Está en la página 1de 155

Seguridad de

Redes l


















2

CARRERAS PROFESIONALES CIBERTEC















SEGURI DAD EN REDES I 3
CIBERTEC CARRERAS PROFESIONALES
ndice


Presentacin 5
Red de contenidos 6
Sesiones de aprendizaje
SEMANA 1 : Introduccin bsica sobre la seguridad de redes. 7
SEMANA 2 : Elementos de seguridad. 17
SEMANA 3 : Anlisis de riesgos. 25
SEMANA 4 : Criptografa. 37
SEMANA 5 : Llaves simtricas. 51
SEMANA 6 : Llaves asimtricas. 61
SEMANA 7 : Examen parcial.
SEMANA 8 : Certificados y firmas digitales. 71
SEMANA 9 : Infraestructura de clave pblica. 83
SEMANA 10 : Kerberos. 95
SEMANA 11 : Firewalls 103
SEMANA 12 : Tecnologas de seguridad 113
SEMANA 13 : Protocolos de seguridad 115
SEMANA 14 : Deteccin de intrusos 127
SEMANA 15 : VPN 135
SEMANA 16 : Seguridad en redes inalmbricas 143
SEMANA 17 : Examen final.



4

CARRERAS PROFESIONALES CIBERTEC
SEGURI DAD EN REDES I 5
CIBERTEC CARRERAS PROFESIONALES

Presentacin



Para conocer y subsanar las vulnerabilidades de un sistema es necesario profundizar
en las caractersticas de los ataques a los que puede ser sometido. No obstante,
muchos administradores nicamente logran alcanzar los lmites de sus sistemas de
forma casual.
En este manual se descubrirn las estrategias que siguen los expertos en seguridad
de redes empresariales para identificar y determinar los riesgos existentes en las
redes informticas; logrando de esta manera una reduccin significativa de riesgos.










6

CARRERAS PROFESIONALES CIBERTEC
Red de contenidos








SEGURI DAD EN REDES I 7
CIBERTEC CARRERAS PROFESIONALES
INTRODUCCIN

TEMA
Introduccin bsica sobre la seguridad de redes y conceptos bsicos

OBJETIVOS ESPECFICOS
Conocer los conceptos bsicos de seguridad, la situacin actual y la importancia de la
seguridad de la informacin

CONTENIDOS
Introduccin
Terminologa bsica
Historia
Situacin actual
Servicios de seguridad
Claves pblicas
Aplicaciones

ACTIVIDADES
Mediante un ejemplo analiza la seguridad en una Red.


S E MA NA S E MA NA S E MA NA S E MA NA
1
8

CARRERAS PROFESIONALES CIBERTEC
1. INTRODUCCIN
1
La seguridad se define como una estrategia a seguir para proteger un bien.
Esta estrategia debe basarse en elementos que puedan guiar nuestro diseo y
adaptarlo a las necesidades de la organizacin. Asimismo se debe conocer
cules son las principales amenazas a las que se enfrentan las redes.
La seguridad es un tema que debe inquietar a cualquier organizacin que hoy
en da decida conectar su red a otras sobre Internet. Las estadsticas de hoy
indican el alto nivel de riesgo que corre la informacin de una organizacin, si
esta no es correctamente asegurada. Esto no es de extraar, si tenemos en
cuenta el crecimiento de Internet en los ltimos aos; que implica, por una
parte, nuevas redes susceptibles de ser atacadas, y por otra, la presencia
nuevos atacantes en potencia.

Lo cierto es que, tal y como estn las cosas, atacar una red conectada a
Internet que no haya sido protegida de un modo "especial"
1
, es relativamente
fcil, y mucho ms si se utilizan sistemas operativos antiguos, que no han sido
actualizados ni asegurados en forma debida. En la red es posible encontrar,
sin mucho esfuerzo, listas de vulnerabilidades, tanto de protocolos como de
sistemas operativos; as como guas que sealan los pasos a seguir para
explotar dichas vulnerabilidades. Incluso existen servidores de ftp annimo con
todo tipo de herramientas orientadas a tomar el control de cualquier mquina.


2. TERMINOLOGA BSICA

A lo largo de este curso conoceremos con ms detalle las definiciones de los
trminos que se describen a continuacin.

Vulnerabilidad: Es una debilidad en el sistema, que puede ser explotada para
causar prdida o dao. Si una persona explota una vulnerabilidad, se est
perpetrando un ataque al sistema.

Amenaza: Son circunstancias que tienen el potencial de causar prdida o
dao; los ataques humanos son ejemplos de amenaza, al igual que los
desastres naturales, errores inadvertidos, etc.

Ataque: Incidente cuyo objetivo es causar dao a un sistema, robar
informacin del mismo o utilizar sus recursos de forma no autorizada.

Autenticacin: nicamente deben ingresar al sistema personas autorizadas,
siempre y cuando comprueben que son usuarios legtimos.

Control de Acceso: Debe conocerse, en todo momento, quin entra al
sistema y de dnde procede.

No repudio: Requiere que ni la persona que enva el mensaje, ni el receptor,
sean capaces de negar la transmisin.


1
Es tan frecuente como errneo creer que una filosofa de seguridad tradicional, basada en passwords y
proteccin de ficheros, es suficiente para protegerse en Internet.
SEGURI DAD EN REDES I 9
CIBERTEC CARRERAS PROFESIONALES
Auditora: Debe conocerse en cada momento las actividades de los usuarios
dentro del sistema.

Confidencialidad: La informacin debe ser leda por su propietario o por
alguien explcitamente autorizado para hacerlo.

Integridad: Nos asegura que solo los equipos o usuarios autorizados sern
capaces de modificar las capacidades de los sistemas de computadoras y de
la transmisin de informacin. La modificacin incluye escritura, cambios,
estatus del cambio, borrado y retraso o revisin de los mensajes transmitidos.

Disponibilidad: La informacin debe estar siempre disponible en el lugar y
tiempo requerido.

3. HISTORIA

En un principio, la seguridad de las redes estaba concentrada en el host, esto
era muy lgico, ya que este era el que una todos los servicios del sistema de
la empresa; tanto los archivos, como la ejecucin de aplicaciones estaba
encomendada a este sistema, por lo que los usuarios slo podan, desde una
terminal ejecutar aplicaciones remotamente en el sistema central.

La labor de los responsables de seguridad se centraba nica y exclusivamente
en asegurar el host central o los sistemas centrales. Hoy en da no slo se
debe proteger a los sistemas centrales, sino a un conjunto de sistemas y
perifricos, que en conjunto conforman la red informtica.

Debido a que la infraestructura de conexin de las comunicaciones se basaba
en lneas punto a punto o una conexin a Internet mediante un nico punto de
acceso, esta labor resultaba bastante fcil para descifrar qu posibles ataques
se podran realizar contra el sistema.

El otro punto crtico de seguridad eran las lneas de comunicacin de los
datos, que viajaban a los terminales remotos mediante MDEM. Para esta
conexin, un ataque malicioso consista en averiguar el nmero de telfono al
que estaba conectado el host, realizar la llamada telefnica e introducir los
datos correctos de usuario y contrasea.
En los 80s aparecen el ordenador personal y las redes de rea local (LAN),
esto plantea que el administrador de la red, no slo deba de proteger los
servidores que se ubicaban en la red local, sino tambin cada uno de los
Terminales conectados a la red, los cuales disponen de los datos, aplicaciones
y capacidad de ejecutar cdigo maligno a sus sistemas. Todo ello obligaba a
que todos los sistemas deban de estar protegidos.

El primer punto crtico de estos sistemas lo encontramos en los virus, que
entonces slo se propagaban a travs de disquetes y a fines de los 80s en
CD-ROM. La solucin para el administrador entonces estaba bien clara, con
un antivirus que se actualizaba regularmente mediante el envo por correo
ordinario de una actualizacin, bastaba para mantener la integridad del
sistema.

En los 90s aparece Internet lo que provoca que los puntos vulnerables de la
red se comiencen a multiplicar. Cada usuario con un MDEM y con conexin
a Internet era un riesgo potencial para el sistema. A partir de ese momento, las
10

CARRERAS PROFESIONALES CIBERTEC
actualizaciones de los sistemas antivirus se realizaban a travs de Internet, lo
que hacia al proceso de actualizacin mucho ms rpido; ya no se actualiza
con un disquete o un CD-ROM cada semana o 15 das, ahora se realizaban
cada da o dos das por Internet. En la segunda mitad de los 90s se masifican
las conexiones a Internet por medio de los proxys o routers; esto proporciona
una gran ventaja a los usuarios pero muchos problemas a los administradores
de red.

Los administradores empiezan, en este momento, a plantearse la necesidad
de mantener su red libre de ataques, virus y otras vulnerabilidades. En la
actualidad y debido al auge que ha tomado Internet en el mundo, cada vez es
mayor el nmero de nternautas que acceden a Internet, lo cual produce un
incremento en la vulnerabilidad. Cada vez son ms las personas que disponen
de una conexin a Internet y por lo tanto, ese creador de virus o ese hacker,
cada vez dispone de ms medios para poder acceder a sistemas remotos.

Debemos tener en cuenta que Internet, adems, es una biblioteca inmensa de
conocimiento que proporciona a los usuarios cantidades enormes de
informacin y es considerado un medio de comunicacin gil para mantenerse
al da; esto implica que los grupos que antes se unan en los foros, mantengan
un estrecha colaboracin para conocer las vulnerabilidades de los sistemas y
aplicativos; estas colaboraciones se deben materializar en la creacin de
pginas Web con contenidos sobre cmo atacar sistemas, cursos paso a paso
de creacin de virus, etc.

Los administradores de sistemas, por lo tanto, han pasado de ser usuarios
avanzados que conocen los posibles ataques, para ejercer una labor proactiva
de anlisis de vulnerabilidades y configuracin de sistemas, antes de que se
produzca un ataque y disponer as de una serie de planes de contingencia en
el caso de que ste se produzca.
La forma de realizar esto es logrando que los puntos crticos de seguridad
sean los menos posibles.

4. SITUACIN ACTUAL

La prdida de datos insustituibles es una amenaza real para cualquier
empresa que conecta su red con el mundo exterior. Por otra parte, el acceso
remoto y la conexin a Internet permiten mejorar la comunicacin a un nivel sin
precedente. Adems de proveer una extensa fuente de informacin, el acceso
a Internet abre las puertas a un gran universo de comunicacin con los clientes
y proveedores. No obstante, estas mismas oportunidades exponen sus redes
locales (LAN) a sufrir ataques de hackers, as como al uso inadecuado de la
informacin por parte de sus propios empleados.

