89
Elementos de las Arquitecturas de Seguridad En este segundo módulo, Elementos de las Arquitecturas de Seguridad”, analizaremos en detalle qué es una Arquitectura de seguridad y de qué elementos consta. De forma simplificada podemos decir que una Arquitectura de Seguridad es una Arquitectura estructurada de Comunicaciones que incorpora en uno o varios de sus niveles mecanismos, funciones y protocolos de seguridad con el objetivo de ofrecer servicios de seguridad a las aplicaciones distribuidas. Un concepto importante es el de protocolo de seguridad: Un protocolo de seguridad (o protocolo criptográfico) es un algoritmo distribuido definido por una i d td ifi l i i d secuencia de estados que especifican las acciones necesarias para que dos entidades alcancen un objetivo de seguridad. Algunos autores consideran que los servicios de seguridad se ofrecen mediante mecanismos, funciones y protocolos de seguridad. Otros consideran que un protocolo de seguridad implementa parte de un mecanismo. Pág. 1 18/10/2017 Luis Mengual (C)

protocolo de seguridad protocolo de - personal.fi.upm.eslmengual/DSSR/ARQUITECTU... · Cada vez más empresas venden productos que ofertan a través de Internet. En este caso se debe

  • Upload
    lephuc

  • View
    222

  • Download
    0

Embed Size (px)

Citation preview

Elementos de las Arquitecturas de Seguridad

En este segundo módulo, “Elementos de las Arquitecturas de Seguridad”,analizaremos en detalle qué es una Arquitectura de seguridad y de qué elementosconsta. De forma simplificada podemos decir que una Arquitectura de Seguridades una Arquitectura estructurada de Comunicaciones que incorpora en uno ovarios de sus niveles mecanismos, funciones y protocolos de seguridad con elobjetivo de ofrecer servicios de seguridad a las aplicaciones distribuidas.

Un concepto importante es el de protocolo de seguridad: Un protocolo deseguridad (o protocolo criptográfico) es un algoritmo distribuido definido por una

i d t d ifi l i i dsecuencia de estados que especifican las acciones necesarias para que dosentidades alcancen un objetivo de seguridad.

Algunos autores consideran que los servicios de seguridad se ofrecen mediantemecanismos, funciones y protocolos de seguridad. Otros consideran que unprotocolo de seguridad implementa parte de un mecanismo.

Pág. 1 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

La implantación y gestión de la seguridad en los sistemas de información supone unbeneficio económico importante para las organizaciones corporativas y administracionesbeneficio económico importante para las organizaciones corporativas y administracioneslocales o estatales.

Cada vez más empresas venden productos que ofertan a través de Internet. En este casose debe asegurar que la compra de estos productos se realiza con medidas adecuadas deseguridad que garanticen la confidencialidad e integridad de la información así como laautenticación de los usuarios.

A su vez las empresas pueden hoy en día contratar con las administraciones publicasmediante sistemas de facturación electrónica y firma digital. En algunos casos este

di i t bli t i E ll l i i d b d di dprocedimiento es obligatorio. Es por ello que las organizaciones deben de disponer de unainfraestructura de seguridad basada en certificados electrónicos para poder emitir facturaselectrónicas.

Las empresas también manejan información de negocio confidencial que almacenan ensus Bases de Datos. En este caso se debe de garantizar que esta información se almacenade forma segura e integra. Además se debe de permitir que el acceso a la misma se realizagarantizando la identidad del usuario y los privilegios específicos del mismo.

Además, la ley de protección de Datos de Carácter Personal (LOPD) exige a cualquierorganismo público o privado que desee tratar información de carácter personal elcumplimiento de una serie de medidas de índole técnica y organizativas necesarias paragarantizar la seguridad que deben de reunir los ficheros. los centros de tratamiento,sistemas, aplicaciones y las personas que intervengan en el tratamiento de los datos decarácter personal. El incumplimiento de esta ley puede ser sancionado con multa de 900 a600.000 euros.

Es por todo ello que las organizaciones se han visto obligadas a implantar medidas deseguridad bien sea para mejorar sus beneficios económicos o bien obligadas por la propial j d t d á t l

Pág. 2 18/10/2017 Luis Mengual (C)

ley para manejar datos de carácter personal.

A modo de ejemplo se calcula en 20.000 millones de euros el beneficio económico para laAdministración General del Estado que ha supuesto el 'uso generalizado' de laadministración electrónica en España.

Elementos de las Arquitecturas de Seguridad

Los objetivos generales que se plantean en este módulos son, en primer lugar, elconocimiento de las potenciales amenazas que puede sufrir la información que sepropaga en las redes de datos. A continuación, se analizarán los servicios deseguridad que permiten proteger la información en tránsito procedente deaplicaciones distribuidas que se implementan en las redes de comunicaciones.Dentro de los servicios de seguridad un elemento importante es el protocolo deseguridad, es decir, un algoritmo distribuido de intercambio de información entreentidades que junto con los mecanismos de seguridad implementa los serviciosde seguridad Otro de los objetivos de este módulo será el comprender elde seguridad. Otro de los objetivos de este módulo será el comprender elcomportamiento del protocolo de seguridad. Finalmente, un ultimo objetivo será elpresentar soluciones practicas de seguridad basadas en la criptografía de clavepública.

Pág. 3 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Pág. 4 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Pág. 5 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Pág. 6 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Hay aspectos fundamentales de la información que requieren ser protegidos.Entre ellos por ejemplo los datos de carácter personal o datos relativos aEntre ellos, por ejemplo, los datos de carácter personal o datos relativos anuestras cuentas corrientes, números de tarjetas de crédito etc..

Estos datos confidenciales son transportados a través de las Redes de Datos yalmacenados en sistemas de información como Bases de Datos.

Internet fue diseñado para conseguir la interconexión global de sistemasinformáticos. Para ello se especificó la Arquitectura de Comunicacionesestructurada TCP/IP que permite la transmisión de la información entre sistemasremotos Cada una de las capas especificada en la arquitectura TCP/IP tiene unaremotos. Cada una de las capas especificada en la arquitectura TCP/IP tiene unamisión en el transporte de la información. Para ello se especificaron mecanismosy servicios de comunicaciones en cada nivel de la arquitectura. No obstante, enun primer momento, TCP/IP no fue diseñado para soportar servicios deseguridad. Es por ello por lo que se hace necesario especificar una arquitecturade seguridad que permita utilizar la arquitectura TCP/IP para la incorporación deservicios de seguridad.

El término seguridad se puede definir como la ausencia de riesgo o a la confianzaEl término seguridad se puede definir como la ausencia de riesgo o a la confianzaen algo o en alguien. Una arquitectura de seguridad va a ser pues unaarquitectura de comunicaciones que permita el transporte de la información enausencia de riesgo, con mecanismos y servicios de seguridad y, por consiguiente,con garantía de guardar la confidencialidad de los datos, o garantía del origen dela información e integridad de la misma.

Pág. 7 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

El uso de Internet ha evolucionado sustancialmente a lo largo de los años. Si enun principio internet permitía básicamente la interconexión de sistemas yun principio internet permitía básicamente la interconexión de sistemas yaplicaciones distribuidas, muchas de ellas restringidas al ámbito corporativo, conel paso del tiempo esta situación ha ido cambiado en función del desarrollo denuevas tecnologías.

En una primera época en la Web el usuario era básicamente un sujeto pasivo querecibía la información o la publicaba, sin que existieran demasiadas posibilidadespara que se generara la interacción.

La aparición de la Web 2 0 permitió a los usuarios interactuar y colaborar entre síLa aparición de la Web 2.0 permitió a los usuarios interactuar y colaborar entre sícomo creadores de contenido generado por usuarios en una comunidad virtual.Esto ha supuesto el auge de los blogs, las redes sociales y otras herramientasrelacionadas. Esta situación ha ido en paralelo con la evolución de las tecnologíasde transmisión de datos y la capacidad de almacenamiento en Bases de Datos.

En este contexto aparecen el auge de los dispositivos como Smartphones yTablas que permiten una rápida interconexión a internet También aparecennuevas limitaciones como el espacio en disco duro o la potencia de computación.nuevas limitaciones como el espacio en disco duro o la potencia de computación.Además cada vez más usuarios rechazan la instalación en sus sistemas deaplicaciones complejas prefiriendo su utilización remota.

Es en este momento cuando surge el concepto de Cloud Computing:desmaterializar los servicios y los datos para acceder a ellos a través de la Red.

Pág. 8 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Generalmente se distinguen tres niveles de interacción cuando se habla de CloudComputing: SaaS (Software as a Service PaaS: (Platform as a service) IaaSComputing: SaaS (Software as a Service, PaaS: (Platform as a service), IaaS(Infrastructure as a Service).Cada una de estas capas ofrece servicios yfuncionalidades distintas y conciernen, por lo tanto, a un tipo de usuario distinto

SaaS (Software as a Service: Esta capa es sin lugar a dudas la más conocidadebido a que actualmente es la más usada. Nos encontramos el conjunto deaplicaciones disponibles en la Red desde un simple navegador web. Todo usuarioque consulta sus correos en el servicio de Gmail de Google por ejemplo estáutilizando el Cloud Computing.utilizando el Cloud Computing.

PaaS: (Platform as a service): Está dedicada por su parte a los usuarios quetienen un perfil de desarrollador. Los recursos ofrecidos por el proveedor PaaS sededican al alojamiento de aplicaciones del cliente. En concreto, éste se encargade desarrollar sus aplicaciones y de desplegarlas con tan sólo unos clics en elcentro de datos del proveedor. La actualización de servidores y de hardware seconfía, entonces, a este último.

IaaS (Infrastructure as a Service): Esta última capa es la más baja de todas yIaaS (Infrastructure as a Service): Esta última capa es la más baja de todas yconcierne a los perfiles técnicos. Se trata de ofrecer recursos de bajo nivel(servidores, redes, almacenamiento) a los usuarios y dejarles que ellos mismosse gestiones sus servidores. La IaaS puede definirse como un “datacenter listopara usar”, el proveedor sólo tiene que gestionar el hardware.

Pág. 9 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

La responsabilidad del proveedor se simboliza en los bloques de color azul, la delcliente por los bloques de color blanco En el caso de los sistemas operativos lascliente por los bloques de color blanco. En el caso de los sistemas operativos lasresponsabilidades pueden estar compartidas en el caso de la IaaS.

La responsabilidad del proveedor es mas importante en las capas SaaS y PaaS,mientras que no se puede responsabilizar en otros casos en el nivel IaaS. Así porejemplo en el caso de IaaS el proveedor no podría responsabilizarse de unavulnerabilidad en la base de datos instalada y configurada por el usuario final.

Pág. 10 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Pág. 11 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Pág. 12 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Pág. 13 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Cuando se habla de seguridad en sistemas de información conectados a unared se puede especificar tres tipos de seguridadred se puede especificar tres tipos de seguridad.

Computer Security (Seguridad en el sistema Informático): Es el concepto queengloba a todos aquellos mecanismos que garantizan la protección de losdatos alojados en los sistemas de información.

Network Security (Seguridad en Red): Es el concepto que engloba a todosaquellos mecanismos que garantizan la protección de los datos que viajan porla red.

Internet Security (Seguridad en Internet). Es un concepto derivado del anteriorcuando la red de transporte es Internet.

Pág. 14 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

En la figura se recogen los estándares de seguridad más utilizados hoy en día.Por un lado está el documento NIST FIPS PUB 199 que contiene un conjuntoPor un lado, está el documento NIST FIPS PUB 199 que contiene un conjuntode objetivos de seguridad que debería cumplir un sistema de información: estosobjetivos formarían parte del contexto del concepto de “computer security(seguridad en el sistema informático).

Por otro lado, estarían los estándares CCITT X.800 ó ISO 7498-2. Estos dosestándares exactamente iguales detallan los mecanismos y servicios deseguridad que deberían de implementarse para garantizar la seguridad en red(network security) de los datos que viajan por las redes de comunicaciones entre(network security) de los datos que viajan por las redes de comunicaciones entresistemas informáticos. Estos estándares especifican incluso el nivel concreto delas arquitecturas estructuradas dónde implementar los mecanismos y serviciosde seguridad.

Los estándares RFC 2402, 2406, 2408 especifican cómo proteger los datos queviajan en red introduciendo los mecanismos y servicios de seguridad en el nivelIP de la arquitectura TCP/IP de Internet.

Por último, los estándares RFC 2246, 4346, 5246 especifican cómo proteger losPor último, los estándares RFC 2246, 4346, 5246 especifican cómo proteger losdatos que viajan en red introduciendo los mecanismos y servicios de seguridaden una nueva capa de la arquitectura TCP/IP de Internet denominada Nivel deTransporte Seguro (TLS, Transport Layer Security).

Pág. 15 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

El estándar NIST FIPS 199* establece tres objetivos de seguridad para lainformación y los sistemas de información: Confidencialidad Integridad yinformación y los sistemas de información: Confidencialidad, Integridad yDisponibilidad (Confidentiality, Integrity, Availability).

El estándar define distintos niveles del potencial impacto que tendría para lasorganizaciones e individuos la pérdida de estos tres objetivos de seguridad.

Pág. 16 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

El objetivo de Confidencialidad consiste en asegurar que la informaciónconfidencial o privada no esta disponible o revelada a persona no autorizadasconfidencial o privada no esta disponible o revelada a persona no autorizadas.Una pérdida de la confidencialidad es la divulgación no autorizada deinformación.

El objetivo de Integridad consiste en la protección contra la modificacióninapropiada o destrucción, de la información. Este objetivo debería asegurar elno repudio y autenticidad de la información. Una pérdida de la integridad es lamodificación o destrucción de información no autorizada.

El objetivo de Disponibilidad consiste en garantizar el acceso y uso en tiempoEl objetivo de Disponibilidad consiste en garantizar el acceso y uso en tiemporazonable y de forma fiable de la información. Una pérdida de disponibilidad esla interrupción en el acceso o uso de información o en el uso de un sistema deinformación.

