Está en la página 1de 65

2.

Conceptos bsicos en seguridad informtica

Estado de proteccin (I)


Un Sistema de proteccin describe condiciones bajo las que un sistema es seguro -> mquina de estados Siendo P un conjunto de todos los posibles estados seguros del sistema, y Q el conjunto que define los estados de proteccin en el cual el sistema est autorizado a residir, tal que Q P Transicin de estados! operaciones permitidas elementos de Q
Poltica de seguridad ! caracterizacin de los estados del conjunto Q

sobre

Mecanismo de seguridad ! pre"encin para que el sistema no entre en ning#n estado que no pertenezca a Q

Conceptos bsicos en seguridad informtica

pag. 2

Estado de proteccin (II)


Supongamos que el conjunto de mecanismos de seguridad restringen al sistema a un conjunto de estados $, entonces dic%o conjunto de mecanismos se dice que es ! Seguro, si $ Q Preciso, Si $ & Q Amplio, si e'isten estados m $ que m Q (l objetivo es buscar la precisin en los resultados de la aplicacin de mecanismos de seguridad

Conceptos bsicos en seguridad informtica

pag. 3

$atriz de control de accesos


$odelo simple y preciso para describir, especificar los estados de proteccin de un sistema )S*, +, ,efinimos !
.onjunto O de objetos protegidos )fic%eros, mquinas, .onjunto S de objetos acti"os )sujetos- /nician transiciones )procesos, usuarios, .onjunto P de permisos para operaciones sobre elementos de O $atriz A, donde cada entrada a[s,o P, donde s S, y o O 0inalmente, la tupla !S,O,A" define el conjunto de estados protegidos del sistema

Conceptos bsicos en seguridad informtica

pag. 4

(jemplo matriz de control de accesos


1cceso de procesos a fic%eros o a otros procesos
O & 2proceso3, proceso4, fic%ero3, fic%ero4, fic%ero56 S & 2proceso3, proceso46 P & 2read)r-, 7rite)7-, e'ecute)'-, append)a-,o7n)o-6 A! fic%ero3 fic%ero4 fic%ero5 proceso3 r,7,o a r r,o r,7,',o r 7 r,7,',o

proceso3 proceso4

Conceptos bsicos en seguridad informtica

pag. 5

8ransicin de estados de proteccin


8eniendo un estado de proteccin de sistema 9i&)Si,*i,1iy queremos pasar a una estado 9i:3, se aplicar una transicin ti:3 para pasar del estado 9i al 9i:3 Se puede representar una transicin de estado por un comando o procedimiento de transformacin al cual se le instancian determinados parmetros
.reacinSujeto )s .reacin*bjeto)o 1;adirPermiso)p,a<s,o=SuprimirSujeto)sSuprimir*bjeto)oQuitarPermiso)p,a<s,o=-

Conceptos bsicos en seguridad informtica

pag. 6

1tenuacin de pri"ilegios! copia y propiedad


Principio de atenuacin de privilegios ! Un sujeto no puede asignar a otro sujeto, permisos que no posee Permiso de copia ! da derec%o a asignar permisos para otros )permiso >P? en @indo7s A8 Permiso de propiedad! da derec%o a a;adir o suprimir pri"ilegios para si mismo

Conceptos bsicos en seguridad informtica

pag. 7

,ecidibilidad en seguridad
B ('iste un algoritmo genCrico que pueda determinar si un estado es seguro o no D (n el caso abstracto no es decidible Se buscan modelos ms restringidos que permitan determinar mediante un algoritmo si un estado es seguro o no --> aplicacin en polEticas y composicin de polEticas de seguridad ! $odelo de proteccin de 1dquirir-1signar )8aFeGrant-

Conceptos bsicos en seguridad informtica

pag. 8

Planificacin de la seguridad
Planificar las necesidades en seguridad )ni"el de confianza ("aluacin de riesgos )identificacin de los problemas 1nlisis de costesHbeneficios y mejores prcticas .reacin de polEticas adaptadas a las necesidades /mplementacin

Conceptos bsicos en seguridad informtica

pag. 9

Planificar las necesidades

8ipos !

.onfidencialidad )Pri"acidad- ! ley de proteccin de datos /ntegridad de datos ,isponibilidad .onsistencia .ontrol 1uditorEa +anco! integridad, control y capacidades de auditorEa ,efensa ! confidencialidad Uni"ersidad ! integridad y disponibilidad

(jemplos !

