20
Seguridad Seguridad Ataques Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones hash, firmas digitales y certificados Autentificación Kerberos Comunicaciones seguras IPsec Cortafuegos Redes privadas virtuales Seguridad en redes inalámbricas Seguridad en las aplicaciones de Internet Correo electrónico Web Bibliografía - John E. Canavan: “Fundamentals of network security” Artech House, 2001. ISBN 1-58053-176-8. - Amparo Fúster Savater, Dolores de la Guía Martínez, Luis Hernández Encinas, Fausto Montoya Vitini & Jaime Muñoz Masqué: “Técnicas criptográficas de protección de datos” RA-MA, 1997. ISBN 84-7897-288-9. - William Stallings: “Comunicaciones y redes de computadores” [6ª edición] Prentice-Hall, 2000. ISBN 84-205-2986-9. - Andrew S. Tanenbaum: “Redes de computadoras” [3ª edición] Prentice-Hall, 1997. ISBN 968-880-958-6.

Seguridad - UGRelvex.ugr.es/decsai/internet/pdf/apuntes/5 Seguridad.pdf · ü Aunque sea conocido el algoritmo de cifrado, debe ser difícil descifrar el mensaje (aun disponiendo

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Seguridad Seguridad

Ataques

Criptografía Criptografía de clave secreta Criptografía de clave pública

Funciones hash, firmas digitales y certificados

Autentificación Kerberos

Comunicaciones seguras IPsec Cortafuegos Redes privadas virtuales Seguridad en redes inalámbricas

Seguridad en las aplicaciones de Internet Correo electrónico Web

Bibliografía - John E. Canavan: “Fundamentals of network security”

Artech House, 2001. ISBN 1-58053-176-8.

- Amparo Fúster Savater, Dolores de la Guía Martínez, Luis Hernández Encinas, Fausto Montoya Vitini & Jaime Muñoz Masqué: “Técnicas criptográficas de protección de datos” RA-MA, 1997. ISBN 84-7897-288-9.

- William Stallings: “Comunicaciones y redes de computadores” [6ª edición] Prentice-Hall, 2000. ISBN 84-205-2986-9.

- Andrew S. Tanenbaum: “Redes de computadoras”

[3ª edición] Prentice-Hall, 1997. ISBN 968-880-958-6.

Seguridad 1 © Fernando Berzal

Seguridad Motivos por los que las personas pueden causar problemas de seguridad:

Aspectos por los que se necesita seguridad:

• Privacidad de la información (p.ej. evitar intrusos) • Libertad de expresión • Derechos de autor (copyright) • Autentificación (origen y destino fiables) • Integridad (el mensaje ha de recibirse tal como se originó)

• No repudiación (una vez enviado un mensaje, el usuario no puede negar

su autoría, p.ej. transacciones comerciales)

SEGURIDAD =

Confidencialidad + Integridad + Disponibilidad + Autentificación

Seguridad 2 © Fernando Berzal

Ataques Riesgos (amenazas) è Identificación de vulnerabilidades

Ataques pasivos ü Difíciles de detectar, si bien pueden tomarse medidas preventivas. Escuchas [eavesdropping]

Objetivo: Obtener información. Mecanismo: Análisis del tráfico (frecuencia y naturaleza de los mensajes).

vg: Sniffers, scanners, crackers…

Ataques activos ü “Fáciles” de detectar, difíciles de prevenir Masquerading = Spoofing (pretender ser quien no se es) vg: Direcciones IP (DNS), números de secuencias (TCP),

ataques por repetición [replay], MIM [Man in the Middle]… Alteración de datos vg: WWW Denegación de servicio [denial of service] vg: Ping-of-death, smurf, spam, DDoS (TCP SYN) Ingeniería social

Software maligno ü Virus ü Gusanos [worms] ü Caballos de Troya ü Puertas traseras [trap doors] ü Bombas lógicas

Seguridad 3 © Fernando Berzal

Criptografía

Sistema criptográfico de clave secreta

Ejemplo: Cifrado por transposición

Seguridad 4 © Fernando Berzal

Criptografía de clave secreta

Requisito: ü Aunque sea conocido el algoritmo de cifrado, debe ser difícil descifrar el

mensaje (aun disponiendo de muchos textos cifrados). Ataques: ü Criptoanálisis (basado en el conocimiento de los algoritmos de cifrado y de

las características generales de los mensajes). ü Fuerza bruta (se analizan todas las posibilidades hasta que se consiga algo).

