la búsqueda de nuevos patrones de ataque, gracias a herramientas
estadísticas de búsqueda, y al análisis de tráfico anómalo.
 Monitorización y análisis de las actividades de los usuarios. De este modo se pueden
conocer los servicios que usan los usuarios, y estudiar el contenido del tráfico, en busca
de elementos anómalos.
 Auditoría de configuraciones y vulnerabilidades de determinados sistemas.
 Descubrimiento de sistemas con servicios habilitados que no deberían de estarlo
(recuerda el principio de mínima exposición), mediante el análisis del tráfico y de los logs.
 Análisis de comportamiento anormal. Si se detecta una conexión fuera de hora,
reintentos de conexión fallidos y otros, existe la posibilidad de que se esté en presencia
de una intrusión. Un análisis detallado del tráfico y los logs puede revelar una máquina
comprometida o un usuario con su contraseña al descubierto.
 Recogida de evidencias del ataque de forma que pueda ser empleada como prueba
legal en caso de actuar judicialmente contra los atacantes.
 Automatización de tareas como la actualización de reglas, la obtención y análisis de
logs, la configuración de cortafuegos y otros.

Hay tres métodos que pueden emplear los IDS para detectar los ataques o las
intrusiones:
 Detección de anomalías: Se basa en el aprendizaje por parte del sistema de las
actividades normales y legítimas que tienen lugar en nuestra red/equipo, de forma que se
entrena al IDS para detectar las actividades que se salen de este patrón de
comportamiento normal. La ventaja de este método es que se adapta y puede detectar
ataques no conocidos sin necesidad de estar continuamente actualizando sus firmas, pero
como contrapartida es muy propenso a generar falsas alarmas. Por ejemplo, si un usuario
suele enviar 30 correos electrónicos al día y se detecta un envío de 500 correos es muy
probable que se trate de un ataque (o que ese día ese usuario tenga que hacer la difusión
de un evento, en ese caso saltaría una falsa alarma).
 Detección de usos incorrectos: Se basa en comparar las actividades que se
monitorizan en el equipo/red con una base de datos de firmas de ataques, generando
una alarma en caso de coincidencia. Este método es más preciso que el anterior pero
requiere de una actualización continua de la base de datos de firmas, y no detecta nuevas
intrusiones o variaciones sobre las existentes. Por ejemplo, un intento de telnet con el
usuario “root” sería detectado como uso incorrecto.
 Híbrido: Sería el método ideal, mezclando la detección de anomalías con los usos
incorrectos, para tomar lo bueno de cada uno de ellos. Aún hay mucha investigación por
realizar en este campo.

Independientemente del método que empleen, los IDS se pueden clasificar según el
ámbito en el que actúen, a nivel de red o a nivel de equipo:
 Network-Based Intrusion Detection Systems (NIDS): Formados por dispositivos que
capturan todo el tráfico de la red y lo analizan para buscar patrones de ataque. Intentan
complementar la labor de los firewall, tratando de detectar aquellos ataques que se les
han pasado a estos. Su principal ventaja es su bajo coste y fácil instalación, y que no
interfiere con la red, sin embargo le costará analizar grandes cantidades de datos en
tiempo real o si estos van cifrados. Habría que situar un sensor en cada segmento de red
para poder analizar el tráfico completo.
 Host-Based Intrusion Detection Systems (HIDS): Monitorizan los ficheros y logs de
sistema, eventos y actividades que se llevan a cabo en un equipo concreto, buscando
cambios no autorizados o sospechosos en el sistema. La ventaja frente a los NIDS es que
actúan directamente sobre el equipo, por lo que pueden detectar ataques internos
realizados sobre el terminal (que no emplean la red), eso sí se tiene que instalar en cada
equipo. A menudo se apoyan en los System Integrity Verifiers (SVIs) y en los Log File
Monitors (LFMs) para detectar por ejemplo cuando un usuario consigue privilegios de
root.

