Está en la página 1de 155

Seguridad de Redes l

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

ndice
Presentacin Red de contenidos Sesiones de aprendizaje

5 6 7 17 25 37 51 61 71 83 95 103 113 115 127 135 143

SEMANA 1 SEMANA 2 SEMANA 3 SEMANA 4 SEMANA 5 SEMANA 6 SEMANA 7 SEMANA 8 SEMANA 9

: Introduccin bsica sobre la seguridad de redes. : Elementos de seguridad. : Anlisis de riesgos. : Criptografa. : Llaves simtricas. : Llaves asimtricas. : Examen parcial. : Certificados y firmas digitales. : Infraestructura de clave pblica.

SEMANA 10 : Kerberos. SEMANA 11 : Firewalls SEMANA 12 : Tecnologas de seguridad SEMANA 13 : Protocolos de seguridad SEMANA 14 : Deteccin de intrusos SEMANA 15 : VPN SEMANA 16 : Seguridad en redes inalmbricas SEMANA 17 : Examen final.

CIBERTEC

CARRERAS PROFESIONALES

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

Presentacin

Para conocer y subsanar las vulnerabilidades de un sistema es necesario profundizar en las caractersticas de los ataques a los que puede ser sometido. No obstante, muchos administradores nicamente logran alcanzar los lmites de sus sistemas de forma casual. En este manual se descubrirn las estrategias que siguen los expertos en seguridad de redes empresariales para identificar y determinar los riesgos existentes en las redes informticas; logrando de esta manera una reduccin significativa de riesgos.

CIBERTEC

CARRERAS PROFESIONALES

Red de contenidos

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

SEMANA

1
INTRODUCCIN
TEMA Introduccin bsica sobre la seguridad de redes y conceptos bsicos OBJETIVOS ESPECFICOS Conocer los conceptos bsicos de seguridad, la situacin actual y la importancia de la seguridad de la informacin

CONTENIDOS Introduccin Terminologa bsica Historia Situacin actual Servicios de seguridad Claves pblicas Aplicaciones

ACTIVIDADES Mediante un ejemplo analiza la seguridad en una Red.

CIBERTEC

CARRERAS PROFESIONALES

1. INTRODUCCIN
La seguridad se define como una estrategia a seguir para proteger un bien. Esta estrategia debe basarse en elementos que puedan guiar nuestro diseo y adaptarlo a las necesidades de la organizacin. Asimismo se debe conocer cules son las principales amenazas a las que se enfrentan las redes. La seguridad es un tema que debe inquietar a cualquier organizacin que hoy en da decida conectar su red a otras sobre Internet. Las estadsticas de hoy indican el alto nivel de riesgo que corre la informacin de una organizacin, si esta no es correctamente asegurada. Esto no es de extraar, si tenemos en cuenta el crecimiento de Internet en los ltimos aos; que implica, por una parte, nuevas redes susceptibles de ser atacadas, y por otra, la presencia nuevos atacantes en potencia. Lo cierto es que, tal y como estn las cosas, atacar una red conectada a Internet que no haya sido protegida de un modo "especial" 1, es relativamente fcil, y mucho ms si se utilizan sistemas operativos antiguos, que no han sido actualizados ni asegurados en forma debida. En la red es posible encontrar, sin mucho esfuerzo, listas de vulnerabilidades, tanto de protocolos como de sistemas operativos; as como guas que sealan los pasos a seguir para explotar dichas vulnerabilidades. Incluso existen servidores de ftp annimo con todo tipo de herramientas orientadas a tomar el control de cualquier mquina.
1

2. TERMINOLOGA BSICA
A lo largo de este curso conoceremos con ms detalle las definiciones de los trminos que se describen a continuacin. Vulnerabilidad: Es una debilidad en el sistema, que puede ser explotada para causar prdida o dao. Si una persona explota una vulnerabilidad, se est perpetrando un ataque al sistema. Amenaza: Son circunstancias que tienen el potencial de causar prdida o dao; los ataques humanos son ejemplos de amenaza, al igual que los desastres naturales, errores inadvertidos, etc. Ataque: Incidente cuyo objetivo es causar dao a un sistema, robar informacin del mismo o utilizar sus recursos de forma no autorizada. Autenticacin: nicamente deben ingresar al sistema personas autorizadas, siempre y cuando comprueben que son usuarios legtimos. Control de Acceso: Debe conocerse, en todo momento, quin entra al sistema y de dnde procede. No repudio: Requiere que ni la persona que enva el mensaje, ni el receptor, sean capaces de negar la transmisin.

Es tan frecuente como errneo creer que una filosofa de seguridad tradicional, basada en passwords y proteccin de ficheros, es suficiente para protegerse en Internet.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

Auditora: Debe conocerse en cada momento las actividades de los usuarios dentro del sistema. Confidencialidad: La informacin debe ser leda por su propietario o por alguien explcitamente autorizado para hacerlo. Integridad: Nos asegura que solo los equipos o usuarios autorizados sern capaces de modificar las capacidades de los sistemas de computadoras y de la transmisin de informacin. La modificacin incluye escritura, cambios, estatus del cambio, borrado y retraso o revisin de los mensajes transmitidos. Disponibilidad: La informacin debe estar siempre disponible en el lugar y tiempo requerido.

3. HISTORIA
En un principio, la seguridad de las redes estaba concentrada en el host, esto era muy lgico, ya que este era el que una todos los servicios del sistema de la empresa; tanto los archivos, como la ejecucin de aplicaciones estaba encomendada a este sistema, por lo que los usuarios slo podan, desde una terminal ejecutar aplicaciones remotamente en el sistema central. La labor de los responsables de seguridad se centraba nica y exclusivamente en asegurar el host central o los sistemas centrales. Hoy en da no slo se debe proteger a los sistemas centrales, sino a un conjunto de sistemas y perifricos, que en conjunto conforman la red informtica. Debido a que la infraestructura de conexin de las comunicaciones se basaba en lneas punto a punto o una conexin a Internet mediante un nico punto de acceso, esta labor resultaba bastante fcil para descifrar qu posibles ataques se podran realizar contra el sistema. El otro punto crtico de seguridad eran las lneas de comunicacin de los datos, que viajaban a los terminales remotos mediante MDEM. Para esta conexin, un ataque malicioso consista en averiguar el nmero de telfono al que estaba conectado el host, realizar la llamada telefnica e introducir los datos correctos de usuario y contrasea. En los 80s aparecen el ordenador personal y las redes de rea local (LAN), esto plantea que el administrador de la red, no slo deba de proteger los servidores que se ubicaban en la red local, sino tambin cada uno de los Terminales conectados a la red, los cuales disponen de los datos, aplicaciones y capacidad de ejecutar cdigo maligno a sus sistemas. Todo ello obligaba a que todos los sistemas deban de estar protegidos. El primer punto crtico de estos sistemas lo encontramos en los virus, que entonces slo se propagaban a travs de disquetes y a fines de los 80s en CD-ROM. La solucin para el administrador entonces estaba bien clara, con un antivirus que se actualizaba regularmente mediante el envo por correo ordinario de una actualizacin, bastaba para mantener la integridad del sistema. En los 90s aparece Internet lo que provoca que los puntos vulnerables de la red se comiencen a multiplicar. Cada usuario con un MDEM y con conexin a Internet era un riesgo potencial para el sistema. A partir de ese momento, las

CIBERTEC

CARRERAS PROFESIONALES

10

actualizaciones de los sistemas antivirus se realizaban a travs de Internet, lo que hacia al proceso de actualizacin mucho ms rpido; ya no se actualiza con un disquete o un CD-ROM cada semana o 15 das, ahora se realizaban cada da o dos das por Internet. En la segunda mitad de los 90s se masifican las conexiones a Internet por medio de los proxys o routers; esto proporciona una gran ventaja a los usuarios pero muchos problemas a los administradores de red. Los administradores empiezan, en este momento, a plantearse la necesidad de mantener su red libre de ataques, virus y otras vulnerabilidades. En la actualidad y debido al auge que ha tomado Internet en el mundo, cada vez es mayor el nmero de nternautas que acceden a Internet, lo cual produce un incremento en la vulnerabilidad. Cada vez son ms las personas que disponen de una conexin a Internet y por lo tanto, ese creador de virus o ese hacker, cada vez dispone de ms medios para poder acceder a sistemas remotos. Debemos tener en cuenta que Internet, adems, es una biblioteca inmensa de conocimiento que proporciona a los usuarios cantidades enormes de informacin y es considerado un medio de comunicacin gil para mantenerse al da; esto implica que los grupos que antes se unan en los foros, mantengan un estrecha colaboracin para conocer las vulnerabilidades de los sistemas y aplicativos; estas colaboraciones se deben materializar en la creacin de pginas Web con contenidos sobre cmo atacar sistemas, cursos paso a paso de creacin de virus, etc. Los administradores de sistemas, por lo tanto, han pasado de ser usuarios avanzados que conocen los posibles ataques, para ejercer una labor proactiva de anlisis de vulnerabilidades y configuracin de sistemas, antes de que se produzca un ataque y disponer as de una serie de planes de contingencia en el caso de que ste se produzca. La forma de realizar esto es logrando que los puntos crticos de seguridad sean los menos posibles.

4. SITUACIN ACTUAL
La prdida de datos insustituibles es una amenaza real para cualquier empresa que conecta su red con el mundo exterior. Por otra parte, el acceso remoto y la conexin a Internet permiten mejorar la comunicacin a un nivel sin precedente. Adems de proveer una extensa fuente de informacin, el acceso a Internet abre las puertas a un gran universo de comunicacin con los clientes y proveedores. No obstante, estas mismas oportunidades exponen sus redes locales (LAN) a sufrir ataques de hackers, as como al uso inadecuado de la informacin por parte de sus propios empleados. Para comprender el nivel de seguridad que su red requiere, es necesario considerar varios factores. En primer lugar, debe determinar cul es el valor de sus datos. La respuesta lgica es: probablemente ms de lo que usted se imagina. Cuando evale el valor de sus datos, tome en cuenta los riesgos, tales como la responsabilidad legal, la prdida de su ventaja competitiva o el impacto de la prdida en la productividad de su empresa, como consecuencia de haber comprometido su red. La mayora de analistas lo expresan claramente en la actualidad: si su empresa est conectada a Internet, usted necesita proteger la informacin.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

11

Actualmente, los beneficios de conectarse a Internet son evidentes. Las estadsticas a nivel mundial, determinan los niveles de riesgos que su empresa enfrenta cuando se conecta a Internet, los tipos de ataques que pueden ocurrir y muestra un resumen general de las tecnologas de seguridad que ms se utilizan para proteger su red contra los hackers. En los captulos siguientes se vern las diferentes tecnologas de seguridad y los factores que debe tener en cuenta para seleccionar la que ms se adecue a la realidad de la empresa para cubrir las necesidades de proteccin en la seguridad.

5. SERVICIOS DE SEGURIDAD
El documento de ISO que describe el Modelo de Referencia OSI, presenta una Arquitectura de Seguridad. Segn esta arquitectura, para proteger las comunicaciones de los usuarios en las redes, es necesario dotar a las mismas de los siguientes servicios de seguridad:

Autenticacin de entidad par: Este servicio corrobora la fuente de una unidad de datos. La autenticacin puede ser slo de la entidad origen o de la entidad destino, o ambas entidades se pueden autenticar la una o la otra. Control de acceso: Este servicio se utiliza para evitar el uso no autorizado de recursos. Confidencialidad de datos: Este servicio proporciona proteccin contra la revelacin deliberada o accidental de los datos en una comunicacin. Integridad de datos: Este servicio garantiza que los datos recibidos por el receptor de una comunicacin coinciden con los enviados por el emisor. No repudio. Este servicio proporciona la prueba ante una tercera parte de que cada una de las entidades comunicantes ha participado en una comunicacin. Puede ser de dos tipos: o Con prueba de origen: Cuando el destinatario tiene prueba del origen de los datos. o Con prueba de entrega: Cuando el origen tiene prueba de la entrega ntegra de los datos al destinatario deseado.

Para proporcionar estos servicios de seguridad es necesario incorporar en los niveles apropiados del Modelo de Referencia OSI los siguientes mecanismos de seguridad:

Cifrado. El cifrado puede hacerse utilizando sistemas criptogrficos simtricos o asimtricos y se puede aplicar extremo a extremo o individualmente a cada enlace del sistema de comunicaciones. El mecanismo de cifrado soporta el servicio de confidencialidad de datos al tiempo que acta como complemento de otros mecanismos de seguridad.

Firma digital. Se puede definir la firma digital como el conjunto de datos que se aaden a una unidad de datos para protegerlos contra la falsificacin, permitiendo al receptor probar la fuente y la integridad de los mismos. La firma digital supone el cifrado, con una componente

CIBERTEC

CARRERAS PROFESIONALES

12

secreta del firmante, de la unidad de datos y la elaboracin de un valor de control criptogrfico. El mecanismo de firma digital soporta los servicios de integridad de datos, autenticacin de origen y no repudio con prueba de origen. Para proporcionar el servicio de no repudio con prueba de entrega es necesario forzar al receptor a enviar al emisor un recibo firmado digitalmente.

Control de acceso. Este mecanismo se utiliza para autenticar las capacidades de una entidad, con el fin de asegurar los derechos de acceso a recursos que posee. El control de acceso se puede realizar en el origen o en un punto intermedio, y se encarga de asegurar si el emisor est autorizado a comunicarse con el receptor y/o a usar los recursos de comunicacin requeridos. Si una entidad intenta acceder a un recurso no autorizado o intenta el acceso de forma impropia a un recurso no autorizado, entonces la funcin de control de acceso rechazar el intento, al tiempo que puede informar del incidente, con el propsito de generar una alarma y/o registrarlo. El mecanismo de control de acceso soporta el servicio de control de acceso.

Integridad de datos. Es necesario diferenciar entre la integridad de una unidad de datos y la integridad de una secuencia de unidades de datos, ya que se utilizan distintos modelos de mecanismos de seguridad para proporcionar ambos servicios de integridad. Para proporcionar la integridad de una unidad de datos, la entidad emisora aade a la unidad de datos una cantidad que se calcula en funcin de los datos. Esta cantidad, probablemente encriptada con tcnicas simtricas o asimtricas, puede ser una informacin suplementaria compuesta por un cdigo de control de bloque o un valor de control criptogrfico. La entidad receptora genera la misma cantidad a partir del texto original y la compara con la recibida, para determinar si los datos no se han modificado durante la transmisin. Para proporcionar integridad a una secuencia de unidades de datos se requiere, adicionalmente, alguna forma de ordenacin explcita, tal como la numeracin de secuencia, un sello de tiempo o un encadenamiento criptogrfico. El mecanismo de integridad de datos soporta el servicio de integridad de datos.

Intercambio de autenticacin. Existen dos grados en el mecanismo de autenticacin. o Autenticacin simple. El emisor enva su nombre distintivo y una contrasea al receptor, el cual los comprueba. o Autenticacin fuerte. Utiliza las propiedades de los criptosistemas de clave pblica. Cada usuario se identifica por un nombre distintivo y por su clave secreta. Cuando un segundo usuario desea comprobar la autenticidad de su interlocutor deber

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

13

comprobar que ste est en posesin de su clave secreta, para lo cual deber obtener su clave pblica. El mecanismo de intercambio de autenticacin se utiliza para soportar el servicio de autenticacin de entidad par.

6. CLAVES PBLICAS
La definicin de un entorno seguro implica la necesidad de estudiar varios aspectos y de establecer una infraestructura que d soporte a los servicios de seguridad que se quieren proporcionar. Lo primero que hay que establecer es qu aplicaciones necesitan seguridad y cuntos servicios se necesitan. En segundo lugar, hay que determinar cmo se van a proporcionar esos servicios, si van a ser transparentes al usuario, si se le va a dejar elegir el tipo de servicio, etc. Tambin es necesario determinar en qu nivel se van a proporcionar, si en el nivel de aplicacin o en niveles inferiores y sobre todo, si se utiliza criptografa de clave secreta, de clave pblica, para lo cual es necesario disear un sistema de gestin de claves y definir una poltica que determine la forma en la que se debe operar. Cuando se utiliza criptografa de clave pblica, el sistema de gestin de claves se complica. En primer lugar, es necesario almacenar las claves pblicas en un lugar al que tengan libre acceso todos los usuarios que forman parte del entorno de seguridad. ITU, en su recomendacin X.509, propone la utilizacin del Directorio para este fin; pero no todos los usuarios de seguridad tienen acceso al Directorio X.500, por lo que en muchos entornos es necesario crear o utilizar otro tipo de bases de datos. El segundo problema que se plantea al utilizar criptosistemas de clave pblica, es que las claves pblicas, por el simple hecho de ser pblicas, estn expuestas a la manipulacin por parte de todos los usuarios, por lo que es necesario buscar un mecanismo que permita confiar en su validez. Siguiendo el ejemplo de los actuales sistemas legales, aparece la figura de una autoridad de confianza que se encarga de certificar las claves pblicas. Estas autoridades, conocidas con el nombre de Autoridades de Certificacin (CA "Certification Authority"), emiten certificados de las claves pblicas de los usuarios, firmando con su clave secreta un documento, vlido por un perodo, que asocia el nombre distintivo de un usuario con su clave pblica. Adems, para que los usuarios puedan estar seguros de la validez de los certificados de la clave pblica de sus interlocutores, la CA debe mantener una lista con los certificados emitidos por ella y que han sido revocados por deteccin de un uso fraudulento de la clave pblica certificada o de la clave secreta asociada. Estas listas se conocen con el nombre de Listas de Certificados Revocados (CRL, "Certificate Revocation List"). Cuando la comunidad de usuarios crece, una sola CA puede verse desbordada por el nmero de certificados que tiene que gestionar. En otros casos, las empresas o instituciones quieren tener cierto control sobre la manera en que sus usuarios generan las claves, la caducidad de los certificados, etc. Esto hace conveniente distribuir las funciones de certificacin entre varias CAs, cuya poltica de seguridad puede ser diferente. En la

CIBERTEC

CARRERAS PROFESIONALES

14

recomendacin X.509 ya se prev la necesidad de una organizacin de CAs donde se certifiquen unas a otras, sin indicar el tipo de relacin organizativa que se debe establecer entre ellas. De esta forma, dependiendo de las necesidades de cada entorno han aparecido distintos modelos de organizacin de CAs.

7. APLICACIONES
Nessus: Es el mejor escner de vulnerabilidad de red l disponible. Incluye la seguridad remota y local (autenticado), verifica una arquitectura de cliente / servidor con un GTK interfaz grfica y una presentacin que incluye su propia entrada.
Wireshark: Permite examinar los datos de una red en lnea o de un archivo en disco, tiene herramientas potentes como un filtro que permite ver la construccin de las cadenas en una sesin TCP. Ideal para ser empleado en seguridad de tele conferencias. Snort: Sistema de la prevencin, analiza el trfico y la lgica de los paquetes en una red IP, a travs de anlisis de protocolos y pre procesos. Revisin de puertos y comportamiento sospechoso.

Netcat: Es un utilitario que trabaja en las conexiones de TCP y UDP, verifica cualquier enlace de puertos, conexiones de entrada etc. Existen varias versiones y actualizaciones del sistema.
Metasploit Framework: Es una plataforma avanzada para la verificacin, pruebas de cdigo explicito, analizar entornos del sistema, etc que permite detectar entradas ilcitas

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

15

Autoevaluacin

Por qu es importante la seguridad en Redes? Cul es la diferencia entre el servicio y el mecanismo de seguridad?

CIBERTEC

CARRERAS PROFESIONALES

16

Para recordar

Los servicios de seguridad se basan en: Autenticacin, control de acceso, confidencialidad, integridad, no repudio, cifrado y firma digital.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

17

SEMANA

2
ELEMENTOS DE SEGURIDAD
TEMA Elementos de la seguridad OBJETIVOS ESPECFICOS Conocer e identificar los pilares de la seguridad y su incidencia en el diseo de una estrategia de seguridad. Identificar y describir los elementos de las relaciones de confianza y las directivas tecnolgicas de autenticacin existentes.

CONTENIDOS Los pilares de la seguridad Relaciones de confianza Estrategias de seguridad multicapa Proceso de seguridad

ACTIVIDADES Calcular el riesgo de una empresa

CIBERTEC

CARRERAS PROFESIONALES

18

1. INTRODUCCIN
La seguridad se define como una estrategia a seguir para proteger un bien. Esta estrategia debe basarse en elementos que puedan guiar nuestro diseo y adaptarlo a las necesidades de la organizacin. Asimismo se debe conocer cules son las principales amenazas a la que nos enfrentamos. El primer tema de este captulo analiza lo pilares de la seguridad, los cuales definen la estrategia a seguir en el diseo e implementacin de un sistema de seguridad integral acorde a las necesidades de la organizacin. El segundo tema se presentar las relaciones de confianza que definen cmo una entidad se comunica con otra. En el tercer tema se conocer la estrategia de seguridad milticapa, en donde se ver la forma de disear un sistema de seguridad por capas. En el cuarto tema analizaremos los procesos de seguridad y se detallar el caso del anlisis de riesgo segn la propuesta definida en OCTAVE de CERT.

2. LOS PILARES DE LA SEGURIDAD


La seguridad es un conjunto de mtodos, procedimientos y esquemas que definen una estrategia para proteger la informacin basada en tres pilares. Confidencialidad Integridad Disponibilidad

Confidencialidad: Permite el acceso, nicamente, a aquellas personas o servicios que son autorizados y bajo los parmetros definidos. Consiste prevenir la publicacin no autorizada del contenido de un mensaje de manera intencional o no. Integridad: Los sistemas sern modificados y/o eliminados slo por aquellas personas o servicios autorizados para ello. El concepto de integridad asegura que los datos:

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

19

No son modificados por personal o procesos no autorizados. No son modificados de manera no autorizada por personal autorizado. Son internos y externamente consistentes. Disponibilidad: Los sistemas sern asequibles por los usuarios autorizados en el periodo especificado por el propietario o administrador de la informacin. Se asegura el acceso, de manera fiable y en el tiempo definido, a los datos y recursos por parte del personal apropiado.

3. RELACIONES DE CONFIANZA
Las relaciones de confianza establecen los permisos y accesos de los usuarios y servicios a recursos o a otros servicios, adems de la verificacin de autenticidad de las transacciones efectuadas. Completan a los pilares de la seguridad: Autenticacin: Proceso de comprobacin de las credenciales emitidas por el usuario o servicio durante el proceso de autenticacin. No repudiacin: Confirmacin de la identidad del usuario o proceso que ha ejecutado una accin. Para los procesos de autenticacin o no repudiacin se hace uso de firmas, digitales las cuales estn asociadas a un usuario o proceso especfico y por lo tanto, su presencia en algn proceso o documento certifica la identidad del usuario que ha emitido el documento o ejecutado el proceso.

4. ESTRATEGIA DE SEGURIDAD MULTICAPA


La estrategia de seguridad ms eficiente es establecer un sistema por capas tal y como se muestra en la figura, empezando por los primeros niveles de acceso hasta los datos mismos.

CIBERTEC

CARRERAS PROFESIONALES

20

Defensa de permetro: Es la puerta de acceso a la red de datos desde el exterior. En este punto se tiene a los ruteadores de acceso a Internet, as como la red de datos del proveedor de servicio. Defensa de red: Es la red de datos interna de la organizacin. Compuesta de ruteadores, swicthes y otros dispositivos de comunicacin sobre los cuales tiene control directo el propietario de la red. Defensa de host: Asociada a la defensa del sistema operativo de la estacin, servidor. Esto aplica para la aplicacin de medidas de reforzamiento del mismo. Defensa de aplicaciones: Las aplicaciones tambin requieren de medidas de reforzamiento, los fabricantes proveen de consejos acerca de esto. Defensa de datos: Es el ltimo escaln de la cadena de seguridad. Los datos, la informacin son el bien ms preciado.

5. PROCESO DE SEGURIDAD.
El proceso de seguridad define la aplicacin de los conceptos de seguridad. ste se enfoca completamente en la parte de anlisis de riesgo.

Ataques y Contramedidas
Para cada tipo de ataque es posible preparar una contramedida para neutralizarlo. Los ataques se clasifican de distintas maneras, pero hay que analizar el origen de los mismos en base al tipo de atacantes. Script Kiddies. Personas que no saben nada de redes y/o protocolos pero saben cmo manejar las herramientas de ataque creadas por otros. Por lo general no siguen una estrategia muy silenciosa de ataques. Hackers mdium. Personas que saben acerca de redes, protocolos, sistemas operativos y aplicaciones pero que no crean sus propias herramientas, sino que utilizan las desarrolladas por otros. Hackers. Persona que adems de conocer de redes, protocolos, sistemas operativos y aplicaciones, desarrollan sus propias herramientas.

Escenarios Tpicos de Ataques


Tipos de ataques Los ataques son amenazas que se materializan y generan prdidas a los sistemas que eligen como objetivo. Los ataques se han clasificado de la siguiente manera: Fuerza bruta. Ataque que logra obtener acceso a recursos mediante el rompimiento de la clave de acceso a ese recurso. A travs del ensayo de

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

21

prueba y error se ingresan los datos de una cuenta y una clave de acceso en texto claro. Un ataque tpico es identificar la clave de una cuenta de algn servicio. La forma de proteccin es establecer lmites en el ingreso de claves a las cuentas habilitadas con monitoreo y registro de actividades.

Denail of Service. Anulacin de un servicio o acceso a ste mediante tcnicas de inundacin de paquetes o aprovechamiento de debilidades en las aplicaciones y protocolos, por ejemplo Ping de la muerte. Existen diversos tipos de ataque de DOS y para evitarlos se pueden mantener los sistemas actualizados y/o establecer un procedimiento de accin que involucrara incluso al proveedor de servicios.

Spoofing. Falseamiento de la direccin de origen en una sesin: direccin IP, usuarios, proceso, etc. Por ejemplo, ataque de DOS mediante el envo de paquetes desde direcciones falsas. Para evitar ataques de este tipo hay que aplicar filtros de tipo egress e ingress en los equipos de comunicaciones.

CIBERTEC

CARRERAS PROFESIONALES

22

Man-in-the-middle. Ubicacin de un usuario o programa en medio de una sesin tomando control de sta y hacindoles creer a los usuarios que ellos estn conectados directamente con los recursos y/o servicios. Para evitar este tipo de ataques hay que monitorear constantemente los sistemas para evitar el uso de las herramientas hostiles.

Spamming. Bombardeo indiscriminado de E-Mails hacia un objetivo desde un servidor de correos que no realiza autenticacin de usuarios antes de aceptar el envo de los mismos. Por ejemplo Spamming comercial. Para evitar esto hay que utilizar herramientas de control y manejo de correo indeseado. Sniffers. Proceso de escuchar y captura de trfico de un segmento de red de manera no autorizada. Por ejemplo uso de analizadores de protocolos de manera no autorizada. Para evitar el uso de este sistema hay que monitorear constantemente los dispositivos para detectarlos y eliminarlos.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

23

Keyloggers. Aplicaciones que registran la digitacin efectuado por un usuario. Para evitarlos hay que monitorear constantemente los sistemas y evitar el uso de software no autorizado.

Virus. Aplicacin diseada para propagarse de un sistema a otro. Gusanos. Aplicacin de caractersticas similares a un virus con la particularidad de que es capaz de propagarse por si mismo. Troyanos. Aplicaciones que aparentan tener un uso legtimo pero que tiene funciones ocultas diseadas para sobrepasar los sistemas de seguridad. Para evitar la accin de los virus, gusanos y troyanos hay que utilizar antivirus, mantener los sistemas actualizados y evitar el uso de software no autorizado. Ingeniera social. Proceso de vulnerar la confianza y buena fe de las personas para obtener informacin de ellas por medio de la persuasin y obtencin amigable de informacin. Para evitar la accin exitosa de este ataque los miembros de la organizacin deben seguir procedimientos estrictos de trabajo y control de acceso a las instalaciones.

CIBERTEC

CARRERAS PROFESIONALES

24

Autoevaluacin

Cules son los diferentes tipos de ataques? Cules son las estrategias de seguridad? Describa los tres pilares de la seguridad.

Para recordar

Los pilares de la seguridad se identifican como el CID. Confidencialidad, Integridad y Disponibilidad. La autenticacin y el no repudio completan a los pilares de la seguridad.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

25

SEMANA

3
ADMINISTRACIN DE RIESGOS
TEMA
Administrar los riesgos de una empresa.

OBJETIVOS ESPECFICOS
Identificar los conceptos bsicos de seguridad informtica. Reconocer la importancia de la seguridad fsica y su infidencia en la seguridad del sistema. Identificar los principales estndares y polticas de seguridad.