Para comprender el nivel de seguridad que su red requiere, es necesario
considerar varios factores. En primer lugar, debe determinar cul es el valor de
sus datos. La respuesta lgica es: probablemente ms de lo que usted se
imagina. Cuando evale el valor de sus datos, tome en cuenta los riesgos,
tales como la responsabilidad legal, la prdida de su ventaja competitiva o el
impacto de la prdida en la productividad de su empresa, como consecuencia
de haber comprometido su red. La mayora de analistas lo expresan
claramente en la actualidad: si su empresa est conectada a Internet, usted
necesita proteger la informacin.

SEGURI DAD EN REDES I 11
CIBERTEC CARRERAS PROFESIONALES
Actualmente, los beneficios de conectarse a Internet son evidentes. Las
estadsticas a nivel mundial, determinan los niveles de riesgos que su empresa
enfrenta cuando se conecta a Internet, los tipos de ataques que pueden ocurrir
y muestra un resumen general de las tecnologas de seguridad que ms se
utilizan para proteger su red contra los hackers. En los captulos siguientes
se vern las diferentes tecnologas de seguridad y los factores que debe tener
en cuenta para seleccionar la que ms se adecue a la realidad de la empresa
para cubrir las necesidades de proteccin en la seguridad.


5. SERVICIOS DE SEGURIDAD

El documento de ISO que describe el Modelo de Referencia OSI, presenta
una Arquitectura de Seguridad. Segn esta arquitectura, para proteger las
comunicaciones de los usuarios en las redes, es necesario dotar a las
mismas de los siguientes servicios de seguridad:

Autenticacin de entidad par: Este servicio corrobora la fuente de una
unidad de datos. La autenticacin puede ser slo de la entidad origen o
de la entidad destino, o ambas entidades se pueden autenticar la una o
la otra.
Control de acceso: Este servicio se utiliza para evitar el uso no
autorizado de recursos.
Confidencialidad de datos: Este servicio proporciona proteccin
contra la revelacin deliberada o accidental de los datos en una
comunicacin.
Integridad de datos: Este servicio garantiza que los datos recibidos por
el receptor de una comunicacin coinciden con los enviados por el
emisor.
No repudio. Este servicio proporciona la prueba ante una tercera parte
de que cada una de las entidades comunicantes ha participado en una
comunicacin. Puede ser de dos tipos:
o Con prueba de origen: Cuando el destinatario tiene prueba del
origen de los datos.
o Con prueba de entrega: Cuando el origen tiene prueba de la
entrega ntegra de los datos al destinatario deseado.
Para proporcionar estos servicios de seguridad es necesario incorporar en los
niveles apropiados del Modelo de Referencia OSI los siguientes
mecanismos de seguridad:
Cifrado. El cifrado puede hacerse utilizando sistemas criptogrficos
simtricos o asimtricos y se puede aplicar extremo a extremo o
individualmente a cada enlace del sistema de comunicaciones.
El mecanismo de cifrado soporta el servicio de confidencialidad de
datos al tiempo que acta como complemento de otros mecanismos de
seguridad.
Firma digital. Se puede definir la firma digital como el conjunto de
datos que se aaden a una unidad de datos para protegerlos contra la
falsificacin, permitiendo al receptor probar la fuente y la integridad de
los mismos. La firma digital supone el cifrado, con una componente
12

CARRERAS PROFESIONALES CIBERTEC
secreta del firmante, de la unidad de datos y la elaboracin de un valor
de control criptogrfico.
El mecanismo de firma digital soporta los servicios de integridad de
datos, autenticacin de origen y no repudio con prueba de origen. Para
proporcionar el servicio de no repudio con prueba de entrega es
necesario forzar al receptor a enviar al emisor un recibo firmado
digitalmente.
Control de acceso. Este mecanismo se utiliza para autenticar las
capacidades de una entidad, con el fin de asegurar los derechos de
acceso a recursos que posee. El control de acceso se puede realizar en
el origen o en un punto intermedio, y se encarga de asegurar si el
emisor est autorizado a comunicarse con el receptor y/o a usar los
recursos de comunicacin requeridos. Si una entidad intenta acceder a
un recurso no autorizado o intenta el acceso de forma impropia a un
recurso no autorizado, entonces la funcin de control de acceso
rechazar el intento, al tiempo que puede informar del incidente, con el
propsito de generar una alarma y/o registrarlo.
El mecanismo de control de acceso soporta el servicio de control de
acceso.
Integridad de datos. Es necesario diferenciar entre la integridad de una
unidad de datos y la integridad de una secuencia de unidades de datos,
ya que se utilizan distintos modelos de mecanismos de seguridad para
proporcionar ambos servicios de integridad.
Para proporcionar la integridad de una unidad de datos, la entidad
emisora aade a la unidad de datos una cantidad que se calcula en
funcin de los datos. Esta cantidad, probablemente encriptada con
tcnicas simtricas o asimtricas, puede ser una informacin
suplementaria compuesta por un cdigo de control de bloque o un valor
de control criptogrfico. La entidad receptora genera la misma cantidad
a partir del texto original y la compara con la recibida, para determinar si
los datos no se han modificado durante la transmisin.
Para proporcionar integridad a una secuencia de unidades de datos se
requiere, adicionalmente, alguna forma de ordenacin explcita, tal
como la numeracin de secuencia, un sello de tiempo o un
encadenamiento criptogrfico.
El mecanismo de integridad de datos soporta el servicio de integridad
de datos.
Intercambio de autenticacin. Existen dos grados en el mecanismo de
autenticacin.
o Autenticacin simple. El emisor enva su nombre distintivo y una
contrasea al receptor, el cual los comprueba.
o Autenticacin fuerte. Utiliza las propiedades de los
criptosistemas de clave pblica. Cada usuario se identifica por un
nombre distintivo y por su clave secreta. Cuando un segundo
usuario desea comprobar la autenticidad de su interlocutor deber
SEGURI DAD EN REDES I 13
CIBERTEC CARRERAS PROFESIONALES
comprobar que ste est en posesin de su clave secreta, para lo
cual deber obtener su clave pblica.
El mecanismo de intercambio de autenticacin se utiliza para soportar el
servicio de autenticacin de entidad par.

6. CLAVES PBLICAS
La definicin de un entorno seguro implica la necesidad de estudiar varios
aspectos y de establecer una infraestructura que d soporte a los servicios de
seguridad que se quieren proporcionar. Lo primero que hay que establecer es
qu aplicaciones necesitan seguridad y cuntos servicios se necesitan. En
segundo lugar, hay que determinar cmo se van a proporcionar esos servicios,
si van a ser transparentes al usuario, si se le va a dejar elegir el tipo de
servicio, etc. Tambin es necesario determinar en qu nivel se van a
proporcionar, si en el nivel de aplicacin o en niveles inferiores y sobre todo, si
se utiliza criptografa de clave secreta, de clave pblica, para lo cual es
necesario disear un sistema de gestin de claves y definir una poltica que
determine la forma en la que se debe operar.
Cuando se utiliza criptografa de clave pblica, el sistema de gestin de claves
se complica. En primer lugar, es necesario almacenar las claves pblicas en
un lugar al que tengan libre acceso todos los usuarios que forman parte del
entorno de seguridad. ITU, en su recomendacin X.509, propone la utilizacin
del Directorio para este fin; pero no todos los usuarios de seguridad tienen
acceso al Directorio X.500, por lo que en muchos entornos es necesario crear
o utilizar otro tipo de bases de datos.
El segundo problema que se plantea al utilizar criptosistemas de clave pblica,
es que las claves pblicas, por el simple hecho de ser pblicas, estn
expuestas a la manipulacin por parte de todos los usuarios, por lo que es
necesario buscar un mecanismo que permita confiar en su validez.

Siguiendo el ejemplo de los actuales sistemas legales, aparece la figura de
una autoridad de confianza que se encarga de certificar las claves pblicas.
Estas autoridades, conocidas con el nombre de Autoridades de Certificacin
(CA "Certification Authority"), emiten certificados de las claves pblicas de los
usuarios, firmando con su clave secreta un documento, vlido por un perodo,
que asocia el nombre distintivo de un usuario con su clave pblica.

Adems, para que los usuarios puedan estar seguros de la validez de los
certificados de la clave pblica de sus interlocutores, la CA debe mantener una
lista con los certificados emitidos por ella y que han sido revocados por
deteccin de un uso fraudulento de la clave pblica certificada o de la clave
secreta asociada. Estas listas se conocen con el nombre de Listas de
Certificados Revocados (CRL, "Certificate Revocation List").
Cuando la comunidad de usuarios crece, una sola CA puede verse
desbordada por el nmero de certificados que tiene que gestionar. En otros
casos, las empresas o instituciones quieren tener cierto control sobre la
manera en que sus usuarios generan las claves, la caducidad de los
certificados, etc. Esto hace conveniente distribuir las funciones de certificacin
entre varias CAs, cuya poltica de seguridad puede ser diferente. En la
14

CARRERAS PROFESIONALES CIBERTEC
recomendacin X.509 ya se prev la necesidad de una organizacin de CAs
donde se certifiquen unas a otras, sin indicar el tipo de relacin organizativa
que se debe establecer entre ellas. De esta forma, dependiendo de las
necesidades de cada entorno han aparecido distintos modelos de organizacin
de CAs.

7. APLICACIONES

Nessus: Es el mejor escner de vulnerabilidad de red l disponible.
Incluye la seguridad remota y local (autenticado), verifica una
arquitectura de cliente / servidor con un GTK interfaz grfica y una
presentacin que incluye su propia entrada.

Wireshark: Permite examinar los datos de una red en lnea o de un archivo
en disco, tiene herramientas potentes como un filtro que permite ver la
construccin de las cadenas en una sesin TCP. Ideal para ser empleado en
seguridad de tele conferencias.

Snort: Sistema de la prevencin, analiza el trfico y la lgica de los paquetes
en una red IP, a travs de anlisis de protocolos y pre procesos. Revisin de
puertos y comportamiento sospechoso.

Netcat: Es un utilitario que trabaja en las conexiones de TCP y UDP, verifica
cualquier enlace de puertos, conexiones de entrada etc. Existen varias
versiones y actualizaciones del sistema.

Metasploit Framework: Es una plataforma avanzada para la verificacin,
pruebas de cdigo explicito, analizar entornos del sistema, etc que permite
detectar entradas ilcitas


SEGURI DAD EN REDES I 15
CIBERTEC CARRERAS PROFESIONALES
Autoevaluacin




Por qu es importante la seguridad en Redes?
Cul es la diferencia entre el servicio y el mecanismo de seguridad?









































16

CARRERAS PROFESIONALES CIBERTEC

Para recordar




Los servicios de seguridad se basan en:
Autenticacin, control de acceso, confidencialidad, integridad, no repudio,
cifrado y firma digital.






