Obviamente la estrategia más completa es la híbrida, empleando ambos sistemas (NIDS


y HIDS) en nuestra red para detectar ataques a nivel de red y de host.
Además de los sistemas propios de las empresas específicas de seguridad (Symantec,
McAfee, etc.), o de redes (Cisco, Juniper, etc.), o de seguridad en redes (Checkpoint,
Palo Alto, etc.), tenemos algunos HIDS como OSSEC, NIDS como Snort o Suricata, o
incluso híbridos como Prelude que funcionan realmente bien si se configuran
correctamente (incluso pueden trabajar juntos).

El siguiente paso en los sistemas IDS es incorporar la respuesta al ataque una vez este se
ha detectado, es lo que se denominan Sistemas de Detección y Prevención de Intrusos
(IDPS). El IDPS intentará prevenir que el ataque tenga éxito mediante varias técnicas
como:
 Detener el ataque: Por ejemplo, terminando la conexión de red o la sesión del usuario,
o cerrando toda conexión posible a la máquina atacada o incluso a todo ese segmento de
red.
 Cambiar el entorno de seguridad: Cambiando la configuración de un firewall, switch o
router, o aplicando los parches de seguridad necesarios en el host atacado si lo que se ha
hecho es aprovechar una vulnerabilidad del mismo.
 Cambiar alguna característica del ataque: Por ejemplo eliminando o reemplazando las
partes maliciosas del ataque, como sería eliminar un fichero infectado que va adjunto a
un correo electrónico.
 Simular el comportamiento del sistema atacado: Para poder detectar estrategias de
evasión en las que el atacante “disfraza” el código malicioso para que pase inadvertido
por el IDPS pero sea ejecutado por el sistema objetivo. Si el IDPS visualizara el código de
la misma forma en la que lo va a hacer el sistema objetivo, podrá detectarlo y detenerlo a
tiempo.

Existen distintas estrategias para elegir la ubicación de los IDPS en la red según el
tráfico que queramos analizar (en el caso de IDPS de red, NIDPS). Por ejemplo, antes
del firewall para analizar todo el tráfico, o justo después para complementar su labor
reduciendo falsos positivos y ver qué se le está pasando al firewall. También se suelen
colocar sensores en todos los segmentos de red, así como tras el servidor de acceso
remoto, entre unidades de negocio, en la DMZ, o entre la red corporativa y las redes de
socios.
Los IDPS de host (HIDPS) se suelen instalar en aquellos servidores críticos o con
información sensible, en los servidores web, FTP, DNS, bases de datos y otros equipos
que tengan valor para la compañía. Además se pueden poner en equipos de forma
aleatoria para obtener medidas probabilísticas de equipos que se vean comprometidos.
Ubicación estratégica de los IDPS de host (HIDPS) dentro de la red.
Una opción interesante son los sistemas que integran los IDPS dentro de los firewall,
que algunos denominan Next-Generation Firewall (NGFW), y que ofrecen una
solución de seguridad muy completa con un alto rendimiento, de forma que la velocidad
de nuestra red se vea afectada lo menos posible por la inspección del tráfico que se
realiza.
Otros sistemas que se emplean de forma complementaria a los mecanismos de defensa
de nuestra red son los Honeypots. Un honeypot es un sistema “trampa” para observar el
comportamiento de un ciberataque y analizar la intrusión y el método utilizados.
Veamos este tipo de solución en detalle en el siguiente vídeo.

Conceptos básicos en prevención y detección de intrusos


Supongamos que tenemos que situar en nuestra red las medidas necesarias para prevenir
y detectar intrusos, así como estudiar sus métodos de ataque. Vamos a intentar colocar
en la siguiente figura los sensores IDPS necesarios tanto de red como de host, así como
un equipo con un honeypot para analizar los ataques. Si bien es cierto que habría varias
configuraciones válidas, vamos a resolverlo siguiendo las recomendaciones comentadas
ya en este MOOC:
¿Qué tal? ¿Ya lo has pensado? Una posible solución sería colocar el Honeypot en la
etiqueta 1, los NIDPS en las etiquetas 2, 3, 4, 5, 6 y 7 y los HIDPS en las etiquetas A-B,
C-F, G-I, K-N, O-Q.