CONTENIDOS
Situacin actual de la seguridad Valor de la informacin Disminucin del riesgo Seguridad fsica Estndares y polticas de seguridad

ACTIVIDADES
Mediante un diagrama de bloques analizar la criptografa.

CIBERTEC

CARRERAS PROFESIONALES

26

1. SITUACIN ACTUAL DE LA SEGURIDAD


La situacin actual de la seguridad ha variado notablemente desde que los virus y gusanos han afectado seriamente a las organizaciones y stas han notado su importancia dentro de un plan estratgico integral de accin. Las prdidas por falta de una accin integral de seguridad son enormes y ms si, las concepciones equivocadas del enfoque del tema han originado que estas prdidas sean graves. Estadsticas. Las estadsticas presentadas en la figura muestra que el tema de seguridad es considerado grave, dadas las enormes prdidas que ocasiona a las empresas por contaminacin, por virus, seguido de los accesos no autorizados; as mismo, existe un buen porcentaje por robos de equipos mviles y apropiacin ilcita de informacin. Este panorama evidencia que los ataques se dan en todos los frentes, lo cual indica que la visin de seguridad por parte de los administradores de la red se debe dar en todos los frentes.

Los Hackers. El principal problema que tiene la mayora de personas es su pensamiento acerca de la seguridad, de los atacantes y de si mismo. Lo que se debe saber es lo siguiente: Los hackers se encuentran en todos lados. Los hackers no necesariamente son genios.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

27

El administrador de seguridad debe desconfiar de todos, incluso de si mismo. El sistema es tan seguro como la competencia de su administrador. Los equipos slo actan segn sean programados. Para los hackers no existen sistemas que no sean atractivos para atacar pues el sistema puede: Tener informacin valiosa. Ser utilizado para atacar a otros. Ser utilizado para almacenar informacin robada. Mitos de seguridad. Existen mitos de seguridad que predominaron durante mucho tiempo y que estn siendo dejados de lado. Aqu algunos de ellos: El sistema puede llagar al 100% de seguridad. La seguridad perfecta no existe, siempre existe un nivel de riesgo residual. Mi red no es lo suficiente atractiva para ser tomada en cuenta. Ningn sistema es dejado de lado. Nadie pensar que mi clave de acceso es sencilla. El sentido comn predominante y que tambin es utilizado por los atacantes. Linux es ms seguro que Windows. Los sistemas operativos son tan seguros como sus administradores. Si mi servidor de correos tiene antivirus, mi estacin no lo necesita. Los puntos de ataque ahora no slo se dan a travs del correo electrnico sino desde cualquier punto de acceso: Web, Internet, archivos compartidos, etc.

2. VALOR DE LA INFORMACIN
El principal bien de las empresas es la informacin y por lo tanto es el principal bien a proteger en la medida que su prdida afecte a la empresa. La clasificacin de la informacin define el diseo del sistema de seguridad al poner en orden de prioridades los bienes a proteger y por ende, el nivel de inversin sobre cada parte del sistema. La clasificacin define incluso el nivel de prioridad que tiene en la organizacin. De esta manera, en el valor de la informacin entra a tallar el flujo de la misma. Si el bien fluye de un lado a otro, el camino que recorre tambin debe ser protegido y el medio de transporte, lgicamente debe ser seguro. Krutz y Vines, describen el tipo de informacin para las empresas de la siguiente manera: Pblica: Cualquier informacin cuya alteracin o divulgacin no afecta a la organizacin. Sensible: Informacin que requiere de mayor nivel de clasificacin. Relacionado con la Confidencialidad. Privada: Informacin que es considerada de una persona natural y para uso de la empresa solamente; por ejemplo, encuestas, evaluaciones de trabajo, etc.

CIBERTEC

CARRERAS PROFESIONALES

28

Confidencial: Informacin muy sensible y de uso interno nicamente. Por ejemplo, campaas comerciales, base de datos de clientes, etc. Para las organizaciones gubernamentales, la informacin es clasificada de la siguiente manera: No clasificada: Su uso o divulgacin no afecta a la organizacin. Sensitiva pero no clasificada: Informacin considerada como secreto menor. Por ejemplo, encuestas. Confidencial: Informacin cuya divulgacin podra causar algn dao a la seguridad nacional. Secreta: Informacin cuya divulgacin o alteracin podra causar daos severos a la seguridad nacional. Top Secret: Informacin cuya divulgacin o alteracin podra causar daos excepcionales a la seguridad nacional. Criterios de clasificacin Existen numerosas maneras de clasificar la informacin; a continuacin veremos algunas de ellas: Valor: Utilizado mayormente por el sector privado. Antigedad: El valor de la informacin decrece en el tiempo. Vida til: La informacin puede llagar a ser obsoleta debido a nueva informacin, cambios en la compaa, etc. Asociacin Personal: Informacin asociada con individuos especficos o informacin manejada por una ley privada.

Amenazas, Vulnerabilidades y Riesgos La informacin y otros componentes del sistema estn siempre bajo la amenaza de ser atacados por agentes, tanto externos como internos, quienes tratan de aprovechase de las vulnerabilidades del sistema y por ello siempre existir un nivel de riesgo. El nivel de riesgo mide el grado de seguridad de una organizacin basado en las vulnerabilidades, el valor de la informacin y la probabilidad de ser atacados (amenazas) al momento de efectuar el anlisis. Este factor define el nivel de fortaleza y debilidad de cada uno de los componentes de todo el sistema y se representa de la siguiente manera: R= V * A * VI R= Riesgo. V= Vulnerabilidad. A= Amenaza.

Las amenazas son eventos que podran causar daos a la organizacin, las cuales tratan de explotar vulnerabilidades que son debilidades o ausencias de fortalezas en un bien. Las amenazas y las vulnerabilidades definen el nivel del riesgo de una organizacin, tambin conocida como factor de exposicin (EF).

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

29

El valor de prdida potencial en que se encuentra la organizacin se ha obtenido mediante la siguiente frmula: ALE= VI * EF * ARO ALE = Prdida anual esperada. VI = Valor de la informacin. ARO = Razn de ocurrencia anual. EF = Factor de Exposicin. En funcin de las amenazas y vulnerabilidades El factor de exposicin define el nivel de riesgo de la organizacin, ya que si no existen vulnerabilidades, no existe riesgo. Las amenazas siempre existen, pero si no pueden ser efectivas, entonces su accin puede ser descartada. Con esta informacin se llega a observar un diseo ms efectivo de seguridad. Ejemplo: Tenemos un site de comercio electrnico alojado en un servidor Web. La probabilidad de que este servidor falle es de 20%. Este valor representa el ARO del riesgo. Si el site contenido en este servidor genera $100 en una hora y se estima que puede estar fuera de servicio por 2 horas, mientras el sistema es reparado cuando falle, por lo tanto el costo del riesgo es $200. En adicin, hay que considerar el reemplazo del servidor en si. Si el servidor cuesta $4,000, esto incrementa el costo en $4,200. Esto sera el valor de la informacin por el factor de exposicin, tambin conocido como Single Loss Expectancy (SLE) del riesgo, entonces SLE = VI x EF. Multiplicando el ARO por el SLE se puede calcular el ALE. Solucin: ALE = 0.2 * $4200 = $840

3. DISMINUCIN DEL RIESGO


R= V * A * VI La ecuacin muestra que el riesgo tiene una relacin directa con las amenazas y vulnerabilidades. La informacin tiene un valor que se incrementa por la calidad de la informacin o decrece por el valor contable del bien. Las amenazas siempre existirn y conforme se incremente el conocimiento, stas irn en aumento. Las vulnerabilidades son conocidas o se van descubriendo, por lo cual, para dejar las amenazas sin efecto, se deben anular las vulnerabilidades. Las vulnerabilidades se anulan efectuando: Aplicacin de parches.

CIBERTEC

CARRERAS PROFESIONALES

30

Ejecucin de checklist y worlarounds: anulacin de servicios, establecimiento de polticas de administracin en los sistemas, etc. Definicin y aplicacin de procedimientos, entrenamiento, etc.

4. SEGURIDAD FSICA
La proteccin lgica de los sistemas es insuficiente por lo que se considera la parte fsica que toma en cuenta las siguientes situaciones: Prdida de energa elctrica. Acceso irrestricto a los servidores por parte de cualquier usuario / empleado. Incendio, inundacin, asaltos, actos de sabotaje, etc. De esta manera, la seguridad fsica recomienda establecer un acondicionamiento fsico, adecuado de procedimientos administrativos, seguridad en los sistemas mviles y del personal. Acondicionamiento fsico Sistema redundante de energa elctrica. Sistema de calefaccin y refrigeracin. Sistema de proteccin contra incendios. Sistema de proteccin de los servidores: racks. Habitaciones especialmente acondicionadas con acceso restringido y monitoreado. Evitar elementos que puedan comprometer el sistema: baos, comedores, estacionamientos, etc. Cajas fuertes para el almacenamiento de informacin vital: llaves privadas de encriptacin, backups de base de datos, etc. Esto elementos deben estar separados de la sala de servidores. Procedimientos administrativos Resguardo de copias de seguridad de los datos en zonas de alta seguridad. Registro de ingreso y salida de personal a la empresa y a las reas sensibles de la empresa. Manuales de accin frente a desastres naturales (terremotos, inundaciones, etc.) y no naturales (sabotaje, terrorismo, asaltos, etc.). Monitoreo visual y auditivo de actividades en zonas de alta sensibilidad para la empresa. Tener a mano los nmeros de emergencia: PNP, bomberos, hospitales, etc. Tener a mano los nmeros del personal clave de la empresa: responsables de seguridad, administradores de redes, etc. Seguridad de los sistemas mviles Uso de herramientas de bloqueo de claves, encriptacin de archivos, encriptacin de discos duros, etc. Uso de sistemas de copias de resguardo. Aseguramiento fsico.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

31

Seguridad personal Asuncin de exigencia de confidencialidad respecto al manejo de la informacin. Seguimiento de desempeo profesional del empleado. Recomendaciones frente a robos, secuestros, etc. Recomendaciones frente a los comentarios realizados.

5. ESTNDARES Y POLTICAS DE SEGURIDAD


ESTNDARES DE SEGURIDAD: Los estndares de seguridad definen los requerimientos, procedimientos, instructivos, normas, planteamientos, etc. para que un sistema se pueda considerar seguro acorde con los patrones y estndares internacionales. Existen varios estndares de seguridad: ISO 7498-2. ISO 17799. ISO 7498-2 Es un documento que define a la seguridad como la minimizacin de vulnerabilidades de bienes y recursos. Considera tres elementos principales: Bien: Algo de valor. Vulnerabilidad: Cualquier debilidad explotable que permite ingresar. Amenaza: Una potencial violacin de seguridad. Amenazas accidentales: Son aquellas que no son hechas premeditadamente. Amenazas intencionales: Son aquellas ejecutadas de manera conciente para buscar algo en particular. Asimismo define varios servicios de seguridad: Autenticacin: Proceso de probar la identidad de una persona. Control de acceso: Este proceso determina los servicios que puede utilizar un usuario o servicio. Una vez que el usuario es autenticado, ocurre el control de acceso. Confidencialidad de los datos: Este servicio protege a los datos de su divulgacin, usualmente mediante tcnicas de encriptacin. Integridad de datos: Provee servicios contra amenazas activas tales como alteracin de los datos mediante la verificacin de la consistencia de los mismos. No repudiacin: Certifica la participacin de un usuario o aplicacin en toda una parte de una transaccin. Repudiacin e la habilidad para denegar la participacin en toda o parte de transaccin. Para implementar sistemas de seguridad define mecanismos de seguridad los cuales son especficos y amplios.

CIBERTEC

CARRERAS PROFESIONALES

32

Los mecanismos de seguridad especficos: Se aplican a protocolos as como a determinados niveles del Operating System Interconnection Referente Model (OSI/RM). Se incluye: Cifrado. Encriptacin de datos que van de un sistema a otro en una red o entre procesos de un sistema Firma Digital. Verificacin de la identidad de un usuario y del contenido de un mensaje mediante una entidad externa. Control de Acceso. Chequeo de que el usuario o proceso est permitido de ejecutar algo. Integridad de datos. Los datos enviados a travs de la red son verificados si estn en secuencia, numerados y etiquetados en el tiempo. Autenticacin. A nivel de trfico de red o en el mismo sistema. Agregacin de trfico. Adicin de trfico de red para prevenir la observacin del comportamiento de trfico. Los mecanismos de seguridad amplios se aplican a sistemas operativos y aplicaciones en su totalidad. Se incluye: Funcionalidad de confianza. Procedimiento que establece que algunos servicios y/o estaciones son seguras en todos sus niveles y son confiables. Etiquetas de seguridad. Indica niveles de sensibilidad de los datos. Registros de auditora. Monitoreo para revisin de actividad intrusa y violaciones de seguridad. Recuperacin de seguridad. Reglas para manejar eventos de seguridad.

ISO 17799
ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestin de la seguridad de la informacin dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organizacin. Define la informacin como un activo que posee valor para la organizacin y requiere por tanto de una proteccin adecuada. El objetivo de la seguridad de la informacin es proteger adecuadamente este activo para asegurar la continuidad del negocio, minimizar los daos a la organizacin y maximizar el retorno de las inversiones y las oportunidades de negocio. La seguridad de la informacin se define como la preservacin de: Confidencialidad. Aseguramiento de que la informacin es accesible slo para aquellos autorizados a tener acceso. Integridad. Garanta de la exactitud y completitud de la informacin y de los mtodos de su procesamiento. Disponibilidad. Aseguramiento de que los usuarios autorizados tienen acceso cuando lo requieran a la informacin y sus activos asociados. El objetivo de la norma ISO 17799 es proporcionar una base comn para desarrollar normas de seguridad dentro de las organizaciones y ser una prctica eficaz de la gestin de la seguridad.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

33

Historia: En 1995 el British Standard Institute publica la norma BS 7799, un cdigo de buenas prcticas para la gestin de la seguridad de la informacin. En 1998, tambin el BSI publica la norma BS 7799-2, especificaciones para los sistemas de gestin de la seguridad de la informacin; se revisa en 2002. Tras una revisin de ambas partes de BS 7799 (1999), la primera es adoptada como norma ISO en 2000 y denominada ISO/IEC 17799: o Conjunto completo de controles que conforman las buenas prcticas de seguridad de la informacin. o Aplicable por toda organizacin, con independencia de su tamao. o Flexible e independiente de cualquier solucin de seguridad concreta: recomendaciones neutrales con respecto a la tecnologa. En 2002 la norma ISO se adopta como UNE sin apenas modificacin (UNE 17799) y en 2004 se establece la norma UNE 71502, basada en BS7799-2 (no existe equivalente ISO).

Dominios de control: La norma UNE-ISO/IEC 17799 establece diez dominios de control que cubren por completo la Gestin de la Seguridad de la Informacin: 1. Poltica de seguridad. 2. Aspectos organizativos para la seguridad. 3. Clasificacin y control de activos. 4. Seguridad ligada al personal. 5. Seguridad fsica y del entorno. 6. Gestin de comunicaciones y operaciones. 7. Control de accesos. 8. Desarrollo y mantenimiento de sistemas. 9. Gestin de continuidad del negocio. 10. Conformidad con la legislacin.

CIBERTEC

CARRERAS PROFESIONALES

34

De estos diez dominios se derivan 36 objetivos de control (resultados que se esperan alcanzar mediante la implementacin de controles) y 127 controles (prcticas, procedimientos o mecanismos que reducen el nivel de riesgo).

El criterio que sustenta el diseo de un sistema de seguridad est definido en cuatro fases: Fase 1, Valoracin: Determina la situacin actual y define los requerimientos de seguridad. Fase 2, Diseo: Desarrollo de la solucin con recomendaciones y un plan detallado de implementacin. Fase 3, Despliegue: Evaluacin del diseo, define y documenta polticas, estndares y procedimientos operacionales. Fase 4, Administracin: Manejo de la solucin implementada. POLTICAS DE SEGURIDAD Una poltica de seguridad de informacin es un conjunto de reglas aplicadas a todas las actividades relacionadas al manejo de la informacin en una entidad, teniendo el propsito de proteger la informacin, los recursos y la reputacin de la misma. El propsito de las polticas de seguridad de la informacin es proteger la informacin y los activos de datos de la organizacin. Las polticas son guas para asegurar la proteccin y la integridad de los datos dentro de los sistemas de aplicativos, redes, instalaciones de cmputo y procedimientos manuales. El cumplimiento de las polticas y estndares de seguridad de la informacin es obligatorio y debe se considerado como una condicin en los contratos del personal. La organizacin puede obviar algunas de las polticas de seguridad definidas en un documento, nicamente cuando se ha demostrado claramente que el cumplimiento de dichas polticas tendra un impacto significativo e inaceptable para el negocio. Toda excepcin a las polticas debe ser documentada y aprobada

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

35

por el rea de seguridad informtica y el rea de auditora interna, detallando el motivo que justifica el no cumplimiento de la poltica. Organizacin de la Seguridad. En la poltica se definen los roles y responsables a lo largo de la organizacin con respecto a la proteccin de recursos de informacin. La poltica se aplica a todos los empleados y otros asociados a la organizacin, cada uno de los cuales cumple con un rol en la administracin de la seguridad de la informacin. Todos los empleados son responsables de mantener un ambiente seguro, en tanto que el rea de seguridad informtica debe monitorear el cumplimiento de la poltica de seguridad definida y realizar las actualizaciones que sean necesarias, producto de los cambios en el entorno informtico y las necesidades del negocio. La poltica en un conjunto de normas que definen la estrategia a seguir que norma y vigila el sistema en general siguiendo una estrategia que tiene un objetivo fundamental: disminuir los riesgos de la organizacin Estructura Organizacional. En la administracin de la seguridad de la informacin, participan todos los empleados siguiendo uno o ms de los siguientes roles: rea de seguridad informtica. Usuario. Custodio de informacin Propietario de informacin Auditor interno.

CIBERTEC

CARRERAS PROFESIONALES

36

Autoevaluacin

Mediante un ejemplo desarrollado en clase calcular el riesgo? Indicar los 10 criterios de evaluacin de la norma ISO 17799

Para recordar

El riesgo tiene una relacin directa con las amenazas y vulnerabilidades.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

37

SEMANA

4
CRIPTOGRAFA
TEMA
Caractersticas y tcnicas criptogrficas.

OBJETIVOS ESPECFICOS
Comprender la estructura de una encriptacin Analizar los diferentes mtodos empleados

CONTENIDOS
Introduccin Historia Criptografa moderna Criptoanlisis

ACTIVIDADES
Mediante un diagrama de bloques analizar la criptografa.

CIBERTEC

CARRERAS PROFESIONALES

38

1. INTRODUCCIN
Segn el Diccionario de la Real Academia, la palabra Criptografa proviene del griego krypts, que significa oculto, y grphein que significa escritura, as su definicin es: Arte de escribir con clave secreta o de un modo enigmtico". Obviamente, la Criptografa hace aos que dej de ser un arte para convertirse en una tcnica, o ms bien un conglomerado de tcnicas, que tratan sobre la proteccin - ocultamiento frente a observadores no autorizados- de la informacin. Entre las disciplinas que engloba, cabe destacar la Teora de la Informacin, la Teora de Nmeros - o Matemtica Discreta, que estudia las propiedades de los nmeros enteros y la Complejidad Algortmica. Existen dos trabajos fundamentales sobre los que se apoya prcticamente toda la teora criptogrfica actual. Uno de ellos, desarrollado por Claude Shannon en sus artculos A Mathematical Theory of Communication" (1948) y Communication Theory of Secrecy Systems" (1949), sienta las bases de la Teora de la Informacin y de la Criptografa moderna. El segundo, publicado por Whitfield Diffie y Martin Hellman en 1976, se titulaba New directions in Cryptography" e introduca el concepto de Criptografa de Llave Pblica, abriendo enormemente el abanico de aplicacin de esta disciplina. Conviene hacer notar que la palabra Criptografa slo hace referencia al uso de cdigos, por lo que no engloba a las tcnicas que se usan para romper dichos cdigos, conocidas en su conjunto como Criptoanlisis. En cualquier caso ambas disciplinas estn ntimamente ligadas; no olvidemos que cuando se disea un sistema para cifrar informacin, hay que tener muy presente su posible criptoanlisis, ya que en caso contrario podramos llevarnos desagradables sorpresas. Finalmente, el trmino Criptologa, aunque no est recogido an en el Diccionario, se emplea habitualmente para agrupar tanto la Criptografa como el Criptoanlisis.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

39

2. HISTORIA
La criptologa, tal y como hoy en da se concibe, es una tcnica de enmascaramiento de la informacin que esta estrechamente unida al mundo de la informtica, a las redes de ordenadores y a las autopistas de la informacin. Poco tiene que ver con aquella asociada a fascinantes mquinas de cifrar, que adquirieron gran fama tras su uso en la Segunda Guerra Mundial y ms an, si nos remontamos a siglos pasados, con los mtodos, tcnicas y artilugios utilizados por emperadores, gobernantes, militares y en general diversas civilizaciones para mantener sus secretos a buen recaudo. En aquellos tiempos, el mundo de la criptologa estaba vinculado directamente con el poder fctico, ligado a secretos de estado, asuntos militares, de espionaje y diplomticos; en todo caso siempre seguido de una aureola de misterio y que incluso salta a la literatura de ficcin en el cuento "El escarabajo de oro" de Edgar Allan Poe, publicado en 1843 en "Dollar Newspaper". Se trata de un relato de aventuras cuyo eje principal gira en torno al criptoanlisis de un conjunto de caracteres extraos que aparecen en un pergamino cifrado y cuyo texto esconde el lugar exacto donde se encuentra enterrado el valioso tesoro de un pirata de nombre Kidd. El sistema descifrado es uno de los ms simples, el denominado monoalfabtico por sustitucin con alfabeto mixto, de forma que nuestro protagonista William Legrand no tiene ms que aplicar las estadsticas del lenguaje, alguna que otra suposicin sobre formacin de palabras y una pizca de intuicin para hacer corresponder los signos del enigmtico criptograma con letras del alfabeto y as descriptar el mencionado pergamino. Les recomiendo su lectura. A comienzos del siglo XX el uso de la criptografa en las transmisiones de mensajes cobra una importancia inusitada por los tiempos que corran (Primera y Segunda Guerras Mundiales), originando esto un gran auge tanto de las tcnicas as como de las mquinas de cifrar. El 17 de enero de 1917 William Montgomery, criptoanalista de la seccin diplomtica de la famosa Habitacin 40 del Almirantazgo de la Marina Britnica en Londres, intercepta un telegrama lleno de cdigos que el Ministro de Relaciones Exteriores alemn Arthur Zimmermann enva a su embajador en los Estados Unidos. Tras romper los cdigos, descubren atnitos que entre otras cosas el mensaje anunciaba la guerra con los Estados Unidos. Con ello los Estados Unidos entra en la confrontacin mundial y ayuda a los aliados a ganar la guerra. Segn palabras de David Khan, autor de la obra ms completa sobre historia de la criptografa2. De hecho, el descubrimiento de este secreto cambi el rumbo de la historia y no es el nico caso. Otro ejemplo histrico lo tenemos en plena Segunda Guerra Mundial. El 7 de diciembre de 1941, la radio de la estacin naval de Bainbridge Island, cerca de Seattle, intercepta un mensaje de solamente 9 minutos desde Tokyo a la Embajada Japonesa en los Estados Unidos. El radiotelegrama estaba cifrado con una mquina que los norteamericanos llamaron Purple, cuyo cdigo fue roto por William Friedman, quizs el criptlogo ms importante de la historia, y un grupo de criptoanalistas. Si bien es cierto que ello no pudo evitar el ataque de los japoneses a Pearl Harbor, el esfuerzo realizado por todos en la destruccin de tales cdigos jug luego, un papel fundamental y marc la derrota del pueblo nipn, as como el fin de la guerra.

Nunca un nico criptoanlisis ha tenido tan enormes consecuencias

CIBERTEC

CARRERAS PROFESIONALES

40

En resumen, si se repasa la historia de la primera mitad del siglo XX y en especial, todo lo relativo a la informacin secreta que se transmita por radio en forma cifrada y que, tras ser interceptada por el enemigo, era criptoanalizada en verdaderas empresas rompedoras de cdigos, no resulta nada extrao las afirmaciones hechas por polticos de la poca en cuanto a que, el uso de las tcnicas criptogrficas cambi el curso de los acontecimientos, desequilibrando la balanza hacia un sentido. Dos hechos significativos marcan un punto de inflexin en el mundo de la criptografa. El primero de ellos, los estudios que en el ao 1948 realiza Claude Shannon sobre la teora de la informacin y criptologa. Desde ese momento, la criptologa deja de ser considerada como un mero arte rodeado de un cierto aire de misterio y en algunos casos, excepticismo, para ser tratada como una rama ms de las matemticas. Hoy tambin tienen un papel fundamental la informtica y las ciencias de la ingeniera. El segundo hecho es la publicacin, en el ao 1976, de un artculo por parte de Whitfield Diffie y Martin Hellman en el que proponen una nueva filosofa de cifra, dando lugar a los criptosistemas de clave pblica. Segn lo anterior, podramos afirmar entonces que la criptografa clsica abarca desde tiempos inmemoriales, como veremos a continuacin, hasta los aos de la posguerra es decir, hasta la mitad del siglo XX. El adjetivo de clsica, en contraposicin al de criptosistemas modernos, se debe tanto a las tcnicas utilizadas en las primeras, bsicamente operaciones de sustitucin y transposicin de caracteres, con o sin clave pero siempre unido al concepto de clave secreta, como al uso de mquinas dedicadas a la cifra. En el caso de los sistemas modernos, stos hacen uso, adems de lo anterior, de algunas propiedades matemticas como por ejemplo, la dificultad del clculo del logaritmo discreto o el problema de la factorizacin de grandes nmeros, unido esto a la representacin binaria de la informacin. No obstante, muchos sistemas modernos y que en la actualidad se siguen utilizando, como los algoritmos de clave secreta DES e IDEA, se basan en conceptos que podramos denominar clsicos como son los de transposicin y sustitucin con una clave privada, aunque en estos sistemas, la operacin se realiza sobre una cadena de bits y no sobre caracteres. La esctala Ya en el siglo V a.c. los lacedemonios, un antiguo pueblo griego, usaban el mtodo de la esctala para cifrar sus mensajes. El sistema consista en una cinta que se enrollaba en un bastn y sobre el cual se escriba el mensaje en forma longitudinal como se muestra en la Figura 1.1.

A A C

S N I

I C T

C O A

I N L

F L A

R A E

A S

Figura 1.1. Cifrado mediante sistema de esctala.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

41

Una vez escrito el mensaje, la cinta se desenrollaba y era entregada al mensajero; si ste era interceptado por cualquier enemigo, lo nico que se consegua era un conjunto de caracteres o letras distribuidas al parecer de forma aleatoria en dicha cinta. Incluso si el enemigo intentaba enrollar la cinta en un bastn con dimetro diferente, el resultado obtenido era un conjunto de letras escritas una a continuacin de otra sin sentido alguno. Por ejemplo, en el caso de la figura 1.1, la cinta llevar el mensaje M = ASI CIFRABAN CON LA ESCITALA si bien en ella slo podr leerse el criptograma C = AACSNIICTCOAINLFLARAAEBS. Para enmascarar completamente la escritura, es obvio que la cinta en cuestin debe tener caracteres en todo su contorno. Como es de esperar, la clave del sistema resida precisamente en el dimetro de aquel bastn, de forma que solamente el receptor autorizado tena una copia exacta del mismo bastn en el que enrollaba el mensaje recibido y, por tanto, poda leer el texto en claro. En este sistema no existe modificacin alguna del mensaje; es decir, ste va en claro desde el transmisor hacia el receptor, por lo que como veremos ms adelante se tratar de un cifrador por transposicin. De esta forma se lograba el objetivo de la confidencialidad, en tanto que la integridad estaba en entredicho y dependa de lo aguerrido y fiel que fuese nuestro mensajero. Si la cinta era robada y se cambiaban los caracteres, podra llegar al receptor un mensaje sin sentido y, lo que es peor, con un duplicado del bastn original poda enviarse un mensaje con sentido completamente distinto al encomendado al mensajero. Haga un viaje mental al pasado e imagnese lo que significara en aquellos tiempos que el destinatario recibiera el mensaje falso MF = RENDICIN TOTAL en vez del verdadero mensaje MV = ATACAMOS MAANA, ambos de 14 caracteres. Sin duda a ms de alguno este desliz le costara su preciada cabeza. El cifrador de Polybios A mediados del siglo II a.c., encontramos el cifrador por sustitucin de caracteres ms antiguo que se conoce. Atribuido al historiador griego Polybios, el sistema de cifra consista en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna en la cual aquella se encontraba, en un recuadro de 5 x 5 = 25 caracteres, transmitindose por tanto en este caso el mensaje como un criptograma. En la Figura 1.2 se muestra una tabla de cifrar de Polybios adaptada al ingls, con un alfabeto de cifrado consistente en el conjunto de letras A, B, C, D y E, aunque algunos autores representan el alfabeto de cifrado como los nmeros 1, 2, 3, 4 y 5.