Pág. 17 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Aunque el uso de la tríada CIA (Confidentiality, Integrity, Availability) para definirlos objetivos de seguridad en sistemas de información está ampliamentelos objetivos de seguridad en sistemas de información está ampliamenteextendido se considera que se necesitan objetivos adicionales para presentaruna completa visión de la problemática de seguridad.

Dos de los objetivos adicionales de seguridad más comúnmente mencionadosson los siguientes:

Autenticidad: Consiste en asegurar que un mensaje o transacción o intercambiode información es de una fuente: Autenticidad es la demostración de laidentidad Esto significa verificar que los usuarios son quienes dicen que son yidentidad. Esto significa verificar que los usuarios son quienes dicen que son yque cada entrada que llega al sistema proviene de una fuente de confianza.

Trazabilidad: Consiste en el mantenimiento de un sistema de registro deactividades y control de acceso. Este registro debería estar disponible para elanálisis forense y auditorias obligatorias de los sistemas de información. Esteregistro apoyaría el no repudio y la prevención de intrusiones en los sistemas deinformación.

Pág. 18 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

El estándar ISO 7498 /X.800 define los elementos esenciales que deben deestar incorporados a las arquitecturas de comunicaciones para que lasestar incorporados a las arquitecturas de comunicaciones para que lascomunicaciones entre sistemas abiertos estén protegidas. Proporciona unadescripción general de los servicios de seguridad y mecanismos asociados quedeberían ser proporcionados por el modelo de referencia. Define el nivel dentrodel Modelo de referencia donde se deberían proporcionar los mecanismos yservicios.

Una parte inicial de este documento se encarga de definir las amenazas quepueden sufrir los datos en tránsito en la red. A continuación, se describen lospueden sufrir los datos en tránsito en la red. A continuación, se describen losservicios de seguridad que deberían proporcionar las arquitecturas decomunicaciones para hacer frente a estas amenazas. Seguidamente sedescriben los mecanismos y protocolos que implementarían los servicios deseguridad y, finalmente, se especifica en qué nivel de las arquitecturasestructuradas se deberían ubicar los mecanismos y protocolos de seguridad.

Pág. 19 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Hay cuatro elementos básicos definidos en la Arquitectura de Seguridad X.800:

Amenazas y ataques: Cualquier acción que comprometa la seguridad de lainformación de una organización.

Servicio de Seguridad: Un servicio de comunicación que garantiza la seguridadde los sistemas de información y de la información que viaja por las redes dedatos. Los servicios de seguridad hacen frente a los ataques y sonimplementados con mecanismos de seguridad.

Mecanismo de Seguridad: Pueden definirse como un proceso (o dispositivo quecontiene un proceso) que está diseñado para detectar, prevenir o recuperarse deun ataque.

Política de seguridad: conjunto de normas y procedimientos establecidos poruna organización para regular el uso de la información y de los sistemas que latratan con el fin de mitigar el riesgo de pérdida, deterioro o acceso no autorizadoa la misma. También se puede definir como el conjunto de criterios para laprovisión de servicios de seguridad.

Pág. 20 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

La Recomendación X.200 describe el modelo de referencia para la Interconexiónde Sistemas Abiertos (OSI Open Systems Interconnection ) basado en unade Sistemas Abiertos (OSI, Open Systems Interconnection ) basado en unaarquitectura estructurada en niveles. Su objetivo es permitir la interconexión desistemas heterogéneos para que aplicaciones distribuidas puedan funcionar enuna red de datos.

Si se quieren proporcionar servicios de seguridad a niveles superiores se debenincorporar mecanismos y controles (funciones) de seguridad en un nivel. Estosmecanismos van a proteger las unidades de datos del nivel cuando sepropaguen por una red abierta. Estos mecanismos de seguridad van a estarpropaguen por una red abierta. Estos mecanismos de seguridad van a estarjunto con el resto de los mecanismos del nivel proporcionando servicios deseguridad junto con el resto de los servicios de comunicaciones a nivelessuperiores.

La Recomendación X.800 se articula a partir de la Recomendación X.200,añadiendo servicios y mecanismos de seguridad en los distintos nivelesespecificados en la recomendación X.200.

Pág. 21 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Amenaza: Un potencial de violación de la seguridad, que existe cuando hayuna circunstancia una capacidad una acción o evento que podría violar launa circunstancia, una capacidad, una acción, o evento que podría violar laseguridad. Es decir, una amenaza es un posible peligro que podría explotar unavulnerabilidad. Una vulnerabilidad es cualquier debilidad que podría serexplotado para violar un sistema o la información que contiene.

Ataque: Un asalto a la seguridad del sistema que se deriva de una amenazainteligente; es decir, un acto inteligente que es un intento deliberado(especialmente en el sentido de un método o técnica) para evadir los serviciosde seguridad y violar la política de seguridad de un sistema. Podemos decir quede seguridad y violar la política de seguridad de un sistema. Podemos decir quees la materialización de una amenaza.

El término seguridad se utiliza en el sentido de minimizar las vulnerabilidadesde los activos y recursos. Un activo es un valor. Una vulnerabilidad es cualquierdebilidad que podría ser explotado para violar un sistema o la información quecontiene. Una amenaza es una posible violación de la seguridad.

Pág. 22 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Una Red de Datos como puede ser Internet, o bien la Intranet de una Red corporativa, estáexpuesta a amplias amenazas que afecta a la información en tránsito. El conocimiento de lasposibles amenazas que puede sufrir una Red de Datos es un aspecto esencial a la hora de definiruna Política de Seguridad y, posteriormente, en el momento de implementar mecanismos yfunciones de seguridad. Se pueden enumerar un conjunto amplio de amenazas que puedenafectar a la seguridad de un sistema de trasmisión de información, sin embargo, podemosaproximarnos al problema considerando una serie de amenazas genéricos.

Si consideramos un ataque como la materialización de una amenaza se puede considerar que engeneral y en ausencia de cualquier tipo de amenaza y, por consiguiente ataque, va a existir unflujo normal de datos (información) desde un sistema informático de la red de datos hasta otrosistema informático. Este flujo normal descrito en la figura supone una situación ideal que,ciertamente, no se ajusta a la realidad. En una situación real que puede ser la Red de Área Localde un entorno corporativo, o la red Inalámbrica de un entorno residencial se pueden producir unaserie amplia de ataques que podemos agrupar en cuatro categorías:

Interceptación: Un intruso accede a un recurso sin estar autorizado. Este es un ataque a laconfidencialidad. Un intruso puede ser una persona, un programa o un sistema informático.Ejemplos de este tipo de ataque son la captura de unidades de datos en la red o la copia ilícita deficheros o programas, o la captura de tráfico.

Modificación: Un intruso no sólo accede a un recurso sin autorización sino que falsifica lainformación. Este es un ataque a la integridad. Ejemplo de este tipo de ataque incluye cambios deq g j p p q yvalores en el fichero de datos, alteración de un programa de modo que se ejecute de maneradiferente y modificación de los contenidos de las unidades de datos transmitidas en la red. Paraque este ataque se materialice es necesario que el intruso observe la llegada de unidades dedatos, capture dichos datos y posteriormente los modifique.

Interrupción: Un recurso de un sistema es destruido o deja de estar disponible. Este es un ataqueque afecta a la disponibilidad de recursos. Ejemplos de este tipo de ataque sería la inhabilitaciónde la red de comunicaciones y, por lo tanto, pérdida de datos, inhabilitación del sistema degestión de ficheros etc.

Pág. 23 18/10/2017 Luis Mengual (C)

Inserción: Un intruso y, por lo tanto, sin autorización inserta objetos en el sistema. Este es unataque a la autenticación. Ejemplos de este tipo de ataque son la inserción de unidades de datosen la red o la adición de campos a un fichero.

De acuerdo a la naturaleza de estos de ataques se pueden agrupar en dos grandes grupos:ataques pasivos y ataques activos.

Elementos de las Arquitecturas de Seguridad

Los ataques pasivos tienen su origen en la escucha o monitorización de unatransmisión El objetivo de un intruso es en este caso obtener la información quetransmisión. El objetivo de un intruso es, en este caso, obtener la información queestá siendo transmitida.

Los ataques pasivos son muy difíciles de detectar ya que no dan lugar a ningunaalteración de las unidades de datos. Sin embargo, es posible evitar estos ataques.Por lo tanto, cuando se habla de ataques pasivos hay que hacer más énfasis enla prevención que en la detección.

Pág. 24 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Los ataques pasivos tienen su origen en la escucha o monitorización de unatransmisión El objetivo de un intruso es obtener la información que está siendotransmisión. El objetivo de un intruso es obtener la información que está siendotransmitida. Dos tipos de ataques se pueden considerar en este ámbito : Por unlado, la revelación de los contenidos de las unidades de datos transmitidas por lared y, por otro, el análisis de tráfico.

La revelación de contenidos es una amenaza frecuente que afecta a los sistemasdistribuidos. Un mensaje de correo electrónico o un fichero que se transmite por lared puede contener información sensible o confidencial. Un intruso podríaacceder a los contenidos de dichas unidades de datos. Cuando se trata deacceder a los contenidos de dichas unidades de datos. Cuando se trata deinformación cifrada se pueden utilizar técnicas de criptoanálisis con el fin deacceder a los contenidos cifrados. Las Redes de Área Local, especialmenteaquéllas que utilizan como medios de transmisión el par trenzado y/o el medioinalámbrico , son especialmente sensibles a esta amenaza.

Otra posible amenaza es el análisis de tráfico. Es posible la monitorización yanálisis por un tercero del intercambio de datos entre entidades resultando en unaamenaza consistente en desvelar información que pueda después ser utilizada encontra de los intercomunicadores. El intruso podría determinar la localización y laidentidad de las entidades que se comunican, podría observar la frecuencia ylongitud de las unidades de datos intercambiadas, capturar palabra de paso, etc.Estas informaciones podrían ser útiles para analizar la naturaleza de lacomunicación que está teniendo lugar.

Pág. 25 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

La segunda categoría de ataques son los ataques activos. Estos ataques implicanalguna modificación en el flujo de unidades de datos que se transmiten en la redalguna modificación en el flujo de unidades de datos que se transmiten en la red,la creación de unidades de datos fraudulentas, o la interrupción de lascomunicaciones con la consiguiente pérdida de información.

Los ataques activos presentan características opuestas a los ataques pasivos.Mientras que los ataques pasivos son difíciles de detectar se pueden establecermecanismos para evitar que éstos tengan éxito. Por otro lado, es bastante difícilevitar los ataques activos de manera absoluta ya que requeriría, en todomomento, la protección física de todos los medios y facilidades de comunicación.momento, la protección física de todos los medios y facilidades de comunicación.Por lo tanto, las medidas de seguridad frente a los ataques activos seconcentrarán en poder detectarlos y recuperarse de cualquier perturbación oretardos ocasionados por ellos. Debido a que la detección tiene un efectodisuasivo también puede contribuir a la prevención.

Dentro de los ataques activos podemos hablar de tres subcategorías generalesde ataques que afectan a la disponibilidad de recursos, a la integridad y a laautenticidad de las unidades de datos. Adicionalmente, podemos destacarejemplos concretos dentro de cada subcategoría: la suplantación de identidad,modificación de datos en tránsito, retransmisión y alteración de las facilidades yrecursos de las comunicaciones.

Pág. 26 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

La suplantación de identidad tiene lugar cuando una entidad dice ser otra diferente. Este tipo de ataque puedeaparecer en combinación con otros ataques. La suplantación de identidad puede tener lugar modificando una

id d d d t t itid l d bi l i ió d i f ió U i t j lunidad de datos transmitida por la red o bien por la inserción de nueva información. Un intruso, por ejemplo,podría haber capturado en una comunicación orientada a conexión las direcciones origen y destino, así comolos números de secuencia de las unidades de datos intercambiadas. En un instante dado podría enviar unaunidad de datos suplantando a una de las entidades que se comunican.

La modificación de la información en tránsito es otro posible ataque. Este ataque requiere, por un lado, laobservación de la información en tránsito y, por otro, la inserción de datos. Debido a los requisitos en tiemporeal de algunas aplicaciones este ataque puede ser relativamente complejo. Los ataques que se puedenconsiderar en este apartado son muy amplios. Un intruso puede modificar la información en tránsitocorrespondiente a un protocolo de gestión, alterando el funcionamiento normal de los dispositivos en la red; obi d difi l t id d l j di t t l d i i ió dbien puede modificar los contenidos de los mensajes correspondientes a un protocolo de sincronización derelojes, interfiriendo en la consideración de actualidad de dichos mensajes; o bien modificar el número desecuencia de los mensajes en comunicaciones orientadas a conexión, etc.

La retransmisión consiste en la captura pasiva de unidades de datos y su consiguiente retransmisión paraproducir un efecto indeseado. Este tipo de ataques ocasionan, por ejemplo, retardos en las unidades de datosque pueden afectar a la integridad de un flujo de información en comunicaciones orientadas a conexión. Lainformación puede ser retransmitida causando efectos no esperados. Algunos ejemplos son la retransmisión detransferencia de fondos cifrados de modo que causen múltiples sumas de las cantidades transferidas o laretransmisión de secuencia de comportamientos. La retransmisión de mensajes es una técnica simple dej t i i fi ti ió l i l jid dejecutar y requieren poca o ninguna sofisticación, aunque en algunos casos se requiere una mayor complejidad

para reproducir códigos de redundancia. Un intruso también podría suprimir un mensaje y posteriormenteretransmitirlo ocasionando efectos nefastos.

La inserción de información es otro posible ataque que puede tener múltiples implicaciones. Ejemplos de estetipo de ataque son la inserción de mensajes adecuados a un protocolo de comunicaciones (o de seguridad); lainserción de paquetes de información de encaminamiento, de modo que se reencamine el tráfico de manerafavorable para un intruso; la inserción de mensajes de gestión para la configuración de dispositivos, etc. Aunquepueda parecer que el mecanismo de inserción de información es difícil, en la mayoría de los casos, estécnicamente posible. Sólo en aquellos casos dónde se han tomado medidas para detectar o prevenir este tipode ataques la inserción de información alcanza un cierto grado de complejidad

Pág. 27 18/10/2017 Luis Mengual (C)

de ataques la inserción de información alcanza un cierto grado de complejidad.