SEGURI DAD EN REDES I 17
CIBERTEC CARRERAS PROFESIONALES
ELEMENTOS DE SEGURIDAD

TEMA
Elementos de la seguridad
OBJETIVOS ESPECFICOS
Conocer e identificar los pilares de la seguridad y su incidencia en el diseo de una
estrategia de seguridad.
Identificar y describir los elementos de las relaciones de confianza y las directivas
tecnolgicas de autenticacin existentes.

CONTENIDOS
Los pilares de la seguridad
Relaciones de confianza
Estrategias de seguridad multicapa
Proceso de seguridad

ACTIVIDADES
Calcular el riesgo de una empresa







S E MA NA S E MA NA S E MA NA S E MA NA
2
18

CARRERAS PROFESIONALES CIBERTEC
1. INTRODUCCIN

La seguridad se define como una estrategia a seguir para proteger un bien.
Esta estrategia debe basarse en elementos que puedan guiar nuestro diseo y
adaptarlo a las necesidades de la organizacin. Asimismo se debe conocer
cules son las principales amenazas a la que nos enfrentamos.

El primer tema de este captulo analiza lo pilares de la seguridad, los cuales
definen la estrategia a seguir en el diseo e implementacin de un sistema de
seguridad integral acorde a las necesidades de la organizacin.

El segundo tema se presentar las relaciones de confianza que definen cmo
una entidad se comunica con otra.

En el tercer tema se conocer la estrategia de seguridad milticapa, en donde
se ver la forma de disear un sistema de seguridad por capas.

En el cuarto tema analizaremos los procesos de seguridad y se detallar el
caso del anlisis de riesgo segn la propuesta definida en OCTAVE de CERT.


2. LOS PILARES DE LA SEGURIDAD

La seguridad es un conjunto de mtodos, procedimientos y esquemas que
definen una estrategia para proteger la informacin basada en tres pilares.

Confidencialidad
Integridad
Disponibilidad



Confidencialidad: Permite el acceso, nicamente, a aquellas personas o
servicios que son autorizados y bajo los parmetros definidos. Consiste
prevenir la publicacin no autorizada del contenido de un mensaje de manera
intencional o no.

Integridad: Los sistemas sern modificados y/o eliminados slo por aquellas
personas o servicios autorizados para ello. El concepto de integridad asegura
que los datos:

SEGURI DAD EN REDES I 19
CIBERTEC CARRERAS PROFESIONALES
No son modificados por personal o procesos no autorizados.
No son modificados de manera no autorizada por personal autorizado.
Son internos y externamente consistentes.

Disponibilidad:

Los sistemas sern asequibles por los usuarios autorizados en el periodo
especificado por el propietario o administrador de la informacin. Se asegura el
acceso, de manera fiable y en el tiempo definido, a los datos y recursos por
parte del personal apropiado.


3. RELACIONES DE CONFIANZA

Las relaciones de confianza establecen los permisos y accesos de los usuarios
y servicios a recursos o a otros servicios, adems de la verificacin de
autenticidad de las transacciones efectuadas.

Completan a los pilares de la seguridad:

Autenticacin: Proceso de comprobacin de las credenciales emitidas por el
usuario o servicio durante el proceso de autenticacin.

No repudiacin: Confirmacin de la identidad del usuario o proceso que ha
ejecutado una accin.

Para los procesos de autenticacin o no repudiacin se hace uso de firmas,
digitales las cuales estn asociadas a un usuario o proceso especfico y por lo
tanto, su presencia en algn proceso o documento certifica la identidad del
usuario que ha emitido el documento o ejecutado el proceso.


4. ESTRATEGIA DE SEGURIDAD MULTICAPA

La estrategia de seguridad ms eficiente es establecer un sistema por capas
tal y como se muestra en la figura, empezando por los primeros niveles de
acceso hasta los datos mismos.


20

CARRERAS PROFESIONALES CIBERTEC

Defensa de permetro: Es la puerta de acceso a la red de datos desde el
exterior. En este punto se tiene a los ruteadores de acceso a Internet, as
como la red de datos del proveedor de servicio.

Defensa de red: Es la red de datos interna de la organizacin. Compuesta de
ruteadores, swicthes y otros dispositivos de comunicacin sobre los cuales
tiene control directo el propietario de la red.

Defensa de host: Asociada a la defensa del sistema operativo de la estacin,
servidor. Esto aplica para la aplicacin de medidas de reforzamiento del
mismo.

Defensa de aplicaciones: Las aplicaciones tambin requieren de medidas de
reforzamiento, los fabricantes proveen de consejos acerca de esto.

Defensa de datos: Es el ltimo escaln de la cadena de seguridad. Los
datos, la informacin son el bien ms preciado.


5. PROCESO DE SEGURIDAD.

El proceso de seguridad define la aplicacin de los conceptos de seguridad.
ste se enfoca completamente en la parte de anlisis de riesgo.

Ataques y Contramedidas

Para cada tipo de ataque es posible preparar una contramedida para
neutralizarlo. Los ataques se clasifican de distintas maneras, pero hay que
analizar el origen de los mismos en base al tipo de atacantes.

Script Kiddies. Personas que no saben nada de redes y/o protocolos
pero saben cmo manejar las herramientas de ataque creadas por otros.
Por lo general no siguen una estrategia muy silenciosa de ataques.

Hackers mdium. Personas que saben acerca de redes, protocolos,
sistemas operativos y aplicaciones pero que no crean sus propias
herramientas, sino que utilizan las desarrolladas por otros.

Hackers. Persona que adems de conocer de redes, protocolos, sistemas
operativos y aplicaciones, desarrollan sus propias herramientas.


Escenarios Tpicos de Ataques


Tipos de ataques

Los ataques son amenazas que se materializan y generan prdidas a los
sistemas que eligen como objetivo. Los ataques se han clasificado de la
siguiente manera:

Fuerza bruta. Ataque que logra obtener acceso a recursos mediante el
rompimiento de la clave de acceso a ese recurso. A travs del ensayo de
SEGURI DAD EN REDES I 21
CIBERTEC CARRERAS PROFESIONALES
prueba y error se ingresan los datos de una cuenta y una clave de acceso
en texto claro. Un ataque tpico es identificar la clave de una cuenta de
algn servicio.
La forma de proteccin es establecer lmites en el ingreso de claves a las
cuentas habilitadas con monitoreo y registro de actividades.




Denail of Service. Anulacin de un servicio o acceso a ste mediante
tcnicas de inundacin de paquetes o aprovechamiento de debilidades en
las aplicaciones y protocolos, por ejemplo Ping de la muerte.
Existen diversos tipos de ataque de DOS y para evitarlos se pueden
mantener los sistemas actualizados y/o establecer un procedimiento de
accin que involucrara incluso al proveedor de servicios.



Spoofing. Falseamiento de la direccin de origen en una sesin: direccin
IP, usuarios, proceso, etc. Por ejemplo, ataque de DOS mediante el envo
de paquetes desde direcciones falsas.
Para evitar ataques de este tipo hay que aplicar filtros de tipo egress e
ingress en los equipos de comunicaciones.

22

CARRERAS PROFESIONALES CIBERTEC



Man-in-the-middle. Ubicacin de un usuario o programa en medio de
una sesin tomando control de sta y hacindoles creer a los usuarios
que ellos estn conectados directamente con los recursos y/o servicios.
Para evitar este tipo de ataques hay que monitorear constantemente los
sistemas para evitar el uso de las herramientas hostiles.




Spamming. Bombardeo indiscriminado de E-Mails hacia un objetivo
desde un servidor de correos que no realiza autenticacin de usuarios
antes de aceptar el envo de los mismos. Por ejemplo Spamming
comercial.
Para evitar esto hay que utilizar herramientas de control y manejo de
correo indeseado.

Sniffers. Proceso de escuchar y captura de trfico de un segmento de
red de manera no autorizada. Por ejemplo uso de analizadores de
protocolos de manera no autorizada.
Para evitar el uso de este sistema hay que monitorear constantemente los
dispositivos para detectarlos y eliminarlos.

SEGURI DAD EN REDES I 23
CIBERTEC CARRERAS PROFESIONALES


Keyloggers. Aplicaciones que registran la digitacin efectuado por un
usuario.
Para evitarlos hay que monitorear constantemente los sistemas y evitar el
uso de software no autorizado.



Virus. Aplicacin diseada para propagarse de un sistema a otro.

Gusanos. Aplicacin de caractersticas similares a un virus con la
particularidad de que es capaz de propagarse por si mismo.

Troyanos. Aplicaciones que aparentan tener un uso legtimo pero que
tiene funciones ocultas diseadas para sobrepasar los sistemas de
seguridad.
Para evitar la accin de los virus, gusanos y troyanos hay que utilizar
antivirus, mantener los sistemas actualizados y evitar el uso de software
no autorizado.

Ingeniera social. Proceso de vulnerar la confianza y buena fe de las
personas para obtener informacin de ellas por medio de la persuasin y
obtencin amigable de informacin.
Para evitar la accin exitosa de este ataque los miembros de la
organizacin deben seguir procedimientos estrictos de trabajo y control de
acceso a las instalaciones.






24

CARRERAS PROFESIONALES CIBERTEC
Autoevaluacin




Cules son los diferentes tipos de ataques?
Cules son las estrategias de seguridad?
Describa los tres pilares de la seguridad.






Para recordar





Los pilares de la seguridad se identifican como el CID. Confidencialidad,
Integridad y Disponibilidad.
La autenticacin y el no repudio completan a los pilares de la seguridad.















SEGURI DAD EN REDES I 25
CIBERTEC CARRERAS PROFESIONALES
ADMINISTRACIN DE
RIESGOS

TEMA
Administrar los riesgos de una empresa.

OBJETIVOS ESPECFICOS
Identificar los conceptos bsicos de seguridad informtica.
Reconocer la importancia de la seguridad fsica y su infidencia en la seguridad del
sistema.
Identificar los principales estndares y polticas de seguridad.

CONTENIDOS
Situacin actual de la seguridad
Valor de la informacin
Disminucin del riesgo
Seguridad fsica
Estndares y polticas de seguridad

ACTIVIDADES
Mediante un diagrama de bloques analizar la criptografa.
S E MA NA S E MA NA S E MA NA S E MA NA
3
26

CARRERAS PROFESIONALES CIBERTEC
1. SITUACIN ACTUAL DE LA SEGURIDAD

La situacin actual de la seguridad ha variado notablemente desde que los virus y
gusanos han afectado seriamente a las organizaciones y stas han notado su
importancia dentro de un plan estratgico integral de accin. Las prdidas por
falta de una accin integral de seguridad son enormes y ms si, las concepciones
equivocadas del enfoque del tema han originado que estas prdidas sean graves.

Estadsticas.

Las estadsticas presentadas en la figura muestra que el tema de seguridad es
considerado grave, dadas las enormes prdidas que ocasiona a las empresas por
contaminacin, por virus, seguido de los accesos no autorizados; as mismo,
existe un buen porcentaje por robos de equipos mviles y apropiacin ilcita de
informacin. Este panorama evidencia que los ataques se dan en todos los
frentes, lo cual indica que la visin de seguridad por parte de los administradores
de la red se debe dar en todos los frentes.