Conceptos bsicos en seguridad informtica

pag. 10

("aluacin de riesgos

QuC proteger 0rente a quC proteger 8iempo, esfuerzo y dinero que se est dispuesto a in"ertir para una adecuada proteccin 5 pasos !

/dentificacin de bienes y su "alor /dentificacin de peligros .lculo de riesgos

Conceptos bsicos en seguridad informtica

pag. 11

("aluacin de riesgos )//

Problemas fEsicos !

Problemas lgicos !

0enmenos naturales ! incendios, inundaciones, terremotos, 1cceso a componentes fEsicos del sistema ! ordenador, consola de administracin, cables de red, etc

(rrores en los programas

Utilizacin incorrecta por parte de los usuarios )educacinUtilizacin fraudulenta del sistema Principalmente, tres categorEas !

Jerramientas para la deteccin de riesgos informticos

.ontrase;as Sistemas de fic%eros Ia red

Conceptos bsicos en seguridad informtica

pag. 12

1nlisis de costesHbeneficios y mejores prcticas


.oste de la pCrdida Probabilidad de pCrdida .oste de la pre"encin .omparati"as Prioridades Seguro & 3 H Utilizable $ejores prcticas ! recomendaciones, procedimientos y polEticas generalmente aceptadas por los e'pertos en seguridad informtica

Conceptos bsicos en seguridad informtica

pag. 13

PolEticas de seguridad

Koles !

/dentificacin y justificacin de los elementos a proteger ,efinir responsabilidades para dic%a proteccin +ase de interpretacin y resolucin de conflictos

Procedimientos estndares GuEas


pag. 14

Conceptos bsicos en seguridad informtica

PolEticas de seguridad )//

/deas en el desarrollo de polEticas !


1signar propiedad a informacin y equipos (nfocar la e'presin de polEticas de forma positi"a Kecordar que empleados y usuarios son personas (ducar a los usuarios Kesponsabilidad debe conlle"ar autoridad .onocer el pCrimetro de seguridad )porttiles, P,1s, redes inalmbricas, ordenadores utilizados en casa, ,L,s, discos e'traibles, "isitas, impresoras, copiadoras, fa', ,ecidir filosofEa bsica )permitido lo no especificado o in"ersaAi"eles independientes y redundantes de defensa a "arios ni"eles, con auditorEa y monitorizacin

Conceptos bsicos en seguridad informtica

pag. 15

/mplementacin
Gestin de riesgos supone sentido com#n
Uso de tecnologEas y educacin de personas $#ltiples ni"eles de defensa Priorizar

1uditorEas de cumplimiento de polEticas Problemas !

Personal insuficiente )falta formacin, sobrecarga, $aterial insuficiente )inadecuacin de recursos, sobrecarga, *rganizacin insuficiente )asignacin responsabilidades y autoridades, conflictos de responsabilidades, tareas poco claras PolEtica insuficiente )riesgos no pre"istos, incompletud, conflictos de polEticas, discordancia entre polEticas y conte'to-

Conceptos bsicos en seguridad informtica

pag. 16

/mplementacin )// Kespuestas a incidentes ,efinir que elementos se subcontratan y cmo Ao se recomienda seguridad mediante oscuridad 8ecnologEa ! sistemas y criptografEa

Conceptos bsicos en seguridad informtica

pag. 17

Principios bsicos pre"encin


$odelos de Proteccin 1utentificacin )quiCn es quiCn- ! identificacin digital 1utorizacin )a quiCn se le deja %acer quC- ! Permisos y pri"ilegios .ontrol de accesos
pag. 18

Conceptos bsicos en seguridad informtica

(lementos bsicos de implementacin tCcnica


Kepresentacin de identidades ! $quinas )/P, ,AS, 0ic%eros, procesos, objetos )identificadores numCricos de sistema Usuarios )cuentas de usuario Grupos y roles )accesos basados en roles .ertificados )confianza aportada por terceros (stado y cooFies )identidad en cone'in 7eb 1nonimidad )en cone'iones 7eb-

Conceptos bsicos en seguridad informtica

pag. 19

(lementos bsicos de implementacin tCcnica )// $ecanismos de control de acceso


Iistas de control de acceso )1.Is sistemas de fic%eros .apabilities )lla"es de permiso de acceso sin identificacin directa .erraduras y lla"es

.riptografEa .ontroles del flujo de informacin ! .onfinamiento !