La alteración de las facilidades o recursos de comunicaciones puede afectar al uso normal o a la gestión de lasfacilidades de comunicación. Este ataque, a veces, tiene un objetivo específico: por ejemplo, un intruso puedesuprimir todas las unidades de datos dirigidas a un destino particular. Otra forma de ataque es la alteración delfuncionamiento de la red produciendo una sobrecarga con unidades de datos que degradan el rendimiento.

Elementos de las Arquitecturas de Seguridad

Son muchos los ataques específicos concretos que se podrían nombrar y clasificar encada una de las capas de la arquitectura TCP/IP A modo de ejemplo se citan loscada una de las capas de la arquitectura TCP/IP. A modo de ejemplo se citan lossiguientes:

MAC Spoofing: es una técnica para cambiar la dirección MAC (Medium Acces Control)en un dispositivo de red. La Dirección MAC está codificada en la tarjeta de red (NIC,Network Interface Card) y, en teoría, no se puede cambiar. Sin embargo, existenherramientas software que pueden hacer al sistema operativo creer que el NIC tiene laDirección MAC de la elección de un usuario. El proceso de enmascaramiento.

MAC Flooding: Es un ataque consistente en inundar un conmutador Ethernet conMAC Flooding: Es un ataque consistente en inundar un conmutador Ethernet contramas MAC falsas de modo que se desborde la capacidad de la tabla deencaminamiento del conmutador. De este modo en una fase posterior el conmutadorse ve obligado a retrasmitir las tramas por inundación.

ARP Spoofing: Es un ataque consistente en utilizar las tramas ARP-reply del protocoloARP (Address Resolution Protocol) para engañar a un sistema informático y hacerlecreer que la dirección MAC de un sistema se corresponde a una dirección IP solicitada.

Ping Flood: Consiste en saturar una red de datos con un número excesivo de paquetesPing Flood: Consiste en saturar una red de datos con un número excesivo de paquetesICMP (Internet Control Message Protocol). Esta saturación causará una degradaciónde los servicios prestados por otros protocolos.

Ataques TCP/SYN: Se trata de un ataque por denegación de servicio en un servidorque utiliza el protocolo TCP. Un intruso envía una sucesión de peticiones SYN alsistema informático servidor en el intento de hacerle consumir recursos de forma queno responda al tráfico legítimo.

Ataques DHCP: Como es sabido una de las formas que tienen los administradores de

Pág. 28 18/10/2017 Luis Mengual (C)

Ataques DHCP: Como es sabido una de las formas que tienen los administradores dered, de entregar direcciones IP a los sistemas de un red es mediante un servidorDHCP (Dynamic Host Configuration Protocol). Los ataques DHCP consisten ensustituir un servidor DHCP legitimo por un DHCP malicioso.

Elementos de las Arquitecturas de Seguridad

MAC spoofing es una técnica para cambiar la dirección de la interfaz de Control deAcceso al Medio (MAC, Medium Access Control) en un dispositivo de red. Enprincipio la dirección MAC está codificada en un controlador de interfaz de red(NIC, Network Interface Controller) y podría parecer que no se puede cambiar. Sinembargo, existen herramientas que pueden hacer creer al sistema operativo queel NIC tiene una dirección MAC elegida por el usuario. El proceso de suplantaciónde una dirección MAC se conoce como enmascaramiento de MAC (MACspoofing). En esencia, la suplantación de dirección MAC implica el cambio deidentidad de un sistema informático por cualquier razón y es relativamenteidentidad de un sistema informático por cualquier razón, y es relativamentesencillo.

El cambio de la dirección MAC asignada puede permitir que se incumplan laslistas de control de acceso en los servidores, conmutadores, puntos de acceso orouters, o bien ocultar un sistema informático en una red o permitir que se hagapasar por otro dispositivo de red. La suplantación de dirección MAC se hace confines legítimos e ilegales por igual.

Pág. 29 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Las medidas de seguridad para hacer frente a este potencial ataque puedenestar centradas en la utilización de direcciones MAC estáticas asignadas a losdispositivo de la red y conocidas por los elementos de interconexión comopueden ser conmutadores o puntos de acceso. El encaminamiento estático(tablas de encaminamiento fijo) puede ser una medida adicional de seguridad.

Otras medidas de seguridad pueden ser el control exhaustivo de usuariosexternos a la red, mediante sistemas de cortafuegos y sistemas de autenticación,por ejemplo, basados en certificados digitales.

Pág. 30 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

El protocolo ARP es el encargado de traducir direcciones IP de 32 bits, a lascorrespondientes direcciones hardware (direcciones MAC) de 48 bits endispositivos Ethernet. Cuando un sistema informático necesita obtener la direcciónMAC de una dirección IP lo que hace es efectuar una petición ARP (arp-request) ala dirección de difusión de dicho segmento de red, FF:FF:FF:FF:FF:FF, solicitandoque el equipo que tiene esta IP responda con su dirección MAC.

La figura refleja como una maquina A, con IP 192.168.0.1 y MAC 0A:0A-:0A:0A:0A:0A solicita por difusión que dirección MAC esta asociada a la IP192 168 0 2 L á i B IP 192 168 0 2 MAC 0B 0B 0B 0B 0B 0B192.168.0.2. La máquina B, con IP 192.168.0.2 y MAC 0B:0B:0B:0B:0B:0Bdebería ser la única que respondiera a la petición.

Con el objetivo de reducir el trafico en la red, cada respuesta de ARP (arp-reply)que llega a la tarjeta de red es almacenada en una tabla caché, aunque lamáquina no haya realizado la correspondiente petición. Así pues, toda respuestade ARP que llega a la máquina es almacenada en la tabla de ARP de estamáquina. Este aspecto es el que se utilizará para realizar el ataque desuplantación de ARP (ARP Spoofing)suplantación de ARP (ARP Spoofing).

Pág. 31 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

El objetivo de un ataque de suplantación de ARP es poder capturar trafico ajenoEl objetivo de un ataque de suplantación de ARP es poder capturar trafico ajenosin necesidad de poner en modo promiscuo la interfaz de red. Una forma esenvenenando la tabla de ARP de los equipos involucrados en la comunicaciónque se quiere capturar. Si el engaño es posible, cuando las dos maquinasempiecen la comunicación enviaran sus paquetes hacia la maquina donde estael intruso. Este, para no descubrir el engaño, se puede encargar de encaminar eltrafico que ha interceptado.

En la siguiente figura se puede ver como la máquina C se coloca entre dosg g p qmáquinas (A y B) y les envía tramas del tipo arp-reply. De esta forma, todacomunicación entre las maquinas A y B pararía por la maquina C (ya que tanto Acomo B dirigen sus paquetes a la dirección MAC 0C:0C:0C:0C:0C:0C). El flujode tramas arp-reply sería constante, para evitar que la tabla de ARP de lasmaquinas A y B se refresque con la información correcta. Este procesocorresponde al envenenamiento de ARP comentado. A partir del momento enque el envenenamiento se haga efectivo, los paquetes enviados entre A y B iránencaminados a Cencaminados a C.

Pág. 32 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Un método para prevenir el ARP Spoofing, es el uso de tablas ARP estáticas, esdecir, añadir entradas estáticas ARP, de forma que no exista caché dinámica,cada entrada de la tabla mapea una dirección MAC con su correspondientedirección IP. Sin embargo, esta no es una solución práctica, sobre todo en redesgrandes, debido al enorme esfuerzo necesario para mantener las tablas ARPactualizadas: cada vez que se cambie la dirección IP de un equipo, es necesarioactualizar todas las tablas de todos los equipos de la red.

Por lo tanto, en redes grandes es preferible usar otro método: La inspeccióndi á i d t ARP (DAI D i ARP I ti ) id l f i lid ddinámica de tramas ARP (DAI, Dynamic ARP Inspection) unida a la funcionalidadDHCP snooping implementada en muchos conmutadores. Esta funcionalidadconsiste en que mediante DHCP, los conmutadores (switches) de red mantienenun registro de las direcciones MAC que están conectadas a cada puerto, de modoque rápidamente se detecta si se recibe una suplantación ARP. Cuando unconmutador recibe una trama ARP en un puerto no-seguro la compara con lastuplas IP-Dirección MAC almacenadas pudiendo eliminar las ARP inválidas.

Otra forma de defenderse contra el ARP Spoofing es detectarlo ExistenOtra forma de defenderse contra el ARP Spoofing, es detectarlo. Existenprogramas de monitorización que escuchan tramas ARP en la red, y envíannotificaciones al administrador de la red, cuando una entrada ARP cambia.

Pág. 33 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Pág. 34 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

MAC Flooding (Inundacion MAC) es un ataque que afecta a la funcionalidad deMAC Flooding (Inundacion MAC) es un ataque que afecta a la funcionalidad delos conmutadores en las redes Ethernet. En la figura se muestra cómo opera esteataque:

En este escenario hay tres sistemas informáticos identificados con dirección MACA, B y C. Vamos a suponer que el intruso está identificado con la dirección MACC. Un ataque por MAC Flooding (inundacion MAC) consiste en lo siguiente:

1. El intruso envía tramas MAC falsificadas al conmutador inundando su tabla deencaminamientoencaminamiento.

2. El sistema informático A envía, a continuación, una trama dirigida al sistemainformático B.

3. En una situación normal el conmutador tendría en su tabla deencaminamiento una entrada que le permitiría encaminar la trama por elpuerto en el que esta el sistema informático B. Sin embargo, al estar inundadala tabla de encaminamiento el conmutador se ve obligado a retransmitir latrama por difusióntrama por difusión.

4. El intruso puede ahora ver la trama que envía el sistema informático Adestinada al sistema informático B. Es como si el conmutador se convirtierapor la acción del intruso en un Hub.

Pág. 35 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Para evitar los ataques por MAC Flooding se puede utilizar una funcionalidadincorporada en la mayoría de los conmutadores que se denomina "port security”.Esta funcionalidad consiste simplemente en limitar el número de direcciones MACque el conmutador almacena por puerto.

Otra medida de seguridad puede ser la utilización de una pequeña tabla dedirecciones MAC seguras que puede mantenerse junto con la tabla convencionalde encaminamiento del conmutador.

Algunos métodos mas sofisticados podrían exigir que las direcciones MAC aincorporar en la tabla de encaminamiento del conmutador fueran autenticadasfrente a un servidor seguro.

Pág. 36 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Ping flood (inundación mediante la herramienta ping) es un ataque que consiste ensaturar una red de datos con un número excesivo de paquetes del protocolo deControl de Mensajes de Internet ( ICMP, Internet Control Message Protocol. Estasaturación causará una degradación de los servicios prestados por otrosprotocolos y servicios. El ataque en cuestión utiliza las definiciones de la longitudmáxima de protocolo IP así como la capacidad de fragmentación de losdatagramas IP. La longitud máxima de un datagrama IP es de 64K (65535 Bytes)incluyendo la cabecera del paquete (20 Bytes).

U i d l t ti d t i d i t i f átiUn ping de la muerte es un tipo de ataque enviado a una sistema informático queconsiste en mandar numerosos paquetes ICMP muy grandes (mayores a 65.535bytes) con el fin de colapsar el sistema atacado. Los atacantes comenzaron aaprovecharse de esta vulnerabilidad en los sistemas operativos en 1996,vulnerabilidad que en 1997 sería corregida por lo que este tipo de ataque no tieneefecto sobre los sistemas operativos actuales. Algunos sistemas operativos nopodían manejar pings mayores al máximo de un paquete IP común, que es de65.535 bytes. Enviando pings de este tamaño era posible hacer que esasy p g p qcomputadoras dejaran de funcionar

Hoy en día la mayoría de los sistemas operativos impiden el envío de mas 65k enun paquete ping No obstante, el envió masivo de pings de gran tamaño (porejemplo 64k) obliga a la construcción de muchas tramas fragmentadas en la redde envió y, a su vez, de recepción ya que la entidad receptora contestará con elmismo número de tramas que la emisora del ping. Esto causa una enormesaturación de tramas que puede colapsar una red y causar su indisponibilidad.

Pág. 37 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Es sabido que una de las formas mediante las cuales los administradores de la redproporcionan direcciones IP a los usuarios es mediante el protocolo DHCP(Dynamic Host Configuration Protocol) y un servidor dedicado DHCP.

DHCP spoofing (Suplantación DHCP) es un ataque que consiste en la existenciade un servidor intruso DHCP que suplanta al servidor DHCP corporativo auténtico.De esta manera un usuario que quisiera acceder a la red podría recibir mensajesdel DHCP intruso provocando caídas en la red o asignación fraudulenta dedirección IP.

Pág. 38 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Cuando un sistema informático se inicia no tiene información sobre suconfiguración de red y no hay nada especial que el usuario deba hacer paraobtener una dirección IP. Para esto, existe el protocolo DHCP. El equipo delusuario simplemente enviará un mensaje especial de transmisión (transmisión en255.255.255.255 con información adicional como el tipo de solicitud, los puertosde conexión, etc.) a través de la red local. Cuando un servidor de DHCP recibe elmensaje, contestará con otro mensaje (no olvide que el cliente no tiene unadirección IP y, por lo tanto, no es posible conectar directamente con él) quecontiene toda la información solicitada por el clientecontiene toda la información solicitada por el cliente.