Figura 1.2. Tablas de cifrar de Polybios. Acorde con este mtodo, la letra A se cifrar como AA, la H como BC, etc. Esto significa que aplicamos una sustitucin al alfabeto {A, B, C, .., X, Y, Z} de 26 letras convirtindolo en un alfabeto de cifrado {AA, AB, AC, ..., EC, ED, EE} de 25 caracteres, si bien slo existen 5 smbolos diferentes {A, B, C, D, E}. Este tipo de tabla o matriz de cifrado ser muy parecida a la que en el siglo XIX se utilizar en el criptosistema conocido como cifrador de Playfair y que ser tratado ms adelante en

CIBERTEC

CARRERAS PROFESIONALES

42

el apartado de cifradores poligrmicos, salvo que en este ltimo la operacin de cifra no se realiza por monogramas, como en el de Polybios, sino por digramas, conjunto de dos caracteres del texto en claro. Ejemplo: Usando la Tabla del cifrador de Polybios, cifre el mensaje: M = QUE BUENA IDEA LA DEL GRIEGO. Solucin: C= DADEAE ABDEAECCAA BDADAEAA CAAA ADAECA BBDBBDAEBBCD. Aunque resulte elemental, se deja como ejercicio para el lector encontrar el criptograma cuando se utiliza la tabla de Polybios con representacin numrica. El criptograma que se obtiene con este cifrador tiene una extensin de caracteres igual al doble de la del texto en claro, caracterstica que no puede considerarse precisamente como una virtud de este mtodo de cifra. En realidad no fue tan buena la idea. El cifrador del Csar Unos cincuenta aos despus del cifrador de Polybios, en el siglo I a.c., aparece un cifrador bsico conocido con el nombre genrico de cifrador del Csar, nombre otorgado en honor al emperador Julio Csar y en el que ya se aplica una transformacin al texto en claro de tipo monoalfabtica. Como se ver en un apartado posterior, el cifrador del Csar aplica un desplazamiento constante de tres caracteres al texto en claro, de forma que el alfabeto de cifrado es el mismo que el alfabeto del texto en claro pero desplazado 3 espacios hacia la derecha mdulo n, con n el nmero de letras del mismo. En la Figura 1.3. se muestra el alfabeto y por tanto la transformacin que utiliza este cifrador por sustitucin de caracteres para el alfabeto castellano de 27 letras.

Mi Ci

ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC

Figura 1.3. Alfabeto de cifrado del Csar para lenguaje castellano. Ejemplo: Con el cifrador del Csar segn el alfabeto mostrado en la Figura 1.3, cifre los siguientes mensajes: M1 = VINI, VIDI, VINCI. (Frase clebre de Csar: llegu, vi, venc). M2 = AL CSAR LO QUE ES DEL CSAR. Solucin: Aplicando a cada caracter Mi su equivalente Ci de la tabla de la Figura 1.3, se obtienen los siguientes criptogramas:

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

43

C1 = YLPL, YLGL, YLPFL. C2 = D FHVDU R TXH HV GH FHVDU. A partir del ejemplo anterior, es fcil apreciar ciertas debilidades en este cifrador como, por ejemplo, la repeticin de la cadena de caracteres YL en el criptograma primero y FHVDU en el segundo que entregan demasiadas pistas a un posible criptoanalista. Estos y otros puntos dbiles del cifrador del Csar, que por ahora no saltan a la vista, sern analizados y comentados ms adelante. El cifrador de Alberti En el siglo XVI, Leon Battista Alberti presenta un manuscrito en el que describe un disco cifrador con el que es posible cifrar textos, sin que exista una correspondencia nica entre el alfabeto del mensaje y el alfabeto de cifrado como en los casos analizados anteriormente. Con este sistema, cada letra del texto en claro poda ser cifrada con un caracter distinto dependiendo esto de una clave secreta. Se dice entonces, que tales cifradores usan ms de un alfabeto; por lo que se denominan cifradores polialfabticos, a diferencia de los anteriores denominados monoalfabticos. Como se aprecia en la Figura 1.4, el disco de Alberti presenta en su crculo exterior los 20 caracteres del latn, esto es, los mismos del alfabeto castellano excepto las letras H, J, , K, U, W e Y, y se incluyen los nmeros 1, 2, 3 y 4 para cdigos especiales. Por su parte, en el disco interior aparecen todos los caracteres del latn adems del signo & y las letras H, K e Y. Al ser 24 los caracteres representados en cada disco, es posible definir hasta 24 sustituciones diferentes; es decir, dependiendo de la posicin del disco interior, la cantidad mxima de alfabetos de cifrado es igual a 24. Luego, para cifrar un mensaje, una vez establecida la correspondencia entre caracteres de ambos discos o, lo que es lo mismo, el alfabeto de cifrado, se repasa letra a letra el texto en claro del disco exterior y se sustituye cada una de ellas por la letra correspondiente del disco interior.

Figura 1.4. Disco cifrador de Alberti. La innovacin que supone este sistema consiste en que el alfabeto de sustitucin puede ser cambiado durante el proceso de cifrado, por ejemplo, cada k caracteres, simplemente girando el disco interior y por tanto utilizando otro alfabeto de sustitucin.

CIBERTEC

CARRERAS PROFESIONALES

44

Ejemplo: Cifre con el disco de Alberti de la Figura 1.4, siendo su posicin inicial la de coincidencia entre el nmero 1 del disco exterior y el signo & del disco interior, el siguiente mensaje: M = EL DISCO DE ALBERTI ES EL PRIMER CIFRADOR POLIALFABTICO CONOCIDO. Solucin: Desplazamos el disco interior dos espacios en el sentido de las agujas del reloj y leemos el carcter cifrado en el disco interior, bajo el caracter correspondiente del texto en claro del disco exterior, obtenindose: C = VA EOSMP EV HARVXFO VS VA BXOIVX MOLXHEPX BPAOHALHRVFOMP MPYPMOEP.

3. CRIPTOGRAFA MODERNA
Como hemos visto en el apartado anterior, algunos de los sistemas criptogrficos clsicos presentaban una dificultad en cuanto a la relacin complejidad-longitud de la clave / tiempo necesario para encriptar y desencriptar el mensaje. En la era moderna esta barrera clsica se rompi, debido principalmente a los siguientes factores:

velocidad de clculo: Con la aparicin de los computadores se dispuso de una potencia de clculo muy superior a la de los mtodos clsicos. Avance de las matemticas: Permiti encontrar y definir con claridad sistemas criptogrficos estables y seguros. Necesidades de seguridad: Surgieron muchas actividades nuevas que precisaban ocultar datos, con lo que la Criptologa experiment un fuerte avance.

A partir de estas bases, surgieron nuevos y complejos sistemas criptogrficos, que se clasificaron en dos tipos o familias principales, los de clave simtrica y los de clave pblica. Los modernos algoritmos de encriptacin simtricos mezclan la transposicin y la permutacin, mientras que los de clave pblica se basan ms en complejas operaciones matemticas.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

45

Criptografa simtrica.Incluye los sistemas clsicos y se caracteriza por que en ellos se usa la misma clave para encriptar y para desencriptar; motivo por el que se denomina simtrica.

Toda la seguridad de este sistema est basada en la llave simtrica, por lo que es misin fundamental, tanto del emisor como del receptor, conocer esta clave y mantenerla en secreto. Si la llave cae en manos de terceros, el sistema deja de ser seguro, por lo que habra que desechar dicha llave y generar una nueva. Para que un algoritmo de este tipo sea considerado fiable debe cumplir varios requisitos bsicos: 1. 2. Conocido el criptograma (texto cifrado) no se pueden obtener de l ni el texto en claro ni la clave. Conocidos el texto en claro y el texto cifrado, debe resultar ms caro en tiempo o dinero, descifrar la clave, que el valor posible de la informacin obtenida por terceros.

Generalmente, el algoritmo de encriptacin es conocido, se divulga pblicamente, por lo que la fortaleza del mismo depender de su complejidad interna y sobre todo, de la longitud de la clave empleada, ya que una de las formas de criptoanlisis primario de cualquier tipo de sistema es la de prueba-ensayo, mediante la que se van probando diferentes claves hasta encontrar la correcta. Los algoritmos simtricos encriptan bloques de texto del documento original y son ms sencillos que los sistemas de clave pblica; por lo que sus procesos de encriptacin y desencriptacin son ms rpidos. Todos los sistemas criptogrficos clsicos se pueden considerar simtricos y los principales algoritmos simtricos actuales son DES, IDEA y RC5. Actualmente, se est llevando a cabo un proceso de seleccin para establecer un sistema simtrico estndar, que se llamar AES (Advanced Encryption Standart) y se desea convertirlo en el nuevo sistema que se adopte a nivel mundial. Las principales desventajas de los mtodos simtricos son la distribucin de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes. Criptografa de clave pblica.Tambin llamada asimtrica, se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado.

CIBERTEC

CARRERAS PROFESIONALES

46

Generalmente una de las claves de la pareja, denominada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pblica, es usada para desencriptar el mensaje cifrado. Las claves pblica y privada tienen caractersticas matemticas especiales, de tal forma que se generan siempre a la vez, por parejas, estando cada una de ellas ligada intrnsecamente a la otra; de tal forma que si dos llaves pblicas son diferentes, entonces sus llaves privadas asociadas tambin lo son y viceversa. Los algoritmos asimtricos estn basados en funciones matemticas fciles de resolver en un sentido, pero muy complicadas de realizar en sentido inverso; salvo que se conozca la clave privada, como la potencia y el logaritmo. Ambas claves, pblica y privada, estn relacionadas matemticamente, pero esta relacin debe ser lo suficientemente compleja como para que resulte muy difcil obtener una a partir de la otra. Este es el motivo por el que normalmente estas claves no las elige el usuario, si no que lo hace un algoritmo especfico para ello y suelen ser de gran longitud. Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es la base de la seguridad del sistema, la clave pblica es difundida ampliamente por Internet, para que est al alcance del mayor nmero posible de personas, existiendo servidores que guardan, administran y difunden dichas claves.

En este sistema, para enviar un documento con seguridad, el emisor (A) encripta el mismo con la clave pblica del receptor (B) y lo enva por el medio inseguro. Este documento est totalmente protegido en su viaje, ya que slo se puede desencriptar con la clave privada correspondiente, conocida solamente por B. Al llegar el mensaje cifrado a su destino, el receptor usa su clave privada para obtener el mensaje en claro. Una variacin de este sistema se produce cuando es el emisor A el que encripta un texto con su clave privada, enviando por el medio inseguro tanto el mensaje en claro, como el cifrado. As, cualquier receptor B del mismo, puede comprobar que el emisor ha sido A y no otro que lo suplante, con tan slo desencriptar el texto cifrado con la clave pblica de A y comprobar que coincide con el texto sin cifrar. Como slo A conoce su clave privada, B puede estar seguro de la autenticidad del emisor del mensaje. Este sistema de autentificacin se denomina firma digital y lo estudiaremos despus con ms detenimiento.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

47

Para que un algoritmo de clave pblica sea considerado seguro debe cumplir con los siguientes requerimientos: 1. 2. 3. 4. Conocido el texto cifrado, no debe ser posible encontrar el texto en claro ni la clave privada. Conocido el texto cifrado (criptograma) y el texto en claro, debe resultar ms caro en tiempo o dinero descifrar la clave que el valor posible de la informacin obtenida por terceros. Conocida la clave pblica y el texto en claro, no se puede generar un criptograma correcto encriptado con la clave privada. Dado un texto encriptado con una clave privada, slo existe una pblica capaz de desencriptarlo y viceversa.

La principal ventaja de los sistemas de clave pblica frente a los simtricos es que la clave pblica y el algoritmo de cifrado son o pueden ser de dominio pblico y no es necesario poner en peligro la clave privada en trnsito por los medios inseguros, ya que sta est siempre oculta y en poder nicamente de su propietario. Como desventaja, los sistemas de clave pblica dificultan la implementacin del sistema y son mucho ms lentos que los simtricos. Generalmente, y debido a la lentitud de proceso de los sistemas de llave pblica, estos se utilizan para el envo seguro de claves simtricas, mientras que stas ltimas se usan para el envo general de los datos encriptados. El primer sistema de clave pblica que apareci fue el de Diffie-Hellman, en 1976 y fue la base para el desarrollo de los que despus aparecieron, entre los que cabe destacar el RSA (el ms utilizado en la actualidad). Los principales sistemas criptogrficos, tanto de clave simtrica como pblica, los veremos con ms detenimiento ms adelante.

4. CRIPTOANLISIS
El criptoanlisis consiste en comprometer la seguridad de un criptosistema. Esto se puede hacer descifrando un mensaje sin conocer la llave o bien obteniendo a partir de uno o ms criptogramas, la clave que ha sido empleada en su codificacin. No se considera criptoanlisis el descubrimiento de un algoritmo secreto de cifrado; hemos de suponer por el contrario, que los algoritmos siempre son conocidos.

CIBERTEC

CARRERAS PROFESIONALES

48

En general el criptoanlisis se suele llevar a cabo estudiando grandes cantidades de pares de mensaje-criptograma generados con la misma clave. El mecanismo que se emplee para obtenerlos es indiferente y puede ser resultado de escuchar un canal de comunicaciones o de la posibilidad de que el objeto de nuestro ataque responda con un criptograma cuando le enviemos un mensaje. Obviamente, cuanto mayor sea la cantidad de pares, ms probabilidades de xito tendr el criptoanlisis. Uno de los tipos de anlisis ms interesantes es el de texto claro escogido, que parte de que conocemos una serie de pares de textos claros - elegidos por nosotros - y sus criptogramas correspondientes. Esta situacin se suele dar cuando tenemos acceso al dispositivo de cifrado y ste nos permite efectuar operaciones, pero no nos permite leer su clave; por ejemplo, las tarjetas de los telfonos mviles GSM. El nmero de pares necesarios para obtener la clave desciende entonces significativamente. Cuando el sistema es dbil, pueden ser suficientes unos cientos de mensajes para obtener informacin que permita deducir la clave empleada. Tambin podemos tratar de criptoanalizar un sistema aplicando el algoritmo de descifrado, con todas y cada una de las claves, a un mensaje codificado que poseemos y as podremos comprobar cules de las salidas que se obtienen tienen sentido como posible texto claro. Este mtodo y todos los que buscan exhaustivamente por el espacio de claves K, se denominan ataques por la fuerza bruta y en muchos casos, no suelen considerarse como autnticas tcnicas de criptoanlisis, reservndose este trmino para aquellos mecanismos que explotan posibles debilidades intrnsecas en el algoritmo de cifrado. Se da por supuesto que el espacio de claves para cualquier criptosistema digno de inters, ha de ser suficientemente grande como para que un ataque por la fuerza bruta no sea viable. Hemos de tener en cuenta, no obstante, que la capacidad de clculo de las computadoras crece a gran velocidad, por lo que algoritmos que hace unos aos eran resistentes frente a ataques por la fuerza bruta, hoy pueden resultar inseguros, como es el caso de Data Encryption Standard (DES). Sin embargo, existen longitudes de clave para las que resultara imposible a todas luces un ataque de este tipo. Por ejemplo, si diseramos una mquina capaz de recorrer todas las combinaciones que pueden tomar 256 bits, cuyo consumo fuera mnimo en cada cambio de estado, no habra energa suficiente en el Universo para que pudiera completar su trabajo. Un par de mtodos de criptoanlisis que han dado interesantes resultados son el anlisis diferencial y el anlisis lineal. El primero de ellos, partiendo de pares de mensajes con diferencias mnimas - usualmente de un bit -, estudia las variaciones que existen entre los mensajes cifrados correspondientes, tratando de identificar patrones comunes. El segundo, emplea operaciones XOR entre algunos bits del texto claro y algunos bits del texto cifrado, obteniendo, finalmente, un nico bit. Si realizamos esto con muchos pares de texto claro-texto cifrado podemos obtener una probabilidad p en ese bit que calculamos. Si p est suficientemente sesgada (no se aproxima a 1/2), tendremos la posibilidad de recuperar la clave. Otro tipo de anlisis, esta vez para los algoritmos asimtricos, consistira en tratar de deducir la llave privada a partir de la pblica. Suelen ser tcnicas analticas que bsicamente intentan resolver los problemas de elevado costo computacional, en los que se apoyan estos criptosistemas: factorizacin, logaritmos discretos, etc. Mientras estos problemas genricos permanezcan sin solucin eficiente, podremos seguir confiando en estos algoritmos.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

49

La Criptografa no slo se emplea para proteger informacin, tambin se utiliza para permitir su autentificacin, es decir, para identificar al autor de un mensaje e impedir que nadie suplante su personalidad. En estos casos surge un nuevo tipo de criptoanlisis que est encaminado nicamente a permitir que elementos falsos pasen por buenos. Puede que ni siquiera nos interese descifrar el mensaje original, sino simplemente poder sustituirlo por otro falso y que supere las pruebas de autentificacin. Como se puede apreciar, la gran variedad de sistemas criptogrficos produce, necesariamente, gran variedad de tcnicas de criptoanlisis cada una de ellas adaptada a un algoritmo o familia de ellos. Con toda seguridad, cuando en el futuro aparezcan nuevos mecanismos de proteccin de la informacin, surgirn con ellos nuevos mtodos de criptoanlisis. De hecho, la investigacin en este campo es tan importante como el desarrollo de algoritmos criptogrficos, y esto es debido a que, mientras que la presencia de fallos en un sistema es posible demostrarla, su ausencia es por definicin indemostrable.

CIBERTEC

CARRERAS PROFESIONALES

50

Autoevaluacin

Qu es la criptografa? Indica 3 tipos de cifrado que conoces Qu es el criptoanlisis?

Para recordar

Los modernos algoritmos de encriptacin simtricos mezclan la transposicin y la permutacin, mientras que los de clave pblica se basan ms en complejas operaciones matemticas. La desventaja principal de llaves simtricas es que las dos partes que se comunican deben compartir una llave secreta.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

51

SEMANA

5
LLAVES SIMTRICAS
TEMA
Llaves simtricas y asimtricas

OBJETIVOS ESPECFICOS
Entender cmo funciona estos algoritmos, as como sus ventajas y desventajas.

CONTENIDOS
Introduccin DES AES IDEA

ACTIVIDADES
Mediante un ejemplo, analizar cmo funcionan las llaves simtricas.

CIBERTEC

CARRERAS PROFESIONALES

52

1. INTRODUCCIN
La criptografa de llave simtrica, utiliza una misma clave para cifrar y para descifrar mensajes. Las dos partes que se comunican se ponen de acuerdo, de antemano sobre la clave a usar. Una vez que ambas tienen acceso a esta clave, el remitente cifra un mensaje usndola, lo enva al destinatario y ste lo descifra con la misma. Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debera ser de ninguna ayuda para un hacker o cracker conocer el algoritmo que se est usando. Slo si el atacante obtuviera la clave, le servira conocer el algoritmo. Los algoritmos de cifrado usados por ejemplo en el sistema GNU, GnuPG tienen estas propiedades. Dado que toda la seguridad est en la clave, es importante que sea muy difcil descifrar el tipo de clave. Esto quiere decir que el abanico de claves posibles, es decir, el espacio de posibilidades de claves, debe ser amplio. Actualmente las computadoras y servidores pueden adivinar claves con extrema rapidez y sta es la razn por la cual el tamao de la clave es importante en los criptosistemas modernos. El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 2 elevado a 56 claves posibles. 2 elevado a 56 son 72.057.594.037.927.936 claves. Esto representa un nmero muy alto de claves, pero una PC de uso general puede comprobar todo el espacio posible de claves en cuestin de das. Una mquina especializada lo puede hacer en horas. Por otra parte, algoritmos de cifrado de diseo como 3DES, Blowfish e IDEA usan, todos, claves de 128 bits, lo que significa que existen 2 elevado a 128 claves posibles. Esto representa muchas ms claves, y aun en el caso de que todos los PCs del planeta estuvieran cooperando, todava tardaran ms tiempo que la misma edad del universo en encontrar la clave. Incluso en la actualidad se pueden encontrar en el mercado claves a 256 bits, 512 bits y ms. El principal problema con los sistemas de cifrado simtrico no est ligado a su seguridad, sino al intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero qu canal de comunicacin que sea seguro han usado para transmitirse la clave entre s? Sera mucho ms fcil para un atacante intentar interceptar una clave, que probar las posibles combinaciones del espacio de claves. Es aqu donde entran la criptografa asimtrica y la criptografa hbrida.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

53

2. DES
El esquema de cifrado ms extendido se basa en el DES (Data Encryption Standard) adoptado en 1977 por el Nacional Bureau of Standards, ahora el NIST (Nacional Institute of Standards and Technology), como Federal Information Processing Standard 46. Descripcin del algoritmo El texto claro tiene una longitud de 64 bits y la clave, 56. Si el texto en claro es ms largo se procesa en bloques de 64 bits. La estructura del DES consiste en una pequea variacin de la red de Feistel, que se muestra en la figura 2. Hay 16 etapas de proceso. Se generan 16 subclaves partiendo de la clave original de 56 bits, una para cada etapa. El proceso de descifrado con el DES es, bsicamente, el mismo que el de cifrado. La regla es la siguiente: usar el texto cifrado como entrada al algoritmo del DES, pero las subclaves Ki se pasan en orden inverso. Es decir, en la primera etapa se usa K16, K15 en la segunda y as sucesivamente hasta K1 en la 16 y ltima. Robustez del DES Los aspectos de robustez del DES se engloban en dos categoras: aspectos sobre el algoritmo mismo y aspectos sobre el uso de una clave de 56 bits. Los primeros, se refieren a la posibilidad de que el criptoanlisis se realice explotando las caractersticas del algoritmo DES. A lo largo de los aos, se han intentado encontrar debilidades posibles de explotar en el algoritmo, lo que ha hecho del DES el algoritmo de cifrado existente ms estudiado. A pesar de los numerosos enfoques, nadie ha conseguido descubrir ninguna debilidad grave en el DES. Un aspecto de mayor importancia es la longitud de la clave. Con una clave de 56 bits, hay 256 claves posibles, que es aproximadamente 7,2 X 1016 claves. Por este motivo, no parece prctico un ataque de fuerza bruta. Suponiendo que, en promedio, se tiene que intentar la mitad del espacio de claves, una nica mquina que realice un cifrado DES por microsegundo, tardara ms de mil aos en romper el cifrado. En cualquier caso, la suposicin de un cifrado por microsegundo es demasiado conservadora. Finalmente y definitivamente, en julio de 1998, se prob que el DES no era seguro, cuando la Electronic Frontier Foundation (EFF) anunci que haba roto un cifrado DES utilizando una mquina especializada <<DES craker>>, construida por menos de 250.000 dlares. El ataque dur menos de tres das. La EFF ha publicado la descripcin detallada de la mquina, haciendo posible que cualquiera construya su propia craker. Naturalmente, los precios del hardware continuarn bajando mientras la velocidad ir aumentando, haciendo al DES prcticamente intil.

CIBERTEC

CARRERAS PROFESIONALES

54

Triple DES El triple DES (3DES) se estandariz, inicialmente, para aplicaciones financieras en el estndar ANSI X9.17 en 1985. El 3DES se incorpor como parte del DES en 1999, con la publicacin de FIPS PUB 463. El 3DES usa tres claves y tres ejecuciones del algoritmo DES. La funcin sigue la secuencia cifrar descifrar cifrar (EDE: encrypt decrypt encrypt) C = EK3 [ DK2 [EK1 [P]]] Donde: C = texto cifrado P = texto claro EK [X] = cifrado de X usando la clave K DK [Y] = descifrado de Y usando la clave K P = DK1 [ EK2 [DK3 [C]]]

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

55

El descifrado del segundo paso no es significativo en trminos criptogrficos. Su nica ventaja es que permite a los usuarios del 3DES descifrar datos cifrados por usuarios del DES: C = EK1 [ DK1 [EK1 [P]]] = EK1 [P] Con tres claves diferentes, el 3DES tiene una longitud efectiva de clave de 168 bits. El FIPS 463 tambin permite el uso de dos claves, con K1 = K3, lo que proporciona una longitud de clave de 112 bits. El FIPS 463 incluye las siguientes directrices para el 3DES: El 3DES es el algoritmo de cifrado simtrico oficial del FIPS (Federal Information Processing Standards). El DES original, que usa una nica clave de 56 bits, se mantiene slo para los sistemas existentes. Las nuevas adquisiciones deberan admitir 3DES. Se apremia a las organizaciones gubernamentales con sistemas que usan DES a migrar a 3DES. Se prev que el 3DES y el AES (Advanced Encryption Standard) coexistirn como algoritmos oficiales del FIPS, permitiendo una transicin gradual hacia el AES. Es fcil observar que el 3DES es un algoritmo robusto. Debido a que el algoritmo criptogrfico que lo sustenta es el DES, el 3DES resulta igual de resistente al criptoanlisis basado en el algoritmo que el DES. Es ms, con una clave de 168 bits de longitud, los ataques de fuerza bruta son efectivamente imposibles.

3. AES
El inconveniente principal del 3DES es que el algoritmo es relativamente lento en su implementacin de software. El DES original se dise para implementaciones hardware de mediados de los 70 y no produce cdigo software eficiente. El 3DES tiene tres veces ms etapas que el DES y, por ello, es ms lento. Debido a este inconveniente, el 3DES no es un candidato razonable para usarlo durante mucho tiempo. Para reemplazarlo, el NIST (Nacional Institute of Standards and Technology) realiz en 1997 un concurso de propuestas para el desarrollo de un nuevo estndar de cifrado avanzado (AES), que debera ser tan robusto o ms que el 3DES y que mejorara, significativamente, la eficiencia. Adems de esos requisitos generales, el NIST especific que el AES deba ser un cifrador simtrico de bloque con una longitud de bloque de 128 bits y permitir longitudes de clave de 128, 192 y 256 bits. Descripcin del algoritmo: El AES usa una longitud de bloque de 128 bits y la longitud de la clave puede ser de 128, 192 o 256 bits. En la descripcin de esta seccin, se asume una longitud de clave de 128 bits, que posiblemente es la ms implementada. La figura muestra la estructura genera del AES. La entrada a los algoritmos de cifrado y descifrado es un solo bloque de 128 bits. En el FIPS PUB 197, este bloque se representa como una matriz cuadrada de bytes. Este bloque se copia

CIBERTEC

CARRERAS PROFESIONALES

56

en el vector Estado, que se modifica en cada etapa del cifrado o descifrado. Despus de la ltima etapa, Estado se copia en una matriz de salida. De igual manera, la clave de 128 bits se representa como una matriz cuadrada de bytes. Esta clave, luego, se expande en un vector de palabras para la generacin de claves; cada palabra tiene cuatro bytes y el nmero total de palabras para generar claves es de 44 para la clave de 128 bits. El orden de los bytes dentro de una matriz se establece por columnas. As, por ejemplo, los primeros cuatro bytes de una entrada de texto claro de 128 bits al cifrador ocupan la primera columna de la matriz in, los segundos cuatro bytes la segunda columna, y as sucesivamente. De igual forma, los primeros cuatro bytes de la clave expandida, que forman una palabra, ocupan la primera columna de la matriz w.

Una caracterstica notable de su estructura es que no es una estructura Feistel. En la estructura clsica de Feistel, la mitad del bloque de datos se usaba para modificar la otra mitad, y entonces se intercambiaban entre s. El AES procesa todo el bloque de datos en paralelo durante cada etapa, realizando sustituciones y permutaciones. La clave, suministrada como entrada, se expande en un vector de 44 palabras de 32 bits, w[i]. Cuatro palabras diferentes (128 bits) sirven como clave de etapa en cada ronda. Se utilizan cuatro fases diferentes, una de permutacin y tres de sustitucin:

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

57

Sustitucin de bytes: se usa una tabla, denominada caja S4, para realizar una sustitucin byte a byte del bloque.

Desplazamiento de filas: una simple permutacin realizada fila por fila.