$ecanismos basados en compiladores $ecanismos basados en ejecucin $quinas "irtuales .ubos de arena )sandbo'es-

Conceptos bsicos en seguridad informtica

pag. 20

(jemplo! .onceptos de seguridad en Ma"a


("olucin !
3 N ! modelo de cubo de arena )sandbo'- ! 1cceso total a todo el cdigo local 1cceso completamente restringido a cdigo Ma"a applets 3 3 ! /ntroduccin de applets firmados ! 1cceso total a cdigo local y applets firmados 1cceso completamente restringido a applets no firmados Ma"a 4 ! ser"icio de seguridad en ejecucin genCrico para Oodigo local y applets .oncepto bsico de #ominios de Proteccin

Conceptos bsicos en seguridad informtica

pag. 21

Seguridad Ma"a 4 )/ Seguridad del n#cleo )ja"a runtime- !


$eri%icador de &'te()ode )argador de clases Origen del cdigo )UKI, certificados digitales, )lases de permisos ! definen acceso a recursos de sistema )fic%eros, socFets, #ominios de proteccin ! relaciones de grupos de clases con dominios de proteccin donde se definen permisos PolEticas ! conjunto de permisos y dominios Gestor de seguridad !"erifica autorizaciones )permisos.ontrolador de accesos ! control a aspectos de ms bajo ni"el

Conceptos bsicos en seguridad informtica

pag. 22

Seguridad Ma"a 4 )// 1lmacCn de cla"es ! contiene cla"es pri"adas y certificados, cifrados Ser"icio de autentificacin y autorizacin de Ma"a )M11S ,efinicin de permisos de ejecucin de cdigo Ma"a especEfico ('tensin de socFets seguros de Ma"a )MSS( Utilizacin de SSIH8SI ('tensin de ser"icios genCricos de seguridad de Ma"a )GSS-1P/ -

('tensiones de seguridad !

Conceptos bsicos en seguridad informtica

pag. 23

PolEticas
Un modelo de seguridad representa un conjunto de polEticas de seguridad Una poltica de seguridad define los estados de sistema autorizados, o seguros, en contraposicin a aquellos que no lo son Un sistema es seguro si no entra en estados no autorizados Un agujero de seguridad ocurre cuando un sistema entra en un estado no autorizado Ia informacin / tiene propiedad de con%idencialidad con respecto al conjunto de entidades 9, si ningun miembro de 9 puede obtener ninguna informacin de / Ia informacin / tiene propiedad de integridad con respecto a 9, si todos los miembros de 9 confEan en / (l recurso K tiene propiedad de disponibilidad con respecto a 9, si todos los miembros de 9 tienen acceso a K Un mecanismo de seguridad es una entidad o procedimiento que obliga a cumplir alguna parte de la polEtica de seguridad Papel central de la nocin de con%ian*a y de las +iptesis de seguridad

Conceptos bsicos en seguridad informtica

pag. 24

8ipos de control de acceso


,os tipos utilizados aisladamente o en combinacin !
)ontrol de accesos discreccional ),1.-, o control de accesos basado en identidad ! cada usuario indi"idual puede utilizar un mecanismo de control de accesos para permitir o denegar accesos a recursos )ontrol de accesos obligatorio )$1.-, o control de accesos basado en reglas ! un mecanismo de sistema controla los accesos y los usuarios indi"iduales no pueden modificar ese acceso ('iste un tercero, control de accesos controlado por el creador , donde el creador del recurso define los controles de acceso

Conceptos bsicos en seguridad informtica

pag. 25

Ienguajes de polEticas de seguridad


Ienguajes que representan polEticas de seguridad ! Ienguajes de alto ni"el ! restricciones de polEticas mediante abstracciones Ienguajes de bajo ni"el ! restricciones e'presadas mediante entradas o in"ocaciones a programas e'istentes en el sistema

Conceptos bsicos en seguridad informtica

pag. 26

Ienguaje de alto ni"el


(jemplo ! 1 cada objeto corresponde a un tipo 1 cada sujeto corresponde un dominio Ias construcciones del lenguaje definen restricciones de miembros de dominio con objetos de un tipo PolEtica que solo permite escribir en binarios de sistema a administradores en Uni' ! ,omain dPuser & )HusrHbinHs%, HusrHbinHFs%)cr7'd -> tPgeneric)r'd -> tPsysbin)cr7d -> tP7riteable)rd -> tPreadable)e'ec -> dPadmin- DDDD