Seguridad 5 © Fernando Berzal

Algoritmos de cifrado en bloque Se procesa el texto dividiéndolo en bloques de tamaño fijo que dan lugar a bloques de texto cifrado

DES [Data Encryption Standard] Bloques de 64 bits, clave de 56 bits

¡Inseguro desde 1998!

Triple DES

ANSI X9.17 (1985): 168 bits de clave

Seguridad 6 © Fernando Berzal

Cifrado en bloque Modo ECB [Electronic Code Book]

Modo CBC [Cipher Block Chaining]: Cifrado con encadenamiento

Modo CF [Cipher Feedback]: Cifrado con realimentación

Modo SC [Stream Cipher]

Seguridad 7 © Fernando Berzal

Criptografía de clave pública Sistema asimétrico (dos claves)

Requisitos: ü Debe ser fácil crear un par (clave pública, clave privada). ü Debe existir un algoritmo eficiente para cifrar el texto usando una clave y

descifrarlo usando la otra. ü Debe dificultarse al máximo la posibilidad de descubrir la clave privada

conociendo la clave pública. ü Debe ser difícil descifrar el texto si sólo disponemos de la clave que se utilizó

para cifrarlo y el texto cifrado.

Seguridad 8 © Fernando Berzal

RSA

Seguridad 9 © Fernando Berzal

Funciones hash Message digests = Message Authentication Codes [MAC]

vg: MD5 [Message Digest 5], SHA-1 [Secure Hash Algorithm – 1]

Esteganografía

Una foto… … con cinco obras de Shakespeare

Seguridad 10 © Fernando Berzal

Firmas digitales

Firmas de clave simétrica Gran Hermano (“Big Brother”)

Firmas digitales con criptografía de clave pública

Seguridad 11 © Fernando Berzal

Certificados

Gestión de claves públicas

Intruso en un sistema criptográfico de clave pública

Certificado

Infraestructura de clave pública (PKI)

Seguridad 12 © Fernando Berzal

Autentificación Garantizar que el origen y el destino sean quienes dicen ser

Autentificación con clave secreta compartida

Problema: Ataque por reflexión…

Solución: HMAC (Keyed-Hashing for Message Authentication) RFC 2104

Seguridad 13 © Fernando Berzal

Autentificación basada en criptografía de clave pública

Autentificación mutua

Kerberos

Seguridad 14 © Fernando Berzal

Comunicaciones seguras Protocolo IPsec ü AH: Cabecera de autentificación

ü ESP: Encapsulating Security Payload

(a) Modo de transporte (b) Modo túnel

ü Algoritmo de intercambio de claves

Seguridad 15 © Fernando Berzal

Cortafuegos Firewalls

Redes privadas virtuales VPN [Virtual Private Networks]

Seguridad en redes inalámbricas 802.11 WEP [Wireless Encryption Protocol]

Seguridad 16 © Fernando Berzal

Seguridad en las aplicaciones de Internet

Correo electrónico

PGP (Pretty Good Privacy) Criptografía, firma digital y compresión

Alternativas:

• PEM (Privacy Enhanced Mail) • S/MIME (Secure MIME)

Seguridad 17 © Fernando Berzal

Web

Ataques a los servidores de nombres Situación normal vs. Ataque a los servidores DNS

Ataque utilizando la infraestructura del proveedor de acceso a Internet

Self-certifying URLs

Seguridad 18 © Fernando Berzal

SSL [Secure Sockets Layer]

Acceso seguro desde el hogar Establecimiento de una conexión SSL

Transmisión de datos con SSL

Alternativa: TLS [Transport Layer Security] @ RFC 2246

Seguridad 19 © Fernando Berzal

SET [Secure Electronic Transactions]

Seguridad en los applets Java

Java Virtual Machine