Sie sind auf Seite 1von 30

Captulo 8: Seguridad en Redes - III

ELO322: Redes de Computadores Toms Arredondo Vidal


Este material est basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd edition. Jim Kurose, Keith Ross Addison-Wesley, 2004.
8: Network Security 8-1

Seguridad en Redes
8.1 Que es la 8.6 Control de acceso:

seguridad 8.2 Principios de criptografa 8.3 Autenticacin 8.4 Integridad 8.5 Distribucin de llaves y certificacin

cortafuegos 8.7 Ataques y contra medidas 8.8 Seguridad en capas mltiples

8: Network Security

8-2

Peligros a la seguridad de Internet


Generar Mapas de objetivos:
Antes de atacar : investigar el sitio determinar los servicios que estan implementados en la red r Usar ping para ver cuales terminales tienen direcciones en la red r Usar un escner de puertos: tratar de establecer conexiones TCP a cada puerto en secuencia r nmap (http://www.insecure.org/nmap/) mapper: exploracion y auditoria de seguridad
r

Contramedidas?
8: Network Security 8-3

Peligros a la seguridad de Internet


Generar Mapas de objetivos: contramedidas
Grabar trafico que entra a la red r Buscar actividad sospechosa (direcciones IP, puertos siendo escaneados secuencialmente)
r

8: Network Security

8-4

Peligros a la seguridad de Internet


Oler paquetes (packet sniffing): r Ethernet es un medio compartido r NIC promiscua lee todos los paquetes que pasan por ella r NIC puede leer datos no encriptados (e.g. passwords) r e.g.: C huele paquetes de B A C

src:B dest:A

payload

Contramedidas?

B
8: Network Security 8-5

Peligros a la seguridad de Internet


Oler paquetes (packet sniffing): r Todos los terminales en una organizacin corren programas que verifican peridicamente si el terminal esta en modo promiscuo Solucin: r Un terminal por segmento de medio compartido (usando un Ethernet switch y no un hub!)

src:B dest:A

payload

B
8: Network Security 8-6

Peligros a la seguridad de Internet


IP Spoofing: r Se puede generar paquetes IP en bruto (raw) directamente desda la aplicacion poniendo cualquier valor de terminal origen en un paquete r Receptor no sabe si el terminal origen fue cambiado (spoofed) r e.g.: C pretende ser B

A
src:B dest:A payload

B Contramedidas?
8: Network Security 8-7

Peligros a la seguridad de Internet


IP Spoofing: filtrado de ingreso r Paquetes pueden tener direccin IP de origen errnea Solucin: r Routers no deberan reenviar paquetes con direcciones fuente invalidas (e.g., direccin del datagrama no esta en la red del router) r Problema: como obligar a que todas las redes usen esta solucin?

A
src:B dest:A payload

B
8: Network Security 8-8

Peligros a la seguridad de Internet


Denegar servicios (DOS):
Inundacin de paquetes maliciosamente generados inundan receptor r DOS distribuidos (DDOS): mltiples transmisores coordinados inundan receptor r e.g., C y terminal remoto B atacan A
r

A
SYN SYN SYN

C
SYN SYN

B Contramedidas?
SYN SYN
8: Network Security 8-9

Peligros a la seguridad de Internet


Denegacion de servicio (DOS): contramedidas
filtrar paquetes causando inundacin (e.g., SYN) antes de llegar al terminal: bota todos r rutear de vuelta para encontrar fuente de inundacin (probablemente una maquina comprometida con un virus o algo asi)
r

A
SYN SYN SYN

C
SYN SYN

B
SYN SYN
8: Network Security 8-10

Seguridad en Redes
8.1 Que es la 8.6 Control de acceso:

seguridad 8.2 Principios de criptografa 8.3 Autenticacin 8.4 Integridad 8.5 Distribucin de llaves y certificacin

cortafuegos 8.7 Ataques y contra medidas 8.8 Seguridad en capas mltiples


r r r r

8.8.1. Email seguro 8.8.2. Sockets seguros 8.8.3. IPsec 8.8.4. Securidad en 802.11

8: Network Security

8-11

E-mail seguro
Alice quiere enviar mail confidencial, m, a Bob. (m pueden ser datos de cualquier aplicacin)
KS m
KS( )

KS(m )

KS(m )

KS( )

+
KS
K B( ) KB

Internet

KB(KS )

KS
K B( ) KB

KB(KS )