Los Hackers. El principal problema que tiene la mayora de personas es su
pensamiento acerca de la seguridad, de los atacantes y de si mismo.

Lo que se debe saber es lo siguiente:

Los hackers se encuentran en todos lados.
Los hackers no necesariamente son genios.
SEGURI DAD EN REDES I 27
CIBERTEC CARRERAS PROFESIONALES
El administrador de seguridad debe desconfiar de todos, incluso de si
mismo.
El sistema es tan seguro como la competencia de su administrador.
Los equipos slo actan segn sean programados.

Para los hackers no existen sistemas que no sean atractivos para atacar pues el
sistema puede:

Tener informacin valiosa.
Ser utilizado para atacar a otros.
Ser utilizado para almacenar informacin robada.


Mitos de seguridad. Existen mitos de seguridad que predominaron durante
mucho tiempo y que estn siendo dejados de lado. Aqu algunos de ellos:

El sistema puede llagar al 100% de seguridad. La seguridad perfecta no
existe, siempre existe un nivel de riesgo residual.
Mi red no es lo suficiente atractiva para ser tomada en cuenta. Ningn
sistema es dejado de lado.
Nadie pensar que mi clave de acceso es sencilla. El sentido comn
predominante y que tambin es utilizado por los atacantes.
Linux es ms seguro que Windows. Los sistemas operativos son tan
seguros como sus administradores.
Si mi servidor de correos tiene antivirus, mi estacin no lo necesita.
Los puntos de ataque ahora no slo se dan a travs del correo electrnico
sino desde cualquier punto de acceso: Web, Internet, archivos compartidos,
etc.


2. VALOR DE LA INFORMACIN

El principal bien de las empresas es la informacin y por lo tanto es el principal
bien a proteger en la medida que su prdida afecte a la empresa.

La clasificacin de la informacin define el diseo del sistema de seguridad al
poner en orden de prioridades los bienes a proteger y por ende, el nivel de
inversin sobre cada parte del sistema. La clasificacin define incluso el nivel de
prioridad que tiene en la organizacin.

De esta manera, en el valor de la informacin entra a tallar el flujo de la misma. Si
el bien fluye de un lado a otro, el camino que recorre tambin debe ser protegido y
el medio de transporte, lgicamente debe ser seguro.
Krutz y Vines, describen el tipo de informacin para las empresas de la siguiente
manera:
Pblica: Cualquier informacin cuya alteracin o divulgacin no afecta a la
organizacin.
Sensible: Informacin que requiere de mayor nivel de clasificacin.
Relacionado con la Confidencialidad.
Privada: Informacin que es considerada de una persona natural y para uso
de la empresa solamente; por ejemplo, encuestas, evaluaciones de trabajo,
etc.
28

CARRERAS PROFESIONALES CIBERTEC
Confidencial: Informacin muy sensible y de uso interno nicamente. Por
ejemplo, campaas comerciales, base de datos de clientes, etc.
Para las organizaciones gubernamentales, la informacin es clasificada de la
siguiente manera:
No clasificada: Su uso o divulgacin no afecta a la organizacin.
Sensitiva pero no clasificada: Informacin considerada como secreto
menor. Por ejemplo, encuestas.
Confidencial: Informacin cuya divulgacin podra causar algn dao a la
seguridad nacional.
Secreta: Informacin cuya divulgacin o alteracin podra causar daos
severos a la seguridad nacional.
Top Secret: Informacin cuya divulgacin o alteracin podra causar daos
excepcionales a la seguridad nacional.
Criterios de clasificacin
Existen numerosas maneras de clasificar la informacin; a continuacin veremos
algunas de ellas:
Valor: Utilizado mayormente por el sector privado.
Antigedad: El valor de la informacin decrece en el tiempo.
Vida til: La informacin puede llagar a ser obsoleta debido a nueva
informacin, cambios en la compaa, etc.
Asociacin Personal: Informacin asociada con individuos especficos o
informacin manejada por una ley privada.

Amenazas, Vulnerabilidades y Riesgos
La informacin y otros componentes del sistema estn siempre bajo la amenaza
de ser atacados por agentes, tanto externos como internos, quienes tratan de
aprovechase de las vulnerabilidades del sistema y por ello siempre existir un
nivel de riesgo.
El nivel de riesgo mide el grado de seguridad de una organizacin basado en las
vulnerabilidades, el valor de la informacin y la probabilidad de ser atacados
(amenazas) al momento de efectuar el anlisis.
Este factor define el nivel de fortaleza y debilidad de cada uno de los
componentes de todo el sistema y se representa de la siguiente manera:
R= V * A * VI
R= Riesgo. V= Vulnerabilidad. A= Amenaza.
Las amenazas son eventos que podran causar daos a la organizacin, las
cuales tratan de explotar vulnerabilidades que son debilidades o ausencias de
fortalezas en un bien. Las amenazas y las vulnerabilidades definen el nivel del
riesgo de una organizacin, tambin conocida como factor de exposicin (EF).
SEGURI DAD EN REDES I 29
CIBERTEC CARRERAS PROFESIONALES
El valor de prdida potencial en que se encuentra la organizacin se ha obtenido
mediante la siguiente frmula:
ALE= VI * EF * ARO
ALE = Prdida anual esperada.
VI = Valor de la informacin.
ARO = Razn de ocurrencia anual.
EF = Factor de Exposicin. En funcin de las amenazas y
vulnerabilidades
El factor de exposicin define el nivel de riesgo de la organizacin, ya que si no
existen vulnerabilidades, no existe riesgo. Las amenazas siempre existen, pero si
no pueden ser efectivas, entonces su accin puede ser descartada. Con esta
informacin se llega a observar un diseo ms efectivo de seguridad.
Ejemplo:
Tenemos un site de comercio electrnico alojado en un servidor Web. La
probabilidad de que este servidor falle es de 20%. Este valor representa el ARO
del riesgo. Si el site contenido en este servidor genera $100 en una hora y se
estima que puede estar fuera de servicio por 2 horas, mientras el sistema es
reparado cuando falle, por lo tanto el costo del riesgo es $200. En adicin, hay
que considerar el reemplazo del servidor en si. Si el servidor cuesta $4,000, esto
incrementa el costo en $4,200.
Esto sera el valor de la informacin por el factor de exposicin, tambin conocido
como Single Loss Expectancy (SLE) del riesgo, entonces SLE = VI x EF.
Multiplicando el ARO por el SLE se puede calcular el ALE.
Solucin: ALE = 0.2 * $4200 = $840

3. DISMINUCIN DEL RIESGO
R= V * A * VI
La ecuacin muestra que el riesgo tiene una relacin directa con las amenazas y
vulnerabilidades. La informacin tiene un valor que se incrementa por la calidad
de la informacin o decrece por el valor contable del bien.
Las amenazas siempre existirn y conforme se incremente el conocimiento, stas
irn en aumento. Las vulnerabilidades son conocidas o se van descubriendo, por
lo cual, para dejar las amenazas sin efecto, se deben anular las vulnerabilidades.
Las vulnerabilidades se anulan efectuando:
Aplicacin de parches.
30

CARRERAS PROFESIONALES CIBERTEC
Ejecucin de checklist y worlarounds: anulacin de servicios,
establecimiento de polticas de administracin en los sistemas, etc.
Definicin y aplicacin de procedimientos, entrenamiento, etc.
4. SEGURIDAD FSICA

La proteccin lgica de los sistemas es insuficiente por lo que se considera la parte
fsica que toma en cuenta las siguientes situaciones:

Prdida de energa elctrica.
Acceso irrestricto a los servidores por parte de cualquier usuario / empleado.
Incendio, inundacin, asaltos, actos de sabotaje, etc.

De esta manera, la seguridad fsica recomienda establecer un acondicionamiento
fsico, adecuado de procedimientos administrativos, seguridad en los sistemas
mviles y del personal.


Acondicionamiento fsico

Sistema redundante de energa elctrica.
Sistema de calefaccin y refrigeracin.
Sistema de proteccin contra incendios.
Sistema de proteccin de los servidores: racks.
Habitaciones especialmente acondicionadas con acceso restringido y
monitoreado.
Evitar elementos que puedan comprometer el sistema: baos, comedores,
estacionamientos, etc.
Cajas fuertes para el almacenamiento de informacin vital: llaves privadas de
encriptacin, backups de base de datos, etc. Esto elementos deben estar
separados de la sala de servidores.

Procedimientos administrativos

Resguardo de copias de seguridad de los datos en zonas de alta seguridad.
Registro de ingreso y salida de personal a la empresa y a las reas sensibles
de la empresa.
Manuales de accin frente a desastres naturales (terremotos, inundaciones,
etc.) y no naturales (sabotaje, terrorismo, asaltos, etc.).
Monitoreo visual y auditivo de actividades en zonas de alta sensibilidad para
la empresa.
Tener a mano los nmeros de emergencia: PNP, bomberos, hospitales, etc.
Tener a mano los nmeros del personal clave de la empresa: responsables
de seguridad, administradores de redes, etc.

Seguridad de los sistemas mviles

Uso de herramientas de bloqueo de claves, encriptacin de archivos,
encriptacin de discos duros, etc.
Uso de sistemas de copias de resguardo.
Aseguramiento fsico.



SEGURI DAD EN REDES I 31
CIBERTEC CARRERAS PROFESIONALES
Seguridad personal

Asuncin de exigencia de confidencialidad respecto al manejo de la
informacin.
Seguimiento de desempeo profesional del empleado.
Recomendaciones frente a robos, secuestros, etc.
Recomendaciones frente a los comentarios realizados.