Protocolos para la comúnicacioá n segúra: SSL/TLS


Cuando nos conectamos a la página web de nuestro banco, nos fijamos en que nos sale
el “candadito” en el navegador, y que la dirección comienza por https en lugar de http,
indicando que estoy realizando una conexión segura. Sin embargo, Internet no fue
diseñada para ser una red segura, por lo que cuando comenzó a utilizarse para
intercambiar información confidencial (como números de tarjetas de crédito al realizar
compras) surgió la necesidad de cifrar el tráfico entre el navegador y los servidores web
de, por ejemplo, los bancos y tiendas. Fundamentalmente se pretenden tres objetivos:
garantizar la confidencialidad(cifrando la comunicación),
la autenticación (identificando al interlocutor) y la integridad (comprobando que no se
ha modificado el mensaje original). ¿Te suena verdad? En esta unidad vamos a analizar
cómo aplicar la criptografía en el diseño de protocolos de comunicaciones seguros.
El protocolo SSL (Secure Sockets Layer) nació en 1995 con su versión estable 2.0, de
la mano de Netscape, que un año más tarde se actualizaba a su versión SSL 3.0 (desde
2014 SSL 3.0 se considera inseguro pues sus cifrados de bloque son vulnerables al
ataque Poodle y el único cifrado que soporta que no es de bloque es RC4, que también
es vulnerable). Las siguientes versiones del protocolo fueron ya desarrolladas por la
IETF (Internet Engineering Task Force) y pasaron a denominarse TLS (Transport
Layer Security), con sus versiones 1.0 (1999, RFC2246), 1.1 (2006, RFC4346) y 1.2
(2008, RFC5246). Por eso a menudo se habla indistintamente de SSL y TLS para
referirse a esa capa de seguridad que se añade entre el protocolo HTTP de la capa de
aplicación y el protocolo de transporte (generalmente TCP), y que nos sirve para
navegar de forma segura por Internet.
Veamos cómo funcionan estos protocolos, nos centraremos en TLS.
A pesar de la seguridad que hemos visto que nos ofrece TLS, siguen apareciendo
ataques y vulnerabilidades que hacen evolucionar las diferentes implementaciones de
este protocolo. En febrero de 2015 la IETF publicó el RFC7457 resumiendo los ataques
más conocidos sobre SSL/TLS. Algunos, como el ataque POODLE descubierto en
2014, han hecho desestimar SSL como protocolo seguro. El ataque BEAST (2011)
hacía vulnerables los cifrados CBC, pasando a emplearse mayoritariamente cifrados
RC4. Ataques a RC4 descubiertos en 2013 hicieron volver a los navegadores a emplear
cifrados CBC pero con implementaciones seguras contra el ataque BEAST. Ataques
como FREAK (2014) fuerzan al cliente y servidor durante la negociación a emplear
claves poco seguras, mientras que CRIME o BREACH (2013) eran capaces de extraer
cookies de sesión para suplantar después la sesión.

El más conocido de los ataques a estos protocolos seguros probablemente


fue Heartbleed (2014), que aprovechaba una vulnerabilidad seria en la conocida y
extendida implementación de SSL/TLS OpenSSL, de forma que el atacante podía robar
las claves privadas de los servidores, dejando más de 500.000 certificados de seguridad
al descubierto y que tuvieron que ser revocados. En resumen, no bajes la guardia, como
ocurre siempre, nada es perfecto. Para tener información actualizada acerca de las
vulnerabilidades conocidas de estos protocolos, puedes consultar este enlace.

