Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2 ConceptosBasicosSeguridadInformatica
2 ConceptosBasicosSeguridadInformatica
sobre
Mecanismo de seguridad ! pre"encin para que el sistema no entre en ning#n estado que no pertenezca a Q
pag. 2
pag. 3
pag. 4
proceso3 proceso4
pag. 5
pag. 6
pag. 7
,ecidibilidad en seguridad
B ('iste un algoritmo genCrico que pueda determinar si un estado es seguro o no D (n el caso abstracto no es decidible Se buscan modelos ms restringidos que permitan determinar mediante un algoritmo si un estado es seguro o no --> aplicacin en polEticas y composicin de polEticas de seguridad ! $odelo de proteccin de 1dquirir-1signar )8aFeGrant-
pag. 8
Planificacin de la seguridad
Planificar las necesidades en seguridad )ni"el de confianza ("aluacin de riesgos )identificacin de los problemas 1nlisis de costesHbeneficios y mejores prcticas .reacin de polEticas adaptadas a las necesidades /mplementacin
pag. 9
8ipos !
.onfidencialidad )Pri"acidad- ! ley de proteccin de datos /ntegridad de datos ,isponibilidad .onsistencia .ontrol 1uditorEa +anco! integridad, control y capacidades de auditorEa ,efensa ! confidencialidad Uni"ersidad ! integridad y disponibilidad
(jemplos !
pag. 10
("aluacin de riesgos
QuC proteger 0rente a quC proteger 8iempo, esfuerzo y dinero que se est dispuesto a in"ertir para una adecuada proteccin 5 pasos !
pag. 11
Problemas fEsicos !
Problemas lgicos !
0enmenos naturales ! incendios, inundaciones, terremotos, 1cceso a componentes fEsicos del sistema ! ordenador, consola de administracin, cables de red, etc
Utilizacin incorrecta por parte de los usuarios )educacinUtilizacin fraudulenta del sistema Principalmente, tres categorEas !
pag. 12
.oste de la pCrdida Probabilidad de pCrdida .oste de la pre"encin .omparati"as Prioridades Seguro & 3 H Utilizable $ejores prcticas ! recomendaciones, procedimientos y polEticas generalmente aceptadas por los e'pertos en seguridad informtica
pag. 13
PolEticas de seguridad
Koles !
/dentificacin y justificacin de los elementos a proteger ,efinir responsabilidades para dic%a proteccin +ase de interpretacin y resolucin de conflictos
1signar propiedad a informacin y equipos (nfocar la e'presin de polEticas de forma positi"a Kecordar que empleados y usuarios son personas (ducar a los usuarios Kesponsabilidad debe conlle"ar autoridad .onocer el pCrimetro de seguridad )porttiles, P,1s, redes inalmbricas, ordenadores utilizados en casa, ,L,s, discos e'traibles, "isitas, impresoras, copiadoras, fa', ,ecidir filosofEa bsica )permitido lo no especificado o in"ersaAi"eles independientes y redundantes de defensa a "arios ni"eles, con auditorEa y monitorizacin
pag. 15
/mplementacin
Gestin de riesgos supone sentido com#n
Uso de tecnologEas y educacin de personas $#ltiples ni"eles de defensa Priorizar
Personal insuficiente )falta formacin, sobrecarga, $aterial insuficiente )inadecuacin de recursos, sobrecarga, *rganizacin insuficiente )asignacin responsabilidades y autoridades, conflictos de responsabilidades, tareas poco claras PolEtica insuficiente )riesgos no pre"istos, incompletud, conflictos de polEticas, discordancia entre polEticas y conte'to-
pag. 16
/mplementacin )// Kespuestas a incidentes ,efinir que elementos se subcontratan y cmo Ao se recomienda seguridad mediante oscuridad 8ecnologEa ! sistemas y criptografEa
pag. 17
pag. 19
pag. 20
pag. 21
pag. 22
Seguridad Ma"a 4 )// 1lmacCn de cla"es ! contiene cla"es pri"adas y certificados, cifrados Ser"icio de autentificacin y autorizacin de Ma"a )M11S ,efinicin de permisos de ejecucin de cdigo Ma"a especEfico ('tensin de socFets seguros de Ma"a )MSS( Utilizacin de SSIH8SI ('tensin de ser"icios genCricos de seguridad de Ma"a )GSS-1P/ -
('tensiones de seguridad !