Mezcla de columnas: una sustitucin que altera cada byte de una columna en funcin de todos los bytes de la columna.

Suma de la clave de etapa: una simple operacin XOR bit a bit del bloque actual con una porcin de la clave expandida.

CIBERTEC

CARRERAS PROFESIONALES

58

4. IDEA
El IDEA usa una clave de 128 bits. Difiere notablemente del DES en la funcin de etapa; as como, en la funcin de generacin de subclaves. Para la funcin de etapa el IDEA no usa cajas S, sino que cuenta con tres operaciones matemticas diferentes: XOR, suma binaria de enteros de 16 bits y multiplicacin binaria de enteros de 16 bits. Esas funciones se combinan, de tal forma que producen una transformacin compleja muy difcil de analizar y por ende, muy difcil para el criptoanlisis. El algoritmo de generacin de subclaves se basa solamente en el uso de desplazamientos circulares, pero ejecutados de manera compleja para generar un total de seis subclaves para cada una de las ocho etapas del IDEA. Debido a que el IDEA fue uno de los primeros algoritmos de 128 bits de los propuestos para remplazar al DES, ha sido sometido a considerables exmenes y por ahora, parece ser muy resistente al criptoanlisis. El IDEA se usa como una alternativa en PGP (Pretty Good Privacy) y tambin en una serie de productos comerciales. Otros cifradores de bloque simtricos En vez de reinventar de nuevo la rueda, casi todos los algoritmos de cifrado de bloque simtricos actuales utilizan la estructura bsica de bloque de Feistel. Esto se debe a que dicha estructura se comprende muy bien y resulta ms fcil determinar la robustez criptogrfica de un algoritmo nuevo. Si se usara una estructura totalmente nueva, podra tener alguna debilidad sutil no detectada inmediatamente por el diseador. En la tabla se comparan algunas de las principales caractersticas.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

59

Autoevaluacin

Indica 3 caractersticas de una llave simtrica. Indica 3 ventajas del uso de estas llaves. Indica 3 desventajas del uso de estas llaves.

CIBERTEC

CARRERAS PROFESIONALES

60

Para recordar

Las llaves simtricas son una clase de algoritmos para criptografa, que se emplean para la encriptacin y la desencriptacin.
IDEA es un algoritmo simtrico que se caracteriza por Encriptar un mensaje, generando un texto cifrado del mismo tamao que el original. AES es un bloque cifrado adoptado como un encriptacin estndar por el gobierno americano.

La desventaja de un algoritmo simtrico es que comparte la clave.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

61

SEMANA

6
LLAVES ASIMTRICAS
TEMA
Llaves asimtricas.

OBJETIVOS ESPECFICOS
Dar a conocer las diferentes tcnicas empleadas por este algoritmo.

CONTENIDOS
RSA GPG

ACTIVIDADES
Mediante un ejemplo prctico analizar el algoritmo.

CIBERTEC

CARRERAS PROFESIONALES

62

1. INTRODUCCIN
Whitfield Diffie y Martin Hellman propusieron la nocin de la criptografa llave pblica en la cual dos llaves diferentes, pero relacionadas, se utilizan, uno para el cifrado y otro para el desciframiento. La criptografa de la llave pblica tambin se llama criptografa de la llave asimtrica debido a la diferencia entre las llaves. Sin embargo, aunque son relacionadas, un sistema dominante pblico se construye de tal forma que la posesin de una llave no permite el clculo prctico de la otra llave; en lugar, ambas llaves se generan como par correlacionado. En un criptosistema de la llave pblica, la llave del cifrado puede ser distribuida libremente, siempre y cuando la llave del desciframiento sigue siendo secreta. Por lo tanto, la llave del cifrado es la llave pblica y la llave del desciframiento es la llave privada o secreta. Diffie y Hellman demostraron que la criptografa de la llave pblica era posible presentando el protocolo del intercambio de la llave de DiffieHellman La mayora de los algoritmos de la llave pblica implican operaciones tales como multiplicacin y exponenciacin modular que son mucho ms costosas que las tcnicas generales como crear un cifrado determinado. Los crypto systems de la llave pblica se utilizan generalmente en un sistema hbrido. Una llave pblica puede ser libremente distribuida, una llave privada permanece en secreto, pero estn relacionadas. La llave pblica es usada para encriptar, la llave privada para desencriptar. Un mensaje encriptado con la llave pblica slo puede ser desencriptado con su correspondiente llave privada.

Se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simtricos. Con las claves pblicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicacin secreta, el remitente consiga una copia de la clave pblica del destinatario. Es ms, esa misma clave pblica puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarn slo n pares de claves por cada n personas que deseen comunicarse entre s.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

63

Ha y 2 tipos de llaves pblicas. Llave pblica encriptada El mensaje es encriptado por una llave pblica y no puede ser desencriptado por cualquiera, slo puede ser desencriptado por aquel usuario que posea su correspondiente llave privada, esto es empleado para asegurar confiabilidad. Una analoga con la llave pblica encriptada es, por ejemplo, una caja que se desea enviar, cualquiera puede ver la direccin de la calle donde va la caja, esto es en esencia la llave pblica; pero slo la persona que tiene la llave puede abrir la caja y ver lo que hay dentro, esto es equivalente a la llave privada. Firma digital Un mensaje firmado con una llave privada puede ser verificado por cualquiera que tenga acceso a una llave pblica. Verificando que el mensaje firmado no ser alterado, este mtodo es empleado para asegurar autenticidad. Una analoga con la llave digital es, por ejemplo, el sello en un sobre; supongamos que este sello es de agua, el sobre puede ser abierto por cualquiera pero la autenticidad se da en el sello.

Un problema con la llave pblica encriptada es la autenticidad de la llave, que no debe ser alterada o reemplazada por terceros; este problema se soluciona analizando la infraestructura de la llave (PKI) con una certificacin autorizada, o

CIBERTEC

CARRERAS PROFESIONALES

64

que certifique la propiedad de la llave. Otro mtodo usado es la relacin de confianza, que verifica la autenticidad de la llave. El adecuado empleo de esta tcnica se utiliza en una amplia variedad de aplicaciones, los mensajes pueden ser encriptados con llaves pblicas. Para la firma digital, un mensaje es marcado, antes de verificar la firma el receptor, analiza la marca del mensaje y compara este valor con lo firmado para verificar que no sea alterado.

2. RSA
En 1978, Ronald Rivest, Adi Shamir y Len Adleman inventaron el algoritmo RSA, las letras RSA son las iniciales de sus apellidos. El primer algoritmo de llave publica, adems de ser el primer ejemplo sabido de un cryptosystem de la llave pblica de alta calidad, ha sido uno de los ms populares. Otros incluyen el cryptosystem de Cramer-Shoup y varias tcnicas RSA se pueden tambin utilizar para las firmas digitales y algunos esquemas tales como DSA y firmas de El Gamal fueron diseados especialmente para las firmas. El sistema criptogrfico con clave pblica RSA es un algoritmo asimtrico cifrador de bloques, que utiliza una clave pblica, la cual se distribuye (en forma autenticada preferentemente) y otra privada, la cual es guardada en secreto por su propietario. RSA: este algoritmo es ampliamente usado en el comercio electrnico, ya que es completamente seguro. Una clave es un nmero de gran tamao, que una persona puede conceptualizar como un mensaje digital, como un archivo binario o como una cadena de bits o bytes. Los mensajes enviados usando el algoritmo RSA se representan mediante nmeros y el funcionamiento se basa en el producto de dos nmeros primos grandes (mayores que 10100) elegidos al azar para conformar la clave de descifrado. La seguridad de este algoritmo radica en que no hay maneras rpidas conocidas de factorizar un nmero grande en sus factores primos, utilizando computadoras tradicionales. La computacin cuntica podra proveer una solucin a este problema de factorizacin. Operacin Supongamos que Alicia y Bob estn comunicndose a travs de un medio de transmisin inseguro (abierto) y Alicia quiere enviar un mensaje privado a Bob (seguro). Usando RSA, Alicia tomar los siguientes pasos para la generacin de la clave pblica y privada: 1. 2. 3. Seleccione dos nmeros primos grandes Calcule . Calcule . y de manera que .

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

65

4. 5.

Seleccione un entero positivo e tal que el (n) sean Primos entre s. Calcule d tal que .

tales que e y

Los nmeros primos pueden ser comprobados con un test (test probalstico). Los pasos 4 y 5 pueden ser realizados con el algoritmo extendido de Euclides (Ver aritmtica modular). El paso 5 puede, tambin, ser encontrado as:

, para ser un entero, entonces usando el valor de:

del paso 3 PKCS#1 v2.1 usa = MCM (p 1,q 1) a la vez de = (p 1)(q 1) . La clave privada ser d y la clave pblica ser e. *Adicionalmente el parmetro n debe hacerse pblico.

La clave pblica consiste en: n, el mdulo. e, el exponente pblico (a veces exponente de cifrado). La clave privada consiste en: n, el mdulo, el cual es pblico y aparece en la clave pblica. d, el exponente privado (a veces el exponente de descifrado), el cual debe permanecer oculto. Normalmente, una diferencia de la clave pblica (incluyendo parmetros del Teorema chino del resto CRT) es almacenada:

p y q, los primos de generacin de claves. y conocido como iqmp son llamados: dmp1 y dmq1

Esta forma permite, rpidamente, descifrar y autentificarse usando CRT. En esta forma, todas las partes de la clave privada deben ser ocultas (guardadas en secreto). Alicia transmite la clave pblica a Bob y guarda la clave privada p y q son ocultos pues son los factores de n, y con stos se podra calcular d a partir de e; p y q no son guardados en el CRT de la clave privada, stos estn resguardados a lo largo de todos los procesos intermediarios de la generacin de la clave.

CIBERTEC

CARRERAS PROFESIONALES

66

Ejemplo: Bob quiere enviar a Alicia un mensaje secreto que slo ella pueda leer. Alicia enva a Bob una caja con una cerradura abierta, de la que slo Alicia tiene la llave. Bob recibe la caja, l escribe el mensaje, lo pone en la caja y cierra esta con su cerradura (ahora Bob no puede leer el mensaje). Bob enva la caja a Alicia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la clave pblica de Alicia y la llave de la cerradura, es su clave privada.

Supongamos que Bob desea enviar un mensaje M a Alicia. l cambia M en un nmero m<n, usando un protocolo reversible conocido como padding scheme.

Bob ahora tiene m y conoce n y e, mientras Alicia fue avisada. l entonces, calcula el texto cifrado c correspondiente a m. Esto puede ser rpido usando el mtodo de exponentiation by squaring (llamado tambin exponenciacin binaria). Bob transmite c a Alicia. Descifrado de mensajes Alicia recibe c de Bob, y conoce su clave privada d. Ella puede recuperar m de c por el siguiente procedimiento:

Dado m, ella puede recuperar el mensaje M. El descifrado procede de la siguiente forma:

Ahora, con ed 1 (mod p-1) y ed 1 (mod q-1), el pequeo teorema de Fermat nos da , p q, aplicando CRT a estas dos congruencias: . As,

3. GPG
GPG o GNU Privacy Guard es una herramienta para cifrado y firmas digitales, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL. GPG utiliza el estndar del IETF denominado OpenPGP

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

67

GPG es estable, calificado como un software para el uso en produccin y es comnmente incluido en los sistemas operativos como FreeBSD, OpenBSD, NetBSD y ltimamente con todas las distribuciones GNU/Linux. GPG tambin puede ser compilado en otras plataformas como Mac OS X y Windows. En Mac OS X hay una portada de aplicacin libre llamada MacGPG que ha sido adaptada para usar el ambiente del usuario y sus definiciones de clases nativas. La compilacin cruzada no es un ejercicio trivial, por lo menos en parte debido a que las provisiones de seguridad cambian con el sistema operativo y su adaptacin a menudo se vuelve difcil, pero los compiladores de alta calidad deben producir ejecutables que interacten correctamente con otras implementaciones GPG. GPG cifra los mensajes usando pares de claves individuales asimtricas generadas por los usuarios. Las claves pblicas pueden ser compartidas con otros usuarios de muchas maneras, un ejemplo de ello es depositndolas en los servidores de claves. Siempre deben ser compartidas cuidadosamente para prevenir falsas identidades por la corrupcin de las claves pblicas. Tambin es posible aadir una firma digital criptogrfica a un mensaje, de esta manera el mensaje ntegro y el remitente pueden ser verificados si una correspondencia particular confa en que no ha sido corrompida. GPG no usa algoritmos de software que estn restringidos por patentes, entre estos se encuentra el algoritmo de cifrado IDEA que est presente en PGP casi desde sus inicios. En su lugar usa una serie de algoritmos no patentados como ElGamal, CAST5, Triple DES (3DES), AES y Blowfish. Tambin es posible usar IDEA en GPG descargando un plugin extra, sin embargo este puede requerir una licencia para usuarios de algunos pases en donde est patentada IDEA. GPG es un software de cifrado hbrido, que usa una combinacin convencional de criptografa de claves simtricas para la rapidez y criptografa de claves pblicas para el fcil compartimiento de claves seguras, tpicamente usando recipientes de claves pblicas para cifrar una sesin de clave que es usada una vez. Este modo de operacin es parte del estndar OpenPGP y ha sido parte del PGP desde su primera versin. El estndar OpenGPG especifica varios mtodos de mensajes con firmas digitales. Debido a un error en GPG de un cambio que intentaba mejorar la eficiencia de los mtodos, una vulnerabilidad de seguridad fue introducida (Nguyen 2004). Esto afecta slo un mtodo de mensajes firmado digitalmente que son utilizadas en algunas versiones de GPG (desde la 1.0.2 hasta la 1.2.3) y hay menos de 1.000 claves listadas sobre los servidores de claves. Dicha vulnerabilidad ha sido corregida en versiones de GPG posteriores (desde la versin 1.2.4). El episodio ilustra la dificultad de correctas implementaciones de algoritmos criptogrficos, protocolos e inclusive en criptosistemas. GPG es un sistema en lnea de comandos. Mientras diferentes ambientes grficos estn disponibles, slo unos cuantos tienen implementados todas sus caractersticas (por ejemplo: borrado de ID's, usuarios o firmas). Por que todos los comandos deben ser pasados a la lnea de comandos, rpidamente llegan a dificultar el uso correcto de aspectos no triviales del programa. El trabajo sobre una versin de librera est en progreso.

CIBERTEC

CARRERAS PROFESIONALES

68

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

69

Autoevaluacin

A qu se llama una llave asimtrica? Cul es la ventaja respecto a la simtrica? En qu consiste el software GPG?

CIBERTEC

CARRERAS PROFESIONALES

70

Para recordar

Se llama criptografa de llave simtrica debido a la diferencia entre las llaves, una para encriptar y otra desencriptar. GPG o GNU Privacy Guard es una herramienta para cifrado y firmas digitales, RSA fue el primer algoritmo de llave pblica. El estndar OpenGPG especifica varios mtodos de mensajes con firmas digitales.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

71

SEMANA

8
INFRAESTRUCTURA DE CLAVE PBLICA (PKI)
TEMA
PKI

OBJETIVOS ESPECFICOS
Analizar los componentes bsicos y avanzados PKI.

CONTENIDOS
Introduccin Componentes Jerarquas Manejo Escalabilidad

ACTIVIDADES
Conocer los diferentes usos de la infraestructura de clave pblica, a travs de un ejemplo puntual.

CIBERTEC

CARRERAS PROFESIONALES

72

1. PKI
PKI es un conjunto de servicios de seguridad que permite el uso y administracin de encriptacin de clave pblica y certificados, incluyendo el manejo de claves (actualizacin, recuperacin y custodia), certificados (generacin y revocado) y polticas en un entorno de computacin distribuida. Estos servicios se tornan da a da ms importantes como herramientas de autenticacin, autorizacin, encriptacin y manejo de claves para firma digital en una amplia gama de aplicaciones sobre Internet e intranets, que van desde mensajera segura hasta comercio electrnico. La generalizacin de estas aplicaciones hace cada vez ms necesario en las organizaciones la implementacin de una PKI para establecer y mantener un entorno de red confiable. Para ello, tan o ms importante que el conocimiento y la aplicacin de los estndares, es el conocimiento conceptual en torno a las siguientes tres cuestiones: Jerarquas de certificacin Manejo de certificados y claves Escalabilidad

2. INTRODUCCIN
Quizs poca gente conozca qu significa PKI. Lo cierto es que a medida que las organizaciones implementan sistemas de mensajera segura, comercio electrnico, redes privadas virtuales, etc., las caractersticas de seguridad de una PKI se van tornando esenciales. La popularizacin de esta tecnologa es lenta debido, bsicamente, a los costos y complejidad de las instalaciones, as como tambin por la inmadurez de las normas de la industria. La IETF (Internet engineering task force), en el marco de su grupo de trabajo para PKI, est trabajando en normas de reas tales como la revocacin de certificados, la certificacin cruzada, administracin de certificados, etc., pero la norma ms aceptada y adoptada por los fabricantes es la distinguida con el cdigo X.509, que establece los formatos de certificados digitales. En definitiva, podemos decir que la tecnologa se encuentra en una etapa de maduracin (Ver figura 1) en la que la indefinicin de las normas producen algn retardo. En este contexto, el presente trabajo busca explicar conceptos de la arquitectura que estarn por encima de cualquier norma, los cuales es preciso comprender, para luego interpretar lo que las normas finalmente establecern. Nos centraremos primordialmente en las tres categoras descritas en la parte uno de este captulo.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

73

La idea es que toda organizacin que est pensando en PKI conozca conceptualmente del tema no como una lista de recomendaciones sino como una base de razonamiento que permita fijar las polticas y realizar la mejor implementacin. Ver figura 2. Antes de comenzar con el desarrollo en s, vamos a describir brevemente algunos trminos y conceptos. Responderemos a las preguntas: Qu es una Infraestructura de Clave Pblica (PKI)? Qu es un certificado? Qu se entiende por Autoridad de certificacin (CA)? Qu se entiende por autoridad de registracin (RA)? Qu es un repositorio de certificados? Qu es el estndar X.509 y RFC1422?

CIBERTEC

CARRERAS PROFESIONALES

74

Qu es una Infraestructura de clave pblica (PKI). Es el amplio sistema requerido para proveer servicios de encriptacin de clave pblica y firma digital. Su propsito es el manejo de claves y certificados con lo que las organizaciones pueden crear un entorno de red confiable. Ver figura 3.

Qu es un certificado? Los certificados son documentos digitales que aseguran que una clave pblica corresponde a un usuario o entidad determinada, evitando as que alguien pueda utilizar una combinacin de claves pretendiendo ser otra persona. En conclusin, un certificado consiste en una clave pblica que tiene el nombre de su propietario, fecha de expedicin del certificado y fecha de expiracin de la clave. Qu se entiende por Autoridad de Certificacin (CA)? Los certificados son firmados por una autoridad de certificacin (CA, Certification Authority). Son conocidas tambin como escribanos electrnicos, su clave pblica es ampliamente conocida y se constituyen en entes fiables y ampliamente reconocidos quienes rubrican con su propia firma la identidad de los usuarios. Qu se entiende por Autoridad de Registracin (RA)? RA (Registration Authority) se considera un componente adicional en una PKI. Bsicamente, una CA puede delegar en una o varias RA distintas funciones. Se utilizan normalmente para distribuir funcionalidad a travs de la red en organizaciones de considerable tamao. Qu es un repositorio de certificados? Se utilizan para almacenar y luego distribuir certificados y CRLs (Certificate revocation list), concepto que ser introducido ms adelante en este artculo. Hay consenso en cuanto a aceptar el estndar LDAP como el mejor protocolo de acceso para repositorios de certificados. Qu es el estndar X.509? Constituye una estndar ampliamente aceptado en el mercado de PKI. Define formatos de datos y procedimientos especficos para la distribucin de claves

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

75

pblicas va certificados firmados digitalmente por autoridades de certificacin (CAs). La RFC 1422 especific las bases para la utilizacin de X.509 en PKIs, enfocndose en una primera instancia en satisfacer las necesidades de Internet Privacy Enhaced Mail (PEM), avanzando luego en la evolucin del estndar en otras reas.

3. JERARQUAS DE CERTIFICACIN
La validacin de certificados y el establecimiento de confianza entre dos partes que necesitan comunicarse, son los puntos ms importantes en la creacin de una PKI que garantice interoperabilidad. Dicho de otro modo, en un modelo de comercio electrnico o de intercambio de mensajes sobre Internet/intranet, nada tiene mayor importancia que la relacin y los roles entre CAs. Si dos usuarios comparten la misma CA, es fcil para ellos obtener la clave pblica uno de otro. Pero en aplicaciones de comercio electrnico o e-mail donde dos partes pueden pertenecer a distintos dominios y por ende poseer distintas CAs, necesitan de algn modo intercambiar confiablemente certificados. Existen distintas alternativas mediante las cuales las organizaciones pueden crear relaciones de intercambio confiables, cuya complejidad es directamente proporcional a la cantidad de CAs a relacionar. Lo ms simple, es que las CAs intercambien certificados entre ellos, es decir, emitan certificados cruzados. Es sencillo comprender que mientras las CAs no sean demasiados, esta es la solucin, ya que si la cantidad de CAs es grande, se produce una gran carga de procesamiento y mucho trabajo de administracin. En ese caso, como lo establecen los estndares X.509 y otros, la nica forma de manejar esta escalabilidad es por medio de jerarquas de certificacin que permitan habilitar cadenas de confianza, en las que las CAs se certifican unas a otras hacia arriba y debajo de la estructura. De esta manera, dos usuarios encontraran una CA en los que ambos pueden confiar, y as usar los certificados de esa CA para confirmar la validez de las claves pblicas de uno y otro. Algunos vendedores, llaman a esto proceso de camino de certificacin. Algunos estndares de PKI, proponen llevar esta estructura jerrquica a extremos tales de requerir una estructura estricta con una autoridad central de autorizacin en la que todas las CAs deban confiar, es decir, todos los caminos de autorizacin deben pasar por esta autoridad central. Esto trajo muchas discusiones, ya que no es razonable asumir que todo aquel que requiera un certificado deba confiar en un hermano mayor impuesto, y por otro lado, una jerarqua estricta de este tipo no soporta certificacin cruzada, lo cual no se condice con las necesidades actuales del ambiente de negocios. Muchos opinan que los estndares PKI no deberan obligar a las compaas u organizaciones a dejar fuera del control de la misma, aspectos que tengan que ver con la confianza y la seguridad. Por ejemplo, la especificacin PEM (Privacy enhaced mail) RFC1422 usa una estructura jerrquica rgida como lo muestra la figura 4. Por otro lado, el SPKI (Simple PKI working group) en el seno de la IETF, propuso la eliminacin de todo tipo de jerarquas, permitiendo que cualquiera pueda cumplir la funcin de CA en un modelo operativo ms chato.

CIBERTEC

CARRERAS PROFESIONALES

76

En este estado de situacin, parecera ser que la realidad de PKI se ubicar en un punto intermedio, entre jerarquas estrictas y ninguna jerarqua, por ejemplo, para comercio electrnico no parece razonable pensar en un esquema de jerarqua de ningn tipo; en cambio, organizaciones y usuarios participarn en diferentes dominios con quizs diferentes claves y certificados dependiendo de lo que estn haciendo o deseen hacer.

4. MANEJO DE CERTIFICADOS Y CLAVES


El uso de encriptacin de clave pblica cubre las necesidades de los sistemas distribuidos, pero no resuelve el problema de la administracin de claves, incorporando inclusive nuevos problemas referidos al manejo de certificados. Este tema es crucial para las organizaciones implementando PKI y para lo que se relaciona con la escalabilidad global en Internet. Desde el mismo momento en que una organizacin crea una CA interna, genera pares de claves y sus correspondientes certificados deben comenzar el trabajo de administracin. Los usuarios tienen distintas necesidades que pueden requerir generar mltiples pares de claves, pueden olvidarse las passwords de proteccin de sus claves privadas, pueden retirarse de la compaa por lo que habr que revocar los certificados para evitar un uso indebido, etc. Manejo de certificados El manejo de certificados implica la administracin de certificados que validan las claves pblicas y las listas de revocacin de certificados para asegurar la validez de los mismos. Las funciones relativas a esta administracin son los siguientes: Generacin de certificados Revocacin de certificados Creacin y mantenimiento de CRL (Listas de revocacin de certificados) Creacin y administracin de las relaciones de confianza entre CAs. De todas estas funciones, reviste especial importancia la revocacin de certificados por los potenciales problemas que acarrean.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

77

Bsicamente, hay circunstancias en las que los administradores deben revocar los certificados de usuarios; por ejemplo, cuando se pierden o son robadas las claves; cuando un empleado deja la compaa o cuando los derechos o estado de un empleado cambian. Cuando esto sucede, un sistema PKI debera proveer mecanismos para incorporar esos certificados en una CRL. Posteriormente, nadie (aplicaciones, usuarios, CAs) debera confiar en esos certificados, ni en cualquier cosa que haya sido firmada o encriptada con claves privadas asociadas con la clave pblica del certificado despus de la fecha de revocacin. Deben s o s remitirse a la CRL para estar seguro que el certificado no haya sido revocado por la CA. En pequea escala, no es complicado el manejo de CRL. El problema surge con comunidades con muchos usuarios. Con la evolucin de la norma X.509 V3, las CAs pueden particionar su poblacin de certificados en grupos ms pequeos y manejables. Otro tema importante que hace al tamao de las CRL, es el tiempo que es preciso mantener un registro de un certificado revocado. Esto cobra mayor magnitud en comunidades en donde se usan firmas para aplicaciones crticas como ecommerce u otras transacciones legales, en donde se deben conservar por mucho tiempo los certificados revocados en las CRL. Surge tambin, relacionado con esto ltimo, otro problema llamado de latencia, que es producido por el tiempo que demora una CA en publicar una CRL luego de un cambio. Durante ese tiempo, pueden ejecutarse transacciones que necesiten verificar la validez de un certificado; y por ms que se incremente la frecuencia de publicacin de las CRLs, este problema no desaparece. El PKIX (PKI working group) propuso el uso de mtodos de revocacin on-line como alternativa al X.509 CRL, con lo que una aplicacin podra verificar la validez de un certificado directamente contactando a la CA, eliminando de este modo la latencia. Pero el foco nuevamente ahora debe fijarse en la seguridad y la performance. Manejo de claves. El manejo de claves implica la administracin de pares de claves. Las funciones relativas a esta administracin son los siguientes: Generacin de claves Backup de claves Recuperacin de claves Actualizacin de claves Generacin de claves La clave o par de claves son generadas por su propietario o por las entidades que las necesitan y luego son certificadas por la correspondiente CA. Algunos productos PKI, integran la generacin y el manejo de servicios en la CA. La forma en que se inicializan los clientes, es decir, cmo se hacen de sus claves, requiere mucho cuidado en lo referido a la distribucin. Backup y recuperacin de claves En el caso en que se pierdan claves usadas para encriptar ciertos datos, si no existe una copia de las mismas, automticamente provocara la prdida de esos datos.