Fase de acúerdo SSL/TLS


Me he conectado a mi tienda online favorita y mi navegador web ha comenzado a
negociar con el servidor la conexión SSL/TLS que va a garantizar que la comunicación
sea segura. En esta fase de acuerdo de la conexión, la siguiente tabla resume qué se
incluye en cada registro que se intercambian cliente y servidor:

Orden Registro Descripción Enviado por

1 ClientHello Envía un listado con las suites de cifrado Cliente


que soporta

2 ServerHello Elige una suite de cifrado entre las Servidor


disponibles

3 Certificate Certificado con la clave pública firmado Servidor


por una Autoridad de Certificación

4 ServerKeyExchange Envío de parámetros Diffie-Hellman (si Servidor


ese es el método de intercambio de
claves elegido)
5 ServerHelloDone Terminado de pasar parámetros Servidor

6 ClientKeyExchange Envío del PreMasterSecret cifrado con la Cliente


clave pública del servidor (si se elige
intercambio de claves) o envío de
parámetros Diffie-Hellman (si se elige
generación de claves)

7 ChangeCipherSpec Todo el tráfico a partir de ahora irá Cliente


cifrado

8 Finished Resumen cifrado de los envíos previos Cliente


de la fase de acuerdo

9 ChangeCipherSpec Todo el tráfico a partir de ahora irá Servidor


cifrado

10 Finished Resumen cifrado de los envíos previos Servidor


de la fase de acuerdo

Protocolo IPSec
IPSec es un conjunto de protocolos desarrollado por la IETF que pretenden conseguir
confidencialidad, integridad y autenticación, así como prevenir ataques por
reproducción (anti-replay), en la comunicación por redes IP como Internet. Como
funciona en la capa de red (IP) lo hace independiente y por tanto transparente a las
capas superiores, por lo que no es necesario que las aplicaciones hagan nada para que
sus comunicaciones vayan cifradas "por debajo". IPSec está soportado de manera native
en IPv6, pero mientras sigamos empleando IPv4 tendremos que ser nosotros los que
añadamos IPSec al host o router que queramos comunicar de forma segura. Aunque la
arquitectura IPSec queda definida en el RFC2401, los protocolos, algoritmos y
procedimientos que se emplean se detallan en otros RFCs
Protocolo IPSec.

Según la arquitectura de red que tengamos, en IPSec tenemos dos modos de


funcionamiento:

 Modo transporte: Son directamente los extremos de la comunicación los que procesan
la información y no se modifica la cabecera IP del paquete, se le añade una cabecera
IPSec.
 Modo túnel: Uno de los extremos (o los dos) no es el destinatario final (puede ser, por
ejemplo, un router), por lo que se crea un nuevo paquete con nuevas cabeceras que
envuelve el paquete original.

Y también deberemos elegir entre dos protocolos de seguridad a utilizar:

 Authentication Header (AH): Que proporciona integridad y autenticación de origen,


pero no confidencialidad.
 Encapsulation Security Protocol (ESP): Que proporciona tanto integridad y
autenticación de origen como confidencialidad, y que está por tanto más extendido.

Esto nos deja cuatro posibles formas de configurar IPSec, como se observa en la
siguiente figura, siendo la más utilizada la del modo túnel con ESP.
AH y ESP en modo transporte y túnel: los datagramas.

Veamos en el siguiente vídeo cómo funciona IPSec.

Redes Privadas Virtúales (VPN)


Desplegar y mantener una red cuando una organización tiene varias sedes es complejo y
caro, y si a esto se le suman los agentes comerciales que necesitan acceder a la red en
movilidad, o los empleados que tele-trabajan desde su domicilio, está claro que hay que
proporcionar un acceso remoto seguro a nuestra red corporativa. Por ello surgió el
concepto de red privada virtual (VPN), que es un servicio que proporciona una
comunicación segura sobre una red insegura como Internet, creando un túnel de
extremo a extremo para proporcionar confidencialidad, autenticación e integridad de los
datos.

Hay tres tipos de implementaciones de una VPN:

