Sie sind auf Seite 1von 26

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA

ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS


REDES DE COMPUTADORAS

SEGURIDAD EN REDES

ING. KAREL PERALTA SOTOMAYOR

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

CUESTIONES BSICAS
Las amenazas a la seguridad de la red se dividen en dos categoras:

las amenazas pasivas, llamadas a veces escuchas, que suponen el intento de un atacante de obtener informacin
relativa a una comunicacin, y

las amenazas activas, que suponen alguna modificacin de los datos transmitidos o la creacin de transmisiones
falsas.

Hasta ahora, la herramienta automtica ms importante para la seguridad en red y de las comunicaciones es el cifrado.
En el cifrado simtrico, dos entidades comparten una sola clave de cifrado/descifrado. El principal reto del cifrado
simtrico consiste en la distribucin y proteccin de las claves.

ING. KAREL PERALTA SOTOMAYOR

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

REQUISITOS DE SEGURIDAD Y ATAQUES


La seguridad en computadores y en redes implica cuatro requisitos:

Privacidad: se requiere que slo entidades autorizadas puedan tener un acceso a la informacin. Este tipo de acceso
incluye la impresin, la visualizacin y otras formas de revelado, incluyendo el simple hecho de dar a conocer la
existencia de un objeto.

Integridad: se requiere que los datos sean modificados solamente por partes autorizadas. La modificacin incluye la
escritura, la modificacin, la modificacin del estado, la supresin y la creacin.

Disponibilidad: se requiere que los datos estn disponibles para las partes autorizadas.

Autenticidad: se requiere que un computador o servicio sea capaz de verificar la identidad de un usuario.

ING. KAREL PERALTA SOTOMAYOR

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

ATAQUES PASIVOS
Los ataques pasivos consisten en escuchas o monitorizaciones de las transmisiones. La meta del oponente es la de
obtener la informacin que est siendo transmitida. La divulgacin del contenido de un mensaje y el anlisis de trfico
constituyen dos tipos de ataques pasivos.

La divulgacin del contenido de un mensaje se entiende fcilmente. Una conversacin telefnica, un mensaje de correo
electrnico o un fichero transferido pueden contener informacin sensible o confidencial.
Un segundo tipo de ataque pasivo, el anlisis de trfico, es ms sutil.

Suponga que disponemos de un medio para enmascarar el contenido de los mensajes u otro tipo de trfico de
informacin, de forma que aunque los oponentes capturasen el mensaje, no podran extraer la informacin del
mismo.
La tcnica ms comn para enmascarar el contenido es el cifrado.

ING. KAREL PERALTA SOTOMAYOR

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

ATAQUES ACTIVOS
Los ataques activos suponen alguna modificacin del flujo de datos o la creacin de flujos falsos.
Los podemos clasificar en 4 categoras: enmascaramiento, retransmisin, modificacin de mensajes y denegacin de
servicio.

Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Un ataque por
enmascaramiento normalmente incluye una de las otras formas de ataques activos.
ejemplo, se pueden capturar secuencias de autenticacin y retransmitirlas despus de que tenga lugar una

secuencia vlida, permitiendo as obtener privilegios adicionales a otra entidad autorizada con escasos privilegios
mediante la suplantacin de la entidad que los posee.

La retransmisin supone la captura pasiva de unidades de datos y su retransmisin posterior para producir un
efecto no autorizado.

La modificacin de mensajes significa sencillamente que algn fragmento de un mensaje legtimo se modifica o que
el mensaje se retrasa o se reordena para producir un efecto no autorizado.
ejemplo, un mensaje con un significado Permitir a Juan Garca leer el fichero confidencial de cuentas se

modifica para tener el significado Permitir a Alfredo Castao leer el fichero confidencial de cuentas

ING. KAREL PERALTA SOTOMAYOR

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

ATAQUES ACTIVOS

La denegacin de servicio impide o inhibe el normal uso o gestin de servicios de comunicacin. Este ataque puede
tener un objetivo especfico.
ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino concreto (por ejemplo, al servicio

de vigilancia de seguridad). Otro tipo de denegacin de servicio es la interrupcin de un servidor o de toda una
red, bien deshabilitando el servidor o sobrecargndolo con mensajes con objeto de degradar su rendimiento.

ING. KAREL PERALTA SOTOMAYOR

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

PRIVACIDAD CON CIFRADO SIMTRICO


La tcnica universal para proporcionar privacidad en los datos transmitidos es el cifrado simtrico.
Examinemos primero los conceptos bsicos del cifrado simtrico y sigamos con una discusin sobre las dos tcnicas de
cifrado simtrico ms importantes:

el estndar de cifrado de datos (DES, Data Encryption Standard) y

el estndar de cifrado avanzado (AES, Advanced Encryption Standard).

