Beruflich Dokumente
Kultur Dokumente
SEGURIDAD EN REDES
CUESTIONES BSICAS
Las amenazas a la seguridad de la red se dividen en dos categoras:
las amenazas pasivas, llamadas a veces escuchas, que suponen el intento de un atacante de obtener informacin
relativa a una comunicacin, y
las amenazas activas, que suponen alguna modificacin de los datos transmitidos o la creacin de transmisiones
falsas.
Hasta ahora, la herramienta automtica ms importante para la seguridad en red y de las comunicaciones es el cifrado.
En el cifrado simtrico, dos entidades comparten una sola clave de cifrado/descifrado. El principal reto del cifrado
simtrico consiste en la distribucin y proteccin de las claves.
Privacidad: se requiere que slo entidades autorizadas puedan tener un acceso a la informacin. Este tipo de acceso
incluye la impresin, la visualizacin y otras formas de revelado, incluyendo el simple hecho de dar a conocer la
existencia de un objeto.
Integridad: se requiere que los datos sean modificados solamente por partes autorizadas. La modificacin incluye la
escritura, la modificacin, la modificacin del estado, la supresin y la creacin.
Disponibilidad: se requiere que los datos estn disponibles para las partes autorizadas.
Autenticidad: se requiere que un computador o servicio sea capaz de verificar la identidad de un usuario.
ATAQUES PASIVOS
Los ataques pasivos consisten en escuchas o monitorizaciones de las transmisiones. La meta del oponente es la de
obtener la informacin que est siendo transmitida. La divulgacin del contenido de un mensaje y el anlisis de trfico
constituyen dos tipos de ataques pasivos.
La divulgacin del contenido de un mensaje se entiende fcilmente. Una conversacin telefnica, un mensaje de correo
electrnico o un fichero transferido pueden contener informacin sensible o confidencial.
Un segundo tipo de ataque pasivo, el anlisis de trfico, es ms sutil.
Suponga que disponemos de un medio para enmascarar el contenido de los mensajes u otro tipo de trfico de
informacin, de forma que aunque los oponentes capturasen el mensaje, no podran extraer la informacin del
mismo.
La tcnica ms comn para enmascarar el contenido es el cifrado.
ATAQUES ACTIVOS
Los ataques activos suponen alguna modificacin del flujo de datos o la creacin de flujos falsos.
Los podemos clasificar en 4 categoras: enmascaramiento, retransmisin, modificacin de mensajes y denegacin de
servicio.
Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Un ataque por
enmascaramiento normalmente incluye una de las otras formas de ataques activos.
ejemplo, se pueden capturar secuencias de autenticacin y retransmitirlas despus de que tenga lugar una
secuencia vlida, permitiendo as obtener privilegios adicionales a otra entidad autorizada con escasos privilegios
mediante la suplantacin de la entidad que los posee.
La retransmisin supone la captura pasiva de unidades de datos y su retransmisin posterior para producir un
efecto no autorizado.
La modificacin de mensajes significa sencillamente que algn fragmento de un mensaje legtimo se modifica o que
el mensaje se retrasa o se reordena para producir un efecto no autorizado.
ejemplo, un mensaje con un significado Permitir a Juan Garca leer el fichero confidencial de cuentas se
modifica para tener el significado Permitir a Alfredo Castao leer el fichero confidencial de cuentas
ATAQUES ACTIVOS
La denegacin de servicio impide o inhibe el normal uso o gestin de servicios de comunicacin. Este ataque puede
tener un objetivo especfico.
ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino concreto (por ejemplo, al servicio
de vigilancia de seguridad). Otro tipo de denegacin de servicio es la interrupcin de un servidor o de toda una
red, bien deshabilitando el servidor o sobrecargndolo con mensajes con objeto de degradar su rendimiento.
CIFRADO SIMTRICO
El cifrado simtrico, tambin denominado cifrado convencional o de clave nica, era el nico tipo de cifrado en uso
antes de la introduccin del cifrado de clave pblica a finales de la dcada de los setenta.
De los dos tipos de cifrado, es todava el ms utilizado.
Un esquema de cifrado simtrico tiene cinco ingredientes:
1. Texto nativo (plaintext): es el mensaje original o datos que se proporcionan como entrada del algoritmo.
2. Algoritmo de cifrado: el algoritmo de cifrado lleva a cabo varias sustituciones y transformaciones sobre el texto
nativo.
3. Clave secreta: la clave secreta es tambin una entrada del algoritmo de cifrado. Las sustituciones y transformaciones
concretas realizadas por el algoritmo dependen de la clave.
4. Texto cifrado (ciphertext): es el mensaje alterado que se produce como salida. Depende del texto nativo y de la
clave secreta. Para un mensaje dado, dos claves diferentes producen dos textos cifrados diferentes.
5. Algoritmo de descifrado: es esencialmente el algoritmo de cifrado ejecutado a la inversa.
CIFRADO SIMTRICO
Toma como entradas el texto cifrado y la clave secreta y produce como salida el texto nativo original.
Existen dos requisitos para la utilizacin segura del cifrado simtrico:
1. Se necesita un algoritmo de cifrado robusto. Como mnimo, es de desear que el algoritmo cumpla que aunque un
oponente conozca el algoritmo y tenga acceso a uno o ms textos cifrados, sea incapaz de descifrar el texto o
averiguar la clave. Este requisito se suele enunciar de una forma ms estricta: el oponente debera ser incapaz de
descifrar el texto o descubrir la clave incluso si l o ella poseyera varios textos cifrados junto a sus correspondientes
textos nativos.