CIBERTEC

CARRERAS PROFESIONALES

78

Entonces, la necesidad de mantener copias de las claves en una organizacin que usa sistemas PKI no se discute. En muchas organizaciones, la prctica aconsejable es que no sea una sola persona la poseedora de claves crticas. Por otro lado, si en una organizacin se utiliza firma electrnica para informacin relevante, los certificados que validan esas firmas deben permanecer disponibles durante todo el tiempo que sea necesario verificar las firmas utilizadas en dicha documentacin. Como mnimo, los productos PKI destinados a una organizacin, deben ofrecer almacenamiento seguro de claves, backup y recuperacin. Asimismo, deben ofrecer servicios tales como la recuperacin de passwords en caso de olvido, recuperacin de claves y cambio de passwords por parte del usuario sin intervencin del administrador, es decir, sin que este tenga que tomar contacto con el par de claves. Usualmente, los usuarios poseern dos pares de claves, uno para firma electrnica y otro para encriptacin de datos. El par para firma electrnica no ser necesario resguardarlo, ya que los documentos firmados con la clave privada podrn verificarse sin problemas, dada la amplia disponibilidad de la clave pblica y su certificado. Pero s es necesario que un sistema PKI mantenga a resguardo el par de claves de encriptacin de datos. El tema que debern tener en cuenta las organizaciones que usarn PKI, es el ciclo de vida que seguirn las claves usadas, el cual debe especificar el perodo de validez de las claves y certificados y cunto tiempo se conservarn copias de claves y certificados revocados, ya que para poder implementar el servicio de imposibilidad de rechazo, es necesario que el certificado para validar la firma est disponible. Esto deriva en tener que considerar cuestiones de almacenamiento por largos perodos para ciertas implementaciones PK. Para aplicaciones crticas o ms sensibles, se han desarrollado tcnicas de backup ms elaboradas. Ellas son custodia de claves (Key scrow) y tercera parte de confianza (trusted third-party). En la primera de ellas (custodia de claves), es el usuario u organizacin quien genera sus claves y las entrega a otra parte para su resguardo. Una variante, es fragmentar las claves y entregar los fragmentos a custodios diferentes. En la segunda de ellas (tercera parte de confianza), es una tercera parte la que genera la clave correspondiente a pedido del usuario, la distribuye a los receptores correctos y almacena una copia para s misma. La seguridad de la clave queda de nuevo en otras manos diferentes a las de los usuarios. Muchas discusiones se generaron en torno a este tema a partir del proyecto Capstone del Gov. Fed. de los EE.UU., que propone, a partir del hecho, que el gobierno sea el ente de custodia y que pueda decidir, por mandato judicial, levantar protecciones criptogrficas para determinados casos. Esto no ser discutido en este artculo. Lo importante es reconocer

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

79

que slo para determinados casos, es necesario el empleo de estas tcnicas. Actualizacin de claves La actualizacin de claves es algo altamente problemtico. En este, como en otros casos, las organizaciones basan lo concerniente a seguridad en general y ahora a PKI particularmente, en polticas corporativas. Estas polticas pueden establecer que todos los usuarios, por ejemplo, deben obtener nuevos pares de claves una vez al ao como medida tendiente a intensificar la seguridad; y quizs, para aplicaciones crticas, sea necesario considerar perodos ms cortos. La implementacin de estas polticas requerira que el administrador actualice los pares de claves, lo cual es mucho trabajo. Si esto ocurriera en una organizacin grande y todas las claves expiraran el mismo da, sera un cuadro bastante catico. Si a esto agregamos el hecho que para las nuevas claves deben generarse nuevos certificados, el problema se agudiza an ms. El sistema PKI que se implemente, debe manejar la actualizacin de claves de manera automtica y transparente para el usuario, e incluso mantener un histrico de claves para ser empleado en caso de, por ejemplo, tener que usar un archivo encriptado con una clave ya vencida.

5. ESCALABILIDAD
Entendemos por escalabilidad, a la propiedad que nos permite partir de una configuracin bsica ajustada a las necesidades actuales, sin perjuicio de que esta configuracin pueda ser cambiada en el futuro, sin perder inversin efectuada si dichas necesidades varan. Seguramente surgen dudas en torno a la escalabilidad al implementar un sistema PKI. La escalabilidad debe ser estudiada teniendo en cuenta varios criterios, los cuales deben evaluarse en conjunto y no separadamente, como ser, flexibilidad, el TCO (Total cost of ownership, el costo total por puesto), facilidad de uso, performance, etc. Sin duda alguna, no podemos basarnos en la performance dejando de lado la flexibilidad, ni tampoco lograr la flexibilidad a costa de provocar severos trastornos en la performance general del entorno en el que se implemente PKI. Existen algunos estudios realizados por distintos consultores que, bsicamente, comparan productos teniendo en cuenta determinados criterios (como por ejemplo, cantidad de usuarios por cada CA, cantidad de recursos computacionales necesarios) y estableciendo relaciones en el tiempo y considerando distintos escenarios. Estos no pueden ser tenidos en cuenta al pie de la letra ya que, normalmente, se basan en escenarios que difcilmente se repliquen de manera exacta (Por ejemplo, no tienen en cuenta factores como la dispersin geogrfica o el grado de saturacin de trfico en la red LAN y/o WAN), pero son muy importantes desde el punto de vista didctico. Estos estudios, concluyen en que las CAs pueden convertirse en cuellos de botella y si hablamos de escalabilidad, esto se puede solucionar agregando ms

CIBERTEC

CARRERAS PROFESIONALES

80

CAs, trabajando sobre las relaciones jerrquicas, distribuyendo o la localizando las actividades de las mismas. Un estudio realizado por el Giga Information Group en setiembre de 1998, introduce un nuevo modelo para la toma de decisiones de TI llamado Total Economic Impact (Impacto Econmico Total) o TEI, con la premisa de que un estudio basado en el TCO no puede por si solo brindarnos informacin acerca de qu proyectos nos dar el mejor retorno o qu productos adquirir para hacer realidad esos proyectos. El modelo incorpora costos (TCO), beneficios y flexibilidad, teniendo en cuenta la componente riesgo en cada uno de estos parmetros. Ver figura 5. Cambia el enfoque de centro de costo dado por TCO a una posicin estratgica de centro de valor. Como se afirma en el mismo estudio, la inversin en PKI probablemente sea la ms crtica dentro de las compaas en lo que se refiere a seguridad en los prximos tres aos. Por lo tanto, es de suma importancia definir los distintos escenarios en los que la organizacin podr estar desenvolvindose en el corto / mediano plazo de manera que permita optimizar la mencionada inversin.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

81

Autoevaluacin

Cul es la funcin de PKI? Qu es un certificado digital? Cules son los manejos de claves?

CIBERTEC

CARRERAS PROFESIONALES

82

Para recordar

La tecnologa PKI permite a los usuarios autenticarse frente a otros usuarios. Las operaciones criptogrficas de clave pblica, son procesos en los que se utilizan unos algoritmos de cifrado. La autoridad de certificacin (Certificate Authority): es la encargada de emitir y revocar certificados.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

83

SEMANA

9
CERTIFICADOS Y FIRMAS DIGITALES
TEMA
Certificados y firmas digitales.

OBJETIVOS ESPECFICOS
Caractersticas de una autoridad de certificacin.

CONTENIDOS
Introduccin Funcionamiento Estndares Tipos de certificados Normativa

ACTIVIDADES
Analizar las caractersticas de una determinada autoridad certificada mediante un ejemplo.

CIBERTEC

CARRERAS PROFESIONALES

84

1. INTRODUCCIN
Los certificados digitales representan el punto ms importante en las transacciones electrnicas seguras. Estos brindan una forma conveniente y fcil de asegurar que los participantes en una transaccin electrnica puedan confiar el uno en el otro. Esta confianza se establece a travs de un tercero llamado Autoridades Certificadoras. Para poder explicar el funcionamiento de los certificados se expone el siguiente ejemplo: Blanca quiere poder mandar mensajes a No y que ste sepa que ella es ciertamente la emisora del mismo. Para ello, consigue un certificado de una Autoridad Certificadora. Es decir, la Autoridad Certificadora va a entregar a Blanca un Certificado digital personalizado que le va a permitir identificarse ante terceros. Dicho certificado debe guardarlo en un lugar seguro, es el smil al Documento Nacional de Identidad. Blanca genera su mensaje envindolo a No junto con la copia pblica de su certificado. No recibe el mensaje de Blanca junto con su certificado, quien considera autentificado el autor, tras comprobar que viene acompaado por una Autoridad Certificadora reconocida por l. Pero, qu son exactamente los Certificados Digitales? En pocas palabras, los certificados digitales garantizan que dos computadoras que se comunican entre s puedan efectuar transacciones electrnicas con xito. La base de esta tecnologa reside en los cdigos secretos o en la encriptacin. La encriptacin garantiza la confidencialidad, la integridad y la autenticidad de la informacin que se desea transmitir y que tiene vital importancia para la persona o empresa.

2. FUNCIONAMIENTO
Firmas electrnicas. El funcionamiento sobre el que se apoyan las firmas electrnicas es la criptografa. Esta disciplina matemtica no slo se encarga del cifrado de texto para lograr su confidencialidad, protegindolos de los ojos indiscretos, sino que tambin proporciona mecanismos para asegurar integridad de los datos y la identidad de los participantes en una transaccin. El cifrado consiste en transformar, mediante un algoritmo, un texto en claro inteligible por todos, en un texto cifrado, totalmente ininteligible excepto para el legtimo destinatario del mismo. Se distinguen dos mtodos generales de cifrado: el cifrado simtrico y el cifrado asimtrico. En general, el cifrado simtrico, por ser muy rpido, se utiliza para cifrar grandes volmenes de datos. El cifrado asimtrico, siendo mucho ms lento, debido a la complejidad de las operaciones matemticas que realiza, se emplea para cifrar las claves de sesin utilizadas por algoritmos de cifrado simtricos para cifrar documentos. De este modo, las claves pueden ser transmitidas sin peligro a travs de la red, junto con el documento cifrado, para que en recepcin ste pueda ser descifrado. La clave de sesin se cifra con la clave pblica. Por su parte, el cifrado asimtrico se emplea tambin para firmar documentos y autenticar entidades.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

85

Los protocolos de firmas digitales se implantan junto con funciones unidireccionales de resumen (funciones hash), de manera que lo que en realidad se firma es un resumen (el hash) del documento. Este mecanismo implica el cifrado, mediante la clave privada del emisor, del resumen de los datos, que sern transferidos junto con el mensaje. Por tanto los pasos del protocolo de firma digital son: 1. ngel (emisor) crea o redacta un mensaje electrnico determinado por ejemplo, una propuesta comercial. 2. El emisor (ngel) aplica a ese mensaje electrnico una funcin hash (algoritmo), mediante la cual obtiene un resumen de ese mensaje. 3. El emisor (ngel) cifra ese mensaje-resumen utilizando su clave privada.

4. ngel enva a Blanca (receptor) un correo electrnico que contiene los siguientes elementos:

El cuerpo del mensaje, que es el mensaje en claro (es decir, sin cifrar). Si se desea mantener la confidencialidad del mensaje, ste se cifra tambin, pero utilizando la clave pblica de Blanca (receptor). La firma del mensaje, que a su vez se compone de dos elementos: o El hash o mensaje-resumen cifrado con la clave privada de ngel. o El certificado digital de ngel, que contiene sus datos personales y su clave pblica y que est cifrado con la clave privada del Prestador de Servicios de Certificacin.

CIBERTEC

CARRERAS PROFESIONALES

86

Verificacin por el receptor de la firma digital del mensaje.

1. Blanca (receptor) recibe el correo electrnico que contiene todos los elementos mencionados anteriormente. 2. Blanca, en primer lugar descifra el certificado digital de ngel, incluido en el correo electrnico, utilizando para ello la clave pblica del Prestador de Servicios de Certificacin que ha expedido dicho certificado. Esa clave pblica la tomar Blanca, por ejemplo, de la pgina Web del Prestador de Servicios de Certificacin en la que existir depositada dicha clave pblica a disposicin de todos los interesados. 3. Una vez descifrado el certificado, Blanca podr acceder a la clave pblica de ngel, que era uno de los elementos contenidos en dicho certificado. Adems podr saber a quin corresponde dicha clave pblica, dado que los datos personales del titular de la clave (ngel) constan tambin en el certificado. 4. Blanca utilizar la clave pblica del emisor (ngel) obtenida del certificado digital para descifrar el hash o mensaje-resumen creado por ngel. 5. Blanca aplicar al cuerpo del mensaje, que aparece en claro o no cifrado, que tambin figura en el correo electrnico recibido, la misma funcin hash que utiliz ngel con anterioridad, obteniendo igualmente Blanca un mensaje-resumen. Si el cuerpo del mensaje tambin ha sido cifrado para garantizar la confidencialidad del mismo, previamente Blanca deber descifrarlo utilizando para ello su propia clave privada (recordemos que el cuerpo del mensaje haba sido cifrado con la clave pblica de Blanca) 6. Blanca comparar el mensaje-resumen o hash recibido de ngel con el mensaje-resumen o hash obtenido por ella misma. Si ambos mensajesresumen o hash coinciden totalmente significa lo siguiente:

El mensaje no ha sufrido alteracin durante su transmisin, es decir, es ntegro o autntico. El mensaje-resumen descifrado por Blanca con la clave pblica de ngel, ha sido necesariamente cifrado con la clave privada de ngel y, por tanto, proviene necesariamente de ngel. Como el certificado digital nos dice quin es ngel, podemos concluir que el mensaje ha sido firmado digitalmente por ngel, siendo ngel una persona con identidad determinada y conocida.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

87

Por el contrario, si los mensajes-resumen no coinciden, quiere decir que el mensaje ha sido alterado por un tercero durante el proceso de transmisin, y si el mensaje-resumen descifrado por Blanca es ininteligible quiere decir que no ha sido cifrado con la clave privada de ngel. En resumen, el mensaje no es autntico o el mensaje no ha sido firmado por ngel, sino por otra persona.

Finalmente, hay que tener en cuenta que las distintas fases del proceso de firma y verificacin de una firma digital que han sido descritas no se producen de manera manual, sino automtica e instantnea, por el simple hecho de introducir la correspondiente tarjeta magntica en el lector de tarjetas de nuestro ordenador y activar el procedimiento.

Certificados digitales. A la vista de este esquema de funcionamiento de las firmas digitales, se plantea un problema evidente de confianza que puede originar varios interrogantes.
Cmo tener certeza de que la clave pblica de un usuario corresponde realmente a ese individuo y no ha sido falsificado por otro? Por qu fiarse de esa clave pblica antes de confiarle algn secreto? Quin verifica la identidad del poseedor de la clave pblica? Todas estas preguntas encuentran su respuesta en un documento electrnico, cuya misin consiste en garantizar la identidad de su titular. Al igual que sucede en el caso del DNI o del pasaporte, los certificados digitales contienen, de forma estructurada, informacin relevante acerca de su portador y de la entidad que lo emiti: El cdigo identificativo nico del certificado. La identificacin del prestador de servicios que expide el certificado, es decir, la autoridad de certificacin. La firma electrnica avanzada del prestador de servicios de certificacin que expide el certificado y que da fe de que el certificado expedido es vlido y ha sido emitido de acuerdo con sus prcticas de certificacin. La identificacin del signatario, su nombre y apellidos o a travs de un seudnimo que conste como tal de manera inequvoca (a menudo se incluye

CIBERTEC

CARRERAS PROFESIONALES

88

otros datos como su pgina Web personal su direccin de correo electrnico o alguna otra informacin relevante para el uso de que ser objeto el certificado). Los datos de verificacin de firma (es decir la clave pblica) que se corresponde con los datos de creacin de firma que se encuentran bajo el control del signatario (o lo que es lo mismo, su clave privada), de manera que se produce la vinculacin exclusiva del interesado con las claves. El comienzo y el fin del periodo de validez del certificado, fuera de los cuales no podr utilizarse. Los lmites de uso del certificado, si se anticipa, como por ejemplo comprar a travs de Internet accesos a bancos, exclusin de ciertos contactos como prstamos y fianzas identificacin ante servidores en una red local, etc. Los lmites del valor de las transacciones para las que puede utilizarse el certificado, si se establecen. De esta forma se controla que con un certificado determinado no puedan efectuarse compras por importes superiores a un valor especificado en el mismo. En definitiva, un certificado digital no es ms que una lista de bits que contiene una clave pblica y un conjunto de atributos, todo ello firmado por una autoridad de certificacin.

Sirvindose de estos certificados, sus titulares podrn realizar una gran cantidad de acciones en todo tipo de redes.
Acceder por medio de su navegador a sitios Web restringidos, a los cuales les deber presentar previamente el certificado, cuyos datos sern verificados y en funcin de los mismos se le permitir o denegar el acceso. Enviar y escribir correo electrnico cifrado y firmado. Entrar en Intranets corporativas, e incluso a los edificios o instalaciones de la empresa, donde se le pedir que presente su certificado, posiblemente almacenado en una tarjeta inteligente. Firmar software para su uso en Internet, como applets Java o controles Active X de Microsoft, de manera que puedan realizar acciones en el navegador del usuario que de otro modo le seran negadas. Firmar cualquier tipo de documento digital, para uso privado o pblico. Ofrecer confidencialidad en procesos administrativos o consultas de informacin sensible en servidores de la Administracin. Realizar transacciones comerciales seguras con identificacin de las partes, como en SSL, donde se autentica el servidor Web.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

89

3. ESTNDARES
Actualmente, el estndar al uso de certificados es el X.509 v3, soportado por los servicios de Windows. Las extensiones estndar para los certificados de esta versin pueden incluir adems nombres y atributos alternativos, restricciones de la ruta de certificacin y mejoras para la revocacin de certificados, incluyendo razones para revocar y particin del CRL mediante la revocacin de CA.

Formato de archivo de certificado estndar Los estndares de criptografa de claves pblicas (Public key Cryptography Standards o PKCS), cuyo desarrollo dio comienzo en 1991 tras la iniciativa de RSA, constituyen un conjunto de especificaciones de seguridad que conforman la base de la mayor parte de productos y soluciones de PKI de la actualidad. PKCS proporciona estndares para la implementacin de los detalles criptogrficos de toda PKI, como cifrado RSA, intercambio de claves Diffie Hellman, cifrado simtrico, sintaxis de extensiones de certificados, sintaxis de mensajes criptogrficos y de peticiones de certificados, etc., que cubre la prctica total de los requisitos de operacin con PKI. Actualmente, PKCS comprenden doce documentos numerados desde el #1 hasta el #15 (con algunos huecos debidos a documentos que finalmente han sido incluidos dentro de otro). Merece la pena prestar atencin a los siguientes: Sintaxis estndar de intercambio de informacin personal (PKCS #12). Sintaxis estndar de mensajes criptogrficos (PKCS #7). Sintaxis estndar de peticin de certificados (PKCS #10),

CIBERTEC

CARRERAS PROFESIONALES

90

Sintaxis estndar de intercambio de informacin personal (PKCS #12) El formato intercambio de informacin personal (Personal Information Exchange o PFX, tambin llamado PKCS #12) permite la transferencia de certificados y sus claves privadas correspondientes a un equipo a otro, a travs de red o de un equipo, a un medio extrable como un disquete. PKCS #12 resulta apropiado para trasportar o hacer copias de seguridad y restaurar un certificado y su clave privada asociada. Se puede dar entre productos del mismo o de distintos proveedores, por ejemplo, entre Internet Explorer y Netscape Communicator. Para utilizar el formato PKCS #12, el proveedor de servicios criptogrficos (Cryptographic Services Provider o CSP) debe reconocer el certificado y las claves como exportables. Ya que la exportacin de una clave privada puede exponerla a atacantes, el formato PKCS #12 es el nico admitido en Windows 2000 para exportar un certificado y su clave privada asociada. Sintaxis estndar de mensajes criptogrficos (PKCS #7) El formato PKCS #7 constituye un marco general para la firma y cifrado de objetos de informacin. Los archivos PKCS #7 utilizan normalmente la extensin P7B. Por ejemplo, S/MIME v2 es una reelaboracin de PKCS #7 y MIME aplicada al proceso de proteger los mensajes codificados en formato MIME. Por otro lado, Authenticode, la tecnologa de firmas de software de Microsoft, es otra elaboracin desarrollada a partir de PKCS #7 para proteger objetos y cdigo de Windows. Sintaxis estndar de peticin de certificados (PKCS #10) El estndar PKCS #10 especifica el formato de un mensaje que representa la peticin de un certificado digital por parte de un sujeto. Establece los procedimientos de manipulacin para la creacin y procesamiento de mensajes. Normalmente, el mensaje de respuesta del emisor de certificados en un certificado X.509 empaquetado en un sobre PKCS #7.

4. TIPOS DE CERTIFICADOS
En funcin del propsito para el que vayan a ser utilizados, existen diferentes tipos de certificados: de servidor, personales, de edicin de software, de entidad emisora de certificados, etc.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

91

Certificados de servidor. Permiten la identificacin de los servidores que utilizan canales de comunicaciones seguras con SSL. Mediante la presentacin de certificado, los servidores pueden probar su identidad ante los navegadores que visitan sus pginas. Tranquilizan as a los usuarios antes de que stos les enven sus datos confidenciales. Certificados personales. Sirven para validar la identidad de los individuos en sus operaciones a travs de Internet. Los hay de dos tipos: Certificados de explorar Web: Aunque poco usado en la actualidad en aplicaciones en Internet, sirven al propsito de autenticar a sus titulares ante servidores Web remotos a travs de canales SSL. Certificados de correo electrnico: De uso ms extendido en Internet, sirve para enviar y recibir correo electrnico firmado y cifrado. Son utilizados por el estndar de correo seguro S/MIME (Security for Multipart Internet Mail Extensions) Certificado de edicin de software. Se utiliza para la firma de software distribuido a travs de Internet. Su objetivo es resolver el grave problema de inseguridad y desconfianza al que se enfrentan los usuarios cuando adquieren software, gratuito o de pago, a travs de Internet: Cmo pueden estar seguros de quin los cre? En el mundo fsico, cuando se compra un paquete de software en una tienda de informtica, ste viene dentro de una caja, con una serie de logotipos, sellos y hologramas, avalados por el propio comercio. Para alcanzar el mismo nivel de confianza cuando se distribuye por Internet, el software debe ir acompaado de un equivalente digital de estas garantas de autenticidad. En este caso, se trata del certificado digital, que garantiza el origen del software. Ntese bien que el certificado digital no garantiza la seguridad ni el buen funcionamiento del software, sino solamente la identidad del fabricante. Certificados de entidad emisora de certificados. Existen dos tipos de entidades emisarias de certificados: las autoridades raz y las autoridades subordinadas. Mientras que las autoridades raz se certifican a s mismas y a otras autoridades, las subordinadas pueden emitir certificados para otras entidades subordinadas. Estos certificados son precisamente los que se denominan certificados de entidad emisora de certificados y posibilitan la creacin de jerarquas de certificacin. La principal ventaja de esta organizacin jerrquica consiste en que la verificacin de los certificados requiere confianza en una cantidad relativamente pequea de autoridades raz. Si se confa en la autoridad raz de una jerarqua se est confiando implcitamente en todas las entidades subordinadas que han sido certificado por la autoridad raz.

CIBERTEC

CARRERAS PROFESIONALES

92

5. NORMATIVAS
Normativa Europea La Directiva 93/1999 ha establecido un marco comn aplicable a todos los pases de la Unin Europea, por el que el nivel de exigencia que supone la normativa firma electrnica que implica que los Prestadores de Servicios de Certificacin que emiten certificados cualificados son merecedores de confianza por cualquier tercero que confa y sus certificados, otorgan a la firma electrnica avanzada a la que acompaan el mismo valor que tiene la "firma manuscrita" o "firma olgrafa". Normativa Espaola La Ley 59/2003 de Firma Electrnica ha derogado el Real Decreto Ley 14/1999 de 17 de septiembre, sobre firma electrnica; haciendo ms efectiva la actividad de certificacin en Espaa. Finalmente, las CA tambin se encargan de la gestin de los certificados firmados. Esto incluye las tareas de revocacin de certificados, que puede instar el titular del certificado o cualquier tercero con inters legtimo ante la CA por email, telfono o intervencin presencial. La lista denominada CRL (Certificate Revocation List) contiene los certificados que entran en esta categora, por lo que es responsabilidad de la CA publicarla y actualizarla debidamente. Por otra parte, otra tarea que debe realizar una CA es la gestin asociada a la renovacin de certificados por caducidad o revocacin. Si la CA emite muchos certificados, corre el riesgo de que sus CRL sean de gran tamao, lo que hace poco prctica su descarga para los terceros que confan. Por ese motivo desarrollan mecanismos alternativos de consulta de validez de los certificados, como servidores basados en los protocolos OCSP y SCVP. Los certificados de "entidad final" a veces designan personas (y entonces se habla de "certificados cualificados") y a veces identifican servidores Web (y entonces los certificados se emplean dentro del protocolo SSL para que las comunicaciones con el servidor se protejan con un cifrado robusto de 128 bits) Una CA puede ser o bien pblica o bien privada. Los certificados de CA (certificados raz) de las CAs pblicas pueden o no estar instalados en los navegadores, pero son reconocidos como entidades confiables, frecuentemente en funcin de la normativa del pas en el que operan. Las CAs pblicas emiten los certificados para la poblacin en general (aunque a veces estn focalizadas hacia algn colectivo en concreto) y adems firman CAs de otras organizaciones. CAs en Per En Per, la Entidad de Certificacin Nacional para el Estado Peruano, que cumple funciones de Entidad de Registro y Verificacin es el siguiente: Registro Nacional de Identificacin y Estado Civil RENIEC y la Autoridad Administrativa Competente de la Infraestructura Oficial de Firma Electrnica es el Instituto Nacional de Defensa de la Competencia y de la Propiedad Intelectual INDECOPI.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

93

CIBERTEC

CARRERAS PROFESIONALES

94

Autoevaluacin

Cmo funciona un certificado digital?

Para recordar

Un certificado digital no es ms que una ristra de bits que contiene una clave pblica y un conjunto de atributos, todo ello firmado por una autoridad de certificacin. El certificado digital (ID) bajo SSL Server es el estndar de confianza en Internet, que se utiliza para autenticar su sitio Web o Intranet y cifrar el intercambio de informacin con un usuario online.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

95

SEMANA

10
KERBEROS
TEMA
KERBEROS

OBJETIVOS ESPECFICOS
Conocer las diferentes caractersticas del protocolo.

CONTENIDOS
Introduccin Arquitectura Funcionamiento Historia

ACTIVIDADES
Analizar, en base a un ejemplo, las caractersticas del protocolo.

CIBERTEC

CARRERAS PROFESIONALES

96

1. INTRODUCCIN
Varios mecanismos han sido desarrollados con el propsito de evitar los posibles ataques a los que se expone la informacin al viajar en una red abierta (por ejemplo, ser capturada, lo cul es inaceptable cuando se trata de informacin sensitiva o en el caso de informacin de autenticacin), pero segmentar la red y el uso de passwords de una vez, obstruyen el paso no slo a los usuarios no autorizados sino tambin a los usuarios legtimos. KERBEROS es un servicio de autenticacin desarrollado por el MIT a mediados de los 80, fue usado por ms de 5 aos en varias organizaciones de gobierno, educacin y comerciales para autenticar el acceso de los usuarios a los recursos dentro de los confines de la organizacin. Sin embargo, el problema de autenticacin entre organizaciones en un rea de red grande, tal como Esnet, llev a que se siga trabajando. Hoy, la versin V5 es considerada el estndardesarrollada en 1989. El nombre KERBEROS proviene del mitolgico perro de tres cabezas, guardin de la entrada del infierno; el sistema de seguridad Kerberos sera el guardin de las transmisiones electrnicas que viajan a travs de Internet, autenticando tanto a usuarios como servidores con el uso de claves y encriptado. Es decir, que hace que la autenticacin sea ms confiable, ya no basta que un usuario diga quin es para creerle (Authentication by assertion). Por ejemplo, un usuario que hace un rlogin, no necesitara reingresar su password para loguearse en la nueva mquina, ya que sta confiara en su identidad por estar logueado en una mquina que ya lo ha verificado, pero otro podra estar hacindose pasar por el verdadero usuario. Hacer que el usuario reingrese su password cada vez que necesita un servicio tiene otros inconvenientes: por un lado lleva tiempo al usuario, adems es inseguro cuando el servicio est en una mquina remota. KERBEROS evita tener que divulgar esta informacin privada, se basa en el modelo de distribucin de claves de Needhan y Schroeder. Otras caractersticas de KERBEROS son el uso de timestamps; el ticket-granting service, que permite hacer la autenticacin sin tener que reingresar el pasword cada vez y otros procedimientos de cross-realm authentication. Con el uso de claves se encripta un mensaje (texto plano) y se obtiene el texto cifrado; cualquiera que lo vea pensar que es basura, ya que no podr entenderlo. Slo con una rutina de desencriptacin sobre el texto cifrado y usando una clave para ello, se obtendr el texto plano nuevamente. En KERBEROS, ambas claves son la misma, similar a la encriptacin tradicional; en cambio en la criptografa de clave pblica hay dos claves, una usada durante la encriptacin y la otra en el proceso inverso, pero no hay forma de obtener una a partir de la otra.