pag. 23
PolEticas
Un modelo de seguridad representa un conjunto de polEticas de seguridad Una poltica de seguridad define los estados de sistema autorizados, o seguros, en contraposicin a aquellos que no lo son Un sistema es seguro si no entra en estados no autorizados Un agujero de seguridad ocurre cuando un sistema entra en un estado no autorizado Ia informacin / tiene propiedad de con%idencialidad con respecto al conjunto de entidades 9, si ningun miembro de 9 puede obtener ninguna informacin de / Ia informacin / tiene propiedad de integridad con respecto a 9, si todos los miembros de 9 confEan en / (l recurso K tiene propiedad de disponibilidad con respecto a 9, si todos los miembros de 9 tienen acceso a K Un mecanismo de seguridad es una entidad o procedimiento que obliga a cumplir alguna parte de la polEtica de seguridad Papel central de la nocin de con%ian*a y de las +iptesis de seguridad
pag. 24
pag. 25
pag. 26
pag. 27
pag. 28
.omponentes de sistema
Kepresentacion de identidad $ecanismos de control de accesos 0lujo de informacion (l problema de confinamiento
pag. 29
(lementos adicionales
.odigo $alicioso 1nlisis de "ulnerabilidades 1uditoria ,eteccin de intrusiones
pag. 30
pag. 31
pag. 32
(lementos de Werberos
Servidor Kerberos Centro de distribucin de claves (KDC)
Cliente (C)
Conceptos bsicos en seguridad informtica
pag. 34
/mplementacin protocolo Werberos )/Servidor Kerberos Centro Distribucin Claves (KDC) *TGT (Billete para Concesin de billetes) es cifrado para que solo KDC pueda descifrarlo. Contiene informacin (clave sC,...) que KDC va a leer ms tarde.
1. Peticin de Billete (ticket) para Concesin de billetes (TGT) **Clave sC (Clave de entrada en sesin de C) cifrada con la clave maestra de C (Clave mC). En interacciones futuras con KDC, C utilizara sC para limitar exposicin de clave maestra. (A)
Cliente (C)
Conceptos bsicos en seguridad informtica
pag. 35
/mplementacin protocolo Werberos )//KDC *Autentificador incluye nombre usuario y estampilla tiempo de C. Este autentificador est cifrado con clave rC para probar que ha sido enviado por C.
1. Peticin billete para comunicar con A; TGT; Autentificador* cifrado con clave rC
2. Respuesta: Clave CA** cifrada con clave rC; Billete del Servicio (clave CA cifrada con clave mA) C
Conceptos bsicos en seguridad informtica
A pag. 36
/mplementacin protocolo Werberos )///*Autentificador cifrado con clave CA. KDC **Billete de servicio contiene clave CA cifrada con la clave maestra de la Aplicacin de red, clave mA.
SSJ )3 SSH (Secure Shell) es un protocolo de entrada en sesin y/o ejecucin de comandos en una mquina remota (V. 2.0). Implementacin standard: Openssh Es un sustituto completo de rsh, rlogin, rcp, telnet, rexec, rcp y ftp, pero que provee, adems, comunicaciones cifradas seguras entre 2 mquinas sobre una red insegura. Autentificacin usuarios y mquinas (clave pblica: RSA, DSA). Privacidad (simtrico: 3DES, Blowfish). Integridad/Autentificacin mensajes (HMAC-SHA1, HMAC-MD5). Compresin de datos.