ING. KAREL PERALTA SOTOMAYOR

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

CIFRADO SIMTRICO
El cifrado simtrico, tambin denominado cifrado convencional o de clave nica, era el nico tipo de cifrado en uso
antes de la introduccin del cifrado de clave pblica a finales de la dcada de los setenta.
De los dos tipos de cifrado, es todava el ms utilizado.
Un esquema de cifrado simtrico tiene cinco ingredientes:
1. Texto nativo (plaintext): es el mensaje original o datos que se proporcionan como entrada del algoritmo.
2. Algoritmo de cifrado: el algoritmo de cifrado lleva a cabo varias sustituciones y transformaciones sobre el texto
nativo.

3. Clave secreta: la clave secreta es tambin una entrada del algoritmo de cifrado. Las sustituciones y transformaciones
concretas realizadas por el algoritmo dependen de la clave.
4. Texto cifrado (ciphertext): es el mensaje alterado que se produce como salida. Depende del texto nativo y de la
clave secreta. Para un mensaje dado, dos claves diferentes producen dos textos cifrados diferentes.
5. Algoritmo de descifrado: es esencialmente el algoritmo de cifrado ejecutado a la inversa.

ING. KAREL PERALTA SOTOMAYOR

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

CIFRADO SIMTRICO
Toma como entradas el texto cifrado y la clave secreta y produce como salida el texto nativo original.
Existen dos requisitos para la utilizacin segura del cifrado simtrico:
1. Se necesita un algoritmo de cifrado robusto. Como mnimo, es de desear que el algoritmo cumpla que aunque un
oponente conozca el algoritmo y tenga acceso a uno o ms textos cifrados, sea incapaz de descifrar el texto o
averiguar la clave. Este requisito se suele enunciar de una forma ms estricta: el oponente debera ser incapaz de
descifrar el texto o descubrir la clave incluso si l o ella poseyera varios textos cifrados junto a sus correspondientes
textos nativos.
2. El emisor y el receptor tienen que haber obtenido las copias de la clave secreta de una forma segura y deben
mantenerla en secreto. Si alguien puede descubrir la clave y conoce el algoritmo, toda comunicacin que utilice esta
clave puede ser leda.

ING. KAREL PERALTA SOTOMAYOR

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

CIFRADO SIMTRICO

Modelo simplificado de cifrado simtrico.

ING. KAREL PERALTA SOTOMAYOR

10

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

AUTENTICACIN DE MENSAJES Y FUNCIONES DE DISPERSIN (HASH)


El cifrado protege contra los ataques pasivos (escuchas).
Proteger contra ataques activos (falsificacin de datos y transacciones) constituye un requisito diferente.

La proteccin contra tales ataques se conoce como autenticacin de mensajes.

ING. KAREL PERALTA SOTOMAYOR

11

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

ALTERNATIVAS PARA LA AUTENTICACIN DE MENSAJES


Un mensaje, fichero, documento u otro conjunto de datos se dice estar autenticado cuando es genuino y proviene del
origen pretendido.
La autenticacin de mensajes es un procedimiento que permite a las partes que se comunican verificar que los mensajes
recibidos son autnticos.
Los dos aspectos importantes son verificar que el contenido del mensaje no se ha alterado y que el origen es autntico.
Tambin podemos desear verificar la temporizacin de un mensaje (que no haya sido artificialmente retrasado y
retransmitido) y

verificar su secuencia relativa a los otros mensajes que se transmitan entre las dos partes.

ING. KAREL PERALTA SOTOMAYOR

12

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

CIFRADO DE CLAVE PBLICA Y FIRMAS DIGITALES


El cifrado de clave pblica tiene la misma importancia que el cifrado simtrico, emplendose en la autenticacin de
mensajes y distribucin de claves.

ING. KAREL PERALTA SOTOMAYOR

13

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

CIFRADO DE CLAVE PBLICA


El cifrado de clave pblica, propuesto pblicamente por primera vez por Diffie y Hellman en 1976, es el primer avance
realmente revolucionario en cuanto algoritmos de cifrado en, literalmente, miles de aos. Y esto es debido a que el
algoritmo de clave pblica se basa en funciones matemticas en lugar de en operaciones simples sobre patrones de bits.

Debemos mencionar varios conceptos errneos comunes relacionados con el cifrado de clave pblica.

Uno de ellos es que el cifrado de clave pblica es ms seguro frente a criptoanlisis que el cifrado simtrico.

En realidad, la seguridad de cualquier esquema de cifrado depende de:


1. la longitud de la clave y

2. el esfuerzo computacional que requiere romper un cifrado.