2. El emisor y el receptor tienen que haber obtenido las copias de la clave secreta de una forma segura y deben
mantenerla en secreto. Si alguien puede descubrir la clave y conoce el algoritmo, toda comunicacin que utilice esta
clave puede ser leda.
CIFRADO SIMTRICO
10
11
verificar su secuencia relativa a los otros mensajes que se transmitan entre las dos partes.
12
13
Debemos mencionar varios conceptos errneos comunes relacionados con el cifrado de clave pblica.
Uno de ellos es que el cifrado de clave pblica es ms seguro frente a criptoanlisis que el cifrado simtrico.
14
15
16
5. Algoritmo de descifrado: este algoritmo acepta el texto cifrado y la clave correspondiente, produciendo el texto
nativo original.
Como el propio nombre sugiere, la clave pblica del par se hace pblica para que la utilicen otros, mientras que la clave
privada es conocida solamente por el dueo.
Todo algoritmo de criptografa de clave pblica de propsito general se basa en una clave para el cifrado y en una clave
diferente, pero relacionada, para el descifrado.
17
18
FIRMA DIGITAL
El cifrado de clave pblica se puede utilizar de otra forma.
Suponga que Roberto quiere enviar un mensaje a Alicia y, aunque no es importante que el mensaje se mantenga
secreto, quiere que Alicia tenga la certeza de que el mensaje proviene efectivamente de l.
En este caso, Roberto utiliza su propia clave privada para cifrar el mensaje. Cuando Alicia recibe el texto cifrado,
comprueba que puede descifrarlo con la clave pblica de Roberto, demostrando as que el mensaje ha tenido que
ser cifrado por Roberto. Nadie ms tiene la clave privada de Roberto y, por tanto, nadie ms ha podido crear el texto
cifrado que pudo ser descifrado con su clave pblica.
De esta forma, todo el mensaje cifrado sirve como firma digital. Adems, es imposible alterar el mensaje sin acceder
a la clave privada de Roberto, por lo que el mensaje est autenticado en trminos de origen e integridad de los
datos.
19
ejemplo, los navegadores Netscape y Microsoft Explorer vienen equipados con SSL y la mayora de los servidores
web implementan este protocolo.
20
ARQUITECTURA SSL
SSL est diseada para hacer uso de TCP con objeto de proporcionar un servicio fiable y seguro extremo a extremo.
El protocolo de registro de SSL proporciona servicios bsicos de seguridad a varios protocolos de capas superiores. En
particular, el protocolo de transferencia de hipertexto (HTTP), que proporciona el servicio de transferencia para la
interaccin entre cliente y servidor web, puede operar sobre SSL.
Tres protocolos de capas superiores se definen como parte de SSL:
el protocolo de alerta.
Dos conceptos importantes de SSL son la sesin SSL y la conexin SSL, que se definen en la especificacin de la
siguiente forma:
Conexin: una conexin es un transporte (tal y como se define en el modelo de capas OSI) que proporciona un tipo
de servicio adecuado. En SSL, dichas conexiones son relaciones entre pares. Las conexiones son transitorias. Cada
conexin se asocia con una sesin.
Sesin: una sesin SSL es una asociacin entre un cliente y un servidor. Las sesiones las crea el protocolo de
negociacin bilateral. stas definen un conjunto de parmetros de seguridad criptogrficos, que pueden
compartirse entre mltiples conexiones. Las sesiones se utilizan para evitar la costosa negociacin de nuevos
parmetros de seguridad para cada conexin.
21
ARQUITECTURA SSL
22
Privacidad: el protocolo de negociacin bilateral establece una clave secreta compartida que es utilizada para el
cifrado simtrico de cargas tiles SSL.
Integridad del mensaje: el protocolo de negociacin bilateral tambin define una clave secreta que se utiliza para
formar un cdigo de autenticacin de mensaje (MAC).
23
24
El primer paso es la fragmentacin. Se fragmenta cada mensaje de la capa superior en bloques de 214 bytes (16.384
bytes) o menos.
El siguiente paso en el procesamiento es calcular un cdigo de autenticacin de mensaje sobre los datos
comprimidos.
El ltimo paso del procesamiento del protocolo de registro de SSL consiste en insertar una cabecera que consta de
los siguientes campos:
Tipo de contenido (8 bits): indica el protocolo de la capa superior utilizado para procesar el fragmento adjunto.
Nmero principal de versin (8 bits): indica el nmero principal de la versin de SSL que se utiliza. Para SSLv3
este valor es 3.
Nmero secundario de versin (8 bits): indica el nmero secundario de la versin de SSL que se utiliza. Este valor
es 0 para SSLv3.
Longitud de la compresin (16 bits): se trata de la longitud en bytes del fragmento de texto nativo (o del
fragmento comprimido si se ha utilizado compresin). Su valor mximo es 214 + 2.048.
25
Los tipos de ataques ms serios incluan la falsificacin de direccin IP (IP spoofing), en la que un intruso crea
paquetes con direcciones IP falsas y explota las aplicaciones que utilizan la autenticacin basada en direcciones IP.
Tambin se incluan varias formas de escuchas y captura de paquetes (packet sniffing), en las que los atacantes leen
la informacin transmitida, incluyendo informacin de ingreso en sistemas y contenido de bases de datos.
26