pag. 38
SSJ )4 Conexin : ssh pepe@hendrix.cps.unizar.es Claves de autentificacin automtica (RSA, DSA) : Creacin : ssh-keygen Almacenamiento autentificacin usuario:
Clave privada (identificacin): $HOME/.ssh/{identity, id_rsa,....} Clave pblica (autentificacin): $HOME/.ssh/{identity,....}.pub Claves externas: $HOME/.ssh/{authorized_keys}
pag. 39
SSJ )4 Tuneles SSH (no es necesario programacin especfica): Apache: puerto 80 Mozilla
ssh escucha puerto 7539 sshd: puerto 22 Ejecutar previamente: Internet ssh -L 7539:localhost:80 -N -T -c blowfish pepe@hendrix Luego: mozilla http://localhost:7539
pag. 40
.ertificados digitales
Utilizacin de criptografEa p#blica como un tipo de sistema de identificacin de propsito general Un certificado es una credencial que relaciona un nombre con una cla"e p#blica )entre otros datos- en un paquete firmado por una tercera parte confiable, con un tiempo de "alidez .omo un pasaporte o un carnet de conducir (stndar! certificados ,-./0 v1 .omprobando la firma, uno puede "erificar que una cla"e p#blica pertenece a un determinado usuario
pag. 41
1utoridades de certificacin ).1s Un peque;o conjunto de entidades confiables )tercera parte confiable- que establecen certificados firmados Ia autoridad de certificacin firma su propio certificado que puede ser distribuido de forma confiable (ntonces la cla"e p#blica del certificado de la .1 puede ser utilizado para "erificar otros certificados
Jas%
=?
,ecrypt
pag. 42
Produccin de certificados
Ia .1 normalmente incluye una 1utoridad de Kegistro )K1- que "erifica la peticin (l nombre del usuario debe ser #nico en el conte'to del .1 (s el nombre real del usuario, etc (l .1 firma, entonces, la peticin y produce un certificado para el usuario
Solicitud .ertificado .la"e P#blica
0irma
Ke"ocacin de certificados
.1s necesitan re"ocar certificados si !
Ia cla"e pri"ada del usuario %a sido comprometida .1 descubre %aber entregado certificado a usuario errneo .ertificado producido para permitir acceso usuario a un ser"icio, usuario %a perdido autorizacin de acceso a Cl Sistema del .1 comprometido de tal forma que otro puede emitir certificados falsos de esa .1
pag. 45
/nfraestructura de cla"e p#blica )PW/- )/ 2n%raestructura de clave p3blica es el sistema de certificados digitales )9 RNY "5-, autoridades de certificacin, sistemas y %ard7are utilizado para distribuir cla"es p#blicas (spacio de nombres de usuarios .ertificados en na"egadores )$ozilla, ('plorer, Aecesidad de ms informacin en los certificados B .uantas autoridades de certificacin D
pag. 46
/nfraestructura de cla"e p#blica )PW/- )//Servidor PKI de Autoridad de certificacin %# Peticin de Certificado para $iguel "# Certificado para $iguel +erifier (Pablo)
Conceptos bsicos en seguridad informtica
+erifier (Pedro)
solicitante ($iguel)
pag. 47
SSIH8IS
(l Ai"el Seguro de SocFets )SSI- o Seguridad de Ai"el 8ransporte )8IS -SSI 5 3--, (stndar /(80, utiliza certificados )opcional, pero usual- y socFets 8.P para pro"eer cone'iones seguras, con las siguientes opciones !
1utentificacin de una o ambas partes utilizando certificados Proteccin de mensajes !
.onfidencialidad )criptografEa simCtrica /ntegridad )$,R, SJ1-
1rquitectura SSIH8IS
,os ni"eles !
Protocolo registro SSI pro"ee ser"icios bsicos de seguridad 5 protocolos de ni"el superior! 1pretn de manos, cambio de especificacin de cifrado, alertas
.one'in
8ransporte con alg#n ser"icio, asociado a una sesin
Sesin
.reada por apretn de manos, define parmetros criptogrficos de seguridad para m#ltiples cone'iones
pag. 49
Sesin y cone'in
Parmetros de sesin /,, certificado del otro, mCtodo de compresin, especificacin del cifrado, cla"e secreta maestra, se puede reanudar Parmetros de cone'in! .alor aleatorio de cliente y ser"idor, ser"idor escribe cla"e secreta $1., cliente escribe cla"e secreta $1., cliente escribe cla"e, /L, n#mero de secuencia
pag. 50
pag. 51
/P Security )/PS(. *bjeti"os ! /PQ no dise;ado para seguridad $ecanismo seguridad en ni"el de red para /PQ e /PS Puede ser transparente para usuarios
pag. 52
Protocolo Seguridad (ncapsulada )(SP-, encapsulacin de la carga de seguridad .abecera 1utentificada )1JConceptos bsicos en seguridad informtica
pag. 53
(staciones y (ncamindores
(staciones pueden implementar /PSec a !