No hay nada en principio del cifrado simtrico o de clave pblica que haga a uno superior respecto al otro desde el
punto de vista de su resistencia frente al criptoanlisis.

ING. KAREL PERALTA SOTOMAYOR

14

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

CIFRADO DE CLAVE PBLICA

ING. KAREL PERALTA SOTOMAYOR

15

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

CIFRADO DE CLAVE PBLICA

ING. KAREL PERALTA SOTOMAYOR

16

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

CIFRADO DE CLAVE PBLICA


Un esquema de cifrado de clave pblica se compone de seis ingredientes:
1. Texto nativo: es el mensaje legible o los datos que se suministran como entrada al algoritmo.
2. Algoritmo de cifrado: el algoritmo de cifrado lleva a cabo varias transformaciones sobre el texto nativo.
3. Claves pblica y privada: este es un par de claves que han sido seleccionadas para que, si una se utiliza para el
cifrado, la otra se use para el descifrado.
4. Texto cifrado: es el mensaje desordenado producido como salida. Depende del texto nativo y de la clave. Para un
mensaje dado, dos claves diferentes producirn dos textos cifrados diferentes.

5. Algoritmo de descifrado: este algoritmo acepta el texto cifrado y la clave correspondiente, produciendo el texto
nativo original.
Como el propio nombre sugiere, la clave pblica del par se hace pblica para que la utilicen otros, mientras que la clave
privada es conocida solamente por el dueo.
Todo algoritmo de criptografa de clave pblica de propsito general se basa en una clave para el cifrado y en una clave
diferente, pero relacionada, para el descifrado.

ING. KAREL PERALTA SOTOMAYOR

17

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

CIFRADO DE CLAVE PBLICA


Caractersticas importantes:
Para la mayora de los esquemas de clave pblica, cualquiera de las dos claves relacionadas puede utilizarse para el
cifrado, utilizando la otra para el descifrado.
Los pasos esenciales son los siguientes:
1. Cada usuario genera un par de claves que van a ser utilizadas para el cifrado y el descifrado de los mensajes.
2. Cada usuario publica una de las dos claves de cifrado en un registro pblico o en otro fichero accesible. sta es la clave
pblica. La clave compaera se mantiene privada.
3. Si Roberto desea enviar un mensaje privado a Alicia, l cifra el mensaje utilizando la clave pblica de Alicia.
4. Cuando Alicia recibe el mensaje, lo descifra utilizando su clave privada. Ningn otro destinatario puede descifrar el
mensaje, ya que solamente Alicia conoce la clave privada de Alicia.

ING. KAREL PERALTA SOTOMAYOR

18

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

FIRMA DIGITAL
El cifrado de clave pblica se puede utilizar de otra forma.

Suponga que Roberto quiere enviar un mensaje a Alicia y, aunque no es importante que el mensaje se mantenga
secreto, quiere que Alicia tenga la certeza de que el mensaje proviene efectivamente de l.

En este caso, Roberto utiliza su propia clave privada para cifrar el mensaje. Cuando Alicia recibe el texto cifrado,
comprueba que puede descifrarlo con la clave pblica de Roberto, demostrando as que el mensaje ha tenido que
ser cifrado por Roberto. Nadie ms tiene la clave privada de Roberto y, por tanto, nadie ms ha podido crear el texto
cifrado que pudo ser descifrado con su clave pblica.

De esta forma, todo el mensaje cifrado sirve como firma digital. Adems, es imposible alterar el mensaje sin acceder
a la clave privada de Roberto, por lo que el mensaje est autenticado en trminos de origen e integridad de los
datos.

ING. KAREL PERALTA SOTOMAYOR

19

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

CAPA DE SOCKETS SEGURA (SSL) Y CAPA DE TRANSPORTE SEGURA (TLS)


Uno de los servicios de seguridad ms ampliamente utilizados es el de capa de sockets segura (SSL) y el posterior
estndar de Internet conocido como capa de transporte segura (TLS),
SSL es un servicio de propsito general implementado como un conjunto de protocolos que hacen uso de TCP. En este
nivel, existen dos elecciones de implementacin. Para una completa generalidad, SSL (o TLS) podra suministrarse como
parte de la familia de protocolos subyacente y, de esta forma, ser transparente a las aplicaciones.
Alternativamente, SSL puede integrarse en paquetes especficos.

ejemplo, los navegadores Netscape y Microsoft Explorer vienen equipados con SSL y la mayora de los servidores
web implementan este protocolo.