 VPN de acceso remoto: Por ejemplo, para personal de la empresa que necesita
acceder de forma segura a recursos de la red corporativa desde fuera de esta,
normalmente a través de Internet.
 VPN intranet: Para conectar de forma segura, por ejemplo, distintas sedes de la
empresa, aprovechando Internet como red más económica.
 VPN extranet: Para dar acceso de forma segura a terceros, como un proveedor o un
cliente, a nuestra red corporativa.
También se habla de VPN cerrada, cuando todo el tráfico entre los nodos implicados
debe pasar por el túnel VPN, o abierta, si puede haber tráfico entre los nodos que no
pase por el túnel VPN. El objetivo principal por tanto es garantizar la seguridad de la
comunicación (confidencialidad, autenticación e integridad) en un canal que no
controlamos y que es potencialmente inseguro. Para ello podemos emplear diversos
mecanismos de seguridad para crear túneles: SSL/TLS, IPSec, PPTP (Point-to-Point
Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol), MPPE (Microsoft Point-to-
Point Encryption), SSTP (Microsoft Secure Socket Tunneling Protocol), SSH (Secure
Shell), etc. Uno de los más empleados al principio fue PPTP, que proporcionaba una
razonable seguridad mediante túneles GRE (ahora en desuso) y métodos de
autenticación simples como MS-CHAP.
Hoy en día se utiliza más las VPN basadas en SSL/TLS o IPSec, que son precisamente
los protocolos que acabamos de estudiar en las pantallas anteriores. Veamos ahora las
diferencias entre uno y otro a la hora de implementar un túnel VPN.

Diferencias entre SSL e IPSec en la construcción de Redes Privadas Virtuales (VPN).

Como puedes ver en la figura de arriba, la principal diferencia es que SSL e IPSec
actúan a diferentes niveles: mientras que IPSec proporciona un canal seguro en la capa
de red para todo el tráfico de todas las aplicaciones de forma transparente al usuario,
SSL proporciona seguridad en la capa de aplicación, por lo que la mayoría de soluciones
SSL VPN pasan por ser ejecutadas desde un navegador web.

IPSec VPN:
 Funciona en la capa de red.
 Comunica de forma segura todos los datos entre los dos extremos, sin estar asociado a
una aplicación en concreto.
 Una vez lograda la conexión, el equipo remoto tendrá acceso total a la red corporativa.
 La negociación de los parámetros de seguridad y la configuración de los extremos es
compleja.
 A menudo necesita de software especializado que debe instalarse en los equipos.
 Los nodos intermedios deben permitir el paso de tráfico IPSec.

SSL VPN:
 Funciona en la capa de aplicación.
 Comunica de forma segura los datos enviados vía web.
 Al emplear el navegador web como principal cliente es más flexible y puede utilizarse
desde más equipos ya que no requiere la instalación de un software específico.
 Control de acceso más detallado que con IPSec, pudiendo especificar los recursos de la
red corporativa a los que se tiene acceso.
 Más simple que IPSec, y su paso por nodos intermedios está generalmente aceptado
(el puerto 443 suele estar habilitado para https).

Con la proliferación de las SSL VPN se han ido implementando soluciones para que
aplicaciones que no son accesibles desde el navegador puedan utilizarse desde equipos
remotos. De esta forma han surgido tres modos de funcionamiento en SSL VPN:

 Clientless: Es el más extendido, pues únicamente requiere de un navegador web y da


acceso a casi toda la información que el usuario necesita habitualmente.
 Thin client: Mediante la instalación de algún Applet de Java o plug-in en el navegador
web, se ofrece la posibilidad de soportar aplicaciones o protocolos que necesite el
usuario y que no soportaba el navegador por defecto.
 Tunnel mode: Mediante la instalación de una aplicación en el equipo (por ejemplo
Cisco AnyConnect VPN Client) se le ofrece al usuario un túnel SSL que protege cualquier
aplicación o protocolo que utilice (como hace IPSec).

Como hemos visto, tanto IPSec como SSL tienen sus ventajas e inconvenientes, por lo
que se trata de métodos complementarios que pueden implementarse de forma conjunta,
cada una sirviendo un propósito. Con IPSec tendremos una conexión permanente en la
que tendremos un control de acceso inicial, pero una vez accedan a nuestra red es como
si estuvieran físicamente en ella. Se emplea por tanto para dar acceso a entornos y
equipos controlados como una oficina o sede remota. Y con SSL deberíamos dar acceso
a los usuarios en movilidad, que se pueden conectar desde cualquier sitio o equipo que
no tenemos controlado y que, por tanto, deberemos controlar a qué aplicaciones y datos
se conecta y no dar acceso a toda nuestra red. Se emplea para dar servicio, por ejemplo,
a agentes comerciales, clientes o proveedores.
Ejemplos de Redes Privadas Virtuales con IPSec y SSL.