2. ARQUITECTURA.
Un servidor Kerberos se denomina KDC (Kerberos Distribution Center) y provee de dos servicios fundamentales: el de autenticacin (AS, Authentication Service) y el de tickets (TGS, Ticket Granting Service). El primero tiene como funcin autenticar inicialmente a los clientes y proporcionarles un ticket para comunicarse con el segundo, el servidor de tickets, que proporcionar a los clientes las

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

97

credenciales necesarias para comunicarse con un servidor final que es quien realmente ofrece un servicio. Adems, el servidor posee una base de datos de sus clientes (usuarios o programas) con sus respectivas claves privadas, conocidas nicamente por dicho servidor y por el cliente al que pertenece. La arquitectura de Kerberos est basada en tres objetos de seguridad: Clave de Sesin, Ticket y Autenticador. La clave de sesin. Es una clave secreta generada por Kerberos y expedida a un cliente para su uso con un servidor durante una sesin; no es obligatorio utilizarla en toda la comunicacin con el servidor, slo si el servidor lo requiere (porque los datos son confidenciales) o si el servidor es un servidor de autenticacin. Se suele denominar a esta clave, para la comunicacin entre un cliente C y un servidor S. Las claves de sesin se utilizan para minimizar el uso de las claves secretas de los diferentes agentes: stas ltimas son vlidas durante mucho tiempo, por lo que es conveniente para minimizar ataques, utilizarlas lo menos posible. El ticket. Es un testigo expedido a un cliente del servicio de tickets de Kerberos para solicitar los servicios de un servidor; garantiza que el cliente ha sido autenticado recientemente. A un ticket de un cliente C para acceder a un servicio S se le denomina. Este ticket incluye el nombre del cliente C, para evitar su posible uso por impostores, un periodo de validez y una clave de sesin asociada para uso de cliente y servidor. Kerberos siempre proporciona el ticket ya cifrado con la clave secreta del servidor al que se le entrega. El autenticador. Es un testigo construido por el cliente y enviado a un servidor para probar su identidad y actualidad de la comunicacin; slo puede ser utilizado una vez. Un autenticador de un cliente C, ante un servidor S se denota por que el autenticador contiene, cifrado con la clave de la sesin, el nombre del cliente y un timestamp.

CIBERTEC

CARRERAS PROFESIONALES

98

3. FUNCIONAMIENTO.
Autenticacin de usuario Se autentica el usuario al sistema, es la nica fase del proceso donde se introduce el password. Esta autenticacin sirve para, posteriormente, acceder al TGS, que concede tickets para los servicios. El resultado final es la posesin del TICKET TGS. Con este ticket se puede pedir autorizacin en el TGS, a tantos servicios como se necesite. La seguridad se basa en las siguientes claves simtricas: El password del usuario genera (con un proceso matemtico) una clave para encriptar el mensaje 1. El AS posee la misma clave y con ella comprueba la autenticidad del usuario. El TICKET TGS est encriptado con una clave conocida solamente por el TGS y el AS. Por lo tanto, el usuario no puede generar ni modificar un ticket de este tipo. Una clave de sesin generada aleatoriamente para las transmisiones entre TGS y usuario. Se le enva al usuario una clave encriptada con su password y al TGS dentro del TICKET TGS. Ninguna de las partes la puede modificar. El resultado final es el Ticket para el usuario, que no se puede modificar y tiene una fecha de caducidad, y posteriormente, el TGS lo reconocer como autntico. Tambin se recibe la clave de sesin a utilizar con el TGS. Si alguien captura el Ticket en la lnea, no lo puede utilizar con el TGS, ya que no conoce su clave de sesin, est viene para el usuario encriptada con el password. Al acabar esta fase se destruye el password de usuario. El TICKET TGS se puede utilizar para pedir autorizacin a varios servicios, mientras no caduque, sin necesidad de volver a acceder al AS, ni introducir el password.

Autenticacin de servicios. El usuario pide al TGS el TICKET SERVICIO X para autenticarse delante del servicio X, tambin para comprobar la identidad de ste. Este proceso se realiza tantas veces como servicios distintos quiera utilizar el usuario, pero nunca vuelve a introducir el password. La seguridad se basa en las siguientes claves simtricas: El TICKET SERVICIO X est encriptado con una clave conocida por el servicio X y el TGS. Una clave de sesin para utilizar en las comunicaciones entre el servicio y el usuario. La conoce el usuario porque llega encriptada con la clave de sesin actual y el servicio, porque est en el Ticket. Ninguna de las partes la puede modificar. El resultado es la obtencin del TICKET SERVICO X y una clave para la sesin con el servicio. Si alguien captura el Ticket en la lnea no lo puede utilizar, ya que desconoce la clave de sesin.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

99

El servicio se identifica utilizando la clave de sesin. Si es falso no podr desencriptar el Ticket y, por lo tanto, no tendr la clave de sesin.

4. HISTORIA.
El Instituto Tecnolgico de Massachusetts (MIT) desarroll Kerberos para proteger los servicios de red proporcionados por el proyecto Athena. El proyecto recibi el nombre debido al personaje mitolgico griego Kerberos (o Can Cerberos), el perro guardin de tres cabezas de Hades. Existen varias versiones del protocolo. Las versiones 1 a 3 se desarrollaron slo dentro del ambiente del MIT. Steve Miller y Clifford Neuman, los principales diseadores de la versin 4 de Kerberos, publicaron esa versin al final de la dcada de 1980, aunque la haba orientado principalmente para el proyecto Athena. La versin 5, diseada por John Kohl y Clifford Neuman, apareci como la RFC 1510 en 1993 (que qued obsoleta por la RFC 4120 en 2005), con la intencin de eliminar las limitaciones y problemas de seguridad presentes en la versin 4. El MIT distribuye una implementacin de Kerberos libremente bajo una licencia similar a la de BSD. Windows 2000, Windows XP y Windows Server 2003 usan una variante de Kerberos como su mtodo de autenticacin por defecto. Algunos agregados de Microsoft al conjunto de protocolos de Kerberos estn documentados en la RFC 3244 "Microsoft Windows 2000 Kerberos Change Password and Set Password Protocols" (Protocolos de cambio y establecimiento de clave de tipo Kerberos en Microsoft Windows 2000). Mac OS X de Apple tambin usa Kerberos, tanto en sus versiones de cliente y de servidor. Hasta el ao 2005, el grupo de trabajo de Kerberos de la IETF se encuentra actualizando las especificaciones. Actualizaciones recientes incluyen: "Especificacin de cifrado y cdigo de chequeo de errores" (RFC 3961), Cifrado por "AES para Kerberos 5" (RFC 3962),

CIBERTEC

CARRERAS PROFESIONALES

100

Una nueva versin de la especificacin de Kerberos 5: El servicio de autenticacin Kerberos (V5)" (RFC 4120). Esta versin hace obsoleta a la RFC 1510, clarifica aspectos del protocolo y de su uso esperado en mayor detalle y una explicacin ms clara, Una nueva edicin de la especificacin de la interfaz de programa de aplicacin de servicios de seguridad genricos: "El mecanismo de interfaz de programa de aplicacin de servicios de seguridad genricos (GSS-API) de Kerberos Version 5: Version 2. (RFC 4121).

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

101

Autoevaluacin

Cul es la funcin de KERBEROS en un sistema de seguridad? Cul es la estructura de KERBEROS? Dnde se aplica KERBEROS?

CIBERTEC

CARRERAS PROFESIONALES

102

Para recordar

KERBEROS es un protocolo de autenticacin, diseado para aplicaciones cliente servidor, empleando criptografa de llave secreta. KERBEROS se basa en criptografa de clave simtrica y requiere un tercero de confianza. Internet no es un lugar seguro. Muchos de los protocolos usados en Internet no proporcionan caractersticas de seguridad

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

103

SEMANA

11
FIREWALLS
TEMA
Tcnicas de trabajo de Firewalls.

OBJETIVOS ESPECFICOS
Comprender cmo funciona un Firewall.

CONTENIDOS
Introduccin Tipos Arquitectura Configuracin DMZ

ACTIVIDADES
Mediante un ejemplo, modelar un sistema controlado por Firewalls.

CIBERTEC

CARRERAS PROFESIONALES

104

1. INTRODUCCIN
Los firewalls son dispositivos que controlan el trfico de una organizacin. Aparecieron con el objetivo de aislar a las redes y controlar el trfico que ingresa y sale de la organizacin. Esta funcin inicialmente la realizaba en ruteador, pero al incrementarse el trfico, el ruteador dej de ser eficiente en esta funcin y se prefiri dejarla a otro equipo: El firewall. Los Firewalls son dispositivos y sistemas de hardware y software que controlan el trfico entrante y saliente del punto en donde son instalados. De esta manera, controlan el trfico que va desde el interior de la organizacin (red privada) hacia Internet u otra red (red exterior o pblica). Son equipos que trabajan, principalmente, a nivel de red, es decir, la capa 3 TCP/IP, pero su campo de accin se extiende hasta el nivel de aplicacin segn el tipo de firewall empleado.

2. TIPOS.
Los tipos de firewall ms empleados y utilizados son los siguientes: Filtro de paquetes. Nivel de aplicacin. Inspeccin de paquetes. Filtro de paquetes dinmicos. Proxy. Firewall de Filtro de Paquetes. Este tipo de firewall fue el primero que apareci en el mercado, conocido tambin como screening router. Trabaja principalmente en el nivel 3 (Internet) del modelo OSI y a menor grado en el nivel 4 (transporte). Este firewall filtra paquetes basado en la direccin IP origen y direccin IP destino de los paquetes entrantes, no realizando anlisis de contenido, ni seguimiento de la conexin. Estos firewall son implementados, incluso dentro del ruteador, y trabajan con listas de control de acceso (Access Control List) que son archivos de base de datos que residen en el firewall y mantenidos por el administrador del dispositivo. Estos firewall adems chequean los puertos TCP y UDP origen y destino de una conexin para proceso de filtrado de trfico.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

105

Firewall de Nivel de Aplicacin. Este firewall es una computadora que ejecuta un software Proxy y que la hace trabajar como servidor Proxy. Este firewall trabaja transfiriendo una copia de cada paquete de datos, aceptando de una red a otra y enmascarando el origen del dato. Esto controla qu servicios son utilizados por las estaciones de trabajo y protege adems a la red de usuarios externos que tratan de obtener informacin acerca del diseo de la red. Estos firewalls son conocidos como de segunda generacin. Operan en el nivel 7 (Aplicacin). Uno de los inconvenientes con este tipo de firewall es que se reduce el rendimiento de la red, ya que el firewall debe analizar cada paquete en todos los niveles.

Firewall de Inspeccin de Paquetes. En este tipo de firewall, los paquetes son capturados por un motor de inspeccin que est operando a la velocidad de la red. Estos paquetes son encolados y analizados en todos los niveles OSI. Esto eleva el rendimiento de la red en comparacin a los firewalls de aplicacin y adems, provee un mayor anlisis de los datos al examinar el estado y contexto de los paquetes de datos entrantes. De esta manera se puede seguir el rastro de las aplicaciones no orientadas a conexin como UDP. Estos firewalls son conocidos como de tercera generacin.

CIBERTEC

CARRERAS PROFESIONALES

106

Firewall de Filtro de Paquetes Dinmicos. Este tipo de firewall es de tecnologa de cuarta generacin, que habilita la modificacin de las reglas del firewall. Esta tecnologa es mayormente utilizada para proveer soporte UDP. Por un periodo corto este firewall recuerda los paquetes UDP que han cruzado el permetro y decide si lo habilita a los paquetes a la red.

Firewall de Proxy Kernel Es una arquitectura de quinta generacin que provee evaluacin de sesiones multicapa de manera modular basada en Kernel. Se ejecuta en el Windows 2000 y 2003. A diferencia del snack TCP/IP convencional, este snack es construido fuera del nivel del kernel.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

107

3. ARQUITECTURA.
Existen varias arquitecturas de firewall, las cuales se escogen de acuerdo a las necesidades de la organizacin. Ente las principales se tienen: Filtro de paquetes por ruteadores. Sistema de firewall de host definido (Bastion Host) Hosts de doble enrutamiento. Subnet definidos con zonas desmilitarizadas (DMZ),

Filtro de paquetes por ruteadores. Tambin conocido como Packet filtering router. Es el dispositivo ms antiguo y uno de los ms utilizados. Este dispositivo se coloca entre la red confiable (privada) y la no confiable (pblica). Se le conoce tambin como ruteador de borde (boundary router). Trabaja con listas de control de acceso. El problema principal con este tipo de arquitectura es que los ACLs son difciles de mantener.

Sistema de firewall de host definido (Bastion Host) Tambin conocido como Screened-Host Firewall Systems. Esta arquitectura emplea tanto el Packet filtering router y el bastion host (proxy). Ofrece un mayor novel de seguridad ya que realiza el anlisis, tanto en la capa de red (packetfiltering) como en la capa de aplicacin (Proxy). Este sistema es considerado ms seguro, ya que requiere que el atacante vulnere 2 sistemas separados antes de que la red privada sea vulnerada totalmente o definitivamente. El packet filtering router se coloca entre la red pblica y el bastin host, al ser el bastin host el foco de ataque, tambin se le conoce como el host de sacrificio.

Hosts de doble enrutamiento. Conocido tambin como Dual-homed host firewalls o multi-homed bastion host. Esta arquitectura se compone de un host con dos NICs (interfaces de red), una est conectada a la red local confiable y la otra conectada a la red pblica o Internet. Filtra parte del trfico que va de una red a otra. La opcin de IP Trafic Forwarding est deshabilitada o restringida, ya que todo el trfico debe pasar por un mecanismo de inspeccin de seguridad. Adems, la capacidad de ruteo est deshabilitada para evitar que el trfico pase transparentemente y se evite que el firewall cumpla su funcin. Esta arquitectura permite trasladar trfico entre redes diferentes. Por ejemplo Ethernet con Token Ring. Subnet definidos con zonas desmilitarizadas (DMZ) Esta arquitectura es muy popular y es considerada una de las ms seguras. Emplea dos packet-filtering router y un bastion host. Este firewall soporta los servicios de packet-filtering y Proxy, adems define una zona desmilitarizada (DeMilitarized Zone. DMZ). Esto crea una red entre la red privada y la red pblica, donde se encuentra el bastion host y los otros servidores pblicos. El

CIBERTEC

CARRERAS PROFESIONALES

108

ruteador externo provee proteccin contra ataques externos, mientras que el ruteador interno maneja los acesos de la red privada a la DMZ por enrutamiento, a travs del bastion host. Una consideracin con este tipo de arquitectura es el mantenimiento.

Es importante conocer en este punto el tema del NAT (Network Address Translation). NAT es un concepto importante en redes, en especial con firewalls. Como una medida de seguridad, el administrador de red debe evitar que los atacantes y visitantes externos no sepan cul es el rango de direcciones internas con las que trabaja. IANA (Internet Assigned Numbers Authority) ha reservado los siguientes tres bloques de espacio de direcciones para redes privadas 10.0.0.0/8, 176.16.0.0/16 y 192.168.0.0/16. NAT es una herramienta que permite enmascarar direcciones IP internas con direcciones IP externas. NAT convierte una direccin IP privada en una direccin IP pblicas. Existen dos mtodos de NAT: Esttico y dinmico. NAT Esttico. Definido con la relacin de 1 a 1 entre una direccin IP pblica con una direccin privada. NAT Dinmico. Definido con la relacin de 1 a varios entre una direccin IP pblica y varias direcciones IP privadas. Se conoce tambin como PAT (Port Address Traslation), ya que la traslacin se realiza a travs de puertos de servicios.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

109

4. CONFIGURACIN DE FIREWALL.
Un firewall, en el mundo de las redes para ordenadores, es un dispositivo fsico o lgico que protege una red privada del resto de la red (pblica). Se toma un ordenador con capacidad de rutar (por ejemplo un PC con LINUX). Se le ponen dos interfaces (por ejemplo interfaces serie, ethernet o paso de testigo con anillo (Token Ring), etc.). Se le deshabilita el reenvo de paquetes IP (IP forwarding). Se conecta una interfaz a la Internet. Se conecta la otra interfaz a la red que se quiere proteger. Ahora hay dos redes distintas que comparten un ordenador. El ordenador que acta de cortafuegos, al que de ahora en adelante llamaremos "cortafuegos", puede comunicarse tanto con la red protegida, como con la Internet. La red protegida no puede comunicarse con la Internet y la Internet no puede comunicarse con la red protegida, dado que se ha deshabilitado el reenvo IP en el nico ordenador que las conecta. Si se quiere llegar a la Internet desde la red protegida, hay que hacer primero un telnet al firewall, y acceder a la Internet desde l. Del mismo modo, para acceder a la red protegida desde la Internet, se debe, antes, pasar por el firewall. Este es un mecanismo de seguridad excelente contra ataques desde la Internet. Si alguien quiere atacar la red protegida, primero tiene que atravesar el firewall. De esta manera el ataque se divide en dos pasos y por lo tanto, se dificulta. Si alguien quiere atacar la red protegida por mtodos ms comunes, como el bombardeo de emails, o el nefasto "Gusano de Internet", simplemente no podr alcanzarla. Con esto se consigue una proteccin excelente. Un firewall puede proteger una red de diversas formas. Puede proporcionar servicios de encubrimiento que nieguen o garanticen los accesos basados en: el nombre del usuario, el nombre del host, y el protocolo TCP/IP, etc. Un cortafuegos puede suministrar tambin una variedad de servicios que dejen paso a los usuarios autorizados (si se implementa un PROXY) mientras excluyen a los no autorizados. Al mismo tiempo, asegura que todas las comunicaciones entre la red e Internet dan la impresin de finalizar en el cortafuegos, si se usa NAT (Network Address Translation), evitando que el mundo externo pueda vislumbrar, en modo alguno, la estructura de la red.

5. DMZ.
Una DMZ (Demilitarized zone) o Zona DesMilitarizada. En seguridad informtica, una zona desmilitarizada (DMZ) o red perimetral es una red local (una subred) que se ubica entre la red interna de una organizacin y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones, desde la red interna y la externa a la DMZ, estn permitidas; mientras que las conexiones desde la DMZ slo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ's puedan dar servicios a la red externa, a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host)

CIBERTEC

CARRERAS PROFESIONALES

110

situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejn sin salida. La DMZ se usa habitualmente para ubicar servidores, que es necesario que sean accedidos desde fuera, como servidores de e-mail, Web y DNS. Las conexiones que se realizan desde la red externa hacia la DMZ se controlan, generalmente, utilizando Port Address Translation (PAT). Una DMZ se crea a menudo a travs de las opciones de configuracin del cortafuegos, donde cada red se conecta a un puerto distinto de ste - esta configuracin se llama cortafuegos de tres vas o canales? (three-legged firewall). Un planteamiento ms seguro es usar dos cortafuegos, donde la DMZ se sita en medio y se conecta a ambos cortafuegos, uno conectado a la red interna y el otro a la red externa. Esta configuracin ayuda a prevenir configuraciones errneas accidentales que permitan el acceso desde la red externa a la interna. Este tipo de configuracin tambin es llamado cortafuegos de subred monitoreada (screened-subnet firewall). El trmino zona desmilitarizada es tomado de la franja de terreno neutral que separa a ambas Coreas, y que es una reminiscencia de la Guerra de Corea, an vigente y en tregua desde 1953. Paradjicamente, a pesar de que esta zona desmilitarizada es terreno neutral, es una de las ms peligrosas del planeta, y por ello da nombre al sistema DMZ.

Caractersticas DMZ

Filtrado de paquetes a cualquier zona NAT, Mapeo Bidireccional Colas de trfico y Prioridad Salidas redundantes / balanceo de carga Balanceo de carga a servicios Filtrado de contenido (web-cach) Monitoreo de trfico en interfaces va netflow

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

111

Autoevaluacin

Indique 3 caractersticas de un Firewall. Cul es la funcin de un Firewall en una Red? Cul es a funcin de un DMZ en una Red?

CIBERTEC

CARRERAS PROFESIONALES

112

Para recordar

Un cortafuegos, en el mundo de las redes para ordenadores es un dispositivo fsico o lgico que protege una red privada del resto de la red pblica. Los firewall de hardware se utilizan ms en empresas y grandes corporaciones. Una DMZ (del ingls Demilitarized zone) o Zona DesMilitarizada. En seguridad informtica, una zona desmilitarizada (DMZ) o red perimetral es una red local (una subred) que se ubica entre la red interna de una organizacin y una red externa.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

113

SEMANA

12
TECNOLOGAS DE SEGURIDAD
TEMA
Tecnologas de seguridad.

OBJETIVOS ESPECFICOS
Mediante un trabajo prctico aplicar las diferentes tecnologas de seguridad aprendidas durante el curso.

CONTENIDOS
Casos prcticos.

ACTIVIDADES
Desarrollo de las actividades en grupos

CIBERTEC

CARRERAS PROFESIONALES

114

Caso 1:
El Trbol. Usted es el administrador de red de la empresa El Trbol, esta empresa se dedica a la venta de material sanitario. Prximamente est por adquirir un nuevo servidor que ser configurado con el servicio de Intranet para sus clientes. Usted deber aplicar toda la tecnologa en seguridad para que este servidor se encuentre seguro, ya que ste ser publicado con una direccin pblica 200.125.10.65 y una direccin interna 192.168.10.25.

Caso 2:
La Caleta. La empresa La Caleta cuenta con 80 trabajadores y su proyeccin de expansin es contar con 5 sucursales y con un poco ms de 80 trabajadores por sucursal. El problema de seguridad a los accesos de la informacin que actualmente est afrontando esta empresa es por la autenticacin de sus trabajadores. Usted como administrador de red y responsable de resguardar la integridad de la informacin de la empresa, ha podido detectar, mediante un Sniffer, que los datos de validacin viajan por la red sin que sta sea encriptada o cifrada. Usted como responsable de la seguridad de la informacin debe proponer las soluciones respectivas con algunas tecnologas de seguridad, antes que la empresa inicie su plan de expansin.

Caso 3:
Una entidad educativa lo ha contratado para que solucione un problema que actualmente tienen con el acceso a Internet. La entidad educativa est muy preocupada debido a que los alumnos navegan en Internet y acceden a pginas no relacionadas con la orientacin educativa que brinda la institucin. Usted deber realizar un anlisis de la red que se describe en el documento proporcionado por el profesor. Finalmente deber realizar un informe tcnico incluyendo las propuestas de solucin para la entidad educativa.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

115

SEMANA

13
PROTOCOLOS DE SEGURIDAD
TEMA
Protocolos de seguridad

OBJETIVOS ESPECFICOS
Analizar los protocolos bsicos de seguridad en Redes.

CONTENIDOS
Introduccin Aspectos de seguridad de IP v6 SSL y TLS S/Mime IPSec

ACTIVIDADES
Analizar, mediante un ejemplo, la funcin de un protocolo

CIBERTEC

CARRERAS PROFESIONALES

116

1. INTRODUCCION
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalmbricas. Para tener acceso a una red cableada es imprescindible una conexin fsica al cable de la red. Sin embargo, en una red inalmbrica desplegada en una oficina, un tercero podra acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastara con que estuviese en un lugar prximo donde le llegase la seal. Es ms, en el caso de un ataque pasivo, donde slo se escucha la informacin, ni siquiera se dejan huellas que posibiliten una identificacin posterior. El canal de las redes inalmbricas, al contrario que en las redes cableadas privadas, debe considerarse inseguro. Cualquiera podra estar escuchando la informacin transmitida. Y no slo eso, sino que tambin se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a travs de Internet deben tenerse tambin para las redes inalmbricas. Internet opera, hoy en da, por medio del IPv4. su protocolo de Internet se le considera como un protocolo internetwork, esto es porque puede operar con los diferentes protocolos de otras subcapas, tales como el de Ethernet, el modo de transferencia asncrono (ATM) y servicios integrados de redes digitales (ISDN). El protocolo provee un formato de paquete estndar que los dems subprotocolos son capaces de transportar. Uno puede decir que el protocolo internetwork est definido por su formato bsico de paquete y por el tipo de servicios que provee. El IPv4 ya tiene varios aos funcionando y debido a las actuales demandas en desempeo en los nodos de ruteo, as como el rpido consumo de las direcciones y el hecho que el IPv4 no tiene caractersticas incluidas de seguridad, sino que ms bien se ha tenido que auxiliar del IPsec para proporcionar un cierto nivel de seguridad, son las muestras de que este protocolo esta llegando al final de su vida til. El Protocolo de Internet en su versin 4 (IPv4) fue creado cuando se pensaba que su nmero mximo de direcciones posibles sera de 4 mil millones de direcciones (2 ); pero al ritmo que ha avanzado la tecnologa y dadas las facilidades para tener una computadora conectada a la red, esta cifra se alcanzar en esta misma dcada, aunado a esto se pens tambin que el sucesor del IPv4 debera tener capacidades para poder asegurar la transferencia de paquetes para evitar los principales ataques que se gestan en la red. A manera de solucionar todas estas dificultades que se han presentado con el paso de los aos se dise un nuevo protocolo, el IPv6. Los cambios del IPv4 al IPv6 en cuanto a las caractersticas del encabezado (header) de los paquetes de informacin fueron principalmente en la simplificacin de algunos de los campos y de cambios en sus tamaos. A continuacin se mencionan algunas de las ventajas con las que cuenta el IPv6 sobre el IPv4: Una mayor cantidad de direcciones IP. El esquema de direccionamiento del IPv4 puede soportar un mximo terico de 4.29 mil millones de direcciones IP. Sin embargo, debido a las ineficiencias de operacin, tales como la necesidad de tener suficientes direcciones para las configuraciones de subnet dentro de Internet han limitado las direcciones tiles de IP a slo 200 millones. Esta cantidad de direcciones no ser suficiente para soportar la increble demanda de la industria, ya que en unos cuantos aos habr celulares, dispositivos porttiles, sistemas embebidos y juegos de video que se conectarn a Internet, con lo que aumentara l trafico en los nodos de ruteo. Uno de los mtodos que se usan para
32

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

117

lidiar con este desabasto de direcciones es el usado por varias organizaciones, la tecnologa de traduccin network-address (NAT). NAT permite a las compaas crear grandes nmeros de direcciones de Internet privadas y sin registrar para uso interno. Estas direcciones privadas se conectan a Internet va un limitado nmero de direcciones pblicas registradas; sin embargo, este mtodo crea vulnerabilidades y otros problemas. El IPv6 ofrece un esquema de direccionamiento de 128 bits. Extensibilidad y seguridad. El IPv4 aporta la extensibilidad, sin embargo se limita a slo 40 bytes el monto de los datos que pueden usarse para describir la funcionalidad adicional provista por las extensiones. El IPv6 permite opciones ms grandes de descripcin para que as las extensiones puedan agregar funcionalidad tales como una seguridad mejorada y control de ruteo. El IPv6 provee de autenticacin, confidencialidad e integridad de los paquetes en la red. Para lograr esto el IPv6 incluye dos nuevas caractersticas el Authentication Header (AH) y el Encapsulated Security Payload (ESP). El AH nos da los mecanismos para la autenticacin e integridad para detectar si un paquete ha sido modificado durante la transmisin. El ESP garantiza que slo los receptores legtimos sean capaces de acceder a la informacin. Autoconfiguracin: El enorme nmero de direcciones de IPv6 permitir que cada dispositivo en la red tenga su propia direccin. Esto eliminar la necesidad de una configuracin manual. El encabezado del IPv6 est basado en el del IPv4 al cual se le agregaron campos y se le quitaron algunos que casi no se usaban o eran redundantes. Un encabezado del IPv4 tiene los siguientes campos y sus siguientes dimensiones:

CIBERTEC

CARRERAS PROFESIONALES

118

El encabezado (header) del IPv6 y sus campos son los siguientes:

2. ASPECTOS DE SEGURIDAD DE IPv6


En el IPv6 es posible introducir un nmero arbitrario de encabezados (headers) de extensin entre el encabezado de Internet y el payload. Los diferentes tipos de encabezados (headers) se muestran en la tabla.

Hop by Hop option header. Lleva informacin que debe ser examinada y procesada por cada nodo en la trayectoria del paquete, con la fuente y el destino incluidos. Routing Header. Utilizado por una fuente para listar uno o ms ruteadores que sern visitados por el paquete en su camino al destino. Fragment Header. Utilizado cuando la fragmentacin es requerida. En el IPv6 la fragmentacin slo puede hacerse en la fuente de la informacin. Destination header. Utilizado para llevar informacin que necesita ser examinada y procesada en el destino del paquete. Authentication header y Encapsulated Security Payload header.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

119

Estos encabezados no son examinados por cada nodo que toque el paquete en su viaje, a excepcin del encabezado de Hop-by-Hop, el cual s debe de ser revisado. Las especificaciones del IPv6 incluyen la descripcin de dos payloads de seguridad. El IPv6 nos ofrece con estos nuevos encabezados (headers) opciones de seguridad con las que no se contaba antes: integridad, autenticacin y confidencialidad. Estas son aplicadas usando los nuevos encabezados, en particular el Authentication Header y el Encapsulated Security Payload header. A continuacin se ven con ms detalle.