ING. KAREL PERALTA SOTOMAYOR

20

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

ARQUITECTURA SSL
SSL est diseada para hacer uso de TCP con objeto de proporcionar un servicio fiable y seguro extremo a extremo.
El protocolo de registro de SSL proporciona servicios bsicos de seguridad a varios protocolos de capas superiores. En
particular, el protocolo de transferencia de hipertexto (HTTP), que proporciona el servicio de transferencia para la
interaccin entre cliente y servidor web, puede operar sobre SSL.
Tres protocolos de capas superiores se definen como parte de SSL:

el protocolo de negociacin bilateral,

el protocolo de cambio de especificacin del cifrado, y

el protocolo de alerta.

Dos conceptos importantes de SSL son la sesin SSL y la conexin SSL, que se definen en la especificacin de la
siguiente forma:

Conexin: una conexin es un transporte (tal y como se define en el modelo de capas OSI) que proporciona un tipo
de servicio adecuado. En SSL, dichas conexiones son relaciones entre pares. Las conexiones son transitorias. Cada
conexin se asocia con una sesin.

Sesin: una sesin SSL es una asociacin entre un cliente y un servidor. Las sesiones las crea el protocolo de
negociacin bilateral. stas definen un conjunto de parmetros de seguridad criptogrficos, que pueden
compartirse entre mltiples conexiones. Las sesiones se utilizan para evitar la costosa negociacin de nuevos
parmetros de seguridad para cada conexin.

ING. KAREL PERALTA SOTOMAYOR

21

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

ARQUITECTURA SSL

Pila de protocolos de SSL

ING. KAREL PERALTA SOTOMAYOR

22

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

PROTOCOLO DE REGISTRO DE SSL


El protocolo de registro de SSL proporciona dos servicios para las conexiones SSL:

Privacidad: el protocolo de negociacin bilateral establece una clave secreta compartida que es utilizada para el
cifrado simtrico de cargas tiles SSL.

Integridad del mensaje: el protocolo de negociacin bilateral tambin define una clave secreta que se utiliza para
formar un cdigo de autenticacin de mensaje (MAC).

La siguiente Figura muestra el funcionamiento general del protocolo de registro de SSL.

ING. KAREL PERALTA SOTOMAYOR

23

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

PROTOCOLO DE REGISTRO DE SSL

ING. KAREL PERALTA SOTOMAYOR

24

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

PROTOCOLO DE REGISTRO DE SSL

El primer paso es la fragmentacin. Se fragmenta cada mensaje de la capa superior en bloques de 214 bytes (16.384
bytes) o menos.

A continuacin, opcionalmente, se aplica compresin.

El siguiente paso en el procesamiento es calcular un cdigo de autenticacin de mensaje sobre los datos
comprimidos.

Despus, el mensaje comprimido ms el MAC son cifrados utilizando un cifrado simtrico.

El ltimo paso del procesamiento del protocolo de registro de SSL consiste en insertar una cabecera que consta de
los siguientes campos:
Tipo de contenido (8 bits): indica el protocolo de la capa superior utilizado para procesar el fragmento adjunto.
Nmero principal de versin (8 bits): indica el nmero principal de la versin de SSL que se utiliza. Para SSLv3
este valor es 3.
Nmero secundario de versin (8 bits): indica el nmero secundario de la versin de SSL que se utiliza. Este valor
es 0 para SSLv3.
Longitud de la compresin (16 bits): se trata de la longitud en bytes del fragmento de texto nativo (o del
fragmento comprimido si se ha utilizado compresin). Su valor mximo es 214 + 2.048.

ING. KAREL PERALTA SOTOMAYOR

25

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
REDES DE COMPUTADORAS

SEGURIDAD EN IPV4 E IPV6


En 1994, la Junta de Arquitectura de Internet (IAB, Internet Architecture Board) public un informe titulado Seguridad
en la arquitectura de Internet (RFC 1636).
El informe expona el consenso general de que Internet necesita ms y mejor seguridad e identificaba las reas clave
para mecanismos de seguridad.
Entre estos se encontraban la necesidad de asegurar la infraestructura de red contra la monitorizacin no autorizada, el
control del trfico de red y la necesidad de asegurar el trfico de usuario final a usuario final utilizando mecanismos de
autenticacin y cifrado.
Estas preocupaciones estn plenamente justificadas por el Equipo de Respuesta a Emergencias en Computadores
(CERT, Computer Emergency Response Team)

Los tipos de ataques ms serios incluan la falsificacin de direccin IP (IP spoofing), en la que un intruso crea
paquetes con direcciones IP falsas y explota las aplicaciones que utilizan la autenticacin basada en direcciones IP.

Tambin se incluan varias formas de escuchas y captura de paquetes (packet sniffing), en las que los atacantes leen
la informacin transmitida, incluyendo informacin de ingreso en sistemas y contenido de bases de datos.

ING. KAREL PERALTA SOTOMAYOR

26

Das könnte Ihnen auch gefallen