En concreto, en el protocolo DHCP el primer mensaje emitido por un usuario es unmensaje del tipo DISCOVER. El servidor DHCP responde con un mensajeOFFER, fundamentalmente para enviarle una dirección IP al cliente. El clientepuede recibir varios mensajes OFFER de distintos servidores de DHCP, pero sóloaceptará uno, establece su configuración y luego envía un mensaje REQUESTpara validar su dirección IP (una solicitud de transmisión ya que OFFER nocontiene la dirección IP) El servidor simplemente responde con un mensaje ACK) p p jcon la dirección IP para confirmar la asignación. Normalmente, esto es suficientepara que el cliente obtenga una configuración de red efectiva, pero puede tardarmás o menos en función de que el cliente acepte o no la dirección IP.

El problema reside en que el cliente acepte un mensaje OFFER que provenga deun servidor DHCP ilegítimo.

Pág. 39 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Como medidas de seguridad para evitar el ataque por DHCP Spooofing está lafuncionalidad DHCP Snooping. La idea de esta funcionalidad es diferenciar entredos tipos de puertos en un entorno Switch Ethernet: por una lado. puertosconfiables (trusted port) y, por otro, puertos no confiables (untrusted port). Losprimeros no tendrán restricciones de cara al tipo de mensajes DHCP que puedanrecibir, puesto que serán aquellos conectados a un entorno controlado (en estecaso a los servidor/servidores DHCP). Sin embargo, los segundos únicamentepodrán enviar aquellos paquetes que en condiciones normales un cliente necesitaenviar para conseguir su configuración DHCP (DISCOVER REQUESTenviar para conseguir su configuración DHCP (DISCOVER, REQUEST,RELEASE). Los untrusted port por tanto serán configurados en aquellos puertosconectados a los usuarios finales y en el caso de que dicho puerto reciba unpaquete spoofeado OFFER, UN ACK, O NACK (este es el caso de DHCPintruso),serán bloqueados.

Pág. 40 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

En la figura se aprecia el funcionamiento de la funcionalidad de DHCP Snooping.Se observa que el conmutador que implementa esta funcionalidad no acepta enlos untrusted ports los mensaje OFFER o ACK propios de un servidor DHCP conlo cual impide que servidores DHCP ilegítimos puedan enviar a la red mensajesDHCP fraudulentos. El servidor legitimo DHCP estaría ubicado en los untrustedports

Pág. 41 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Una inundación SYN es una forma de ataque por denegación de servicio en el cual unintruso envía una sucesión de peticiones SYN u un sistema informático en el intento dehacerle consumir recursos de forma que no responda al tráfico legítimo.

Normalmente en una comunicación TCP el cliente y el servidor TCP intercambian unconjunto de mensajes:conjunto de mensajes:

1. El cliente solicita una conexión enviando un mensaje de sincronización SYN alservidor.

2. El servidor reconoce esta petición enviando de vuelta un mensaje SYN-ACK

3. El cliente responde con un ACK y la conexión es establecida

Este intercambio de tres mensajes es la base del protocolo TCP.

El ataque por inundación de SYN consiste en no responder al servidor con el tercermensaje de este protocolo mandando un ACK El intruso puede o no mandar el ACK omensaje de este protocolo, mandando un ACK. El intruso puede o no mandar el ACK osuplantar la dirección IP del mensaje de sincronización SYN de modo que el servidorenvíe un mensaje SYN-ACK a una dirección IP falsificada que nunca enviará un ACKporque nunca envío un SYN.

El servidor esperará un ACK durante algún tiempo. En un ataque un gran número deconexiones a medio abrir quedan pendientes ocasionando que no se pueda atender altráfico legítimo

Pág. 42 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Existen distintas estrategias para tratar de mitigar este a ataque: Algunas medidas pasa por elaumento del Backlog de conexiones incompletas o bien la reducción del SYN RECEIVED timeraumento del Backlog de conexiones incompletas o bien la reducción del SYN_RECEIVED timerreduciendo el número de conexiones incompletas encoladas o recicla antiguos TCB(Transmission Control Block). El TCB es una estructura que almacena la informacion relativa alas conexiones pendientes.

Otras opciones son SYN-CACHE: Es una tabla hash de longitud limitada que es usada paraalmacenar un conjunto reducido de datos asociados a un intento de conexión TCP y quenormalmente estarían almacenados en la tabla TCB.

Otra opción es SYN-Cookies: Se almacenan solo parte de la información de un intento deconexión Solo el número de secuencia usado en el SYN ACK Si un legitimo clienta manda unconexión. Solo el número de secuencia usado en el SYN_ACK. Si un legitimo clienta manda unACK entonces recupero la información que falta que es el numero de secuencia del SYN.

Por último, se pueden filtrar las posibles conexiones externas mediante sistemas cortafuegos yProxies con el objeto de autenticar a los usuarios y garantizar la conexiones legítimas.

Pág. 43 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

La inyección SQL es un potencial ataque que afecta fundamentalmente a lasinterfaces de usuario que proporcionan una entrada para la edición de consultasSQL. Si la interfaz no está bien implementada se podría suplantar parte del códigode una consulta (por ejemplo una variable) por sentencias completas con efectosdesastrosos como el borrado completo de una Base de Datos. En la figura semuestran varios ejemplos.

Pág. 44 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Una contramedida a aplicar para evitar la inyección de código es parametrizar losdatos a insertar Esto lo puede hacer manualmente un programadordatos a insertar. Esto lo puede hacer manualmente un programadorinspeccionando el dato introducido. En java se puede realizar utilizando la clase“PreparedStatemet”. Esta clase dispone de métodos que hacen un “parser” deldato introducido para evitar la inyección de código. En el ejemplo se utilizar elmétodo “setString”.

Pág. 45 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

De acuerdo a la Recomendación X.800 un servicio de seguridad es un servicioproporcionado por una capa de las arquitecturas estructuradas deproporcionado por una capa de las arquitecturas estructuradas decomunicaciones que proporciona la seguridad de los sistemas y de los datos enla red.

Una definición similar se puede encontrar en el RFC 2828: Un proceso oservicio de comunicación proporcionado por un sistema para ofrecer unaespecifica protección a sus recursos.

Los servicios de seguridad se implementan con mecanismos y funciones deseguridad Normalmente se dice que un protocolo de seguridad forma parte deseguridad. Normalmente se dice que un protocolo de seguridad forma parte deun mecanismo de seguridad. Aunque en otras ocasiones se dice que losservicios de seguridad se implementan con mecanismos, funciones yprotocolos de seguridad.

Pág. 46 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

El estándar ISO 7498-2 describe los servicios y mecanismos de seguridad que deberían garantizarlas comunicaciones en redes abiertas como Internet Los servicios y mecanismos definidos en estelas comunicaciones en redes abiertas como Internet. Los servicios y mecanismos definidos en esteestándar tienen su analogía con los servicios y mecanismo de comunicaciones: se ofrecen en unoo varios niveles de las arquitecturas estructuradas y se ofrecen a los niveles superiores. Enconjunto los servicios y mecanismos de seguridad integrados en las Arquitecturas deComunicaciones dan lugar a lo que se conoce como Arquitectura de Seguridad.

El estándar ISO 7498-2 describe 5 grandes categorías de servicios y 14 servicios específicos. Lascategorías contempladas son las siguientes:

La confidencialidad es la protección de los datos transmitidos de los ataques pasivos. Con respectoa la revelación de los contenidos de los mensajes se pueden identificar varios niveles dea la revelación de los contenidos de los mensajes se pueden identificar varios niveles deprotección. Una visión amplia de este servicio protege a todos los datos transmitidos entre dosusuarios durante un período de tiempo. Por ejemplo, si se establece una comunicación orientada aconexión entre dos sistemas esta protección amplia podría afectar a todos los datos transmitidossobre esa conexión. Otra visión del servicio podría afectar a un solo mensaje o incluso a camposespecíficos dentro de un mensaje. Estos refinamientos son menos útiles que la visión amplia ypueden ser más complejos y caros de implementar. Otro aspecto de la confidencialidad es laprotección del análisis del flujo de tráfico. Esto requiere que un intruso no pueda observar el origeny el destino, frecuencia longitud y otras características del tráfico. El servicio de confidencialidady el destino, frecuencia longitud y otras características del tráfico. El servicio de confidencialidadutiliza los mecanismos de cifrado, tráfico de relleno y control de encaminamiento (como seestudiará más adelante).

El servicio de Autenticación está relacionado con la seguridad de que una comunicación esauténtica. En el caso de una comunicación no orientada a conexión (por ejemplo un mensaje decorreo) la función del servicio de autenticación es asegurar al receptor que el mensaje viene de lafuente de la que reclama que viene. En el caso de una comunicación orientada a conexión (porejemplo una conexión TCP) hay dos aspectos envueltos: Primero al iniciarse la comunicación quecada entidad es la que reclama ser. En segundo lugar se debe asegurar que durante la conexión

Pág. 47 18/10/2017 Luis Mengual (C)

q g g g qlas unidades de datos no son suplantadas por un intruso. El servicio de autenticación utiliza losmecanismos de firma digital e intercambio de autenticación. Un perfil añadido del servicio deautenticación es la garantía de que las unidades de datos intercambiadas son actuales, es decir,no son un retransmisión de unidades de datos capturadas anteriormente por un intruso.Mecanismos como el desafío-respuesta, sellos de tiempo e identificadores de uso único permitenimplementar este servicio.

Elementos de las Arquitecturas de Seguridad

La integridad es la no alteración de la información en tránsito. Como laconfidencialidad la integridad puede aplicarse a un flujo de mensajes un soloconfidencialidad, la integridad puede aplicarse a un flujo de mensajes, un solomensaje o un conjunto de campos dentro de un mensaje. De nuevo el modelo más útiles la protección total del flujo de información. Un servicio de integridad orientado aconexión, aquel que trata con los flujos de mensajes, asegura que los mensajes sonrecibidos tal y como son enviados, sin duplicación, inserción, modificación,reordenamiento o retransmisiones. La destrucción de los datos también está cubiertacon este servicio. Por lo tanto, el servicio de integridad orientado a conexión apuntatanto a la modificación del flujo de mensajes y a la denegación de servicio. Por otrolado, un servicio de integridad no orientado a conexión, aquel que trata de mensajesindividuales generalmente solo proporciona protección frente a las modificaciones.Haremos distinción entre un servicio con y sin recuperación. Debido a que laintegridad está relacionada con los ataques activos, estamos implicados en ladetección más que con la prevención. Si se detecta una violación de la integridad,entonces el servicio puede simplemente reportar esta violación. Alternativamente haydisponibles mecanismos para recuperarse de la integridad. El servicio de integridadestá íntimamente ligado al servicio de autenticación: no tiene sentido asegurar queestá íntimamente ligado al servicio de autenticación: no tiene sentido asegurar queuna unidad de datos viene de una determinada entidad sino se puede asegurar queno ha sido alterada.

El servicio de no repudio evita que tanto el emisor como el receptor nieguen habertransmitido un mensaje. Por lo tanto, el receptor puede probar que el mensaje fueenviado por el emisor alegado. Similarmente cuando un mensaje es recibido el emisorpuede probar que el mensaje fue de hecho recibido por el receptor. El servicio de norepudio utiliza los mecanismos de firma digital y autenticación.

Pág. 48 18/10/2017 Luis Mengual (C)

El servicio de control de acceso es la capacidad de limitar y controlar el acceso a lossistemas y aplicaciones a través de los enlaces de comunicaciones. Para alcanzareste control cada entidad para ganar el acceso debe primero ser identificada, oautentificada, para que los derechos de acceso sean confeccionados de formaindividual.

Elementos de las Arquitecturas de Seguridad

La integridad es la no alteración de la información en tránsito. Como laconfidencialidad la integridad puede aplicarse a un flujo de mensajes un solo mensajeconfidencialidad, la integridad puede aplicarse a un flujo de mensajes, un solo mensajeo un conjunto de campos dentro de un mensaje. De nuevo el modelo más útil es laprotección total del flujo de información. Un servicio de integridad orientado a conexión,aquel que trata con los flujos de mensajes, asegura que los mensajes son recibidos taly como son enviados, sin duplicación, inserción, modificación, reordenamiento oretransmisiones. La destrucción de los datos también está cubierta con este servicio.Por lo tanto, el servicio de integridad orientado a conexión apunta tanto a lamodificación del flujo de mensajes y a la denegación de servicio. Por otro lado, unservicio de integridad no orientado a conexión, aquel que trata de mensajesindividuales generalmente solo proporciona protección frente a las modificaciones.Haremos distinción entre un servicio con y sin recuperación. Debido a que la integridadestá relacionada con los ataques activos, estamos implicados en la detección más quecon la prevención. Si se detecta una violación de la integridad, entonces el serviciopuede simplemente reportar esta violación. Alternativamente hay disponiblesmecanismos para recuperarse de la integridad. El servicio de integridad estáíntimamente ligado al servicio de autenticación: no tiene sentido asegurar que unaíntimamente ligado al servicio de autenticación: no tiene sentido asegurar que unaunidad de datos viene de una determinada entidad sino se puede asegurar que no hasido alterada.

El servicio de no repudio evita que tanto el emisor como el receptor nieguen habertransmitido un mensaje. Por lo tanto, el receptor puede probar que el mensaje fueenviado por el emisor alegado. Similarmente cuando un mensaje es recibido el emisorpuede probar que el mensaje fue de hecho recibido por el receptor. El servicio de norepudio utiliza los mecanismos de firma digital y autenticación.

Pág. 49 18/10/2017 Luis Mengual (C)

El servicio de control de acceso es la capacidad de limitar y controlar el acceso a lossistemas y aplicaciones a través de los enlaces de comunicaciones. Para alcanzar estecontrol cada entidad para ganar el acceso debe primero ser identificada, oautentificada, para que los derechos de acceso sean confeccionados de formaindividual.

Elementos de las Arquitecturas de Seguridad

La disponibilidad es la propiedad de un sistema o de un recurso del sistema deser accesible y utilizable a petición de una entidad del sistema autorizado deser accesible y utilizable a petición de una entidad del sistema autorizado, deacuerdo a las especificaciones de rendimiento para el sistema; es decir, unsistema es disponible si proporciona servicios de acuerdo con la especificacióndel sistema siempre que los usuarios lo soliciten.