¿Qué hemos aprendido esta semana?


Si ya has dedicado alrededor de cuatro horas al estudio de esta cuarta semana del
MOOC y vas a pasar a realizar la evaluación de estos contenidos, comprueba primero
que tienes claros los siguientes conceptos (si alguno no lo tienes claro del todo, revisa el
material antes de pasar a la siguiente pantalla). Recuerda que en las pruebas de
evaluación sólo tienes una oportunidad y que tienen que estar las 6 aprobadas si
quieres certificar que has superado el MOOC con éxito:
 Los objetivos fundamentales de un sistema criptográfico son garantizar el secreto en la
comunicación entre dos entidades, asegurar que la información que se envía
es auténtica en un doble sentido e impedir que el contenido del mensaje enviado
sea modificado en el tránsito.
 Según el tratamiento del mensaje los criptosistemas se dividen en cifrado en bloque y
cifrado en flujo (o bit a bit).
 Según el tipo de claves se dividen en cifrado con clave privada (o sistemas
simétricos) y cifrado con clave pública (o sistemas asimétricos).
 Una de las aplicaciones más importantes de la criptografía en la actualidad es en la
construcción de mecanismos de autenticación. Esto mecanismos permiten verificar la
identidad digital del remitente de un mensaje o una petición. Para estos mecanismos se
puede utilizar criptografía de clave privada o de clave pública.
 Pero existen otras muchas aplicaciones de la criptografía en la ciberseguridad actual:
diseño de protocolos de comunicaciones seguros (que garanticen la confidencialidad y la
integridad), mecanismos de autorización de pago y de otros servicios, etc.
 Una de estas aplicaciones es la de firma digital, que utilizando criptografía de clave
pública permite al receptor de un mensaje verificar la autenticidad del origen de la
información así como verificar que dicha información no ha sido modificada desde su
generación.
 Si nos centramos en los mecanismos de autenticación, en todos ellos se ha vuelto un
componente esencial lo que se denomina un “tercero de confianza”.
 En el caso de la autenticación basada en criptografía de clave privada, esto lleva a la
aparición de Kerberos. Es un mecanismo de autenticación/autorización que ha ido
evolucionando para poder integrar la criptografía simétrica en el control de acceso de los
sistemas operativos modernos.
 En el caso de la autenticación basada en criptografía de clave pública, esto lleva a la
aparición de las autoridades de certificación y de los sistemas de certificados.
 La seguridad perimetral de la red de una organización comienza en la frontera con
los firewall que filtran los paquetes dejándolos pasar o no a la intranet. El firewall
también puede controlar una zona desmilitarizada (DMZ) en la que la organización
pondrá los servicios accesibles desde el exterior y que estará separada por el firewall
tanto del exterior como de la intranet.
 Para dificultar los movimientos de los atacantes dentro de la red de la organización es
recomendable segmentarla en diferentes VLANs controlando el tráfico entre ellas
mediante los Q-Switches o firewalls.
 Los Sistemas de Detección de Intrusos (IDS) son sistemas que se emplean para
detectar accesos no autorizados a un host (HIDS) o a una red de ordenadores (NIDS).
También pueden además de detectarlos intentar prevenirlos (IDPS), por ejemplo
cambiando la configuración del firewall o deteniendo la conexión.
 También se puede intentar atraer a los atacantes hacia un equipo que parezca real y
vulnerable (honeypot) para que dejen en paz al resto de la red. Esta arquitectura
trampa se puede complicar para que parezca más real conectando varios honeypots en
una red (honeynet).
 El protocolo SSL/TLS garantiza la confidencialidad, integridad y autenticación de la
comunicación mediante una fase de acuerdo en la que los interlocutores eligen los
algoritmos de cifrado y hashing a emplear y se intercambian las claves necesarias para
cifrar los paquetes y los certificados necesarios para autenticarse.
 IPSec es un conjunto de protocolos que nos permite generar túneles por los que todo
el tráfico que pase por ellos sea seguro. Para ello se crearán Asociaciones de Seguridad
entre los extremos que especificarán qué algoritmos se emplearán para cifrar y autenticar
el tráfico que vaya por el túnel.
 Para obtener la misma información en ambos extremos de una comunicación IPSec se
emplea el protocolo IKE, con el que se comunican los algoritmos y claves que se
emplearán en sus Asociaciones de Seguridad.
 Una red privada virtual (VPN) es un servicio que proporciona una comunicación segura
sobre una red insegura como Internet, creando un túnel de extremo a extremo para
proporcionar confidencialidad, autenticación e integridad de los datos. Esto lo puede
lograr con SSL/TLS o con IPSec.