Conceptos bsicos en seguridad informtica

pag. 27

Ienguaje bajo ni"el


(jemplos ! '%ost :%endri' -merlin HusrHlocalHtrip7ire :gimnpsuN345QRSTU-a HetcHpac NTRR 3 root root 3S5UQ sept 3T 44!NU

Conceptos bsicos en seguridad informtica

pag. 28

.omponentes de sistema
Kepresentacion de identidad $ecanismos de control de accesos 0lujo de informacion (l problema de confinamiento

Conceptos bsicos en seguridad informtica

pag. 29

(lementos adicionales
.odigo $alicioso 1nlisis de "ulnerabilidades 1uditoria ,eteccin de intrusiones

Conceptos bsicos en seguridad informtica

pag. 30

Seguridad prctica en sistemas !ser"idor 7eb


PolEtica Ked ! .ortafuegos, ,$Vs, etc Usuarios 1utentificacin Procesos 0ic%eros

Conceptos bsicos en seguridad informtica

pag. 31

Sistema de autentificacin Werberos


Sistema de autentificacin de #nica firma en red con posibilidad de pri"acidad Lersin R! $/8, Jeimdal, @indo7s 4NN9 1bstraccin de acceso de programas a ser"icios Werberos ! (stndar /(80! Generic Security Ser"ices 1P/ )GSS-1P/disponible en ., .::, M1L1 @indo7s ! Security Support Pro"ider /nterface )SSP/ Aegociacin de mecanismos de autentificacin ! Simple and Protected Aegotiation $ec%anism )SPA(G* 8ecnologEa de cla"e simCtrica )5,(S en L R--

Conceptos bsicos en seguridad informtica

pag. 32

(lementos de Werberos
Servidor Kerberos Centro de distribucin de claves (KDC)

Cliente (C)
Conceptos bsicos en seguridad informtica

Aplicacin de red (A)


pag. 33

.oncepto protocolo autentificacin Werberos


KDC C A

Conceptos bsicos en seguridad informtica

pag. 34

/mplementacin protocolo Werberos )/Servidor Kerberos Centro Distribucin Claves (KDC) *TGT (Billete para Concesin de billetes) es cifrado para que solo KDC pueda descifrarlo. Contiene informacin (clave sC,...) que KDC va a leer ms tarde.

1. Peticin de Billete (ticket) para Concesin de billetes (TGT) **Clave sC (Clave de entrada en sesin de C) cifrada con la clave maestra de C (Clave mC). En interacciones futuras con KDC, C utilizara sC para limitar exposicin de clave maestra. (A)

2. Respuesta: TGT*; sC** cifrado con clave mC

Cliente (C)
Conceptos bsicos en seguridad informtica

pag. 35

/mplementacin protocolo Werberos )//KDC *Autentificador incluye nombre usuario y estampilla tiempo de C. Este autentificador est cifrado con clave rC para probar que ha sido enviado por C.

1. Peticin billete para comunicar con A; TGT; Autentificador* cifrado con clave rC

2. Respuesta: Clave CA** cifrada con clave rC; Billete del Servicio (clave CA cifrada con clave mA) C
Conceptos bsicos en seguridad informtica

**Clave CA es una clave simtrica de sesin que utilizar C con A.

A pag. 36

/mplementacin protocolo Werberos )///*Autentificador cifrado con clave CA. KDC **Billete de servicio contiene clave CA cifrada con la clave maestra de la Aplicacin de red, clave mA.

3. Peticin de conexin: Autentificador*; Billete de servicio**

5. Comunicacin establecida con clave CA

4. A descifra Billete de servicio; Utiliza clave CA para verificar Autentificador pag. 37

Conceptos bsicos en seguridad informtica

SSJ )3 SSH (Secure Shell) es un protocolo de entrada en sesin y/o ejecucin de comandos en una mquina remota (V. 2.0). Implementacin standard: Openssh Es un sustituto completo de rsh, rlogin, rcp, telnet, rexec, rcp y ftp, pero que provee, adems, comunicaciones cifradas seguras entre 2 mquinas sobre una red insegura. Autentificacin usuarios y mquinas (clave pblica: RSA, DSA). Privacidad (simtrico: 3DES, Blowfish). Integridad/Autentificacin mensajes (HMAC-SHA1, HMAC-MD5). Compresin de datos.