Un conjunto de ataques pueden ocasionar la perdida o reducción de ladisponibilidad. Estos ataques son susceptibles de contramedidas automatizadas,como la autenticación y el cifrado, mientras que otros requieren algún tipo deacción física para prevenir o recuperarse de la pérdida de la disponibilidad deacción física para prevenir o recuperarse de la pérdida de la disponibilidad deelementos de un sistema distribuido.

X.800 trata a la disponibilidad como un propiedad asociada con varios deseguridad servicios. Sin embargo, tiene sentido llamar específicamente a ladisponibilidad un servicio de seguridad. Un servicio de disponibilidad es el queprotege un sistema para asegurar su disponibilidad. Este servicio apunta a laseguridad concerniente a los ataques por de denegación de servicio. Este serviciodepende de los recursos de control y gestión del sistema y por lo tanto dependedel servicio de control de acceso y otros servicios de seguridad.

Pág. 50 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Un mecanismo de seguridad de acuerdo al RFC 2828 es cualquier proceso (o undispositivo que incorpora un proceso) que está diseñado para detectar prevenirdispositivo que incorpora un proceso) que está diseñado para detectar, preveniro recuperarse de un ataque de seguridad. Ejemplos de mecanismos son losalgoritmos de cifrado, firmas digitales y protocolos de seguridad.

Una política de seguridad puede ser implementada usando varios mecanismosde seguridad, simples o en combinación dependiendo de los objetivos de lapolítica y de los mecanismos usados. En general, un mecanismo de seguridadse podría encuadrar en alguna de las siguientes categorías: prevención,detección y/p recuperacióndetección y/p recuperación

Pág. 51 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Los servicios de seguridad son implementados utilizando mecanismos y protocolos de seguridad. Unservicio de seguridad puede utilizar uno o varios mecanismos de seguridad. En la arquitectura deseguridad definida en el estándar ISO 7498-2 se han definido los siguientes mecanismos de seguridad:g g gCifrado simétrico y asimétrico, Intercambio de Autenticación y Firma digital. El mecanismo de cifradosimétrico proporciona fundamentalmente el servicio de confidencialidad en la distribución de datos. Elmecanismo de cifrado asimétrico va a implementar una amplia gama de servicios que van desde el norepudio a la confidencialidad en la distribución de claves de sesión.

El Intercambio de autenticación de unidades de datos es un mecanismo que permite que las partes que secomunican verifiquen que los mensajes recibidos son auténticos. Una unidad de datos, un mensaje,fichero, documento u otra colección de datos se dice que son auténticos cuando son genuinos (no hansido alterados) y vienen de la fuente que alegan venir. El mecanismo de autenticación protege a lasunidades de datos intercambiadas de los denominados ataques activos por parte de los intrusos, es decirq p p ,de las posibles alteraciones o modificaciones. La autenticación puede contemplar dos aspectos: por unlado que los contenidos de los mensajes no han sido alterados y por otro que el origen de las unidades dedatos es auténtica y por lo tanto no ha sido alterada o falsificada. También se puede desear verificar quelas unidades de datos no han sido retardadas artificialmente (para ello se pueden utilizar los denominadosde sellos de tiempo o identificadores de uso único) y la secuencia de la unidad de datos consideradarelativa a las otras unidades de datos intercambiadas. En definitiva los mecanismos de autenticación van aimplicar el intercambio de una serie de una serie de información de control entre las entidades paresimplicadas constituyendo un auténtico protocolo, el denominado protocolo de autenticación. Se puedenconsiderar dos funciones implicadas en los mecanismos de autenticación: el denominado código de

fautenticación de mensajes y el cifrado.

Un protocolo criptográfico o un protocolo de seguridad es un algoritmo distribuido definido por unasecuencia de pasos que especifican las acciones requeridas para que dos o más entidades alcancen unobjetivo de seguridad específico. Un protocolo implementa los distintos mecanismos de seguridad en unentorno distribuido. No obstante se puede decir que en general el concepto de mecanismo es más generaly puede abarcar un protocolo de seguridad y otras técnicas como la protección hardware etc.

Un servicio de seguridad se implementa con mecanismos de seguridad y un protocolo, de forma similar alo que ocurre en las arquitecturas de comunicaciones. Por ejemplo el protocolo de nivel de enlace (nivel 2)HDLC (High-Level Data Link Control) proporciona a los niveles superiores un servicio de fiabilidad en las

Pág. 52 18/10/2017 Luis Mengual (C)

( g ) p p pcomunicaciones asegurando que los datos llegan a su destino. Para ello utiliza mecanismos de ventanadeslizante, un número de secuencia etc. Estos mecanismos se integran en un protocolo que consiste en elintercambio de tramas de información y asentimiento entre las entidades. Del mismo modo operan losmecanismos y protocolos de seguridad, proporcionando a los niveles superiores servicios de seguridad.

Elementos de las Arquitecturas de Seguridad

El cifrado es un mecanismo que utiliza la criptografía para transformar las unidades de datosintercambiadas por las entidades pares. El mecanismo de cifrado contempla dos funciones aintercambiadas por las entidades pares. El mecanismo de cifrado contempla dos funciones arealizar sobre las unidades de datos: la función de cifrado y la función de descifrado. Elmecanismo de cifrado protege a los datos de usuario frente a la revelación de los contenidos(estos serán denominados ataques activos). Antes de realizar la función de cifrado las unidades dedatos a intercambiar se denominan texto en claro. Para la transmisión de las unidades de datosuna entidad par aplicará la función de cifrado sobre el texto en claro transformándolo a datosininteligibles, también llamado texto cifrado. La entidad receptora de las unidades de datos cifradasdeberá realizar la función inversa denominada descifrado para poder recuperar el texto en claro. Elmecanismo de cifrado se utiliza típicamente para proporcionar el servicio de confidencialidad,aunque también puede soportar otros servicios de seguridad como los servicios de integridad y deautenticación. Se han definido dos modalidades del mecanismo de cifrado: el cifrado convencionaly el cifrado de clave pública.

La seguridad del cifrado convencional depende de varios factores. Primero el algoritmo de cifradodebe ser capaz de hacer inviable descifrar los datos a partir sólo del texto cifrado. La seguridad delcifrado convencional depende de la seguridad en el conocimiento de la clave no de la seguridad enel conocimiento del algoritmo. Es decir, se asume que es inviable descifrar un mensaje con sólo elmensaje y el algoritmo criptográfico. En otras palabras no necesitamos conservar secreto elalgoritmo; sólo necesitamos conservar secreta la clave. El cifrado convencional es quizás elmecanismo de seguridad más difundido. El hecho que el algoritmo de cifrado/descifrado nonecesite ser secreto significa que los fabricantes han desarrollado implementaciones hardwarepara algoritmos de cifrado de datos. Estas implementaciones hardware están ampliamentedisponibles e incorporadas a un número de productos. Con el uso del cifrado convencional, elprincipal problema de la seguridad es mantener secreta la clave.

En resumen, se puede decir que el cifrado convencional para su funcionamiento requiere:

•Un algoritmo para realizar las funciones de cifrado/descifrado y una clave.

•El emisor y receptor deben compartir el algoritmo y la clave y por requerimientos de seguridad.

•Que la clave se conserve secreta.

Pág. 53 18/10/2017 Luis Mengual (C)

•Debe ser imposible o impracticable descifrar un mensaje si no hay otra información disponible.

•El conocimiento del mensaje cifrado y el algoritmo debe ser insuficiente para conocer la clave.

Elementos de las Arquitecturas de Seguridad

Hay tres aspectos importantes a la hora de seleccionar un algoritmo criptográficode cifrado simétrico: Un primer aspecto es la longitud de clave Hoy en día sede cifrado simétrico: Un primer aspecto es la longitud de clave. Hoy en día seconsidera que con la potencia de computación actual la longitud de clavedebería ser de al menos 128. Longitudes de clave de tamaño inferior a 128 bitsse consideran hoy en día vulnerables y, por consiguiente, factibles de encontrarexplorando en el espacio total de claves.

La robustez del algoritmo significa que el algoritmo no tiene vulnerabilidades quehagan factible encontrar la clave sin recorrer todo el espacio de claves completo.Finalmente la velocidad es un aspecto esencial en la elección del algoritmo deFinalmente la velocidad es un aspecto esencial en la elección del algoritmo decifrado simétrico, sobre todo si el algoritmo se va a utilizar dentro de aplicacionesque tienen requisitos de tiempo real.

Pág. 54 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Los algoritmos de cifrado utilizados más comúnmente son los cifradores debloque. Un cifrador de bloque procesa una entrada de texto en claro en bloquesde tamaño fijo, y produce un bloque de texto cifrado de igual tamaño para cadabloque de texto en claro. Los dos algoritmos convencionales más importantes queademás son cifradores de bloque son el DES y el DES triple.

El algoritmo DES (“Data Encryption Estándar”) fue desarrollado por IBM con laayuda de la NSA (Natinal Security Agency) y adoptado por el NIST (“NationalInstitute of Standars and Technology”) como el estándar Federal deP i t d l I f ió ú 46 (F d l I f ti P iProcesamiento de la Información número 46 (Federal Information ProcessingStandard 46 (FIPS PUB 46). Este algoritmo realiza un cifrado-descrifado debloques de 64 bits basado en permutaciones, mediante una clave, también de 64bits.

El DES Triple fue propuesto por primera vez por Tuchman y constituyó la primeranormalización para aplicaciones comerciales. El DES Triple es una variante delDES convencional que utiliza dos claves y tres ejecuciones del algoritmo DES.

DES h li d h ti úbli t d t 25 ñ M hDES se ha analizado exhaustiva y públicamente durante 25 años. Muchosprofesionales de la criptografía asumen que este algoritmo tiene una puertatrasera que permite a la NSA quebrar las comunicaciones cifradas con él. Perosin duda su mayor imperfección actual es la longitud de clave: 56 bits. Existensólo unas 70 mil billones de claves, y con un ordenador lo suficiente mentepotente se pueden probar todas.

El algoritmo de cifrado IDEA (International Data Encryption Algorithm AlgoritmoInternacional de Cifrado de Datos) es un cifrador por bloques diseñado por Xuejia

Pág. 55 18/10/2017 Luis Mengual (C)

Internacional de Cifrado de Datos) es un cifrador por bloques diseñado por XuejiaLai y James L. Massey de la Escuela Politécnica Federal de Zúrich y descrito porprimera vez en 1991. Fue un algoritmo propuesto como sustituto del DES. Comoprincipal novedad fue el aumento de la longitud de clave aunque otros elementoscomo la velocidad no se mejoran.

Elementos de las Arquitecturas de Seguridad

En este contexto el NIST, año 1997, publicó las especificaciones que deberíacumplir el denominado “Advanced Encription Standard” (AES) llamado acumplir el denominado Advanced Encription Standard (AES), llamado asustituir a finales del año 2000 al extendido DES. Los requisitos principales eran:Un algoritmo simétrico de bloques de 128 bits (no de 64 bits como DES) y conclaves de 128, 192 o 256 bits (no 56 como DES) Los participantes tenían queescribir el código en los lenguajes de programación ANSI-C y Java. Comoplataforma se especifico un procesador Pentium de Intel (procesador a 32 bits).El NIST explicó que los criterios para escoger el algoritmo ganador serían proorden de prioridad: robustez, velocidad y sencillez. Asimismo todo participanteoficial en el concurso debía garantizar que si ganase renunciaría a todo derechode propiedad intelectual sobre su algoritmo.

Al concurso se presentaron distintos algoritmos, quedando una lista final de 15finalistas. Entre los que estaban el algoritmo RC6 (variante del RC5), de loslaboratorios RSA (iniciales de los investigadores Ron Rivest, Adi Shamir, andLen Adleman), Una variante del algoritmo Blowfish desarrollado por BruceSchneier y el algoritmo Rijndael, desarrollado por dos criptógrafos belgas JoanDaemen y Vincent Rijmen De todos ellos ganó el concurso Rindael que paso aDaemen y Vincent Rijmen. De todos ellos ganó el concurso Rindael que paso aconvertirse en el AES (Advanced Encryption Standard).

Pág. 56 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

En la Figura se muestran algunos de estos algoritmos avanzados y unaEn la Figura se muestran algunos de estos algoritmos avanzados y unacomparativa de velocidades de algunos de ellos.

Pág. 57 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

En el cifrado convencional la clave usada para las funciones de cifrado y descifrado es lamisma Esta no es una condición estrictamente necesaria en los modelos de cifrado Asímisma. Esta no es una condición estrictamente necesaria en los modelos de cifrado. Asíes posible desarrollar un algoritmo criptográfico que utilice dos claves: una clave para lasfunciones de cifrado y otra clave para las funciones de descifrado. Además estosalgoritmos tienen dos importantes características: Es inviable determinar la clave dedescifrado con sólo el conocimiento del algoritmo de cifrado y la clave de cifrado. Enalgunos algoritmos cualquier clave puede usarse para el cifrado y la otra para eldescifrado, siendo por tanto reversibles.

En el cifrado de clave pública son esenciales los siguientes aspectos: Cada entidad pardel sistema final en la red genera un par de claves para ser utilizadas en las funciones dedel sistema final en la red genera un par de claves para ser utilizadas en las funciones decifrado y descifrado de datos. Cada entidad publica una de estas dos claves de cifradodepositándola en un registro público o fichero. Esta es la denominada clave pública. Laclave asociada es la clave privada (también llamada secreta). Si una entidad A deseaenviar un mensaje a otra entidad B, cifra el mensaje usando la clave pública de la entidadB. Cuando la entidad B recibe el mensaje, lo descifra usando la clave privada de laentidad B. Ningún otra entidad puede descifrar el mensaje, ya que sólo la entidad Bconoce su clave privada.