Alice:

genera llave simtrica aleatoria privada, KS encripta mensaje con KS (mas eficiente) tambin encripta KS con la llave pblica de Bob enva ambas KS(m) y KB(KS) a Bob
8: Network Security 8-12

E-mail seguro
Alice quiere enviar mail confidencial, m, a Bob.
KS m
K (. )
S

KS(m )

KS(m )

KS( )

+
KS
K B( ) KB

Internet

KB(KS )

KS
K B( ) KB

KB(KS )

Bob:
usa llave privada para decriptar y obtener su llave privada KS usa KS para decriptar KS(m) y recuperar m
8: Network Security 8-13

E-mail seguro
Alice quiere proveer integridad de mensaje autenticado

por ella
KA

H(.)

KA( )

KA(H(m))

KA(H(m))

KA KA( )

H(m )

+
m

Internet

compare H( )

H(m )

Alice firma digitalmente el mensaje.

Enva el mensaje y la firma digital.


8: Network Security 8-14

E-mail seguro
Alice quiere proveer, autenticacin de transmisor,

integridad del mensaje y confidencialidad.


KA

H( )

KA( )

KA(H(m))

KS

+
m KS

KS( )

+
K B( ) KB

Internet

KB(KS )

Alice usa tres llaves: su llave privada, la llave pblica de Bob, llave simtrica recin creada
8: Network Security 8-15

Pretty good privacy (PGP)


Mtodo standard para encriptacin de e-mail en Internet. Usa llave simtrica, criptografa publica, funcin de hash y firma digital como vimos anteriormente. Provee confidencialidad, autenticacin de transmisor e integridad. Inventor, Phil Zimmerman, fue investigado por el gobierno de USA por 3 aos.

A PGP signed message:


---BEGIN PGP SIGNED MESSAGE-Hash: SHA1 Bob:My husband is out of town tonight.Passionately yours, Alice ---BEGIN PGP SIGNATURE--Version: PGP 5.0 Charset: noconv yhHJRHhGJGhgg/12EpJ+lo8gE4vB3 mqJhFEvZP9t6n7G6m5Gw2 ---END PGP SIGNATURE---

8: Network Security

8-16

Secure sockets layer (SSL)


Seguridad en capa Autenticacion de servidor:
r

transporte para cualquier aplicacin basada en TCP que usa los servicios SSL. Usada entre browsers Web para e-commerce (shttp). Servicios de seguridad:
r r r

autenticacin de servidor encriptacin de datos autenticacin de cliente (opcional)

Browser usando SSL incluye llaves publicas para Autoridades de Certificacin (CA) confiables. Browser pide certificado del sitio web servidor, generado por CA. Browser usa llave publica del CA para extraer la llave publica del servidor del certificado

Ver el menu de seguridad

de tu browser para ver CAs confiables.


8: Network Security 8-17

SSL (continuado)
Sesion SSL encriptada: SSL: base de la IETF Browser genera llave Transport Layer simtrica de sesin, la Security (TLS). encripta con la llave pblica SSL se puede usar en del servidor, enva llave aplicaciones no de la encriptada al servidor. Web, e.g., IMAP. Usando su llave privada, el Autenticacin de servidor decripta la llave cliente puede ser de sesin. hecha con certificados Solo browser, server saben de clientes. llave de sesin simtrica
r

Todos los datos enviados al socket TCP (por cliente o servidor) son encriptados con llave de sesin simtrica.

8: Network Security

8-18

IPsec: Seguridad en capa red


Seguridad en capa red:
r

Para AH y ESP, handshake Terminal transmisor encripta fuente, destino: datos en datagrama IP r Crea canal lgico en capa r Segmentos TCP y UDP; red llamado asociacin de mensajes ICMP y SNMP seguridad (SA) messages. Cada SA unidireccional. Autenticacin en capa red Determinado nicamente por: r Terminal destino puede r Protocolo de seguridad autenticar direccin IP origen (AH or ESP) Usa dos protocolos: r Direccin IP origen r Protocolo para autenticacin r Identificador de conexin de cabezal (AH) de 32-bits r Protocolo para encapsulacion de carga (ESP)
8: Network Security 8-19

Protocolo AH
Datos AH incluyen: Identificador de fuente, destino, conexin integridad de datos, NO provee confidencialidad Datos de autenticacin: digestin firmado por Datos AH se insertan origen calculado sobre entre cabecera IP, datagrama IP original. campos de datos. Campo next header: Campo protocolo: 51 especifica tipo de datos (e.g., TCP, UDP, ICMP) Routers intermedio procesan datagramas normalmente
Provee autenticacin IP header AH header data (e.g., TCP, UDP segment)
8: Network Security 8-20

Protocolo ESP
Provee confidencialidad,

autenticacin de terminal, integridad de datos. Datos, ESP trailer son encriptados. Campo next header esta en ESP trailer.