AUTENTICACIN
La autenticacin est representada mediante un encabezado (header) opcional; la autenticacin es un procedimiento mediante el cual el receptor del mensaje garantiza que la direccin de origen es autentica y que el paquete no ha sido alterado durante la transmisin. Esta operacin consiste en la adicin al datagrama del encabezado de autenticacin (AH) y en la red, slo los nodos que se encuentran relacionados en la comunicacin le pondrn atencin a este encabezado extra. Los otros nodos simplemente lo ignoraran. Esto permite que los datagramas protegidos de esta manera, puedan ser capaces de viajar por redes que no usan el IPv6. La presencia del AH no cambia ni afecta el comportamiento de los protocolos de punto a punto como el UDP o el ICMP. El AH cuida que no se cambie la informacin en nuestro paquete, esto lo hace calculando los datos de autenticacin (AD) utilizando la informacin del datagrama que no cambia desde el envo hasta su destino. La informacin que se cambie es convertida a ceros. Para saber esto, la fuente del mensaje tiene que preparar un envo especial del paquete, cuya informacin sea independiente de transformaciones que puedan ocurrir en el trnsito. Despus, es concatenada una clave al principio y al final del paquete y se aplica una funcin hash (MD2 o MD5 por ejemplo) para procesar el mensaje, el resultado se llama datos de autenticacin y se colocan dentro del AH. Cuando el nodo destino recibe el paquete, este revisa el AH y verifica la validez del datagrama, este es aceptado slo si los datos de autenticacin son correctos.

CIBERTEC

CARRERAS PROFESIONALES

120

ENCAPSULATED SECURITY PAYLOAD El encabezado de Encapsulated Security Payload (ESP) garantiza que slo los receptores legtimos sern capaces de leer los paquetes. Este es el header a usar, si se requiere confidencialidad. Aqu la carga computacional del cifrado es mayor que en el authentication header. El ESP est fragmentado en dos partes, una es texto simple y la otra es texto cifrado. La parte del texto simple informa al nodo cmo procesar y desencriptar el ESP, la siguiente parte est formada de campos protegidos y de texto cifrado. El ESP (Encapsulated Security Payload) puede proveer de autenticacin y encriptacin. ESP tiene dos modos: el modo de tnel y el modo de transporte. En el modo de tnel el paquete de IPv6 est encapsulado en otro paquete IP de ESP.

En esta modalidad, el encargado del envo, toma todo el datagrama de IP y una vez que se determina la clave, el proceso de cifrado se realiza. Los datos cifrados son encapsulados dentro del payload del nuevo datagrama y as se transporta a su destino. El receptor deshecha el datagrama que envolva al texto cifrado y una vez que la clave ha sido determinada descifra el payload. Cuando se utiliza el modo de tnel, el verdadero encabezado del IP est dentro del payload de IP y por lo tanto el intruso slo es capaz de ver las terminales de la lnea asegurada. Si la lnea asegurada existe entre dos firewalls, el observador slo puede ver que hay intercambio de informacin entre las dos redes locales. Si este mtodo de tnel seguro es colocado entre dos equipos de comunicacin entonces el observador es solamente capaz de identificar a los comunicadores.

En el modo de transporte no hay headers IP encriptados u opciones de IP, de esta manera se ahorra ancho de banda. Es como se muestra en la figura.

En la modalidad de transporte se toma un paquete completo de la capa superior (TCP), el clculo se realiza con el mismo procedimiento descrito anteriormente, obteniendo un paquete de la capa de transporte cifrado dentro del ESP.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

121

ESP y AH pueden ser usados de manera conjunta o independiente. Estos dos encabezados (headers) proveen de un servicio en el nivel de Internet. Si los servicios de seguridad son provistos en el nivel de Internet, entonces sern fciles de que otras aplicaciones los utilicen. Los protocolos como el RIP, OSPF o EL IDRP deben ser utilizados en altas asociaciones de seguridad entre los ruteadores con la finalidad de hacer imposible que se modifique el contenido de la tabla de ruteo. Otro encabezado (header) que tambin se puede utilizar con fines de seguridad es el Routing header, ya que con l se puede seleccionar la ruta deseada; para as evitar que nuestra informacin pase por ruteadores o nodos que son agresivos y que pueden comprometer nuestros datos. Utilizar el IPv6 tambin nos permite tener acceso al concepto de seguridad asociada. Bajo este concepto todos los protocolos de seguridad basados en el IPv6 o que usen las capacidades de este tendrn que ofrecer al menos una asociacin de seguridad (SA). De esta manera, antes de usar el AH o el ESP los nodos que se encargarn de esta tarea, previamente deben acordar una SA que describa qu parmetros de seguridad (funciones, modalidades, llaves) se van a usar. Sin embargo, esto es parte de otro problema ya que para poder efectuar una correcta comparticin del SA es necesario que la informacin que se manejar en comn sea tambin enviada a travs de un canal seguro o por medio de otro protocolo de seguridad; es decir que los nodos deben tener una clave para intercambiar la informacin de SA, se necesita de un Protocolo de Administracin de Llaves. La IETF se encuentra trabajando en este asunto, pero no es tarea fcil, ya hay muchos trabajos en este problema: Photuris, Skip, y ISAKMP/Oakley. Con uno de los ltimos trabajos siendo el ISAKMP/Oakley que despus fue renombrado como IKE (Intercambio de Claves por Internet).El IKE se encarga de combinar el intercambio de llaves Diffie-Hellman con una autenticacin subsiguiente de los parmetros de Diffie-Hellman. Suponiendo que ste sea el protocolo a usar para la transferencia de informacin, la negociacin de una SA se lleva a cabo en dos partes; para comenzar el iniciador y el contestador acuerdan el uso de una llave en un canal seguro, esto incluye el intercambio de una cookie, lo cual protege contra ataques del tipo de bloqueo de recursos. La primera fase es dedicada a establecer un canal seguro y autenticado entre las terminales; despus de esto, el iniciador y el receptor tienen que crear una nueva SA, la cual es llamada ISAKMP SA, que contiene los parmetros de seguridad que harn posible el intercambio de manera segura durante la fase 2 para la negociacin de SA especficos. En la fase 2 es donde son negociadas las asociaciones especficas de seguridad en nombre de los servicios de IPsec o de cualquier otro que necesite un parmetro de negociacin segura.

CIBERTEC

CARRERAS PROFESIONALES

122

Los aspectos de seguridad que da el IPv6 nos abren toda una gama de posibilidades para tener una comunicacin ms segura. Lneas aseguradas y firewalls. El ESP y el AH del IPv6 nos permite crear una lnea segura entre dos firewalls distantes, por ejemplo entre dos unidades de una misma organizacin. Hosts mviles. Una manera de evitar los ataques especficos a computadoras mviles es establecer un tnel seguro entre el equipo mvil y el firewall de la red. Protocolos de ruteo. La integridad de la red no puede ser mantenida si los protocolos de ruteo no son asegurados. Si los intrusos son capaces de acceder a las actualizaciones de ruteadores, entonces sern capaces de desviar o tergiversar la informacin. Estacin de trabajo a estacin de trabajo. La conexin segura se establece entre dos hosts que estn en LANs distintas e interconectadas por medio de un enlace de firewall a firewall.

3. SECURE SOCKET LAYER Y TRANSPORT LAYER SECURE (SSL y TLS)


Secure Socket Layer es el protocolo de seguridad de Internet para conexiones punto-a-punto. Desarrollado por Netscape, es utilizado por exploradores de Internet y servidores de Red. Ofrece proteccin contra incursiones, forjado o el tampering. Clientes y servidores son capaces de autentificarse uno al otro y establecer un enlace seguro o tubera que atraviesa la Internet o una red local para que los datos sean transferidos de manera segura. En nuestro explorador podemos ver si estamos usando un protocolo de seguridad tal como TLS en diferentes maneras. Se puede apreciar que la lnea de direccin es reemplazada con las iniciales https y tambin con un pequeo candado en la barra de estado en la parte de abajo del explorador. En la figura se ve un ejemplo.

Seguridad en el explorador

El protocolo SSL es anlogo a una llamada telefnica en una lnea segura entre dos computadoras en cualquier red incluyendo la Internet. En SSL, la conexin es establecida, las partes autenticadas y la informacin transferida con seguridad. A la ltima mejora de este protocolo se le llam TLS.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

123

En aplicaciones utilizando SSL, se utilizan fuertes medidas de encripcin para asegurar la confidencialidad. Por medio del uso de certificados digitales, SSL provee de la autentificacin transparente de servidores y de manera opcional, de los clientes. SSL utiliza el algoritmo RSA como el algoritmo encargado de manejar la seguridad utilizando firmas digitales y sobres digitales. Ha una encripcin y desencripcin para una transferencia de datos muy rpidos, despus de que una conexin SSL ha sido establecida, se recomienda el uso del algoritmo RC4. SSL es utilizada en la Red para muchas aplicaciones. Si una terminal de la conexin no est habilitada para SSL o para la Red, entonces se necesitan herramientas para construir SSL en esta aplicacin. Otras situaciones requieren que las aplicaciones tengan ms control sobre las conexiones incluyendo la seleccin de plataformas de cifrado y de negociacin de llaves. Los desarrolladores que utilizan el SSL incluido en el explorador de Red tienen muy poco control sobre el desempeo y operacin de SSL SSL opera en la capa de transporte, abstrado de la capa de red, donde opera IPsec, SSL opera entre dos aplicaciones cualesquiera que no necesariamente tienen que estar en la misma red segura. SSL se encarga de asegurar dos aplicaciones mientras que IPsec se encarga de asegurar toda una red. Las aplicaciones de SSL son muy variadas, ya que puede utilizarse prcticamente donde sea necesario un enlace protegido entre dos computadoras o aplicaciones. SSL en el explorador de la Red no basta para asegurar la mayora de los sistemas. Los sistemas tales como el acceso a una base de datos segura o sistemas remotos de objetos. Los bancos tambin pueden emplear SSL para comunicarse con sucursales remotas empleando una fuerte criptografa. Otra aplicacin de SSL es para crear acceso remoto a aplicaciones administrativas.

4. SECURE MULTIPURPOSE INTERNET MAIL EXTENSIONS (S/MIME)


S/MIME es el protocolo encargado de ofrecer la privacidad necesaria a los negocios electrnicos de la Red, ofreciendo los servicios de autenticidad y privacidad. S/MIME utiliza la encripcin por llave pblica para evitar que los mensajes sean interceptados o reforjados. La analoga de la proteccin ofrecida por S/MIME es de un correo postal enviado entre dos lugares de manera segura. El protocolo garantiza la aseguracin del mensaje, la autenticacin, el almacenamiento y la transmisin de los datos secretos.

CIBERTEC

CARRERAS PROFESIONALES

124

Los protocolos tales como el SSL y TLS se encargan de la proteccin a un nivel de aplicacin para que dos equipos se conecten de manera segura en una red pblica, mientras que otros protocolos, como el IPsec, mantienen la seguridad a un nivel ms bajo, en las comunicaciones de la red. Sin embargo, estos protocolos no ofrecen seguridad para el almacenamiento o la transmisin de los datos. Es aqu donde se aplica S/MIME. S/MIME est basado en el algoritmo RSA para la utilizacin de firmas digitales y sobres digitales. Los algoritmos RC2, DES y Triple DES son utilizados para encripcin simtrica. Para utilizar las funciones hash, S/MIME se basa en el uso de MD5 y el SHA1. Las aplicaciones de S/MIME son muy variadas, ya que se puede usar siempre que se quiere almacenar, transmitir y autenticar datos o mensajes importantes. Por ejemplo, las formas de los bancos, recibos de pagos, estados de cuenta, hipotecas, pagos en lnea, los clientes que utilizan aplicaciones con S/MIME confiadamente pueden pagar sus cuentas o hacer compras con tarjeta de crdito, incluso en aplicaciones mdicas, ya que se pueden guardar los registros de los pacientes.

5. IP SECURITY PROTOCOL (IPsec)


IPsec es el protocolo estndar para la aplicacin de confidencialidad, autenticacin e integridad en la capa del datagrama de IP. IPsec comprende la base para la interoperabilidad de tuberas aseguradas de terminal-a-terminal, tneles encapsulados y Redes Privadas Virtuales (VPNs), con lo que se provee proteccin para los protocolos cliente que residen sobre la capa de IP. IPsec se encarga de asegurar que los datos enviados por una red segura estn ntegros y que no hayan sido corrompidos por atacantes. En la capa de IP, las computadoras en la red se comunican por medio del ruteo de paquetes o datagramas. En una red local, estos datagramas no tienen ningn mtodo de proteccin, por lo que son muy fciles de alterar por intrusos. Normalmente esto se evita mediante el uso de los firewalls, sin embargo en Internet es muy difcil evitar que nuestros datagramas sean interceptados y alterados.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

125

IPsec est basado en el algoritmo Diffie-Hellman y el algoritmo RSA para el intercambio de llaves. Para la encripcin simtrica, los algoritmos DES y Triple DES son utilizados. En situaciones donde se requiere mayor seguridad para encripcin en IPsec, el algoritmo RC5 es utilizado comnmente. Para las funciones hash, se utilizan SHA1 y MD5. IPsec mantiene seguros los paquetes en la red de bajo nivel para poder crear una red segura de computadoras sobre canales inseguros, incluyendo en Internet. IPsec es aplicable en cualquier situacin en la que se desea comunicacin entre redes seguras. Muchas organizaciones usan el IPsec estndar para construir software que habilita VPNs, con esto se pueden crear redes seguras sobre redes inseguras. Usando VPNs las compaas se pueden ahorrar el dinero de instalar lneas dedicadas y mantener la confidencialidad de la informacin corporativa. Software de acceso remoto basado en el estndar de IPsec provee a las empresas de accesos seguros a sus funciones de redes. Los firewalls pueden fcilmente, incorporar IPsec para crear un tnel con una red VPN, esto permite que las empresas hagan enlaces con sus compaeros de negocios o clientes y que se sigan manteniendo la integridad de las comunicaciones.

Principales protocolos de seguridad y sus caractersticas

CIBERTEC

CARRERAS PROFESIONALES

126

Autoevaluacin

Cules son las caractersticas de seguridad de IPv6? Cules son los nuevos encabezados de IPv6? Cuales son los principales protocolos de seguridad?

Para recordar

IPv4 no tiene caractersticas incluidas de seguridad sino que ms bien se ha tenido que auxiliar del IPsec para proporcionar un cierto nivel de seguridad. Secure Socket Layer es el protocolo de seguridad de Internet para conexiones punto-a-punto S/MIME est basado en el algoritmo RSA para la utilizacin de firmas digitales y sobres digitales.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

127

SEMANA

14
DETECCIN DE INTRUSOS
TEMA
Introduccin

OBJETIVOS ESPECFICOS
Conocer el funcionamiento de las nuevas tecnologas para la deteccin de intrusos.

CONTENIDOS
Cmo atacan los hackers?

Deteccin de intrusos en la red (IDS) Sistemas de prevencin de intrusos (IPS)

ACTIVIDADES
Explicar, con un diagrama, el funcionamiento de las nuevas tecnologas IDS e IPS.

CIBERTEC

CARRERAS PROFESIONALES

128

1. CMO ATACAN LOS HACKERS


Los atacantes de los sistemas en Internet no difieren en su objetivo de sus antecedentes tradicionales. En definitiva, realizan una tarea ilcita para la cual se valen de un sistema informtico. Los atacantes de sistemas informticos se suelen clasificar en dos grandes grupos: aficionados (script kiddiers) y profesionales. Utilizndose tradicionalmente la palabra hecker para definir los benignos y cracker a los malignos. Existen multitud de nombres para catalogar cada accin. A continuacin se detallan los principales grupos: Cracker: Vulnera los sistemas con fines lucrativos. Hacker: Vulnera los sistemas sin fines lucrativos. Phreaker: Vulnera sistemas telefnicos. Warez: Copia ilegal de software. Los atacantes, por tanto, comenten delitos informticos, los cuales son difcilmente tipificables como tales debido a la novedad de los mismos, si bien existen algunos que estn claramente diferenciados como : Delitos en los que el ordenador es un medio para obtener acceso a informacin digital para alterarla, verla y destruirla. Copia ilegal de software y material protegido intelectualmente, vulneracin de los derechos de autor. Servirse del ordenador para desproteger un medio digital, como la copia ilegal de tarjetas de crdito. Delito de posesin de informacin en formato digital relevante para otras actividades delictivas. Existen cuatro vectores posibles de ataque, a travs de los cuales un intruso puede introducirse en una red, ilustrados en la siguiente figura,

Vectores de ataques a travs de los cuales un intruso puede introducirse en la red

Conectarse a la red a travs de Internet: Es el vector de ataque ms extendido, porque es el ms accesible a todo tipo de atacantes, en cualquier lugar del mundo. Tpicamente, el mecanismo de proteccin ms eficaz es el firewall. Utilizar un ordenador conectado directamente (fsicamente) a la red: Si el intruso es capaz de entrar en la organizacin y encuentra un punto de red libre o practica una conexin mediante un tap o se conecta a la lnea telefnica, dispondr de acceso directo a la red. Ms peligroso todava es que acceda a ordenadores desatendidos. El mecanismo de proteccin ms eficaz contra este tipo de ataques es la seguridad fsica.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

129

Llamar a un servicio de acceso remoto (Remote Access Server o RAS): Los servicios de acceso remoto consisten en un servidor con uno o ms mdems que dan acceso a la red interna a travs de Internet. Adems de los servidores RAS, cualquier equipo con un mdem conectado configurado para responder automticamente a las llamadas entrantes puede convertirse potencialmente en un vector de ataque. Las polticas de seguridad, la configuracin segura de los servidores de acceso remoto y VPN constituyen buenos mecanismos defensivos. Conectarse a travs de una red inalmbrica insegura: La mayor parte de redes inalmbricas se encuentran totalmente desprotegidas. Muchos productos slo incorporan el protocolo WEP (Wired-Equivalent Privacy) como medida de proteccin, que ha demostrado ser inseguro. Como consecuencia, resulta trivial para un atacante a una WLAN. Aunque el nmero de vectores es muy pequeo, asegurarlos todos resulta difcil debido a la necesidad de llegar a un compromiso entre proporcionar seguridad y proporcionar acceso externo a servicios internos. Las fases del ataque de un intruso a un sistema informtico, las cuales pueden servirse de uno o ms de los vectores de ataque descritos: Identificacin del objetivo. Recopilacin de informacin sobre el blanco. Anlisis de la informacin e identificacin de vulnerabilidades. Obtencin del nivel de acceso apropiado.

2. DETECCIN DE INTRUSOS EN LA RED (IDS)


Despus de desplegar las medidas necesarias para que los intrusos no accedan a los sistemas, se pueden aadir las necesarias para detectar si una intrusin ha ocurrido o est en curso. De igual manera que en los sistemas de proteccin tradicional. Se complementan con elementos como puerta, paredes y guardias de seguridad con sigilosas cmaras de vigilancia; los sistemas informticos disponen de detectores de intrusin para alertar ante eventuales ataques. Los detectores de intrusos (Intrusin Detection System o IDS) residen en sistemas que desean ser protegidos, pero sin realizar ninguna otra tarea de servicio aparente al cliente, por lo que puede preguntarse cul es su verdadera funcin. Su principal misin reside en el pilar bsico de la deteccin de ataques a la seguridad del sistema, construyendo un eslabn ms en la cadena de la seguridad, del mismo modo que otros sistemas como los firewalls se concentran en la prevencin o los elementos de backup se centran en la recuperacin. Es importante distinguir el concepto de deteccin de ataques, del de deteccin de una intrusin. Mientras el ataque puede o no tener xito, el trmino intrusin denota la existencia de un ataque con xito. Existen tres puntos clave para el xito de un sistema de deteccin de intrusos: la ubicacin, si eficacia en la deteccin y el tiempo de respuesta. Ubicacin: Tradicionalmente, los sistemas ms utilizados han sido los detectores preliminares, complementando la funcin de los firewalls que

CIBERTEC

CARRERAS PROFESIONALES

130

filtran la interconexin de los sistemas con redes externas. Actualmente son ampliamente utilizados los IDS tanto en redes internas como externas, as como en los propios equipos directamente. Eficacia en la deteccin: Es necesario que los detectores acierten ante los ataques, ya que en caso contrario se puede caer en los problemas de los falsos negativos y por consiguiente en la prdida de credibilidad. Tiempo de respuesta: Es evidente que de nada sirve que el IDS alerte un ao despus de un incidente, por lo cual su alerta debe ser rpida. La siguiente tabla muestra todos los posibles estados de respuesta de un IDS ante un ataque.
Posibles respuestas de un IDS Deteccin del IDS Ataque real Hay ataque No hay ataque Verdadero positivo (TP) Falso negativo (FN)

No hay ataque Falso positivo (FP) Verdadero negativo (TN)

Si el IDS detecta un ataque cuando de verdad se ha producido, entonces funciona correctamente, ya que implica que ha detectado al intruso. En este caso se habla de verdadero positivo (true potitive o TP). Por el contrario, el funcionamiento es incorrecto si realmente existe un ataque y el sistema no alerta del mismo, lo que se conoce como falso negativo (false negarive o FN): el IDS dice que no ha pasado nada cuando en realidad s ha pasado. Desde otra perspectiva, si realmente no existe ningn ataque y el IDS alerta sobre algo inexistente se produce un falso positivo (false positive o FP): el IDS dice que pasa algo cuando en realidad nada ha pasado. Por otro lado, el IDS funciona correctamente si no alerta de nada cuando no hubo ataque lo que se denomina verdadero negativo (true negarive o TN). Los falsos positivos son uno de los grandes impedimentos para el buen funcionamiento de los IDS existentes en la actualidad. Por ello requieren de una configuracin precisa para evitar fallos en la deteccin. A la hora de evaluar la efectividad de un IDS, suelen manejarse los siguientes parmetros: Tasa de deteccin (detectin rate o DR): Tambin denominada tasa de verdaderos positivos (TPR), representa la probabilidad de que un ataque sea detectado. Se calcula como:

DR =

TP TP + FN

Tasa de falsas alarmas (false alarm rate o FAR): Tambin denominada tasa de falsos positivos (FPR), representa la probabilidad de que el sistema alerte de un ataque cuando ste no se ha producido:

FAR =

FP FP + TN

Evidentemente, para que un IDS resulte til en un escenario real, interesa que la tasa de deteccin sea lo mayor posible, cercana al 100%, mientras que la tasa de falsas alarmas sea lo menor posible, cercana al 0%. Estos dos parmetros, DR y FAR, estn

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

131

ntimamente ligados entre si. Si el IDS se configura de manera que sea muy sensible a los ataques, mayor ser la tasa de deteccin, pero en contrapartida tanto mayor ser tambin el nmero de falsas alarmas. Si por el contrario se intenta ser ms permisivos, de manera que no se produzcan falsas alarmas, habr muchos ataques que pasen desapercibidos, por lo que a la vez se estar reduciendo la tasa de deteccin. En pocas palabras, es imposible aumentar DR y disminuir FAR simultneamente. Tipos de IDS. Existen tres tipos de sistemas de deteccin de intrusos: HIDS (HostIDS): un IDS vigilando un nico ordenador y por tanto su interfaz corre en modo no promiscuo. La ventaja es que la carga de procesado es mucho menor. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando as todo el trfico de la red. DIDS (DistributedIDS): sistema basado en la arquitectura cliente-servidor compuesto por una serie de NIDS (IDS de redes) que actan como sensores centralizando la informacin de posibles ataques en una unidad central que puede almacenar o recuperar los datos de una base de datos centralizada. La ventaja es que en cada NIDS se puede fijar unas reglas de control especializndose para cada segmento de red. Es la estructura habitual en redes privadas virtuales (VPN).

3. SISTEMA DE PREVENCIN DE INTRUSOS (IPS)


Los sistemas para la prevencin de intrusos (Intrusion Prevention System o IPS) son aplicaciones cuyo objetivo es evitar la intrusin, normalmente detenindola, pero empleando tcnicas del mundo de los IDS. El objetivo es similar al que persigue un dispositivo tipo firewall, pero para ello se valdrn de las tcnicas utilizadas en la deteccin de intrusos. Tipos de IPS. Existen cinco tipos de IPS en la actualidad: Switches a Nivel 7: Consiste en la posibilidad de inspeccin de protocolos al nivel de aplicacin en los conmutadores actuales. Pueden realizar deteccin de ataques tpicos como denegacin de servicio (DoS) o basndose en firmas predefinidas evitando afectar a los sistemas de la red que crean, con su principal ventaja de potencia y redundancia. Firewall/IDS de aplicacin: Los IDS y firewall de aplicacin realizan la funcin de prevencin ms que la tpica deteccin. Dado que por ellos pasa toda la informacin del dilogo entre el usuario y la aplicacin, pueden confeccionar un perfil de los datos a transmitir y controlar cualquier desvo del mismo. Por lo general, la configuracin de estos sistemas deniega todo lo que no est expresamente permitido, por lo que se presentan como una opcin ms restrictiva que los Switches de Nivel 7. Host IPS (HIPS): Sistemas que combinan las tcnicas de proteccin a nivel de sistema. Las funcionalidades ms destacadas son la prevencin del

CIBERTEC

CARRERAS PROFESIONALES

132

desbordamiento de bfer mediante la desactivacin de ejecucin de cdigo en la pila o control de la misma, anlisis del comportamiento de determinados parmetros del sistema en tiempo real y firewalls con inspeccin a nivel 7. Switches hbridos: Esta tecnologa es una mezcla entre los firewalls de aplicacin y los conmutadores de nivel 7. Se instalan como appliances hardware delante de los servidores, utilizando un conjunto de reglas tpico de NIDS para detectar ataques e inspeccionan el trfico en busca de contenido maligno segn la poltica definida. De manera adicional, permiten el bloqueo de ataques ms sofisticados, ya que conocen todo el trasiego de informacin entre usuario y servidor, pudiendo detectar anomalas en el mismo. Aplicaciones engaosas (Deceptive Applications): Esta tcnica realiza un anlisis del trfico existente en la red para clasificar lo que considera bueno. Cuando se realiza intentos de conexin sobre sistemas no existentes, la aplicacin los simula para cazar al atacante. De esta manera se registran logs con informacin de los intentos de los intrusos para su posterior anlisis. De manera adicional, pueden servir como agentes para generar datos contra una consola centralizada que correlaciona la informacin para predecir intentos de ataques. Funcionamiento de los IPS. El funcionamiento de los IPS es similar al de los detectores de intrusos, si bien su objetivo de fondo difiere en gran medida. El IPS detendr toda actividad sospechosa: no slo alertar de ella, sino que ms bien su principal contenido ser evitar el ataque. Los IPS se sitan delante de los sistemas a proteger y analizar el flujo de trfico que se enva hacia el destino. En tiempo real decidir si se trata de trfico catalogado como vlido o si en caso contrario, puede tratarse de una intrusin, en cuyo caso ser bloqueado. Los IPS presentan su mayor utilizacin dentro de la proteccin de los servidores Web: para su funcionamiento comprueban el trfico recibido contra patrones tpicos de ataque y en caso de producirse suelen redirigir al atacante a pginas estndar de error para ocultar de algn modo su existencia.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

133

Autoevaluacin

Qu es un IDS? Indique algunos tipos de configuracin de IPS.

CIBERTEC

CARRERAS PROFESIONALES

134

Para recordar

Es importante distinguir el concepto de deteccin de ataques, del de deteccin de una intrusin. Mientras el ataque puede o no tener xito, el trmino intrusin denota la existencia de un ataque.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

135

SEMANA

15
VPN
TEMA
Caractersticas de la VPN.

OBJETIVOS ESPECFICOS
Conocer las diferentes tcnicas de diseo de la VPN. Conocer los diferentes tipos de VPN.

CONTENIDOS
Caractersticas Requerimientos bsicos Tipos Ventajas

ACTIVIDADES
Mediante un ejemplo prctico, llevar a cabo el diseo de una VPN.