Con este modelo todos los participantes tienen acceso a las claves públicas. Las clavesCon este modelo todos los participantes tienen acceso a las claves públicas. Las clavesprivadas son generadas localmente y están siempre bajo el control de la entidad que lasgeneró y, por tanto, no son distribuidas. En la medida que un sistema controla su claveprivada la comunicación es segura. En cualquier momento un sistema puede cambiar suclave privada y publicar la clave pública asociada para reemplazar su vieja clave pública.

Con este modelo todos los participantes tienen acceso a las claves públicas. Las clavesprivadas son generadas localmente y están siempre bajo el control de la entidad que lasgeneró y, por tanto, no son distribuidas. En la medida que un sistema controla su claveprivada la comunicación es segura. En cualquier momento un sistema puede cambiar su

Pág. 58 18/10/2017 Luis Mengual (C)

p g q pclave privada y publicar la clave pública asociada para reemplazar su vieja clave pública.

Elementos de las Arquitecturas de Seguridad

Hay otra forma de utilizar el modelo de clave pública. Así se puede considerar elsiguiente escenario: La entidad A prepara una unidad de datos, la cifra con supropia clave privada y luego cifra el resultado con la clave pública de la entidadB. Del otro lado la entidad B usa primero su clave privada y luego la clavepública de la entidad A en una doble función de descifrado. Ya que la unidad dedatos viene cifrada con la clave secreta de la entidad A sólo podría venir de lapropia entidad A. Ya que fue cifrado con la clave pública de la entidad B sólopuede ser leído por dicha entidad (B). Con esta técnica cualquiera dosestaciones puede en cualquier momento establecer una comunicación seguraestaciones puede en cualquier momento establecer una comunicación segurasin tener que realizar una distribución de claves y asegurando además con estemecanismo un servicio de confidencialidad y autenticación. Volveremos a esteesquema al hablar de los mecanismos de firma digital.

La principal desventaja del cifrado de clave pública comparada con el cifradoconvencional es que los algoritmos son mucho más lentos y complejos. Estohace que el modelo de clave publica se utilice cifrar/descifrar cantidades dedatos muy pequeñas. En general, como se verá más adelante se utilizará paray p q g pdistribuir claves de sesión y para firmar resúmenes de datos.

En resumen, se puede decir que el modelo de clave pública abarca lossiguientes aspectos: Un algoritmo para realizar las funciones decifrado/descifrado y un par de claves, la clave pública y la privada. Las clavespúblicas son dadas a conocer al resto de las entidades del modelo. Las clavesprivadas son sólo conocidas por las entidades que las generaron. Las claves sonreversibles. El conocimiento del mensaje cifrado y el algoritmo deif d /d if d d b i fi i t l t l d l

Pág. 59 18/10/2017 Luis Mengual (C)

cifrado/descifrado deben ser insuficientes para conocer la otra clave del par.

Elementos de las Arquitecturas de Seguridad

En 1976 Diffie y Hellman describieron el primer criptosistema de clave públicaconocido como el cambio de clave de Diffie Hellman que utilizaba un clave dobleconocido como el cambio de clave de Diffie-Hellman que utilizaba un clave doblecompuesta por una componente pública y una privada.

Sin embargo el más extendido de los sistemas de clave pública fue eldesarrollado por Rivest-Shamir-Adleman (Iniciales de RSA) en el MIT en 1977conocido como RSA. El esquema Rivest-Shamir-Adleman (RSA) ha sidoconsiderado desde entonces como la única técnica aceptada mundialmente eimplementado de algoritmo de cifrado de clave pública. En este modelo la clavepública y la privada están compuestas por un exponente y un módulo que espública y la privada están compuestas por un exponente y un módulo que esproducto de dos números primos grandes. La fiabilidad del sistema se basa enque si los números primos se escogen lo suficientemente grandes, el proceso defactorización del producto es inabordable en un tiempo razonable, gracias a ello,la difusión de la componente pública no pone en peligro a la privada. Elalgoritmo de cifrado RSA es reversible, es decir, además de permitir cifrar conclave pública y descifrar con la clave privada, permite cifrar con la clave privaday descifrar con la pública.

La naturaleza de estos algoritmos es completamente diferente a los algoritmosde cifrado simétrico. Es por ello que hoy en día con la potencia de computaciónactual se considera que las longitudes de clave RSA deberían tener al menos1024 bits. Así idealmente una longitud de clave de 4096 bits se considera hoy endía segura.

Pág. 60 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

La función hash forma parte de los mecanismos de intercambio de autenticacióny por consiguiente va a proporcionar servicios de autenticacióny, por consiguiente, va a proporcionar servicios de autenticación.

El objetivo de una función hash es producir una huella dactilar de un fichero, unmensaje u otro bloque de datos. Para que sea útil para la autenticación unafunción hash H debe de tener las siguientes propiedades: La función H puedeser aplicada a un bloque de cualquier tamaño; La función H produce una salidade longitud fija. .La función H(x) es relativamente fácil de calcular para un xdado, haciendo práctica la implementación hardware y software; Para un códigodado m, es imposible computacionalmente encontrar un x tal que H(x)=m; Paradado m, es imposible computacionalmente encontrar un x tal que H(x) m; Paraun bloque dado x, es imposible computacionalmente encontrar un “y”. tal queH(y)=H(x);.Es computacionalmente imposible encontrar una pareja (x,y) tal queH(x)=H(y).

Además de proporcionar autenticación, un resumen del mensaje tambiénproporciona integridad de datos. Lleva a cabo la misma función que la secuenciade comprobación de trama: si se altera algún bit accidentalmente en el tránsito,el resumen del mensaje detectará el error.

Pág. 61 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Dos algoritmos hash ampliamente utilizados son el Message Digest 5 (MD-5) y elSecure Hash Algorihm (SHA) El algoritmo MD5 (RFC 1321) fue desarrollado porSecure Hash Algorihm (SHA). El algoritmo MD5 (RFC 1321) fue desarrollado porRon Rivest en el MIT. Este algoritmo toma como entrada un mensaje de longitudarbitraria y produce un resumen del mensaje de 128 bits; la entrada es procesadaen bloques de 512 bits. El algoritmo SHA fue desarrollado por el National Instituteof Standars and Technology (NIST) y publicado como estándar federal (FIPS PUB180) en 1993. Este algoritmo toma como entrada un mensaje de longitud máximabits y produce un resumen del mensaje de 160 bits.

SHA 2 es una mejora de la versión SHA-1 proporcionando longitudes de salida deSHA 2 es una mejora de la versión SHA 1 proporcionando longitudes de salida de256 bits procesando la entrada en bloques de 256/512 bits.

SHA 3 es un nuevo estándar de un nuevo algoritmos hash que proporcionalongitudes de salida de 512 bits procesando la entrada en bloques de 1600 bits.Este algoritmo fue el ganador del concurso público NIST New Cryptographic HashAlgorithm 2012

Pág. 62 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

La función hash se puede utilizar sola o en combinación con otros mecanismosde seguridad como el mecanismo de cifrado asimétrico para proporcionarde seguridad como el mecanismo de cifrado asimétrico para proporcionardistintos servicios de seguridad.

En el ejemplo de la figura se muestra un escenario en el intervienen dosentidades A y B que forman parte de un modelo de clave pública. Asumimos eneste ejemplo que la entidad B conoce la clave pública de A. En este ejemplo laentidad A construye un mensaje “M” y se lo envía a la entidad B junto con unbloque criptográfico. Dicho bloque está construido haciendo el hash del mensaje“M” enviado en claro y cifrando el resultado con su clave privada.M enviado en claro y cifrando el resultado con su clave privada.

La entidad B recibe el mensaje y el bloque criptográfico y hace las siguientesoperaciones: Calcula el hash del mensaje en claro. Descifra el bloquecriptográfico aplicando la clave pública de A. Finalmente comprueba si elresultado de ambas operaciones coincide. Si el resultado coincide la entidad Bpuede asegurar que el mensaje le ha llegado integro. Si un intruso hubieramodificado los bits del mensaje en claro habría sido incapaz de cifrar con laclave privada de A el nuevo resumen. Es decir, no habría sido capaz de generarel bloque criptográfico.

La entidad B se asegura además de la autenticación del mensaje recibido. Sóloha podido ser A quien genere el bloque criptográfico, puesto que solo A tiene laclave privada de A. Finalmente, si existe un tercera identidad que puedaacreditar la claves publica/privada de A, entonces la autenticación tiene valorprobatorio, y por consiguiente se incorporar el servicio de no repudio.

Con este intercambio de autenticación garantizamos la integridad, la

Pág. 63 18/10/2017 Luis Mengual (C)

autenticación y el no repudio de la información.

Elementos de las Arquitecturas de Seguridad

En el ejemplo de la Figura se mantiene el escenario de la figura anterior aunque seintroducen ciertos cambios en los mecanismos proporcionando también algún cambio enintroducen ciertos cambios en los mecanismos proporcionando también algún cambio enlos servicios obtenidos. Una de las diferencias es que no utilizamos cifrado de clavepública.

En este ejemplo la entidad A construye un mensaje “M” y se lo envía a la entidad B juntocon un bloque criptográfico. Ahora dicho bloque es diferente del caso anterior. Enconcreto, está construido haciendo un hash del mensaje “M” enviado en claro y una claveSAB denominada “Clave de Autenticación”. La clave SAB se supone que ha sidopreviamente distribuida a las entidades A y B y sólo a ellas.

El d ió d l bl i t áfi á á id l t iEl proceso de generación del bloque criptográfico es más rápido que en el caso anterior yaque ahora no hay que cifrar con algoritmos de clave pública. No obstante se pierde algúnservicio de los proporcionados en el ejemplo de la figura anterior. Así la entidad B recibe elmensaje y el bloque criptográfico y hace las siguientes operaciones: Calcula el hash delmensaje en claro junto con la clave SAB. y comprueba si el coincide con el hash recibido.

Si el resultado coincide la entidad B puede asegurar que el mensaje le ha llegado integro.Si un intruso hubiera modificado los bits del mensaje en claro habría sido incapaz deconstruir un nuevo bloque criptográfico puesto que necesitaría la clave SAB que porhipótesis sólo conocen A y Bhipótesis sólo conocen A y B.

La entidad B se asegura además de la autenticación del mensaje recibido. Sólo ha podidoser A quien genere el bloque criptográfico, puesto que solo A tiene la clave SAB. El serviciode no repudio no estaría soportado a no ser que se pudiera acreditar ante una terceraentidad la distribución de la Clave de Autenticación.

Esta forma de incorporar el servicio de autenticación e integridad a las unidades de datoses ampliamente utilizado en internet. Esta técnica es la que se ha adoptado paraproporcionar servicios de autenticación en el protocolo IPSEC, IPv6 y también ha sido

ifi d l l d ió SNMP 2

Pág. 64 18/10/2017 Luis Mengual (C)

especificada para el protocolo de gestión SNMPv2.

En resumen con este intercambio de autenticación garantizamos la integridad, laautenticación de la información.

Elementos de las Arquitecturas de Seguridad

Un esquema básicamente igual al anterior es el que aparece en esta figura. El“Código de Autenticación de mensajes” es una función hash que toma comoCódigo de Autenticación de mensajes es una función hash que toma comoparámetro una clave y un mensaje. Funcionalmente es equivalente a hacer unhash conjunto del mensaje y la Clave de Autenticación. Por consiguiente, coneste esquema se obtienen los mismos servicios de autenticación e integridadque en el esquema anterior.

Pág. 65 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Un esquema avanzado de mecanismos y servicios de seguridad aparecedescrito en esta Figura En este esquema la entidad A construye un mensaje “M”descrito en esta Figura. En este esquema la entidad A construye un mensaje My se lo envía a la entidad B junto con un bloque criptográfico. Dicho bloque es uncódigo de autenticación generado a partir del mensaje y una clave deAutenticación “K1” previamente distribuida entre las entidades A y B. El mensajey el bloque criptográfico van a su vez protegidos por un algoritmo de cifradosimétrico concertado entre las entidades que utiliza la clave simétrica “K2”. Estasegunda clave, también fue previamente distribuida a las entidades.

La entidad B recibe un bloque de información cifrada y hace las siguientesLa entidad B recibe un bloque de información cifrada y hace las siguientesoperaciones: Descifra con la clave “K2” el bloque recibido; Identifica el mensajeen claro y el bloque criptográfico interior; Calcula el código de autenticación delmensaje utilizando la clave de autenticación “K1”; Finalmente, comprueba si elcódigo de autenticación calculado coincide con el recibido. Si el resultado esafirmativo la entidad B puede asegurar que el mensaje le ha llegado integro. Siun intruso hubiera modificado los bits del mensaje en claro habría sido incapazde construir un nuevo bloque criptográfico puesto que necesitaría la clave K1que por hipótesis sólo conocen A y B Pero además el intruso no es capaz deque por hipótesis sólo conocen A y B. Pero además el intruso no es capaz deacceder a los contenidos del mensaje en claro, puesto que van cifrados con unalgoritmo simétrico. Por consiguiente, con este esquema hemos implementadolos servicios de integridad, autenticación y adicionalmente confidencialidad.

El esquema de la figura es el esquema más utilizado hoy en día para ladistribución de información por redes potencialmente inseguras como puede serInternet.

Pág. 66 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Los mecanismos de autenticación protegen los datos de usuario intercambiados por lasentidades pares de los ataques de un intruso externo pero pueden no protegerlos de lasentidades pares de los ataques de un intruso externo pero pueden no protegerlos de laspropias entidades pares. Así por ejemplo una entidad receptora podría inventarse unaunidad de datos añadir un código de autenticación y decir que viene de la entidademisora con la que comparte la clave secreta.

En estas situaciones es necesario algo más que los mecanismos de autenticación, es porello que surgen los mecanismos de firma digital. Estos tienen las siguientes propiedades:Debe ser posible verificar al autor y los datos y el tiempo de la firma; Debe ser posibleautentificar los contenidos de los mensajes en el tiempo de la firma; La firma debe estarautentificar los contenidos de los mensajes en el tiempo de la firma; La firma debe estardisponible por las tres parte para resolver disputas.