Campo de

autenticacion ESP es similar as campo de autenticacion AH. Protocolo = 50.

authenticated encrypted IP header ESP ESP ESP TCP/UDP segment header trailer authent.

8: Network Security

8-21

Seguridad IEEE 802.11


Redes 802.11 disponibles?

85% no usan encriptacin o autenticacin r medio compartido: ataques son fciles! Asegurar 802.11 r encriptacin, autenticacin r primer intento a la seguridad de 802.11: Wired Equivalent Privacy (WEP): no funciono r intento actual: 802.11i
r

8: Network Security

8-22

Wired Equivalent Privacy (WEP):


Autenticacin como protocolo
r

ap4.0

terminal pide autenticacin desde punto de acceso r punto de acceso enva nonce de 128 bits r terminal encripta nonce usando llave simtrica compartida r punto de acceso decripta nonce, autentica terminal No hay distribucin de llaves Autenticacin: conocer la llave secreta es suficiente

8: Network Security

8-23

Encriptacion de datos WEP


Terminales comparten llave simtrica de 40 bits (semi

permanent) Servidor suma 24-bits de vector de inicializacin (IV) para crear llave de 64-bits Llave de 64 bits se usa para generar flujo de llaves: kiIV kiIV usado para decriptar byte i, di, en el frame: ci = di XOR kiIV IV y bytes encriptados, ci enviados en el frame

8: Network Security

8-24

Encriptacion 802.11 WEP


IV (per frame) KS: 40-bit secret symmetric key plaintext frame data plus CRC key sequence generator ( for given KS, IV)
k1IV k2IV k3IV kNIV kN+1IV kN+1IV d1 c1 d2 c2 d3 c3 dN cN
CRC1 CRC4 cN+1 cN+4

802.11 IV header

WEP-encrypted data plus CRC

Figure 7.8-new1: 802.11 WEP protocol WEP Encriptacion en lado transmisor

8: Network Security

8-25

Rompiendo la Encriptacion 802.11 WEP


Hoyo en la seguridad:
IV de 24-bit, un IV por frame, -> IVs se reutilizan eventualmente IV transmitido en texto plano (plaintext) -> reuso de IV detectado

Ataque: r Trudy causa que Alice encripta texto plano d1 d2 d3 d4 IV r Trudy ve: ci = di XOR ki
r r r

Trudy conoce ci di, puede calcular kiIV Trudy sabe secuencia de encriptacin k1IV k2IV k3IV Prxima vez que se use IV, Trudy puede decriptar!

8: Network Security

8-26

802.11i: seguridad mejorada


Utiliza distribucin de llaves Tiene servidor de autenticacin separado

del punto de acceso

8: Network Security

8-27

802.11i: cuatro fases de operacin


AP: punto acceso STA: estacin cliente wired network AS: Authentication server

1 Describir capacidades de seguridad

2 STA y AS se autentican mutualmente, juntos generan llave Maestra (MK). AP servidores pasan datos 3 STA deriva Pairwise Master Key (PMK) 4STA, AP usa PMK para derivar llave temporal (TK) usado para encriptacin de mensaje usada e integridad

AS deriva mismo PMK, enva a AP

8: Network Security

8-28

EAP: protocolo de autenticacin extensible


EAP: protocolo de autenticacin terminal-a-

terminal para clientes mviles end-end client (mviles) EAP enviado por enlaces separados
mobil-a-AP (EAP sobre LAN) r AP a servidor de autenticacin (RADIUS over UDP)
r
wired network

EAP TLS EAP EAP over LAN (EAPoL) IEEE 802.11 RADIUS UDP/IP
8: Network Security 8-29

Seguridad de Red
Tcnicas bsicas...
criptografa (simtrica y publica) r autenticacin r integridad de mensajes r distribucin de llaves
r

. usado en muchos escenarios de seguridad


email seguro r secure transport (SSL) r IP sec r 802.11
r
8: Network Security 8-30

Das könnte Ihnen auch gefallen