CIBERTEC

CARRERAS PROFESIONALES

136

1. CARACTERSTICAS
El concepto de Red Privada Virtual (RPV) aparece frecuentemente asociado a los de conectividad, Internet y seguridad. Las RPV son tambin conocidas con el acrnimo VPN, correspondiente a Virtual Private Network (Red Privada Virtual en ingls). Una RED se extiende sobre un rea geogrfica amplia, a veces un pas o un continente; contiene una coleccin de mquinas dedicadas a ejecutar programas de usuario (aplicaciones). En los ltimos aos, las redes se han convertido en un factor crtico para cualquier organizacin. Cada vez en mayor medida, las redes transmiten informacin vital, por tanto dichas redes cumplen con atributos tales como seguridad, fiabilidad, alcance geogrfico y efectividad en costos. Se ha demostrado, en la actualidad, que las redes reducen tiempo y gastos de las empresas; eso ha significado una gran ventaja para las organizaciones, sobre todo las que cuentan con oficinas remotas a varios kilmetros de distancia; pero tambin es cierto que estas redes remotas han despertado la curiosidad de algunas personas que se dedican a atacar los servidores y las redes para obtener informacin confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN. La VPN es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada, como por ejemplo Internet. El ejemplo ms comn es la posibilidad de conectar dos o ms sucursales de una empresa utilizando como vnculo Internet, permitir a los miembros del equipo de soporte tcnico la conexin desde su casa al centro de cmputo o que un usuario pueda acceder a su equipo domstico desde un sitio remoto, como por ejemplo un hotel. Todo esto utilizando la infraestructura de Internet. Para hacerlo posible de manera segura es necesario proveer los medios para garantizar la autenticacin, integridad y confidencialidad de toda la comunicacin: Autenticacin y autorizacin: Quin est del otro lado? Usuario/equipo y qu nivel de acceso debe tener. Integridad: La garanta de que los datos enviados no han sido alterados. Para ello se utiliza un mtodo de comparacin (Hash).Los algoritmos comunes de comparacin son Message Digest (MD) y Secure Hash Algorithm (SHA). Confidencialidad: Dado que los datos viajan a travs de un medio potencialmente hostil como Internet, los mismos son susceptibles de intercepcin, por lo que es fundamental el cifrado de los mismos. De este modo, la informacin no debe poder ser interpretada por nadie ms que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Digital Encryption Standard (DES),Triple DES(3DES) y Advanced Encryption Standard (AES). No repudio, es decir un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envi l. La principal motivacin del uso y difusin de esta tecnologa es la reduccin de los costos de comunicaciones directos, tanto en lneas dial-up como en vnculos WAN dedicados. Los costos se reducen drsticamente en estos casos:

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

137

En el caso de accesos remotos, llamadas locales a los ISP (Internet Service Provider) en vez de llamadas de larga distancia a los servidores de acceso remoto de la organizacin. O tambin mediante servicios de banda ancha. En el caso de conexiones punto a punto, utilizando servicios de banda ancha para acceder a Internet y desde Internet llegar al servidor VPN de la organizacin. Todo esto a un costo sensiblemente inferior al de los vnculos WAN dedicados. Podemos encontrar otra motivacin en el deseo de mejorar el ancho de banda utilizado en conexiones dial-up. Las conexiones VPN de banda ancha mejoran notablemente la capacidad del vnculo. Todas las opciones disponibles en la actualidad caen en tres categoras bsicas: soluciones de hardware, soluciones basadas en cortafuegos y aplicaciones VPN por software. El protocolo estndar de hecho es el IPSEC, pero tambin tenemos PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados. Actualmente, hay una lnea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer ms amigable la configuracin y operacin de estas soluciones. Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuracin, aunque no tienen la flexibilidad de las versiones por software. Dentro de esta familia tenemos a los productos de Nortel, Cisco, Linksys, Netscreen, Symantec, Nokia, US Robotics, D-link etc. En el caso basado en cortafuegos, se obtiene un nivel de seguridad alto por la proteccin que brinda el cortafuegos, pero se pierde en rendimiento. Muchas veces se ofrece hardware adicional para procesar la carga VPN. Por ejemplo: Checkpoint NG, Cisco Pix. Las aplicaciones VPN por software son las ms configurables y son ideales cuando surgen problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es menor y la configuracin ms delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aqu tenemos por ejemplo a las soluciones nativas de Windows, Linux y los Unix en general. Por ejemplo, productos de cdigo abierto (Open Source) como Open SSH, OpenVPN y FreeS/Wan. Definitivamente las VPNs han llegado para quedarse y usarn en forma natural incluso sin saberlo. Pero es interesante destacar que salvo en contadas excepciones, la seguridad no figura entre las motivaciones que potencian su utilizacin. Para que su uso sea seguro en el tiempo, es necesaria una importante inversin, que no todas las empresas y particulares estn dispuestos a realizar.

CIBERTEC

CARRERAS PROFESIONALES

138

2. REQUERIMIENTOS BSICOS DE UNA VPN


Identificacin de Usuario: Las VPNs (Redes Virtuales Privadas) deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados. Codificacin de Datos: Los datos que se van a transmitir a travs de la red pblica (Internet), antes deben ser cifrados/codificados, para que as no puedan ser ledos. La codificacin se realiza con algoritmos de codificacin como DES o 3DES. Administracin de claves: Las VPNs deben actualizar las claves de codificacin para los usuarios. Soporte a protocolos mltiples: Las VPNs deben manejar los protocolos comunes, como son el protocolo de Internet (IP), intercambio del paquete de Internet (IPX), etc.

3. TIPOS
Bsicamente existen tres arquitecturas de conexin VPN (Red Privada Virtual) de acceso remoto: ste es quizs el modelo ms usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hotel, aviones, etctera) utilizando Internet como vnculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

139

con esta tecnologa su infraestructura 'dial-up' (mdems y lneas telefnicas), aunque por razones de contingencia todava conservan sus viejos modems. VPN (Red Privada Virtual) punto a punto: Este esquema se utiliza para conectar oficinas remotas con la sede central de organizacin. El servidor VPN, que posee un vnculo permanente a Internet, acepta las conexiones va Internet provenientes de los sitios y establece el tnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, tpicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vnculos punto a punto tradicional, sobre todo en las comunicaciones internacionales. Es ms comn el punto anterior, tambin llamada tecnologa de tnel o tunneling. VPN interna VLAN: Este esquema es el menos difundido, pero uno de los ms poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexin, emplea la misma red de rea local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalmbricas (WiFi). Un ejemplo muy clsico es un servidor con informacin sensible, como las nminas de sueldos, ubicado detrs de un equipo VPN, el cual provee autenticacin adicional ms el agregado del cifrado, haciendo posible que slo el personal de RRHH habilitado pueda acceder a la informacin

TUNNELING: Internet se construy, desde un principio, como un medio inseguro. Muchos de los protocolos utilizados hoy en da, para transferir datos de una mquina a otra a travs de la red, carecen de algn tipo de cifrado o medio de seguridad que evite que nuestras comunicaciones puedan ser interceptadas y espiadas. HTTP, FTP, POP3 y otros muchos protocolos ampliamente usados, utilizan comunicaciones que viajan en claro a travs de la red. Esto supone un grave problema, en todas aquellas situaciones en las que queremos transferir entre mquinas informacin sensible, como pueda ser una cuenta de usuario (nombre de usuario y contrasea), y no tengamos un control absoluto sobre la red, a fin de evitar que alguien pueda interceptar nuestra comunicacin por medio de la tcnica del hombre en el medio (man in the middle), como es el caso de la Red de redes El problema de los protocolos que envan sus datos en claro, es decir, sin cifrarlos, es que cualquier persona que tenga acceso fsico a la red en la que se sitan nuestras mquinas puede ver dichos datos. Es tan simple como utilizar un sniffer, que bsicamente, es una herramienta que pone nuestra tarjeta de red en modo promiscuo (modo en el que las tarjetas de red operan aceptando todos los paquetes que circulan por la red a la que se conectan, sean o no para esa tarjeta). De este modo, alguien que conecte su mquina a una red y arranque un sniffer recibir y podr analizar, por tanto, todos los paquetes que circulen por dicha red. Si alguno de esos paquetes pertenece a un protocolo que enva sus comunicaciones en claro y contiene informacin sensible, dicha informacin se ver comprometida. Si por el contrario, ciframos nuestras comunicaciones con un sistema que permita entenderse slo a las dos mquinas que queremos sean partcipes de la comunicacin, cualquiera que intercepte desde una tercera mquina

CIBERTEC

CARRERAS PROFESIONALES

140

nuestros paquetes, no podr hacer nada con ellos, al no poder descifrar los datos. Una forma de evitar el problema que nos atae, sin dejar por ello de utilizar todos aquellos protocolos que carezcan de medios de cifrado, es usar una til tcnica llamada tunneling. Bsicamente, esta tcnica consiste en abrir conexiones entre dos mquinas por medio de un protocolo seguro, como puede ser SSH (Secure SHell), a travs de las cuales realizaremos las transferencias inseguras, que pasarn de este modo a ser seguras. De esta analoga viene el nombre de la tcnica, siendo la conexin segura (en este caso de ssh) el tnel por el cual enviamos nuestros datos para que nadie ms aparte de los interlocutores que se sitan a cada extremo del tnel, pueda ver dichos datos. Ni qu decir, que este tipo de tcnica requiere de forma imprescindible, que tengamos una cuenta de acceso seguro en la mquina con la que nos queremos comunicar.

4. VENTAJAS DE UNA VPN


Dentro de las ventajas ms significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos. Reduccin de costos. Sencilla de usar. Sencilla instalacin del cliente en cualquier PC Windows. Control de Acceso basado en polticas de la organizacin Herramientas de diagnstico remoto. Los algoritmos de compresin optimizan el trfico del cliente. Evita el alto costo de las actualizaciones y mantenimiento a las PCs remotas.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

141

Autoevaluacin

En qu casos se debe implementar una VPN? Mencione los tipos de VPN que conoce. Qu ventajas tiene una VPN?

CIBERTEC

CARRERAS PROFESIONALES

142

Para recordar
La VPN es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada, como por ejemplo Internet. Las VPNs (Redes Virtuales Privadas) deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados. La codificacin se realiza con algoritmos de codificacin como DES o 3DES.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

143

SEMANA

16
SEGURIDAD EN REDES INALMBRICAS
TEMA
Seguridad en redes sin cables.

OBJETIVOS ESPECFICOS
Conocer las diferentes tcnicas de seguridad en redes inalmbricas. Conocer los protocolos que se emplean.

CONTENIDOS
Concepto Introduccin SSID WEP WAP WAP2

ACTIVIDADES
Analizar una red inalmbrica verificando sus niveles de seguridad.

CIBERTEC

CARRERAS PROFESIONALES

144

1. CONCEPTO
Una de las tecnologas ms prometedoras y discutidas en esta dcada es la de poder comunicar computadoras mediante tecnologa inalmbrica. La conexin de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente est siendo ampliamente investigada. Las Redes Inalmbricas facilitan la operacin en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos. Sin embargo se pueden mezclar las redes cableadas y las inalmbricas, y de esta manera generar una "Red Hbrida" y poder resolver los ltimos metros hacia la estacin. Se puede considerar que el sistema cableado sea la parte principal y la inalmbrica le proporcione movilidad adicional al equipo y el operador se pueda desplazar con facilidad dentro de un almacn o una oficina. Existen dos amplias categoras de Redes Inalmbricas: Las redes inalmbricas se diferencian de las convencionales principalmente en la "Capa Fsica" y la "Capa de Enlace de Datos", segn el modelo de referencia OSI. La capa fsica indica cmo son enviados los bits de una estacin a otra. La capa de Enlace de Datos (denominada MAC), se encarga de describir cmo se empacan y verifican los bits, de modo que no tengan errores. Las dems capas forman los protocolos o utilizan puentes, ruteadores o compuertas para conectarse. Los dos mtodos para reemplazar la capa fsica en una red inalmbrica son la transmisin de Radio Frecuencia y la Luz Infrarroja. El grupo de trabajo de Red Inalmbrica IEEE 802.11 est trabajando en una capa estndar MAC

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

145

Una red inalmbrica posibilita la unin de dos o ms dispositivos sin la mediacin de cables. Entre los usos ms comunes, para conectar aparatos de alta tecnologa, se incluyen: IrDA Bluetooth Wi-Fi Ondas de radio de bajo poder, como los que se emplean para transmitir informacin entre dispositivos, normalmente no tienen regulacin, en cambio, transmisiones de alto poder requieren un permiso del estado para poder trasmitir en una frecuencia especfica. Es una red en la cual los medios de comunicacin entre sus componentes son ondas electromagnticas. Sus principales ventajas son que permiten una amplia libertad de movimientos, facilita la reubicacin de las estaciones de trabajo, evitando la necesidad de establecer cableado y la rapidez en la instalacin, sumado a menores costos que permiten una mejor insercin en economas reducidas. Algunas de las tcnicas utilizadas en las redes inalmbricas son: infrarrojos, microondas, lser y radio.

CIBERTEC

CARRERAS PROFESIONALES

146

Existen varias tecnologas de transmisin inalmbrica haciendo cada una de ellas adecuadas a determinados usos, as Bluetooth ha encontrado un nicho en la telefona, Zigbee en la demtica, por citar algunas; pero la ms conocida es la WIFI, publicada bajo el estndar 802.11, sta ha variado a lo largo de los tiempos pues como todo en el mundo tecnolgico, se han producido varios cambios o actualizaciones, como por ejemplo: 802.11a, 802.11b, 802.11g las cuales trabajan a diferentes velocidades: 802.11 = 1Mb 802.11a = 54 Mb (sta trabaja a una frecuencia en el rango de los 5GHz) 802.11b = 11Mb (Trabaja a 2,4 GHz. Conserva compatibilidad con el Estndar Nativo 802.11, de 1Mb) 802.11g = 54 Mb (Trabaja a 2,4 GHz. Puede alcanzar los 108 Mb con dispositivos del mismo fabricante, siempre que se den las condiciones ptimas y slo si el fabricante hizo la adaptacin). 802.11n=300Mbps (Trabaja a 2,4-5Ghz, con una distancia de 50-425m, pero esto slo es un borrador que todava no ha acabado, por ello entre diferentes compaas no funciona este estndar inalmbrico).

Estndares para redes inalmbricas


Estndar Descripcin

802.11 802.11a 802.11b 802.11e

Estndar WLAN original. Soporta de 1 a 2 Mbps. Estndar WLAN de alta velocidad en la banda de los 5 GHz. Soporta hasta 54 Mbps. Estndar WLAN para la banda de 2.4 GHz. Soporta 11 Mbps. Est dirigido a los requerimientos de calidad de servicio para todas las interfaces IEEE WLAN de radio. Define la comunicacin entre puntos de acceso para facilitar redes WLAN de diferentes proveedores. Establece una tcnica de modulacin adicional para la banda de los 2.4 GHz. Dirigido a proporcionar velocidades de hasta 54 Mbps. Define la administracin del espectro de la banda de los 5 GHz para su uso en Europa y en Asia Pacfico. Est dirigido a abatir la vulnerabilidad actual en la seguridad para protocolos de autenticacin y de codificacin. El estndar abarca los protocolos 802.1X, TKIP (Protocolo de Llaves Integras Seguras Temporales), y AES (Estndar de Encriptacin Avanzado).

802.11f

802.11g

802.11h

802.11i

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

147

La especificacin 802.11b fue ratificada por el IEEE en julio de 1999, y opera en un ancho de banda que abarca las frecuencias dentro del rango de 2.4 a 2.497 GHz del espectro de radio. El mtodo de modulacin seleccionado fue DSSS (Modulacin de Secuencia Directa de Espectro Extendido) usando CCK (Modulacin por Cambios de Cdigo Complementarios), que permite una velocidad mxima de 11 Mbps. La especificacin 802.11a tambin fue ratificada en esa fecha, pero los productos se hicieron disponibles en el mercado en el ao 2001, de tal forma, que su despliegue no fue tan amplio como sucedi con 802.11b. 802.11a opera en frecuencias entre 5.15 y 5.875 GHz y utiliza el mtodo de modulacin OFDM (Multiplexacin por Divisin de Frecuencias Ortogonales), el cual hace posible velocidades de hasta 54 Mbps.

2. INTRODUCCIN
Las redes inalmbricas requieren nuevos conceptos de seguridad que se obvian en las redes cableadas. Un intruso que busque acceso a una LAN cableada se enfrenta irremediablemente con el problema del acceso fsico a la misma. El villano necesita conectar su cable al switch. En una WLAN el problema del intruso se torna etreo. Le basta permanecer en el rea de cobertura que puede ser muy extensa para estar en contacto con la red local. Puede incluso estar en movimiento. Esta nueva situacin obliga a la bsqueda de nuevas soluciones para garantizar la seguridad de los usuarios. Vamos a procurar hacer una exposicin simple y rpida. Seguridad en Autenticidad: El usuario es quien dice ser. Privacidad: La informacin no es legible por terceros. Integridad: La informacin no puede ser alterada en trnsito.

CIBERTEC

CARRERAS PROFESIONALES

148

3. SSID
El SSID (Service Set IDentifier) es un cdigo incluido en todos los paquetes de una red inalmbrica (Wi-Fi) para identificarlos como parte de esa red. El cdigo consiste en un mximo de 32 caracteres alfanumricos. Todos los dispositivos inalmbricos que intentan comunicarse entre s deben compartir el mismo SSID. Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en mquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set Identifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (E de extendido). Nos podemos referir a cada uno de estos tipos como SSID en trminos generales. A menudo al SSID se le conoce como nombre de la red. Uno de los mtodos ms bsicos de proteger una red inalmbrica es desactivar el broadcast del SSID, ya que para el usuario medio no aparecer como una red en uso. Sin embargo no debera ser el nico mtodo de defensa para proteger una red inalmbrica. Se deben utilizar tambin otros sistemas de cifrado y autentificacin.

4. WEP
WEP (Wired Equivalent Privacy) Privacidad equivalente a red cableada. Fue el primer estndar de seguridad. Con este estndar, el usuario deba introducir un juego de claves, que podan ser de 40 o de 104 bits, coincidentes con las configuradas en el punto de acceso. Un sistema de clave compartida (PSK, PreShared Key). Todos los usuarios deben usar las mismas claves. No es necesario describir los inconvenientes que tiene este sistema. Se reservan 24 bits para lo que se conoce como Vector de inicializacin (IV) Una especie de clave de sesin que vara de manera peridica y automtica y que se aade a las claves configuradas por el usuario. Este IV se transmite en claro, sin encriptar y es muy pequeo. Un atacante puede, sin demasiada dificultad, determinar el IV por fuerza bruta y desencriptar el trfico o inyectar paquetes vlidos en la red. Adems, el algoritmo que sirve para determinar estos 24 bits adolece de cierta predictibilidad que hace ms eficaz a la fuerza bruta. Ntese que el que logre romper la clave, habr roto tambin los tres conceptos que definamos como seguridad: Puede acceder como usuario legtimo y puede observar y modificar el trfico del resto.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

149

Hay software diseado para aprovechar estas debilidades El algoritmo de encriptacin de WEP es el siguiente: 1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el mtodo que propone WEP para garantizar la integridad de los mensajes (ICV, Integrity Check Value). 2. Se concatena la clave secreta a continuacin del IV formado el seed. 3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de caracteres pseudoaleatorios (keystream), a partir del seed, de la misma longitud que los bits obtenidos en el punto 1. 4. Se calcula la O exclusiva (XOR) de los caracteres del punto 1, con los del punto 3. El resultado es el mensaje cifrado. 5. Se enva el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame body) de la trama IEEE 802.11. El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo conocer el IV y la clave secreta, tendr entonces el seed y con ello podr generar el keystream. Realizando el XOR entre los datos recibidos y el keystream se obtendr el mensaje sin cifrar (datos y CRC-32). A continuacin se comprobar que el CRC-32 es correcto.

5. WAP
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociacin de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar. El IEEE tiene casi terminados los trabajos de un nuevo estndar para reemplazar a WEP, que se publicarn en la norma IEEE 802.11i a mediados de 2004. Debido a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se encontraron en 2001), Wi-Fi decidi, en colaboracin con el IEEE, tomar aquellas partes del futuro estndar que ya estaba suficientemente maduro y publicar as

CIBERTEC

CARRERAS PROFESIONALES

150

WPA. WPA es, por tanto, un subconjunto de lo que ser IEEE 802.11i. WPA (2003) se est ofreciendo en los dispositivos actuales. WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE 802.11i cuando est disponible. Las principales caractersticas de WPA son la distribucin dinmica de claves, utilizacin ms robusta del vector de inicializacin (mejora de la confidencialidad) y nuevas tcnicas de integridad y autentificacin. WPA incluye las siguientes tecnologas: IEEE 802.1X. Estndar del IEEE de 2001 para proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un switch, tambin se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones. Las estaciones tratarn entonces de conectarse a un puerto del punto de acceso. El punto de acceso mantendr el puerto bloqueado hasta que el usuario se autentifique. Con este fin se utiliza el protocolo EAP y un servidor AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote Authentication Dial-In User Service). Si la autorizacin es positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS puede contener polticas para ese usuario concreto que podra aplicar el punto de acceso (como priorizar ciertos trficos o descartar otros). EAP. EAP, definido en la RFC 2284, es el protocolo de autentificacin extensible para llevar a cabo las tareas de autentificacin, autorizacin y contabilidad. EAP fue diseado originalmente para el protocolo PPP (Pointto-Point Protocol), aunque WPA lo utiliza entre la estacin y el servidor RADIUS. Esta forma de encapsulacin de EAP est definida en el estndar 802.1X bajo el nombre de EAPOL (EAP over LAN). TKIP (Temporal Key Integrity Protocol). Segn indica Wi-Fi, es el protocolo encargado de la generacin de la clave para cada trama. MIC (Message Integrity Code) Cdigo que verifica la integridad de los datos de las tramas. WPA soluciona la debilidad del vector de inicializacin (IV) de WEP mediante la inclusin de vectores del doble de longitud (48 bits) y especificando reglas de secuencia que los fabricantes deben implementar. Los 48 bits permiten generar 2 elevado a 48 combinaciones de claves diferentes, lo cual parece un nmero suficientemente elevado como para tener duplicados. El algoritmo utilizado por WPA sigue siendo RC4. La secuencia de los IV, conocida por ambos extremos de la comunicacin, se puede utilizar para evitar ataques de repeticin de tramas (replay). Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se demostr inservible en WEP y se ha incluido un nuevo cdigo denominado MIC. Las claves ahora son generadas dinmicamente y distribuidas de forma automtica por lo que se evita tener que modificarlas manualmente en cada uno de los elementos de red cada cierto tiempo, como ocurra en WEP. Para la autentificacin, se sustituye el mecanismo de autentificacin de secreto compartido de WEP as como la posibilidad de verificar las direcciones MAC de las estaciones por la terna 802.1X / EAP / RADIUS. Su inconveniente es que requiere de una mayor infraestructura: un servidor RADIUS funcionando en la red, aunque tambin podra utilizarse un punto de acceso con esta funcionalidad.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

151

WPA puede funcionar en dos modos: Con servidor AAA, RADIUS normalmente. Este es el modo indicado para las empresas. Requiere un servidor configurado para desempear las tareas de autentificacin, autorizacin y contabilidad. Con clave inicial compartida (PSK). Este modo est orientado para usuarios domsticos o pequeas redes. No requiere un servidor AAA, sino que se utiliza una clave compartida en las estaciones y punto de acceso. Al contrario que en WEP, esta clave slo se utiliza como punto de inicio para la autentificacin, pero no para el cifrado de los datos.

6. WAP2
802.11i es el nuevo estndar del IEEE para proporcionar seguridad en redes WLAN. Wi-Fi est haciendo una implementacin completa del estndar en la especificacin WPA2. Sus especificaciones no son pblicas, por lo que la cantidad de informacin disponible en estos momentos es realmente escasa. WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard), desarrollado por el NIS. Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits. Requerir un hardware potente para realizar sus algoritmos. Este aspecto es importante, puesto que significa que dispositivos antiguos sin suficientes capacidades de proceso no podrn incorporar WPA2. Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2 utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol) en lugar de los cdigos MIC. Otra mejora respecto a WPA es que WPA2 incluir soporte no slo para el modo BSS sino tambin para el modo IBSS (redes ad-hoc). La seguridad en las redes inalmbricas es un aspecto crtico que no se puede descuidar. Debido a que las transmisiones viajan por un medio no seguro, se requieren mecanismos que aseguren la confidencialidad de los datos as como su integridad y autenticidad.

CIBERTEC

CARRERAS PROFESIONALES

152

El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar seguridad, tiene distintas debilidades que lo hacen no seguro, por lo que deben buscarse alternativas. Tanto la especificacin WPA como IEEE 802.11i solucionan todos los fallos conocidos de WEP y, en estos momentos, se consideran soluciones fiables. La ventaja de WPA es que no requiere de actualizaciones de hardware en los equipos. Mientras no se descubran problemas de seguridad en WPA, esta implementacin puede ser suficiente en los dispositivos para los prximos meses. La apuesta de seguridad del IEEE para sustituir al desafortunado WEP, 802.11i, todava est pendiente de ser estudiada en profundidad por investigadores debido a que sus especificaciones no son pblicas.

Mecanismos de seguridad para redes WLAN


Mecanismo de seguridad Descripcin Utiliza tres mecanismos para proteger las redes WLAN: - SSID (Identificador de Servicio): es una contrasea simple que identifica la WLAN. Los clientes deben tener configurado el SSID correcto para accesar a la red inalmbrica. El uso del SSID como mtodo nico de control de acceso a la infraestructura es peligroso, porque tpicamente no est bien asegurado; comnmente el punto de acceso est configurado para distribuir este parmetro en su seal gua (beacon). - Filtrado con direccin MAC (Control de Acceso al Medio): restringe el acceso a

Especificacin original 802.11

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

153

computadoras cuya direccin MAC de su adaptador est presente en una lista creada para cada punto de acceso en la WLAN. Este esquema de seguridad se rompe cuando se comparte o se extrava el adaptador inalmbrico. - WEP (Privacidad Equivalente a Cable): es un esquema de encriptacin que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estndar 802.11. Aunque el soporte para WEP es opcional, la certificacin Wi-Fi exige WEP con llaves de 40 bits. El estndar recomienda dos esquemas para definir las llaves WEP. En el primer esquema, un conjunto de hasta cuatro llaves establecidas es compartido por todas las estaciones (clientes y puntos de acceso). El problema con estas llaves es que cuando se distribuyen ampliamente, la seguridad se ve comprometida. En el segundo esquema cada cliente establece una relacin de llaves con otra estacin. Este mtodo ofrece una alternativa ms segura, porque menos estaciones tienen las llaves, pero la distribucin de las mismas se dificulta con el incremento en el nmero de estaciones. Para contrarrestar los defectos de la seguridad WEP, el IEEE cre el estndar 802.1X. Se trata de un mecanismo de seguridad diseado para proporcionar acceso controlado entre dispositivos inalmbricos clientes, puntos de acceso y servidores. Emplea llaves dinmicas en lugar de llaves estticas usadas en la autenticacin WEP, y requiere de un protocolo de autenticacin para reconocimiento mutuo. Es necesario un servidor que proporcione servicios de autenticacin remota de usuarios entrantes (RADIUS, Servicio Remoto de Autenticacin de Usuarios Entrantes). Contiene los beneficios de encriptacin del protocolo de integridad de llave temporal (TKIP, Protocolo de Llaves Integras Seguras Temporales). TKIP fue construido tomando como base el estndar WEP, adems est diseado y analizado con detalle por importantes criptgrafos para reforzar la proteccin ofrecida en las redes WLAN. Tambin emplea 802.1X como mtodo de autenticacin en conjunto, con uno de los protocolos EAP estndar disponibles. EAP (Protocolo de Autenticacin

802.1X

WPA (Wi-Fi Protected Access)

CIBERTEC

CARRERAS PROFESIONALES

154

Extensible) es un protocolo punto a punto que soporta mltiples mtodos de autenticacin. Debido a que la tecnologa WLAN se basa en transmisin sobre ondas de radio, con cobertura en reas que pueden ser ambientes pblicos o privados, se han tomado en cuenta importantes consideraciones acerca de la seguridad en la red; las actividades estn dirigidas por la especificacin de seguridad WPA (Acceso de Proteccin Wi-Fi) desarrollada por el IEEE en conjunto con la alianza Wi-Fi. Esta especificacin proporciona una mayor encriptacin de datos para corregir las vulnerabilidades de seguridad WEP, adems de aadir autenticacin de usuarios que no se haban contemplado.

CARRERAS PROFESIONALES

CIBERTEC

SEGURIDAD EN REDES I

155

Autoevaluacin

Por qu es importante una red inalmbrica en la actualidad? Mencione 3 parmetros a tomar en cuenta en una red inalmbrica. Qu protocolos de seguridad maneja una red inalmbrica?

Para recordar

La tecnologa inalmbrica es la conexin de computadoras mediante ondas de radio o luz infrarroja, actualmente est siendo ampliamente investigada. Una red inalmbrica posibilita la unin de dos o ms dispositivos sin la mediacin de cables. El SSID (Service Set IDentifier) es un cdigo incluido en todos los paquetes de una red inalmbrica (Wi-Fi). WEP (Wired Equivalent Privacy) Privacidad equivalente a red cableada. Fue el primer estndar de seguridad. WAP (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociacin de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar.

CIBERTEC

CARRERAS PROFESIONALES

También podría gustarte