5. ESTNDARES Y POLTICAS DE SEGURIDAD

ESTNDARES DE SEGURIDAD:
Los estndares de seguridad definen los requerimientos, procedimientos,
instructivos, normas, planteamientos, etc. para que un sistema se pueda
considerar seguro acorde con los patrones y estndares internacionales.
Existen varios estndares de seguridad:
ISO 7498-2.
ISO 17799.
ISO 7498-2
Es un documento que define a la seguridad como la minimizacin de
vulnerabilidades de bienes y recursos. Considera tres elementos principales:
Bien: Algo de valor.
Vulnerabilidad: Cualquier debilidad explotable que permite ingresar.
Amenaza: Una potencial violacin de seguridad.
Amenazas accidentales: Son aquellas que no son hechas
premeditadamente.
Amenazas intencionales: Son aquellas ejecutadas de manera
conciente para buscar algo en particular.
Asimismo define varios servicios de seguridad:
Autenticacin: Proceso de probar la identidad de una persona.
Control de acceso: Este proceso determina los servicios que puede
utilizar un usuario o servicio. Una vez que el usuario es autenticado,
ocurre el control de acceso.
Confidencialidad de los datos: Este servicio protege a los datos de su
divulgacin, usualmente mediante tcnicas de encriptacin.
Integridad de datos: Provee servicios contra amenazas activas tales
como alteracin de los datos mediante la verificacin de la consistencia
de los mismos.
No repudiacin: Certifica la participacin de un usuario o aplicacin en
toda una parte de una transaccin. Repudiacin e la habilidad para
denegar la participacin en toda o parte de transaccin.
Para implementar sistemas de seguridad define mecanismos de seguridad los
cuales son especficos y amplios.
32

CARRERAS PROFESIONALES CIBERTEC
Los mecanismos de seguridad especficos: Se aplican a protocolos as
como a determinados niveles del Operating System Interconnection Referente
Model (OSI/RM). Se incluye:
Cifrado. Encriptacin de datos que van de un sistema a otro en una
red o entre procesos de un sistema
Firma Digital. Verificacin de la identidad de un usuario y del
contenido de un mensaje mediante una entidad externa.
Control de Acceso. Chequeo de que el usuario o proceso est
permitido de ejecutar algo.
Integridad de datos. Los datos enviados a travs de la red son
verificados si estn en secuencia, numerados y etiquetados en el
tiempo.
Autenticacin. A nivel de trfico de red o en el mismo sistema.
Agregacin de trfico. Adicin de trfico de red para prevenir la
observacin del comportamiento de trfico.
Los mecanismos de seguridad amplios se aplican a sistemas operativos y
aplicaciones en su totalidad. Se incluye:
Funcionalidad de confianza. Procedimiento que establece que
algunos servicios y/o estaciones son seguras en todos sus niveles y
son confiables.
Etiquetas de seguridad. Indica niveles de sensibilidad de los datos.
Registros de auditora. Monitoreo para revisin de actividad intrusa y
violaciones de seguridad.
Recuperacin de seguridad. Reglas para manejar eventos de
seguridad.
ISO 17799
ISO 17799 es una norma internacional que ofrece recomendaciones para
realizar la gestin de la seguridad de la informacin dirigidas a los
responsables de iniciar, implantar o mantener la seguridad de una
organizacin.

Define la informacin como un activo que posee valor para la organizacin y
requiere por tanto de una proteccin adecuada. El objetivo de la seguridad de
la informacin es proteger adecuadamente este activo para asegurar la
continuidad del negocio, minimizar los daos a la organizacin y maximizar el
retorno de las inversiones y las oportunidades de negocio.

La seguridad de la informacin se define como la preservacin de:

Confidencialidad. Aseguramiento de que la informacin es accesible
slo para aquellos autorizados a tener acceso.
Integridad. Garanta de la exactitud y completitud de la informacin y
de los mtodos de su procesamiento.
Disponibilidad. Aseguramiento de que los usuarios autorizados tienen
acceso cuando lo requieran a la informacin y sus activos asociados.

El objetivo de la norma ISO 17799 es proporcionar una base comn para
desarrollar normas de seguridad dentro de las organizaciones y ser una
prctica eficaz de la gestin de la seguridad.
SEGURI DAD EN REDES I 33
CIBERTEC CARRERAS PROFESIONALES
Historia:
En 1995 el British Standard Institute publica la norma BS 7799, un cdigo de
buenas prcticas para la gestin de la seguridad de la informacin.

En 1998, tambin el BSI publica la norma BS 7799-2, especificaciones para los
sistemas de gestin de la seguridad de la informacin; se revisa en 2002.

Tras una revisin de ambas partes de BS 7799 (1999), la primera es adoptada
como norma ISO en 2000 y denominada ISO/IEC 17799:
o Conjunto completo de controles que conforman las buenas prcticas
de seguridad de la informacin.
o Aplicable por toda organizacin, con independencia de su tamao.
o Flexible e independiente de cualquier solucin de seguridad concreta:
recomendaciones neutrales con respecto a la tecnologa.

En 2002 la norma ISO se adopta como UNE sin apenas modificacin (UNE
17799) y en 2004 se establece la norma UNE 71502, basada en BS7799-2 (no
existe equivalente ISO).

Dominios de control:
La norma UNE-ISO/IEC 17799 establece diez dominios de control que
cubren por completo la Gestin de la Seguridad de la Informacin:

1. Poltica de seguridad.
2. Aspectos organizativos para la seguridad.
3. Clasificacin y control de activos.
4. Seguridad ligada al personal.
5. Seguridad fsica y del entorno.
6. Gestin de comunicaciones y operaciones.
7. Control de accesos.
8. Desarrollo y mantenimiento de sistemas.
9. Gestin de continuidad del negocio.
10. Conformidad con la legislacin.

34

CARRERAS PROFESIONALES CIBERTEC
De estos diez dominios se derivan 36 objetivos de control (resultados que se
esperan alcanzar mediante la implementacin de controles) y 127 controles
(prcticas, procedimientos o mecanismos que reducen el nivel de riesgo).

El criterio que sustenta el diseo de un sistema de seguridad est definido en
cuatro fases:
Fase 1, Valoracin: Determina la situacin actual y define los
requerimientos de seguridad.
Fase 2, Diseo: Desarrollo de la solucin con recomendaciones y un
plan detallado de implementacin.
Fase 3, Despliegue: Evaluacin del diseo, define y documenta
polticas, estndares y procedimientos operacionales.
Fase 4, Administracin: Manejo de la solucin implementada.
POLTICAS DE SEGURIDAD
Una poltica de seguridad de informacin es un conjunto de reglas aplicadas a
todas las actividades relacionadas al manejo de la informacin en una entidad,
teniendo el propsito de proteger la informacin, los recursos y la reputacin de la
misma.
El propsito de las polticas de seguridad de la informacin es proteger la
informacin y los activos de datos de la organizacin. Las polticas son guas para
asegurar la proteccin y la integridad de los datos dentro de los sistemas de
aplicativos, redes, instalaciones de cmputo y procedimientos manuales.
El cumplimiento de las polticas y estndares de seguridad de la informacin es
obligatorio y debe se considerado como una condicin en los contratos del
personal.
La organizacin puede obviar algunas de las polticas de seguridad definidas en
un documento, nicamente cuando se ha demostrado claramente que el
cumplimiento de dichas polticas tendra un impacto significativo e inaceptable
para el negocio. Toda excepcin a las polticas debe ser documentada y aprobada
SEGURI DAD EN REDES I 35
CIBERTEC CARRERAS PROFESIONALES
por el rea de seguridad informtica y el rea de auditora interna, detallando el
motivo que justifica el no cumplimiento de la poltica.
Organizacin de la Seguridad.
En la poltica se definen los roles y responsables a lo largo de la organizacin con
respecto a la proteccin de recursos de informacin. La poltica se aplica a todos
los empleados y otros asociados a la organizacin, cada uno de los cuales cumple
con un rol en la administracin de la seguridad de la informacin. Todos los
empleados son responsables de mantener un ambiente seguro, en tanto que el
rea de seguridad informtica debe monitorear el cumplimiento de la poltica de
seguridad definida y realizar las actualizaciones que sean necesarias, producto de
los cambios en el entorno informtico y las necesidades del negocio.
La poltica en un conjunto de normas que definen la estrategia a seguir que norma
y vigila el sistema en general siguiendo una estrategia que tiene un objetivo
fundamental: disminuir los riesgos de la organizacin
Estructura Organizacional.
En la administracin de la seguridad de la informacin, participan todos los
empleados siguiendo uno o ms de los siguientes roles:
rea de seguridad informtica.
Usuario.
Custodio de informacin Propietario de informacin
Auditor interno.









36

CARRERAS PROFESIONALES CIBERTEC
Autoevaluacin




Mediante un ejemplo desarrollado en clase calcular el riesgo?
Indicar los 10 criterios de evaluacin de la norma ISO 17799




Para recordar





El riesgo tiene una relacin directa con las amenazas y vulnerabilidades.























SEGURI DAD EN REDES I 37
CIBERTEC CARRERAS PROFESIONALES

CRIPTOGRAFA

TEMA
Caractersticas y tcnicas criptogrficas.
OBJETIVOS ESPECFICOS
Comprender la estructura de una encriptacin
Analizar los diferentes mtodos empleados

CONTENIDOS
Introduccin
Historia
Criptografa moderna
Criptoanlisis

ACTIVIDADES
Mediante un diagrama de bloques analizar la criptografa.







S E MA NA S E MA NA S E MA NA S E MA NA
4
38

CARRERAS PROFESIONALES CIBERTEC

1. INTRODUCCIN

Segn el Diccionario de la Real Academia, la palabra Criptografa proviene del
griego krypts, que significa oculto, y grphein que significa escritura, as su
definicin es: Arte de escribir con clave secreta o de un modo enigmtico".
Obviamente, la Criptografa hace aos que dej de ser un arte para convertirse en
una tcnica, o ms bien un conglomerado de tcnicas, que tratan sobre la
proteccin - ocultamiento frente a observadores no autorizados- de la informacin.
Entre las disciplinas que engloba, cabe destacar la Teora de la Informacin, la
Teora de Nmeros - o Matemtica Discreta, que estudia las propiedades de los
nmeros enteros y la Complejidad Algortmica.

Existen dos trabajos fundamentales sobre los que se apoya prcticamente toda la
teora criptogrfica actual. Uno de ellos, desarrollado por Claude Shannon en sus
artculos A Mathematical Theory of Communication" (1948) y Communication
Theory of Secrecy Systems" (1949), sienta las bases de la Teora de la
Informacin y de la Criptografa moderna. El segundo, publicado por Whitfield
Diffie y Martin Hellman en 1976, se titulaba New directions in Cryptography" e
introduca el concepto de Criptografa de Llave Pblica, abriendo enormemente el
abanico de aplicacin de esta disciplina.

Conviene hacer notar que la palabra Criptografa slo hace referencia al uso de
cdigos, por lo que no engloba a las tcnicas que se usan para romper dichos
cdigos, conocidas en su conjunto como Criptoanlisis. En cualquier caso ambas
disciplinas estn ntimamente ligadas; no olvidemos que cuando se disea un
sistema para cifrar informacin, hay que tener muy presente su posible
criptoanlisis, ya que en caso contrario podramos llevarnos desagradables
sorpresas.

Finalmente, el trmino Criptologa, aunque no est recogido an en el Diccionario,
se emplea habitualmente para agrupar tanto la Criptografa como el Criptoanlisis.



SEGURI DAD EN REDES I 39
CIBERTEC CARRERAS PROFESIONALES
2. HISTORIA

La criptologa, tal y como hoy en da se concibe, es una tcnica de enmascaramiento
de la informacin que esta estrechamente unida al mundo de la informtica, a las
redes de ordenadores y a las autopistas de la informacin. Poco tiene que ver con
aquella asociada a fascinantes mquinas de cifrar, que adquirieron gran fama tras su
uso en la Segunda Guerra Mundial y ms an, si nos remontamos a siglos pasados,
con los mtodos, tcnicas y artilugios utilizados por emperadores, gobernantes,
militares y en general diversas civilizaciones para mantener sus secretos a buen
recaudo.