Enlaces y referencias de ampliación


Si te interesa profundizar en alguno de los temas tratados esta semana, puedes encontrar
información en estos enlaces:

Criptografía:
 “Técnicas criptográficas de protección de datos”. Amparo Fuster Sabater y otros. Ra-
Ma. 2004.
 “Introduction to Cryptography”. J.A. Buchmann. Springer. 2004.
 “La música de los números primos”. Marcus Du Sautoy. El Acantilado. 2007.
 TedTalk: “Think your email's private? Think again” (Andy Yen, 2014)
- https://www.ted.com/talks/andy_yen_think_your_email_s_private_think_again
 “Cryptography and the power of randomness” (James Lyne, 2012)
- https://www.youtube.com/watch?v=SAAflrIp__E
 Máquina Enigma y simuladores - http://enigmaco.de/enigma/enigma.swf
 Algoritmo DES - http://www.tero.co.uk/
 Animación explicando el funcionamiento del algoritmo Rijndael
- http://www.formaestudio.com/rijndaelinspector/
 Una herramienta educativa de código abierto para el aprendizaje de algoritmos de
cifrado y criptoanálisis - http://www.cryptool.org/
 Tutorial básico de criptografía de la Fábrica Nacional de Moneda y Timbre
- https://www.cert.fnmt.es/curso-de-criptografia/
 Centro Criptológico Nacional - https://www.ccn.cni.es/

Mecanismos de autenticación
 “Kerberos: The Definitive Guide”. Jason Garman. O'Reilly Media. 2003.
 Kerberos - http://web.mit.edu/kerberos/
 Simulador de Kerberos
- http://williams.comp.ncat.edu/IA_visualization_labs/security_visual_tools/kerberos/ker
beros_demo.html
 X.500 - http://www.x500standard.com/
 RFC para X.509 (Internet X.509 Public Key Infrastructure Certificate and CRL Profile)
- https://www.ietf.org/rfc/rfc2459.txt
 VALIdación de firma y certificados online y DEmostrador de servicios de @firma -
https://valide.redsara.es/valide/
 CERES (CERtificación Española) - http://www.cert.fnmt.es/

Seguridad perimetral y segmentación de redes


 “Network Defense: Perimeter Defense Mechanisms. Course Technology”. EC-Council
Press. Cengage Learning. 2011.
 “Inside Network Perimeter Security “. Northcutt, Stephen, et al. Sams Publishing. 2005.
 “VLAN Network Segmentation and Security (chapter 5)”. InfoSec Institute. 2012
- http://resources.infosecinstitute.com/vlan-network-chapter-5/1/32
 “Guide to Computer Network Security (chapters 12 and13)”. Joseph Migga Kizza.
Springer. 2013.

Comunicaciones seguras
 “SSL/TLS: What’s under the hood”. S. Vandeven. SANS Institute. 2013.
 Has Tenido Tiempo Para Securizarlo: Te Lo Suplico, no Sigas Solo Leyéndolo "HTTPS:
TLS, no SSL" (Raúl Siles, 2016) - https://www.youtube.com/watch?v=87GNHBXKkfg
 “Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS)
Implementations”. T. Polk, K. McKay and S. Chokhani. NIST Special Publication 800-52, rev
1. 2014.
 “Network Security, Firewalls, and VPNs”. J. Michael Stewart. Jones & Bartlett Learning.
2010.

You might also like