Conceptos bsicos en seguridad informtica

pag. 38

SSJ )4 Conexin : ssh pepe@hendrix.cps.unizar.es Claves de autentificacin automtica (RSA, DSA) : Creacin : ssh-keygen Almacenamiento autentificacin usuario:
Clave privada (identificacin): $HOME/.ssh/{identity, id_rsa,....} Clave pblica (autentificacin): $HOME/.ssh/{identity,....}.pub Claves externas: $HOME/.ssh/{authorized_keys}

Almacenamiento autentificacin mquina :


Clave privada (identificacin): /etc/ssh/ssh_host_{key, rsa_key,..} Clave pblica (autorizacin): $HOME/.ssh/known_hosts

Conceptos bsicos en seguridad informtica

pag. 39

SSJ )4 Tuneles SSH (no es necesario programacin especfica): Apache: puerto 80 Mozilla

ssh escucha puerto 7539 sshd: puerto 22 Ejecutar previamente: Internet ssh -L 7539:localhost:80 -N -T -c blowfish pepe@hendrix Luego: mozilla http://localhost:7539

Conceptos bsicos en seguridad informtica

pag. 40

.ertificados digitales
Utilizacin de criptografEa p#blica como un tipo de sistema de identificacin de propsito general Un certificado es una credencial que relaciona un nombre con una cla"e p#blica )entre otros datos- en un paquete firmado por una tercera parte confiable, con un tiempo de "alidez .omo un pasaporte o un carnet de conducir (stndar! certificados ,-./0 v1 .omprobando la firma, uno puede "erificar que una cla"e p#blica pertenece a un determinado usuario

Conceptos bsicos en seguridad informtica

pag. 41

1utoridades de certificacin ).1s Un peque;o conjunto de entidades confiables )tercera parte confiable- que establecen certificados firmados Ia autoridad de certificacin firma su propio certificado que puede ser distribuido de forma confiable (ntonces la cla"e p#blica del certificado de la .1 puede ser utilizado para "erificar otros certificados

Aame /ssuer Public Wey Signature

Jas%

=?

,ecrypt

Aame! .1 /ssuer! .1 .1Xs Public Wey .1Xs Signature

Conceptos bsicos en seguridad informtica

pag. 42

Solicitud de creacin y produccin de certificados


Usuario crea un pareja cla"e p#blicaHpri"ada .la"e pri"ada es almacenada cifrada )passp%rase- con una contrase;a del usuario Ia cla"e p#blica se coloca en una peticin de creacin de certificado, que es en"iada a una autoridad de certificacin
.ifrado en disco local
Conceptos bsicos en seguridad informtica

Solicitud .ertificado .la"e p#blica pag. 43

Produccin de certificados
Ia .1 normalmente incluye una 1utoridad de Kegistro )K1- que "erifica la peticin (l nombre del usuario debe ser #nico en el conte'to del .1 (s el nombre real del usuario, etc (l .1 firma, entonces, la peticin y produce un certificado para el usuario
Solicitud .ertificado .la"e P#blica

0irma

Aombre .1 .la"e P#blica 0irma


pag. 44

Conceptos bsicos en seguridad informtica

Ke"ocacin de certificados
.1s necesitan re"ocar certificados si !
Ia cla"e pri"ada del usuario %a sido comprometida .1 descubre %aber entregado certificado a usuario errneo .ertificado producido para permitir acceso usuario a un ser"icio, usuario %a perdido autorizacin de acceso a Cl Sistema del .1 comprometido de tal forma que otro puede emitir certificados falsos de esa .1

$Ctodos de gestionar re"ocaciones !