En aquellos tiempos, el mundo de la criptologa estaba vinculado directamente
con el poder fctico, ligado a secretos de estado, asuntos militares, de espionaje y
diplomticos; en todo caso siempre seguido de una aureola de misterio y que incluso
salta a la literatura de ficcin en el cuento "El escarabajo de oro" de Edgar Allan Poe,
publicado en 1843 en "Dollar Newspaper". Se trata de un relato de aventuras cuyo
eje principal gira en torno al criptoanlisis de un conjunto de caracteres extraos que
aparecen en un pergamino cifrado y cuyo texto esconde el lugar exacto donde se
encuentra enterrado el valioso tesoro de un pirata de nombre Kidd. El sistema
descifrado es uno de los ms simples, el denominado monoalfabtico por sustitucin
con alfabeto mixto, de forma que nuestro protagonista William Legrand no tiene ms
que aplicar las estadsticas del lenguaje, alguna que otra suposicin sobre formacin
de palabras y una pizca de intuicin para hacer corresponder los signos del
enigmtico criptograma con letras del alfabeto y as descriptar el mencionado
pergamino. Les recomiendo su lectura.

A comienzos del siglo XX el uso de la criptografa en las transmisiones de
mensajes cobra una importancia inusitada por los tiempos que corran (Primera y
Segunda Guerras Mundiales), originando esto un gran auge tanto de las tcnicas as
como de las mquinas de cifrar. El 17 de enero de 1917 William Montgomery,
criptoanalista de la seccin diplomtica de la famosa Habitacin 40 del Almirantazgo
de la Marina Britnica en Londres, intercepta un telegrama lleno de cdigos que el
Ministro de Relaciones Exteriores alemn Arthur Zimmermann enva a su embajador
en los Estados Unidos. Tras romper los cdigos, descubren atnitos que entre otras
cosas el mensaje anunciaba la guerra con los Estados Unidos. Con ello los Estados
Unidos entra en la confrontacin mundial y ayuda a los aliados a ganar la guerra.
Segn palabras de David Khan, autor de la obra ms completa sobre historia de la
criptografa
2
. De hecho, el descubrimiento de este secreto cambi el rumbo de la
historia y no es el nico caso.

Otro ejemplo histrico lo tenemos en plena Segunda Guerra Mundial. El 7 de
diciembre de 1941, la radio de la estacin naval de Bainbridge Island, cerca de
Seattle, intercepta un mensaje de solamente 9 minutos desde Tokyo a la Embajada
Japonesa en los Estados Unidos. El radiotelegrama estaba cifrado con una mquina
que los norteamericanos llamaron Purple, cuyo cdigo fue roto por William
Friedman, quizs el criptlogo ms importante de la historia, y un grupo de
criptoanalistas. Si bien es cierto que ello no pudo evitar el ataque de los japoneses a
Pearl Harbor, el esfuerzo realizado por todos en la destruccin de tales cdigos jug
luego, un papel fundamental y marc la derrota del pueblo nipn, as como el fin de
la guerra.


2
Nunca un nico criptoanlisis ha tenido tan enormes consecuencias

40

CARRERAS PROFESIONALES CIBERTEC
En resumen, si se repasa la historia de la primera mitad del siglo XX y en
especial, todo lo relativo a la informacin secreta que se transmita por radio en
forma cifrada y que, tras ser interceptada por el enemigo, era criptoanalizada en
verdaderas empresas rompedoras de cdigos, no resulta nada extrao las
afirmaciones hechas por polticos de la poca en cuanto a que, el uso de las
tcnicas criptogrficas cambi el curso de los acontecimientos, desequilibrando la
balanza hacia un sentido.
Dos hechos significativos marcan un punto de inflexin en el mundo de la
criptografa. El primero de ellos, los estudios que en el ao 1948 realiza Claude
Shannon sobre la teora de la informacin y criptologa. Desde ese momento, la
criptologa deja de ser considerada como un mero arte rodeado de un cierto aire de
misterio y en algunos casos, excepticismo, para ser tratada como una rama ms de
las matemticas. Hoy tambin tienen un papel fundamental la informtica y las
ciencias de la ingeniera. El segundo hecho es la publicacin, en el ao 1976, de un
artculo por parte de Whitfield Diffie y Martin Hellman en el que proponen una nueva
filosofa de cifra, dando lugar a los criptosistemas de clave pblica.
Segn lo anterior, podramos afirmar entonces que la criptografa clsica abarca
desde tiempos inmemoriales, como veremos a continuacin, hasta los aos de la
posguerra es decir, hasta la mitad del siglo XX.
El adjetivo de clsica, en contraposicin al de criptosistemas modernos, se debe
tanto a las tcnicas utilizadas en las primeras, bsicamente operaciones de
sustitucin y transposicin de caracteres, con o sin clave pero siempre unido al
concepto de clave secreta, como al uso de mquinas dedicadas a la cifra. En el caso
de los sistemas modernos, stos hacen uso, adems de lo anterior, de algunas
propiedades matemticas como por ejemplo, la dificultad del clculo del logaritmo
discreto o el problema de la factorizacin de grandes nmeros, unido esto a la
representacin binaria de la informacin. No obstante, muchos sistemas modernos y
que en la actualidad se siguen utilizando, como los algoritmos de clave secreta DES
e IDEA, se basan en conceptos que podramos denominar clsicos como son los de
transposicin y sustitucin con una clave privada, aunque en estos sistemas, la
operacin se realiza sobre una cadena de bits y no sobre caracteres.

La esctala

Ya en el siglo V a.c. los lacedemonios, un antiguo pueblo griego, usaban el mtodo
de la esctala para cifrar sus mensajes. El sistema consista en una cinta que se
enrollaba en un bastn y sobre el cual se escriba el mensaje en forma longitudinal
como se muestra en la Figura 1.1.



A S I C I F R A B

A N C O N L A E S

C I T A L A




Figura 1.1. Cifrado mediante sistema de esctala.

SEGURI DAD EN REDES I 41
CIBERTEC CARRERAS PROFESIONALES
Una vez escrito el mensaje, la cinta se desenrollaba y era entregada al mensajero; si
ste era interceptado por cualquier enemigo, lo nico que se consegua era un
conjunto de caracteres o letras distribuidas al parecer de forma aleatoria en dicha
cinta. Incluso si el enemigo intentaba enrollar la cinta en un bastn con dimetro
diferente, el resultado obtenido era un conjunto de letras escritas una a continuacin
de otra sin sentido alguno. Por ejemplo, en el caso de la figura 1.1, la cinta llevar el
mensaje M = ASI CIFRABAN CON LA ESCITALA si bien en ella slo podr leerse el
criptograma C = AACSNIICTCOAINLFLARAAEBS.
Para enmascarar completamente la escritura, es obvio que la cinta en cuestin debe
tener caracteres en todo su contorno. Como es de esperar, la clave del sistema
resida precisamente en el dimetro de aquel bastn, de forma que solamente el
receptor autorizado tena una copia exacta del mismo bastn en el que enrollaba el
mensaje recibido y, por tanto, poda leer el texto en claro. En este sistema no existe
modificacin alguna del mensaje; es decir, ste va en claro desde el transmisor
hacia el receptor, por lo que como veremos ms adelante se tratar de un cifrador
por transposicin.

De esta forma se lograba el objetivo de la confidencialidad, en tanto que la integridad
estaba en entredicho y dependa de lo aguerrido y fiel que fuese nuestro mensajero.
Si la cinta era robada y se cambiaban los caracteres, podra llegar al receptor un
mensaje sin sentido y, lo que es peor, con un duplicado del bastn original poda
enviarse un mensaje con sentido completamente distinto al encomendado al
mensajero. Haga un viaje mental al pasado e imagnese lo que significara en
aquellos tiempos que el destinatario recibiera el mensaje falso M
F
= RENDICIN
TOTAL en vez del verdadero mensaje M
V
= ATACAMOS MAANA, ambos de 14
caracteres. Sin duda a ms de alguno este desliz le costara su preciada cabeza.

El cifrador de Polybios

A mediados del siglo II a.c., encontramos el cifrador por sustitucin de caracteres
ms antiguo que se conoce. Atribuido al historiador griego Polybios, el sistema de
cifra consista en hacer corresponder a cada letra del alfabeto un par de letras que
indicaban la fila y la columna en la cual aquella se encontraba, en un recuadro de 5 x
5 = 25 caracteres, transmitindose por tanto en este caso el mensaje como un
criptograma.
En la Figura 1.2 se muestra una tabla de cifrar de Polybios adaptada al ingls, con
un alfabeto de cifrado consistente en el conjunto de letras A, B, C, D y E, aunque
algunos autores representan el alfabeto de cifrado como los nmeros 1, 2, 3, 4 y 5.



Figura 1.2. Tablas de cifrar de Polybios.

Acorde con este mtodo, la letra A se cifrar como AA, la H como BC, etc. Esto
significa que aplicamos una sustitucin al alfabeto {A, B, C, .., X, Y, Z} de 26 letras
convirtindolo en un alfabeto de cifrado {AA, AB, AC, ..., EC, ED, EE} de 25
caracteres, si bien slo existen 5 smbolos diferentes {A, B, C, D, E}. Este tipo de
tabla o matriz de cifrado ser muy parecida a la que en el siglo XIX se utilizar en el
criptosistema conocido como cifrador de Playfair y que ser tratado ms adelante en
42

CARRERAS PROFESIONALES CIBERTEC
el apartado de cifradores poligrmicos, salvo que en este ltimo la operacin de cifra
no se realiza por monogramas, como en el de Polybios, sino por digramas, conjunto
de dos caracteres del texto en claro.


Ejemplo:

Usando la Tabla del cifrador de Polybios, cifre el mensaje:

M = QUE BUENA IDEA LA DEL GRIEGO.

Solucin:

C= DADEAE ABDEAECCAA BDADAEAA CAAA ADAECA
BBDBBDAEBBCD.

Aunque resulte elemental, se deja como ejercicio para el lector encontrar el
criptograma cuando se utiliza la tabla de Polybios con representacin numrica. El
criptograma que se obtiene con este cifrador tiene una extensin de caracteres igual
al doble de la del texto en claro, caracterstica que no puede considerarse
precisamente como una virtud de este mtodo de cifra. En realidad no fue tan buena
la idea.