Todos los modelos descritos hasta ahora respecto a la firma digital tienen un punto encomún: la seguridad del modelo depende de la clave privada del emisor. Ahora bien laentidad emisora puede denegar una unidad de datos alegando que la clave privada seperdió o alguien la robó. Para solventar este problema se pueden emplear controlesadministrativos relativos a la seguridad de las claves secretas con la presencia de unárbitro. Estos son los denominados mecanismos de firma digital arbitrados. Existen unagran variedad de modelos de firma arbitrada al igual que modelos de firma directa. Entérminos generales ellos operan de la siguiente forma: Cada unidad de datos firmado poruna entidad emisora S dirigido a una entidad receptora R debe pasar primero por unaentidad A que opera como arbitro que verifica la unidad de datos y su firma (verifica elorigen y el contenido). La unidad de datos es entonces fechada y enviada a la entidadreceptora R con la indicación de que ha sido verificada por una entidad que opera comoarbitro. La presencia de la entidad A resuelve el problema inherente en modelos de firmadirecta en los que una entidad S puede negar haber enviado el mensaje

Pág. 67 18/10/2017 Luis Mengual (C)

directa en los que una entidad S puede negar haber enviado el mensaje.

La entidad que opera como árbitro juega un papel crucial en este tipo de modelo ya quetodas las partes deben tener un grado de fiabilidad respecto a que el mecanismo dearbitraje funciona correctamente

Elementos de las Arquitecturas de Seguridad

Los mecanismos de autenticación protegen los datos de usuario intercambiados por lasentidades pares de los ataques de un intruso externo pero pueden no protegerlos de lasentidades pares de los ataques de un intruso externo pero pueden no protegerlos de laspropias entidades pares. Así por ejemplo una entidad receptora podría inventarse unaunidad de datos añadir un código de autenticación y decir que viene de la entidad emisoracon la que comparte la clave secreta. De aquí surge el mecanismo de firma digital.

Ya se ha comentado que el modelo de cifrado de clave pública no siempre es útil paraproporcionar la autenticación de los datos. Sin embargo hay un método de usar el cifradode clave pública para proporcionar un mecanismo de firma digital la cual incluyeautenticación.

La figura ilustra un ejemplo de uso del modelo de cifrado de clave pública paraLa figura ilustra un ejemplo de uso del modelo de cifrado de clave pública paraproporcionar el mecanismo de firma digital. Hay que tener en cuenta que los algoritmos decifrado de clave pública pueden ser empleados en cualquier orden. Es decir una entidadpuede cifrar con la clave pública y descifrar con la clave privada o cifrar con la privada ydescifrar con la pública. Este segundo caso sería el representado en la figura:

La entidad A cifra una unidad de datos con la clave privada de A y se lo manda a laentidad B. La entidad B puede descifrar el mensaje utilizando la clave pública de A. Puestoque la unidad de datos fue cifrada usando la clave privada de A (y sólo A la conoce) estoquiere decir que el cifrado del mensaje entero sirve de mecanismo de firma digitalquiere decir que el cifrado del mensaje entero sirve de mecanismo de firma digital.Además no es posible alterar la unidad de datos sin acceder a la clave privada de A con locual la unidad de datos es a la vez autenticada.

En el modelo anterior la unidad de datos completa es cifrada. Otras opciones serían cifraruna porción mínima de la unidad de datos que podría incluir la dirección origen y destino,un número de secuencia y un código de redundancia. Si una porción de la unidad de datoses cifrada con la clave secreta del emisor, sirve como firma que verifica el origen,contenido y secuenciamiento.

E l á ti d bid l l tit d d l l it d if d i ét i l if d

Pág. 68 18/10/2017 Luis Mengual (C)

En la práctica debido a la lentitud de los algoritmos de cifrado asimétrico el cifrado conclave simétrica siempre se limita a un resumen (hash) de la información a mandar. Nuncase aplica a los datos en total.

Elementos de las Arquitecturas de Seguridad

La ley de la firma electrónica distingue tres tipos de firma: la firma electrónicabásica, avanzada y la reconocida.

A efecto de desarrollo de aplicaciones telemáticas la mas utilizada es la firmaelectrónica avanzada. Esta permite con validez legal la firma de documentoscomo puede ser una declaración de Renta o interactuar con la Administraciónpara la descarga y consulta de documentos personales.

La firma electrónica reconocida tiene respecto de los datos consignados en formaelectrónica el mismo valor que la firma manuscrita en relación con losconsignados en papel.

Pág. 69 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

La Ley distingue entre “firma electrónica avanzada” y “firma electrónicareconocida”:reconocida :

(Art. 3.2) La firma electrónica avanzada es la firma electrónica que permiteidentificar al firmante y detectar cualquier cambio

ulterior de los datos firmados, que está vinculada al firmante de manera única y alos datos a que se refiere y que ha sido creada por medios que el firmante puedemantener bajo su exclusivo control.

(Art. 3.3) Se considera firma electrónica reconocida la firma electrónicaavanzada basada en un certificado reconocido y generada mediante undispositivo seguro de creación de firma.

(Art. 3.4) La firma electrónica reconocida tendrá respecto de los datosconsignados en forma electrónica el mismo valor que la firma manuscrita enrelación con los consignados en papel.

Pág. 70 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

La ley de firma electrónica especifica legalmente las condiciones que debe detener un dispositivo seguro de creación de firma electrónica En la práctica eltener un dispositivo seguro de creación de firma electrónica. En la práctica, eldispositivo que reúne estas condiciones al alcance de todos los usuarios es elDNI electrónico 2.0 y 3.0.

Pág. 71 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

El DNIe (DNI electrónico) es una tarjeta que dispone de una CPU destinada arealizar en el interior del chip todas las operaciones criptográficas sensibles comorealizar en el interior del chip todas las operaciones criptográficas sensibles, comola generación de claves y la realización de firmas electrónicas. Por tanto, se utilizatecnología de última generación, certificada según los estándares más estrictospara este tipo de dispositivos, garantizando así unos niveles de seguridad queimpiden su clonación.

Pág. 72 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

El DNIe dispone en su interior de dos certificados digitales:

Certificado de Autenticación: Tiene como finalidad garantizar electrónicamente laidentidad del ciudadano al realizar una transacción telemática. El Certificado deAutenticación asegura que la comunicación electrónica se realiza con la personaque dice que es. El titular podrá a través de su certificado acreditar su identidadfrente a cualquiera ya que se encuentra en posesión del certificado de identidad yde la clave privada asociada al mismo. Este certificado no vincula al ciudadano enninguna forma. Debería por tanto ser utilizado única y exclusivamente paragenerar mensajes de autenticación (confirmación de la identidad) y de accesogenerar mensajes de autenticación (confirmación de la identidad) y de accesoseguro a sistemas informáticos (mediante establecimiento de canales privados yconfidenciales con los prestadores de servicio). Este certificado, puede serutilizado también como medio de identificación para la realización de un registrofuerte que permita la expedición de certificados reconocidos por parte deentidades privadas, sin verse estas obligadas a realizar una fuerte inversión en eldespliegue y mantenimiento de una infraestructura de registro.

Certificado de Firma: El propósito de este certificado es permitir al ciudadanofirmar trámites o documentos, este certificado (certificado cualificado según ETSI(European Telecommunications Standards Institute), la RFC 3739 y la DirectivaEuropea 99/93/EC, y reconocido según la ley de Firma Electrónica) permitesustituir la firma manuscrita por la electrónica en las relaciones del ciudadano conterceros (LFE 59/2003 artº 3.4 y 15.2).

Pág. 73 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

El DNIe 3.0 está disponible en España desde este año 2015. Supone unamejora de la versión 2 0 al incorporar la tecnología NFC (Near Fieldmejora de la versión 2.0 al incorporar la tecnología NFC (Near FieldCommunication) disponible en Smartphones y Tablas.

Los lectores de tarjetas de la versión 2.0 son compatibles con el DNIe 3.0 y loúnico que hay que hacer es actualizar el software. Por consiguiente, el nuevoDNIe 3.0 es accesible desde cualquier sistema informático fijo, portátil oSmartphones y Tablas.

En el futuro se pretender incorporar a este dispositivo de funcionalidades devalor añadido como documento de viaje o autorizaciones a tercerosvalor añadido como documento de viaje o autorizaciones a terceros …..

Pág. 74 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Uno de los apartados contemplados en la Recomendación X.800 es unapropuesta de ubicación de los servicios de seguridad en las distintas capas depropuesta de ubicación de los servicios de seguridad en las distintas capas deuna arquitectura estructurada de comunicaciones. En la figura se muestra estapropuesta.

Pág. 75 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Existen mecanismos generales que no son específicos de un servicio particular, ni de un nivelparticular Algunos de ellos pueden tener que ver con la gestión de la seguridad en el sistemaparticular. Algunos de ellos pueden tener que ver con la gestión de la seguridad en el sistema.

Mecanismos de arbitraje por una tercera entidad: La seguridad en la comunicación entre dosentidades pares es proporcionada por una tercera entidad la cual tiene la garantía de las entidadespares que se comunican. Esta tercera entidad maneja la información necesaria para proporcionaresa garantía.

Etiqueta de seguridad :Los recursos del sistema incluyendo las unidades de datos del protocolo(UDP´s) pueden tener etiquetas de seguridad asociadas a ellas para indicar un nivel de seguridad.Una etiqueta de seguridad puede ser un campo distinto en una UDP o puede estar implícito (por

j l l d l ífi if d t i lí it l t t d l d tejemplo por el uso de una clave específica para cifrar datos o implícito por el contexto de los datostales como origen o ruta).

Detección de eventos: La detección de eventos relativos a la seguridad es un mecanismo definidocomo parte de gestión del sistema OSI (Open Systems Interconnection), específicamentedenominado gestión de manejo de eventos. Ejemplos de eventos relativos a la seguridad son: unaviolación de seguridad específica, un evento específico seleccionado etc. La detección de un eventorelativo a la seguridad podría originar alguna de las siguientes acciones: notificación local o remotadel evento, finalización de una sesión de usuario o diferentes acciones de recuperación.

Fichero de auditorías: El fichero de auditorías es un fichero de información de seguridad, con lanotificación de eventos relativos a la seguridad. Tal fichero permite la detección e investigación deposibles deficiencias en la seguridad del sistema permitiendo acciones posteriores. El estudio deeste fichero será la base para testear los sistemas de control y asegurar que los servicios ymecanismos de seguridad implementados se adecuan a la política de seguridad establecida Lageneración de este fichero con información relativa a la seguridad se puede considerar como unmecanismo de seguridad aunque las funciones posteriores a realizar en base a dicho fichero sepueden considerar que son parte de las funciones de gestión de seguridad del sistema.

M i d t ió L i d ió j i i d

Pág. 76 18/10/2017 Luis Mengual (C)

Mecanismos de restauración: Los mecanismos de restauración manejan peticiones de otrosmecanismos tales como los mecanismos de detección de eventos y lleva a cabo acciones derecuperación aplicando un conjunto de reglas. Las acciones de recuperación pueden ser: inmediatas(produciendo la interrupción de operaciones) o temporales(ocasionando la invalidación temporal deuna entidad). También se puede incluir una entidad en una “lista negra” o cambiar la clave en uso.

Elementos de las Arquitecturas de Seguridad

Pág. 77 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

El servicio de autenticación debe de proporcionar garantía de la identidad de lasentidades que participan en una comunicación Es decir una entidad debe poderentidades que participan en una comunicación. Es decir, una entidad debe poderverificar la identidad de la otra entidad modo que pueda estar segura que la otraentidad es quien reclama ser. En el siguiente ejemplo, que involucra a dosentidades A y B, la criptografía de clave pública es usada para verificar laidentidad.

Supóngase que una entidad A quiere autentificar a una entidad B. La entidad Btiene un par de claves, una pública y otra privada. Hacemos la hipótesis de que laentidad A conoce la clave pública de la entidad B (bien sea porque se la ha dadoentidad A conoce la clave pública de la entidad B (bien sea porque se la ha dadola entidad B, en un proceso anterior, o bien porque la entidad A la ha recogido deun directorio público).

El proceso de autenticación empieza cuando la entidad A genera un númeroaleatorio y se lo envía a la entidad B. Esta última entidad utiliza su clave privadapara cifrar el mensaje aleatorio y se lo envía de vuelta a la entidad A.

La entidad A recibe el mensaje y lo descifra usando la clave pública de B. Laentidad A compara el mensaje descifrado con el mensaje originalmente mandadoentidad A compara el mensaje descifrado con el mensaje originalmente mandadoa la entidad B. Si coinciden la entidad A esta sabe que está hablando con laentidad B. Un intruso nunca podría conocer la clave privada de la entidad B, y portanto, no podría cifrar adecuadamente el mensaje aleatorio enviado por la entidadA

Pág. 78 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

No es buena idea cifrar un mensaje con la clave privada propia y enviárselo aotra entidad Esto es debido a que los algoritmos de cifrado asimétricos sonotra entidad. Esto es debido a que los algoritmos de cifrado asimétricos sonlentos y además el valor cifrado puede ser usado por un intruso.

En vez de cifrar un mensaje con la clave privada se suele cifrar un resumen delmensaje. El resumen es difícilmente reversible. Alguien que tratara de suplantara la entidad B no podría obtener el mensaje original a partir del resumen.

Usando el resumen la entidad B puede protegerse a si misma. La entidad Bcalcula el resumen del mensaje aleatorio enviado por la entidad A y cifra elresultado con su clave privada La entidad B envía el resumen firmado de vueltaresultado con su clave privada. La entidad B envía el resumen firmado de vueltaa la entidad A.

La entidad A calcula el mismo resumen y lo compara con el valor resultante deaplicar la clave pública de B al resumen cifrado recibido. Si ambos valorescoinciden la entidad B es autentificada.