*tras estaciones en modo transporte o t#nel (ncaminadores en modo t#nel
pag. 54
$odo t#nel
Tnel cifrado
,nca!inador ,nca!inador
cifrado
-ueva Cabecera IP
Conceptos bsicos en seguridad informtica
Cabecera A. o ,SP
Cabecera 0rig IP
/CP
Datos
pag. 55
$odo transporte
.abec *pcions .abec /P /P /PSec /P destino real (SP Protocolo de ni"el superior
1J (SP protege slo la carga de ni"eles superiores 1J puede proteger tanto cabeceras /P como la carga de ni"eles superiores
Conceptos bsicos en seguridad informtica
pag. 56
$odo t#nel
.abec /P e't ,estino entidad /PSec .abec /PSec (SP .abec /P int protocolo ni"el superior /P destino real
1J (SP se aplica slo al paquete interior 1J puede ser aplicado al porciones de la cabecera e'terior
Conceptos bsicos en seguridad informtica
pag. 57
1sociacin de seguridad )S1 ,etermina procesamiento /PSec para emisores ,etermina procesamiento /PSec para receptores SAs no son %ijos Son generados y personalizados para cada flujo de trfico /ndice de parmetros de seguridad )SP/-!
Lalor de %asta 54 bits SP/ en"iado con el paquete por el emisor SP/ permite al receptor seleccionar S1 correcto->determina correcto procesamiento de seguridad )dado pre"io acuerdo con emisor SP/ : direccin /P destino : Protocolo /PSec )1J o (SP- identifica de forma #nica al S1
pag. 58
.ada estacin o encaminador que participa en /PSec tiene su propia base de datos de S1s Puede ser aplicada ms de 3 S1 a un paquete /P (jemplo ! (SP no autentifica nue"a cabecera /P B .mo autentificarla D
Utilizar una S1 para aplicar (SP conHsin autentificacin sobre paquete original Utilizar 4[ S1 para aplicar 1J
Conceptos bsicos en seguridad informtica
pag. 59
+ase de datos de PolEticas de seguridad )SP, B QuC trfico proteger D Ias entradas de la base de datos definen que S1 o conjuntos de S1 se utilizan en el trfico /P .ada estacin o encaminador tiene su propio SP, /ndices del SP, acceden a campos de seleccin!
/P ,estino, /P origen, Protocolo transporte, Protocolo /PSec )Endices S1, -, Puestos origen y ,estino,
pag. 60
Procesamiento de en"Eo
Paquete de salida (en A)
A
Paquete IP
SPD (Pol1tica) 2ase de datos de SAs
Enviar a B
pag. 61
Procesamiento en entrada
Paquete de entrada (en B)
A
Desde A
SPI & Paquete Utili a SPI para inde!ar la SAD
2D de SAs SPD (Pol1ticas)
pag. 62
Gestin de cla"es
1J y (SP requieren cla"es de cifrado y autentificacin Proceso para negociar y establecer S1s de /PSec entre 4 entidades Secretismo perfecto %acia adelante )P0S-!
Ia captura de una cla"e no debe de dar acceso a todos los datos, solo a los datos protegidos por esa cal"e .la"es no deri"adas de sus predecesoras
pag. 63
pag. 64
/ntercambio de .la"es en /nternet )/W( Utilizado cuando un paquete de salida no tiene una S1 ,os fases!
(stablecer una S1 de /W( Utilizar esa S1 para negociar S1s en /PSec
(l S1 de /W( es utilizado para definir cifrado y autentificacin del trfico /W( $#ltiples S1s de /PSec pueden ser establecidas con una S1 de /W(
Conceptos bsicos en seguridad informtica
pag. 65