El cifrador del Csar

Unos cincuenta aos despus del cifrador de Polybios, en el siglo I a.c., aparece un
cifrador bsico conocido con el nombre genrico de cifrador del Csar, nombre
otorgado en honor al emperador Julio Csar y en el que ya se aplica una
transformacin al texto en claro de tipo monoalfabtica. Como se ver en un
apartado posterior, el cifrador del Csar aplica un desplazamiento constante de tres
caracteres al texto en claro, de forma que el alfabeto de cifrado es el mismo que el
alfabeto del texto en claro pero desplazado 3 espacios hacia la derecha mdulo n,
con n el nmero de letras del mismo. En la Figura 1.3. se muestra el alfabeto y por
tanto la transformacin que utiliza este cifrador por sustitucin de caracteres para el
alfabeto castellano de 27 letras.

M
i
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
C
i
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Figura 1.3. Alfabeto de cifrado del Csar para lenguaje castellano.

Ejemplo:

Con el cifrador del Csar segn el alfabeto mostrado en la Figura 1.3, cifre los
siguientes mensajes:

M
1
= VINI, VIDI, VINCI. (Frase clebre de Csar: llegu, vi, venc).
M
2
= AL CSAR LO QUE ES DEL CSAR.

Solucin:

Aplicando a cada caracter M
i
su equivalente C
i
de la tabla de la Figura 1.3, se
obtienen los siguientes criptogramas:

SEGURI DAD EN REDES I 43
CIBERTEC CARRERAS PROFESIONALES
C
1
= YLPL, YLGL, YLPFL.
C
2
= D FHVDU R TXH HV GH FHVDU.

A partir del ejemplo anterior, es fcil apreciar ciertas debilidades en este cifrador
como, por ejemplo, la repeticin de la cadena de caracteres YL en el criptograma
primero y FHVDU en el segundo que entregan demasiadas pistas a un posible
criptoanalista. Estos y otros puntos dbiles del cifrador del Csar, que por ahora no
saltan a la vista, sern analizados y comentados ms adelante.

El cifrador de Alberti

En el siglo XVI, Leon Battista Alberti presenta un manuscrito en el que describe un
disco cifrador con el que es posible cifrar textos, sin que exista una correspondencia
nica entre el alfabeto del mensaje y el alfabeto de cifrado como en los casos
analizados anteriormente. Con este sistema, cada letra del texto en claro poda ser
cifrada con un caracter distinto dependiendo esto de una clave secreta. Se dice
entonces, que tales cifradores usan ms de un alfabeto; por lo que se denominan
cifradores polialfabticos, a diferencia de los anteriores denominados
monoalfabticos.

Como se aprecia en la Figura 1.4, el disco de Alberti presenta en su crculo
exterior los 20 caracteres del latn, esto es, los mismos del alfabeto castellano
excepto las letras H, J, , K, U, W e Y, y se incluyen los nmeros 1, 2, 3 y 4 para
cdigos especiales. Por su parte, en el disco interior aparecen todos los caracteres
del latn adems del signo & y las letras H, K e Y. Al ser 24 los caracteres
representados en cada disco, es posible definir hasta 24 sustituciones diferentes; es
decir, dependiendo de la posicin del disco interior, la cantidad mxima de alfabetos
de cifrado es igual a 24. Luego, para cifrar un mensaje, una vez establecida la
correspondencia entre caracteres de ambos discos o, lo que es lo mismo, el alfabeto
de cifrado, se repasa letra a letra el texto en claro del disco exterior y se sustituye
cada una de ellas por la letra correspondiente del disco interior.



Figura 1.4. Disco cifrador de Alberti.

La innovacin que supone este sistema consiste en que el alfabeto de sustitucin
puede ser cambiado durante el proceso de cifrado, por ejemplo, cada k caracteres,
simplemente girando el disco interior y por tanto utilizando otro alfabeto de
sustitucin.
44

CARRERAS PROFESIONALES CIBERTEC

Ejemplo:

Cifre con el disco de Alberti de la Figura 1.4, siendo su posicin inicial la de
coincidencia entre el nmero 1 del disco exterior y el signo & del disco interior, el
siguiente mensaje:

M = EL DISCO DE ALBERTI ES EL PRIMER CIFRADOR
POLIALFABTICO CONOCIDO.

Solucin:

Desplazamos el disco interior dos espacios en el sentido de las agujas del reloj y
leemos el carcter cifrado en el disco interior, bajo el caracter correspondiente del
texto en claro del disco exterior, obtenindose:

C = VA EOSMP EV HARVXFO VS VA BXOIVX MOLXHEPX
BPAOHALHRVFOMP MPYPMOEP.





3. CRIPTOGRAFA MODERNA

Como hemos visto en el apartado anterior, algunos de los sistemas criptogrficos
clsicos presentaban una dificultad en cuanto a la relacin complejidad-longitud
de la clave / tiempo necesario para encriptar y desencriptar el mensaje.
En la era moderna esta barrera clsica se rompi, debido principalmente a los
siguientes factores:
velocidad de clculo: Con la aparicin de los computadores se dispuso de
una potencia de clculo muy superior a la de los mtodos clsicos.
Avance de las matemticas: Permiti encontrar y definir con claridad
sistemas criptogrficos estables y seguros.
Necesidades de seguridad: Surgieron muchas actividades nuevas que
precisaban ocultar datos, con lo que la Criptologa experiment un fuerte
avance.
A partir de estas bases, surgieron nuevos y complejos sistemas criptogrficos,
que se clasificaron en dos tipos o familias principales, los de clave simtrica y los
de clave pblica. Los modernos algoritmos de encriptacin simtricos mezclan la
transposicin y la permutacin, mientras que los de clave pblica se basan ms
en complejas operaciones matemticas.
SEGURI DAD EN REDES I 45
CIBERTEC CARRERAS PROFESIONALES
Criptografa simtrica.-
Incluye los sistemas clsicos y se caracteriza por que en ellos se usa la misma
clave para encriptar y para desencriptar; motivo por el que se denomina simtrica.



Toda la seguridad de este sistema est basada en la llave simtrica, por lo que es
misin fundamental, tanto del emisor como del receptor, conocer esta clave y
mantenerla en secreto. Si la llave cae en manos de terceros, el sistema deja de
ser seguro, por lo que habra que desechar dicha llave y generar una nueva.
Para que un algoritmo de este tipo sea considerado fiable debe cumplir varios
requisitos bsicos:
1. Conocido el criptograma (texto cifrado) no se pueden obtener de l ni el
texto en claro ni la clave.
2. Conocidos el texto en claro y el texto cifrado, debe resultar ms caro en
tiempo o dinero, descifrar la clave, que el valor posible de la informacin
obtenida por terceros.
Generalmente, el algoritmo de encriptacin es conocido, se divulga pblicamente,
por lo que la fortaleza del mismo depender de su complejidad interna y sobre
todo, de la longitud de la clave empleada, ya que una de las formas de
criptoanlisis primario de cualquier tipo de sistema es la de prueba-ensayo,
mediante la que se van probando diferentes claves hasta encontrar la correcta.
Los algoritmos simtricos encriptan bloques de texto del documento original y son
ms sencillos que los sistemas de clave pblica; por lo que sus procesos de
encriptacin y desencriptacin son ms rpidos.
Todos los sistemas criptogrficos clsicos se pueden considerar simtricos y los
principales algoritmos simtricos actuales son DES, IDEA y RC5. Actualmente, se
est llevando a cabo un proceso de seleccin para establecer un sistema
simtrico estndar, que se llamar AES (Advanced Encryption Standart) y se
desea convertirlo en el nuevo sistema que se adopte a nivel mundial.
Las principales desventajas de los mtodos simtricos son la distribucin de las
claves, el peligro de que muchas personas deban conocer una misma clave y la
dificultad de almacenar y proteger muchas claves diferentes.
Criptografa de clave pblica.-
Tambin llamada asimtrica, se basa en el uso de dos claves diferentes, claves
que poseen una propiedad fundamental: una clave puede desencriptar lo que la
otra ha encriptado.
46

CARRERAS PROFESIONALES CIBERTEC
Generalmente una de las claves de la pareja, denominada clave privada, es
usada por el propietario para encriptar los mensajes, mientras que la otra, llamada
clave pblica, es usada para desencriptar el mensaje cifrado.
Las claves pblica y privada tienen caractersticas matemticas especiales, de tal
forma que se generan siempre a la vez, por parejas, estando cada una de ellas
ligada intrnsecamente a la otra; de tal forma que si dos llaves pblicas son
diferentes, entonces sus llaves privadas asociadas tambin lo son y viceversa.
Los algoritmos asimtricos estn basados en funciones matemticas fciles de
resolver en un sentido, pero muy complicadas de realizar en sentido inverso; salvo
que se conozca la clave privada, como la potencia y el logaritmo. Ambas claves,
pblica y privada, estn relacionadas matemticamente, pero esta relacin debe
ser lo suficientemente compleja como para que resulte muy difcil obtener una a
partir de la otra. Este es el motivo por el que normalmente estas claves no las
elige el usuario, si no que lo hace un algoritmo especfico para ello y suelen ser de
gran longitud.
Mientras que la clave privada debe mantenerla en secreto su propietario, ya que
es la base de la seguridad del sistema, la clave pblica es difundida ampliamente
por Internet, para que est al alcance del mayor nmero posible de personas,
existiendo servidores que guardan, administran y difunden dichas claves.



En este sistema, para enviar un documento con seguridad, el emisor (A) encripta
el mismo con la clave pblica del receptor (B) y lo enva por el medio inseguro.
Este documento est totalmente protegido en su viaje, ya que slo se puede
desencriptar con la clave privada correspondiente, conocida solamente por B. Al
llegar el mensaje cifrado a su destino, el receptor usa su clave privada para
obtener el mensaje en claro.
Una variacin de este sistema se produce cuando es el emisor A el que encripta
un texto con su clave privada, enviando por el medio inseguro tanto el mensaje en
claro, como el cifrado. As, cualquier receptor B del mismo, puede comprobar que
el emisor ha sido A y no otro que lo suplante, con tan slo desencriptar el texto
cifrado con la clave pblica de A y comprobar que coincide con el texto sin cifrar.
Como slo A conoce su clave privada, B puede estar seguro de la autenticidad del
emisor del mensaje. Este sistema de autentificacin se denomina firma digital y
lo estudiaremos despus con ms detenimiento.