Iista de re"ocacin de certificados ).KI +#squeda regular de .KIs en los .1s! .ampo Punto ,istribucin .KI en 9 RNY "5 ).,P-

Lalidacin de certificados en tiempo real

Conceptos bsicos en seguridad informtica

pag. 45

/nfraestructura de cla"e p#blica )PW/- )/ 2n%raestructura de clave p3blica es el sistema de certificados digitales )9 RNY "5-, autoridades de certificacin, sistemas y %ard7are utilizado para distribuir cla"es p#blicas (spacio de nombres de usuarios .ertificados en na"egadores )$ozilla, ('plorer, Aecesidad de ms informacin en los certificados B .uantas autoridades de certificacin D

Conceptos bsicos en seguridad informtica

pag. 46

/nfraestructura de cla"e p#blica )PW/- )//Servidor PKI de Autoridad de certificacin %# Peticin de Certificado para $iguel "# Certificado para $iguel +erifier (Pablo)
Conceptos bsicos en seguridad informtica

'# Peticin (ista de )evocacin de Certificados (C)() *# Copia de C)(

+erifier (Pedro)

Crear Clave Privada y (2) Certificado digital, y distribuir este lti!o

&# Certificado para $iguel

solicitante ($iguel)
pag. 47

SSIH8IS
(l Ai"el Seguro de SocFets )SSI- o Seguridad de Ai"el 8ransporte )8IS -SSI 5 3--, (stndar /(80, utiliza certificados )opcional, pero usual- y socFets 8.P para pro"eer cone'iones seguras, con las siguientes opciones !
1utentificacin de una o ambas partes utilizando certificados Proteccin de mensajes !
.onfidencialidad )criptografEa simCtrica /ntegridad )$,R, SJ1-

IibrerEas Ma"a, ., .:: IibrerEa *penSSI

SSIH8IS .ertificados SocFets 8.P


pag. 48

Conceptos bsicos en seguridad informtica

1rquitectura SSIH8IS
,os ni"eles !
Protocolo registro SSI pro"ee ser"icios bsicos de seguridad 5 protocolos de ni"el superior! 1pretn de manos, cambio de especificacin de cifrado, alertas

.one'in
8ransporte con alg#n ser"icio, asociado a una sesin

Sesin
.reada por apretn de manos, define parmetros criptogrficos de seguridad para m#ltiples cone'iones

Conceptos bsicos en seguridad informtica

pag. 49

Sesin y cone'in
Parmetros de sesin /,, certificado del otro, mCtodo de compresin, especificacin del cifrado, cla"e secreta maestra, se puede reanudar Parmetros de cone'in! .alor aleatorio de cliente y ser"idor, ser"idor escribe cla"e secreta $1., cliente escribe cla"e secreta $1., cliente escribe cla"e, /L, n#mero de secuencia

Conceptos bsicos en seguridad informtica

pag. 50

Protocolo de registro de SSI


4 ser"icios
.onfidencialidad e integridad de mensajes

Protocolo por ni"eles!


0ragmentar datos de aplicacin en bloques .omprimir datos 1plicar cdigo de autentificacin de mensaje )$1.- & %) mZs- para mensaje m y cla"e secreta s .ifrar con la cla"e del cliente o del ser"idor 8ransmitir sobre 8.P

(specificar tipo de contenido para protocolos superiores


Conceptos bsicos en seguridad informtica

pag. 51

/P Security )/PS(. *bjeti"os ! /PQ no dise;ado para seguridad $ecanismo seguridad en ni"el de red para /PQ e /PS Puede ser transparente para usuarios

Conceptos bsicos en seguridad informtica

pag. 52

1rquitectura y conceptos /PS(.


/mplementacin en estaciones y encaminadores $odo t#nel "s $odo transporte 1sociacin de seguridad )S1 /ndice de parmetros de seguridad )SP/ +ase de datos de la polEtica de seguridad )SP, +ase de datos de la asociacin de seguridad )S1,-

Protocolo Seguridad (ncapsulada )(SP-, encapsulacin de la carga de seguridad .abecera 1utentificada )1JConceptos bsicos en seguridad informtica

pag. 53

(staciones y (ncamindores
(staciones pueden implementar /PSec a !
*tras estaciones en modo transporte o t#nel (ncaminadores en modo t#nel

(ncaminadores a encaminadores ! modo t#nel!