La técnica así descrita es conocida como firma digital. La entidad B ha firmadoun mensaje generado por la entidad A. Cuando entidad B utiliza este protocolo,sabe qué mensaje está enviando y no le importa firmarlo La entidad A puedesabe qué mensaje está enviando y no le importa firmarlo. La entidad A puedefácilmente verificar que la entidad B es quien dice ser y que no ha firmado nadaque no quisiera.

Pág. 79 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

El protocolo de seguridad planteado en la figura anterior (conjunto deintercambios de mensajes entre entidades distribuidas con el objeto deintercambios de mensajes entre entidades distribuidas con el objeto deproporcionar servicios de seguridad) tiene todavía algunos problemas:

Con este protocolo cualquiera puede hacerse pasar por la entidad B. Todo loque se necesita es tener una clave pública y otra privada.

Un intruso puede engañar a la entidad A diciendo que es la entidad B. Para ellose le puede proporcionar a la entidad A una clave pública diciendo que es laclave pública de B. Además luego se puede firma un mensaje con la claveprivada par de la anterior y la entidad A no tiene forma de comprobar que noprivada par de la anterior y la entidad A no tiene forma de comprobar que noestá hablando con la entidad B legítima.

Para resolver este problema se ha estandarizado un documento digital llamado“certificado” que liga la identidad de una entidad con su clave pública, de formaparecida a como un carnet de identidad o una tarjeta de crédito está ligada auna firma manuscrita.

Un certificado contiene el nombre del emisor del certificado, la entidad paraquien el certificado es emitido la clave pública del usuario un sello de tiempoquien el certificado es emitido, la clave pública del usuario, un sello de tiempo,etc.

El certificado a su vez es firmado usando la clave privada del emisor delcertificado. Cualquiera conoce la clave pública del emisor del certificado (esdecir, el emisor del certificado tiene a su vez un certificado y asísucesivamente..). Los certificados son una forma estándar de ligar una clavepública a una identidad.

Pág. 80 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Los certificados digitales, también llamados certificados de clave pública sondefinidos por un estándar ITU X 509 Un certificado es el equivalente digital de undefinidos por un estándar ITU X.509. Un certificado es el equivalente digital de unpasaporte o de un carnet de conducir.

El certificado y la correspondiente clave privada identifican a una entidad paracualquiera que desee probar su identidad.

Haciendo una comparación con una tarjeta física, si se quiere realizar una compracon tarjeta de crédito en unos grandes almacenes se tiene que demostrar que sepuede crear una firma como la que aparece en la parte posterior de la tarjeta.

Sobre una red telemática un certificado juega el mismo papel que un carnet deconducir o una tarjeta de crédito: Establece tu identidad. Los servidores solopueden ser configurados para permitir el acceso solo a usuarios con particularescertificados; de forma similar, los clientes pueden ser configurados para confiar enservidores que presentan ciertos certificados. Además los servidores puedenobligar a que los clientes firmen digitalmente alguna información

Pág. 81 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Un certificado X.509 es típicamente un documento digital que consta de lasiguiente información:siguiente información:

Número de serie: Un número único generado por la autoridad de certificaciónpara propósitos administrativos.

Identificador del algorimo de firma: Identifica como se ha generado la firma delcertificado.

Emisor (Issuer Name): Un nombre que identifica de forma unívoca a la autoridadde certificación que firma el certificado.

Período de validez: fechas entre las cuales es vñalido el certificado

Sujeto (subject Name): Contiene los datos que identifican al sujeto titular. Estosdatos están expresados en notación DN (Distinguished Name), donde un DN secompone a su vez de diversos campos, siendo los más frecuentes lossiguientes; CN (Common Name), OU (Organizational Unit), O (Organization) y C(Country). El CN podría ser el nombre de un usuario, una URL , una direcciónde correo electrónico etc.

Clave pública del Sujeto (Subject´s public key): Clave pública del propietario

Firma del emisor del certificado: la firma digital de la autoridad de certificación dela cual deriva la autenticidad del certificado. La firma contiene una función hashde todos los campos anteriores cifrado con la clave privada de la Autoridad deCertificación que emite el certificado

Pág. 82 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Un cliente cuando se conecta a un sitio Web va a recibir un certificado que debeproteger el sitio web al que se conecta el cliente El cliente debería verificar queproteger el sitio web al que se conecta el cliente. El cliente debería verificar queel certificado que recibe tiene en el campo “sujeto” la dirección URL a la que seestá conectando.

Una vez comprobado este aspecto debe de comprobar respecto del certificadorecibido lo siguiente:

.¿Está la fecha de hoy dentro del período de validez? El cliente verifica el períodode validez del certificado del servidor. Si la fecha y el tiempo actual están fueradel rango el proceso de autenticación no continúadel rango, el proceso de autenticación no continúa.

.¿Es la CA (Certification Authority) que firma el certificado una CA fiable? Cadacliente mantiene una lista de CA fiables. Esta lista determina que certificado deservidor un cliente aceptará.

.¿La clave pública de la CA (CA que firma) valida la firma digital que aparece enel certificado? El cliente usa la clave pública del certificado de la CA que firma (elcual está en su lista de las CA fiables) para validar la firma digital del certificadorecibido del servidor Si la información en el certificado del servidor ha cambiadorecibido del servidor. Si la información en el certificado del servidor ha cambiadoya que fue firmada por la CA o si la clave pública del certificado de la CA nocorresponde a la clave privada usada por la CA para firmar el certificado delservidor, el cliente no autentificará la identidad del servidor. Si la firma digital de laCA puede ser validada, el cliente ha determinado que el certificado del servidor esválido.

Pág. 83 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Los servidores pueden ser configurados para solicitar una autenticación expresa a un cliente.Cuando un servidor está configurado de este modo el cliente envía al servidor tanto suCuando un servidor está configurado de este modo el cliente envía al servidor tanto sucertificado como un conjunto de datos firmados digitalmente. El servidor usa los datosdigitalmente firmados para autentificar la identidad del cliente.

Los pasos que sigue el servidor para autentificar la identidad de un cliente son los siguientes.

-¿La clave pública del usuario valida la firma digital del usuario? El servidor verifica que la firmadigital del usuario puede ser validada con la clave pública del certificado. Si es así el servidor haestablecido que la clave pública que se afirma pertenece a el cliente coincide con el par claveprivada usado para crear la firma y que los datos no han sido manipulados.

.¿Está la fecha de hoy dentro del período de validez? El servidor verifica el período de validezdel certificado. Si la fecha y el tiempo actual están fuera del rango, el proceso de autenticaciónno continúa.

.¿Es la CA (Certification Authority) que firma el certificado una CA fiable? Cada servidor SSLmantiene una lista de certificado de CA fiables. Esta lista determina que certificados el servidoraceptará. Los administradores pueden controlar que certificados son seguros y cuales no lo sondentro de sus organizaciones controlando la lista de certificados de CA mantenidos por clientesy servidores.

.¿La clave pública de la CA (CA que firma) valida la firma digital que aparece en el certificado?El servidor usa la clave pública del certificado de la CA que firma (el cual está en su lista de lasCA fiables) para validar la firma digital del certificado recibido del servidor. Si la información en elcertificado del servidor ha cambiado ya que fue firmada por la CA o si la clave pública delcertificado de la CA no corresponde a la clave privada usada por la CA para firmar el certificadodel servidor, el servidor no autentificará la identidad del usuario.

-¿Está el certificado del usuario listado en la entrada LDAP (Lightweight Directory AccessProtocol), para el usuario? Este paso opcional proporciona un modo para que el administrador

Pág. 84 18/10/2017 Luis Mengual (C)

) p p p p p p qdel sistema compruebe que el certificado recibido es del usuario que se esta conectando.

- ¿Está el cliente autorizado a acceder a los recursos pedidos? El servidor verifica a querecursos se le permite acceder al cliente de acuerdo a la lista de control de acceso del servidor yestablece una conexión.

Elementos de las Arquitecturas de Seguridad

Utilizando la tecnología de certificados, ahora se puede examinar el certificadorecibido de la entidad B para verificar su identidad. De esta forma el protocoloanterior se puede modificar de la siguiente forma:

Ahora, cuando la entidad A recibe el mensaje 2 de la entidad B, examina elcertificado y verifica la firma: Esto significa que se aplica una función resumendel texto claro recibido, se descifra el bloque de firma con la clave pública delemisor del certificado (que se supone que se tiene) y, finalmente, se comparanlos valores resultantes. Adicionalmente se comprueba que el sujeto del

tifi d l tid d B Ah d é d t b i l tid d Acertificado es la entidad B. Ahora después de estas comprobaciones la entidad Aestá segura que la clave pública recibida en el certificado es la clave pública dela entidad B.

La entidad B continua con el mismo proceso de antes haciendo un resumen desu mensaje y mandándoselo a la entidad A firmado. La entidad A puede verificarel resumen del mensaje de la entidad B usando la clave pública tomada delcertificado y verificando el resultado.

Q é í i i t t i l tifi d d l tid d B l i i¿Qué pasaría si un intruso tuviera el certificado de la entidad B y la quisierasuplantar?. Lo que ocurriría es que el intruso no podría firmar ningún dato ya queno posee la clave privada de la entidad B. Si la dispusiera sería la entidad B.

Pág. 85 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Una vez que la entidad A ha autentificado a la entidad B, puede enviar a unmensaje confidencial a la entidad B:mensaje confidencial a la entidad B:

La forma de hacerlo es enviando previamente a la entidad B una clave de sesiónsimétrica cifrada con la clave pública de la entidad B. De esta forma nadie másque la entidad B puede recoger la clave de sesión enviada por la entidad A.

Esta técnica de distribución de claves de sesión es la más común en InternetEstas claves son claves de un algoritmo simétrico (como DES, RC4 o IDEA).

Una vez distribuida la clave de sesión de forma segura entre entidades se puedenintercambian mensajes confidenciales.

Sin embargo, ahora surge otro problema: Un intruso podría modificar los bloquescifrados que envía una entidad. La otra entidad podría creerse que ese bloquealterado fue enviado por la otra entidad. Hay un problema de integridad yautenticación de la información.

Pág. 86 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

Para proteger la información en transito de la alteración por un intruso y paragarantizar la autenticación de la misma se hacen los siguientes cambios en elgarantizar la autenticación de la misma se hacen los siguientes cambios en elprotocolo:

En el quinto intercambio la entidad A envía a la entidad B junto con la clave desesión simétrica una clave de autenticación. Las dos claves se envían cifradascon la clave pública de la entidad B para garantizar la confidencialidad de lasmismas.

Una vez distribuidas de forma segura las claves de sesión y autenticación entrelas dos entidades cualquiera de ellas puede enviar sus datos protegidos ylas dos entidades, cualquiera de ellas puede enviar sus datos protegidos yautenticados:

A cada mensaje se le añade un bloque criptográfico formado por un resumen(hash) del mensaje concatenado con una clave de autenticación. El conjunto delmensaje y el bloque criptográfico se cifran con la clave de sesión.

La entidad receptora descifrará el mensaje y el bloque criptográfico y hará lassiguientes computaciones: calculará el resumen del mensaje concatenado con laclave de autenticación y lo comparará con el resumen recibido Si ambos valoresclave de autenticación y lo comparará con el resumen recibido. Si ambos valorescoinciden significa que ningún intruso ha alterado la información y que ademásesta información viene de la entidad par (la entidad que tiene la clave deautenticación).

Si un intruso alterase la información en transito la otra entidad se enteraríaporque el código de autenticación de mensajes no coincidiría con el recibido. Elintruso sería incapaz de alterar la información y generar un código deautenticación nuevo ya que desconoce la clave de autenticación compartida

Pág. 87 18/10/2017 Luis Mengual (C)

aute t cac ó ue o ya que desco oce a c a e de aute t cac ó co pa t daentre las entidades.

Elementos de las Arquitecturas de Seguridad

Pág. 88 18/10/2017 Luis Mengual (C)

Elementos de las Arquitecturas de Seguridad

La criptografía simétrica puede utilizarse integrada en un protocolo de seguridadpara distribuir claves de sesión y autenticación para proporcionar una canalpara distribuir claves de sesión y autenticación para proporcionar una canalseguro entre entidades.

En la figura se muestra un ejemplo. Se parte de la hipótesis de que las entidadesque participan en este sistema disponen de una clave simétrica compartida entrecada entidad y una entidad fiable denominada “entidad C” . Asumimos que estaclave ha sido inicialmente distribuida de forma segura (por ejemplo, en una tarjetainteligente). Esta seria la clave Ka (sólo conocida por las entidades C y A) y laclave Kb (sólo conocida por las entidades C y B). El objetivo del protocolo de laclave Kb (sólo conocida por las entidades C y B). El objetivo del protocolo de lafigura es que las entidades A y B puedan comunicarse de forma segura y, paraello, la entidad C va a generar las claves de sesión que va a distribuir a lasentidades A y B también de forma segura.

Este protocolo comienza cuando la entidad A solicita a la entidad C en el primerintercambio las claves para la comunicación con B. En el segundo intercambio laentidad C envía a la entidad A un bloque criptográfico cifrado con la clave Ka quecontiene la clave de sesión Ks y un sello de tiempo y un bloque criptográfico

Édestinado a la entidad B. Éste último bloque criptográfico (denominado a vecescomo ticket digital) está cifrado con la clave Kb, y por tanto, no puede serdescifrado por la entidad A, ni por ningún intruso ya que no conoce la clave Kb

En el tercer intercambio la entidad A retransmite a la entidad B el bloque que leenvió la entidad C y que no podía descifrar. Este bloque cifrado con la clave Kbcontiene la misma clave de sesión Ks que recibió la entidad A de la entidad C,junto con un sello de tiempo. En los mensaje 4 y 5 las entidades A y B prueban laclave de sesión distribuida en un mecanismo de desafío respuesta a un

Pág. 89 18/10/2017 Luis Mengual (C)

clave de sesión distribuida en un mecanismo de desafío respuesta a unidentificador de uso único.

Este protocolo denominado Protocolo Denning-Sacco es la base del denominadoModelo de Kerberos.