Conceptos bsicos en seguridad informtica

pag. 54

$odo t#nel
Tnel cifrado
,nca!inador ,nca!inador

cifrado

-ueva Cabecera IP
Conceptos bsicos en seguridad informtica

Cabecera A. o ,SP

Cabecera 0rig IP

/CP

Datos

pag. 55

$odo transporte
.abec *pcions .abec /P /P /PSec /P destino real (SP Protocolo de ni"el superior

1J (SP protege slo la carga de ni"eles superiores 1J puede proteger tanto cabeceras /P como la carga de ni"eles superiores
Conceptos bsicos en seguridad informtica

pag. 56

$odo t#nel
.abec /P e't ,estino entidad /PSec .abec /PSec (SP .abec /P int protocolo ni"el superior /P destino real

1J (SP se aplica slo al paquete interior 1J puede ser aplicado al porciones de la cabecera e'terior
Conceptos bsicos en seguridad informtica

pag. 57

1sociacin de seguridad )S1 ,etermina procesamiento /PSec para emisores ,etermina procesamiento /PSec para receptores SAs no son %ijos Son generados y personalizados para cada flujo de trfico /ndice de parmetros de seguridad )SP/-!
Lalor de %asta 54 bits SP/ en"iado con el paquete por el emisor SP/ permite al receptor seleccionar S1 correcto->determina correcto procesamiento de seguridad )dado pre"io acuerdo con emisor SP/ : direccin /P destino : Protocolo /PSec )1J o (SP- identifica de forma #nica al S1
pag. 58

Conceptos bsicos en seguridad informtica

+ase de datos de S1s )S1, $antiene parmetros para cada S1


8iempo de "ida del S1 /nformacin de 1J y (SP $odo t#nel o transporte

.ada estacin o encaminador que participa en /PSec tiene su propia base de datos de S1s Puede ser aplicada ms de 3 S1 a un paquete /P (jemplo ! (SP no autentifica nue"a cabecera /P B .mo autentificarla D
Utilizar una S1 para aplicar (SP conHsin autentificacin sobre paquete original Utilizar 4[ S1 para aplicar 1J
Conceptos bsicos en seguridad informtica

pag. 59

+ase de datos de PolEticas de seguridad )SP, B QuC trfico proteger D Ias entradas de la base de datos definen que S1 o conjuntos de S1 se utilizan en el trfico /P .ada estacin o encaminador tiene su propio SP, /ndices del SP, acceden a campos de seleccin!
/P ,estino, /P origen, Protocolo transporte, Protocolo /PSec )Endices S1, -, Puestos origen y ,estino,

1cciones ligadas a entradas del SP,


Ao dejar entrar o salir, no aplicar o no esperar /PSec, Proteger )aplicar o c%equear seguridad- Si no e'iste S1!
(ntrada ! descartar paquete Salida generar dinmicamente S1

Conceptos bsicos en seguridad informtica

pag. 60

Procesamiento de en"Eo
Paquete de salida (en A)

A
Paquete IP
SPD (Pol1tica) 2ase de datos de SAs

Es para IPSec ? Si lo es, Qu entrada de poltica se selecciona ?

IPSec processing Paquete IPSec y SPI \ Determina el SA con su SPI \

Enviar a B
pag. 61

Conceptos bsicos en seguridad informtica

Procesamiento en entrada
Paquete de entrada (en B)

A
Desde A
SPI & Paquete Utili a SPI para inde!ar la SAD
2D de SAs SPD (Pol1ticas)

El pa"uete es seguro ? Paquete IP original #un$process% \

Conceptos bsicos en seguridad informtica

pag. 62

Gestin de cla"es
1J y (SP requieren cla"es de cifrado y autentificacin Proceso para negociar y establecer S1s de /PSec entre 4 entidades Secretismo perfecto %acia adelante )P0S-!
Ia captura de una cla"e no debe de dar acceso a todos los datos, solo a los datos protegidos por esa cal"e .la"es no deri"adas de sus predecesoras

Aonces ! A#meros pseudo aleatorios generados localmente Gestin manual de cla"es !


Conceptos bsicos en seguridad informtica

pag. 63

Gestin manual de cla"es


*bligatorio Util cuando desarrolladores de /PSec estn depurando /ntercambio de cla"es offline )telCfono, email, etc Puesta en marc%a de SP/ y negociacin de parmetros

Conceptos bsicos en seguridad informtica

pag. 64

/ntercambio de .la"es en /nternet )/W( Utilizado cuando un paquete de salida no tiene una S1 ,os fases!
(stablecer una S1 de /W( Utilizar esa S1 para negociar S1s en /PSec

(l S1 de /W( es utilizado para definir cifrado y autentificacin del trfico /W( $#ltiples S1s de /PSec pueden ser establecidas con una S1 de /W(
Conceptos bsicos en seguridad informtica

pag. 65

También podría gustarte