SEGURI DAD EN REDES I 47
CIBERTEC CARRERAS PROFESIONALES



Para que un algoritmo de clave pblica sea considerado seguro debe cumplir con
los siguientes requerimientos:
1. Conocido el texto cifrado, no debe ser posible encontrar el texto en claro
ni la clave privada.
2. Conocido el texto cifrado (criptograma) y el texto en claro, debe resultar
ms caro en tiempo o dinero descifrar la clave que el valor posible de la
informacin obtenida por terceros.
3. Conocida la clave pblica y el texto en claro, no se puede generar un
criptograma correcto encriptado con la clave privada.
4. Dado un texto encriptado con una clave privada, slo existe una pblica
capaz de desencriptarlo y viceversa.
La principal ventaja de los sistemas de clave pblica frente a los simtricos es que
la clave pblica y el algoritmo de cifrado son o pueden ser de dominio pblico y no
es necesario poner en peligro la clave privada en trnsito por los medios
inseguros, ya que sta est siempre oculta y en poder nicamente de su
propietario. Como desventaja, los sistemas de clave pblica dificultan la
implementacin del sistema y son mucho ms lentos que los simtricos.
Generalmente, y debido a la lentitud de proceso de los sistemas de llave pblica,
estos se utilizan para el envo seguro de claves simtricas, mientras que stas
ltimas se usan para el envo general de los datos encriptados.
El primer sistema de clave pblica que apareci fue el de Diffie-Hellman, en 1976
y fue la base para el desarrollo de los que despus aparecieron, entre los que
cabe destacar el RSA (el ms utilizado en la actualidad).
Los principales sistemas criptogrficos, tanto de clave simtrica como pblica, los
veremos con ms detenimiento ms adelante.
4. CRIPTOANLISIS

El criptoanlisis consiste en comprometer la seguridad de un criptosistema. Esto
se puede hacer descifrando un mensaje sin conocer la llave o bien obteniendo a
partir de uno o ms criptogramas, la clave que ha sido empleada en su
codificacin. No se considera criptoanlisis el descubrimiento de un algoritmo
secreto de cifrado; hemos de suponer por el contrario, que los algoritmos siempre
son conocidos.

48

CARRERAS PROFESIONALES CIBERTEC
En general el criptoanlisis se suele llevar a cabo estudiando grandes cantidades
de pares de mensaje-criptograma generados con la misma clave. El mecanismo
que se emplee para obtenerlos es indiferente y puede ser resultado de escuchar
un canal de comunicaciones o de la posibilidad de que el objeto de nuestro ataque
responda con un criptograma cuando le enviemos un mensaje. Obviamente,
cuanto mayor sea la cantidad de pares, ms probabilidades de xito tendr el
criptoanlisis.

Uno de los tipos de anlisis ms interesantes es el de texto claro escogido, que
parte de que conocemos una serie de pares de textos claros - elegidos por
nosotros - y sus criptogramas correspondientes. Esta situacin se suele dar
cuando tenemos acceso al dispositivo de cifrado y ste nos permite efectuar
operaciones, pero no nos permite leer su clave; por ejemplo, las tarjetas de los
telfonos mviles GSM. El nmero de pares necesarios para obtener la clave
desciende entonces significativamente. Cuando el sistema es dbil, pueden ser
suficientes unos cientos de mensajes para obtener informacin que permita
deducir la clave empleada.

Tambin podemos tratar de criptoanalizar un sistema aplicando el algoritmo de
descifrado, con todas y cada una de las claves, a un mensaje codificado que
poseemos y as podremos comprobar cules de las salidas que se obtienen
tienen sentido como posible texto claro. Este mtodo y todos los que buscan
exhaustivamente por el espacio de claves K, se denominan ataques por la fuerza
bruta y en muchos casos, no suelen considerarse como autnticas tcnicas de
criptoanlisis, reservndose este trmino para aquellos mecanismos que explotan
posibles debilidades intrnsecas en el algoritmo de cifrado. Se da por supuesto
que el espacio de claves para cualquier criptosistema digno de inters, ha de ser
suficientemente grande como para que un ataque por la fuerza bruta no sea
viable. Hemos de tener en cuenta, no obstante, que la capacidad de clculo de las
computadoras crece a gran velocidad, por lo que algoritmos que hace unos aos
eran resistentes frente a ataques por la fuerza bruta, hoy pueden resultar
inseguros, como es el caso de Data Encryption Standard (DES). Sin embargo,
existen longitudes de clave para las que resultara imposible a todas luces un
ataque de este tipo. Por ejemplo, si diseramos una mquina capaz de recorrer
todas las combinaciones que pueden tomar 256 bits, cuyo consumo fuera mnimo
en cada cambio de estado, no habra energa suficiente en el Universo para que
pudiera completar su trabajo.

Un par de mtodos de criptoanlisis que han dado interesantes resultados son el
anlisis diferencial y el anlisis lineal. El primero de ellos, partiendo de pares de
mensajes con diferencias mnimas - usualmente de un bit -, estudia las
variaciones que existen entre los mensajes cifrados correspondientes, tratando de
identificar patrones comunes. El segundo, emplea operaciones XOR entre
algunos bits del texto claro y algunos bits del texto cifrado, obteniendo, finalmente,
un nico bit. Si realizamos esto con muchos pares de texto claro-texto cifrado
podemos obtener una probabilidad p en ese bit que calculamos. Si p est
suficientemente sesgada (no se aproxima a 1/2), tendremos la posibilidad de
recuperar la clave.

Otro tipo de anlisis, esta vez para los algoritmos asimtricos, consistira en tratar
de deducir la llave privada a partir de la pblica. Suelen ser tcnicas analticas que
bsicamente intentan resolver los problemas de elevado costo computacional, en
los que se apoyan estos criptosistemas: factorizacin, logaritmos discretos, etc.
Mientras estos problemas genricos permanezcan sin solucin eficiente,
podremos seguir confiando en estos algoritmos.
SEGURI DAD EN REDES I 49
CIBERTEC CARRERAS PROFESIONALES

La Criptografa no slo se emplea para proteger informacin, tambin se utiliza
para permitir su autentificacin, es decir, para identificar al autor de un mensaje e
impedir que nadie suplante su personalidad. En estos casos surge un nuevo tipo
de criptoanlisis que est encaminado nicamente a permitir que elementos falsos
pasen por buenos. Puede que ni siquiera nos interese descifrar el mensaje
original, sino simplemente poder sustituirlo por otro falso y que supere las pruebas
de autentificacin.

Como se puede apreciar, la gran variedad de sistemas criptogrficos produce,
necesariamente, gran variedad de tcnicas de criptoanlisis cada una de ellas
adaptada a un algoritmo o familia de ellos. Con toda seguridad, cuando en el
futuro aparezcan nuevos mecanismos de proteccin de la informacin, surgirn
con ellos nuevos mtodos de criptoanlisis. De hecho, la investigacin en este
campo es tan importante como el desarrollo de algoritmos criptogrficos, y esto es
debido a que, mientras que la presencia de fallos en un sistema es posible
demostrarla, su ausencia es por definicin indemostrable.


50

CARRERAS PROFESIONALES CIBERTEC

Autoevaluacin




Qu es la criptografa?
Indica 3 tipos de cifrado que conoces
Qu es el criptoanlisis?



Para recordar



Los modernos algoritmos de encriptacin simtricos mezclan la transposicin y
la permutacin, mientras que los de clave pblica se basan ms en complejas
operaciones matemticas.
La desventaja principal de llaves simtricas es que las dos partes que se
comunican deben compartir una llave secreta.






















SEGURI DAD EN REDES I 51
CIBERTEC CARRERAS PROFESIONALES
LLAVES SIMTRICAS
TEMA
Llaves simtricas y asimtricas

OBJETIVOS ESPECFICOS
Entender cmo funciona estos algoritmos, as como sus ventajas y desventajas.

CONTENIDOS
Introduccin
DES
AES
IDEA

ACTIVIDADES
Mediante un ejemplo, analizar cmo funcionan las llaves simtricas.

S E MA NA S E MA NA S E MA NA S E MA NA
5
52

CARRERAS PROFESIONALES CIBERTEC

1. INTRODUCCIN


La criptografa de llave simtrica, utiliza una misma clave para cifrar y para
descifrar mensajes. Las dos partes que se comunican se ponen de acuerdo, de
antemano sobre la clave a usar. Una vez que ambas tienen acceso a esta clave,
el remitente cifra un mensaje usndola, lo enva al destinatario y ste lo descifra
con la misma.

Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el
algoritmo. En otras palabras, no debera ser de ninguna ayuda para un hacker o
cracker conocer el algoritmo que se est usando. Slo si el atacante obtuviera la
clave, le servira conocer el algoritmo. Los algoritmos de cifrado usados por
ejemplo en el sistema GNU, GnuPG tienen estas propiedades.

Dado que toda la seguridad est en la clave, es importante que sea muy difcil
descifrar el tipo de clave. Esto quiere decir que el abanico de claves posibles, es
decir, el espacio de posibilidades de claves, debe ser amplio.

Actualmente las computadoras y servidores pueden adivinar claves con extrema
rapidez y sta es la razn por la cual el tamao de la clave es importante en los
criptosistemas modernos. El algoritmo de cifrado DES usa una clave de 56 bits, lo
que significa que hay 2 elevado a 56 claves posibles. 2 elevado a 56 son
72.057.594.037.927.936 claves. Esto representa un nmero muy alto de claves,
pero una PC de uso general puede comprobar todo el espacio posible de claves
en cuestin de das. Una mquina especializada lo puede hacer en horas. Por
otra parte, algoritmos de cifrado de diseo como 3DES, Blowfish e IDEA usan,
todos, claves de 128 bits, lo que significa que existen 2 elevado a 128 claves
posibles. Esto representa muchas ms claves, y aun en el caso de que todos los
PCs del planeta estuvieran cooperando, todava tardaran ms tiempo que la
misma edad del universo en encontrar la clave. Incluso en la actualidad se pueden
encontrar en el mercado claves a 256 bits, 512 bits y ms.

El principal problema con los sistemas de cifrado simtrico no est ligado a su
seguridad, sino al intercambio de claves. Una vez que el remitente y el
destinatario hayan intercambiado las claves pueden usarlas para comunicarse con
seguridad, pero qu canal de comunicacin que sea seguro han usado para
transmitirse la clave entre s? Sera mucho ms fcil para un atacante intentar
interceptar una clave, que probar las posibles combinaciones del espacio de
claves. Es aqu donde entran la criptografa asimtrica y la criptografa hbrida.




SEGURI DAD EN REDES I 53
CIBERTEC CARRERAS PROFESIONALES
2. DES

El esquema de cifrado ms extendido se basa en el DES (Data Encryption
Standard) adoptado en 1977 por el Nacional Bureau of Standards, ahora el NIST
(Nacional Institute of Standards and Technology), como Federal Information
Processing Standard 46.

Descripcin del algoritmo

El texto claro tiene una longitud de 64 bits y la clave, 56. Si el texto en claro es
ms largo se procesa en bloques de 64 bits. La estructura del DES consiste en
una pequea variacin de la red de Feistel, que se muestra en la figura 2. Hay 16
etapas de proceso. Se generan 16 subclaves partiendo de la clave original de 56
bits, una para cada etapa.

El proceso de descifrado con el DES es, bsicamente, el mismo que el de cifrado.
La regla es la siguiente: usar el texto cifrado como entrada al algoritmo del DES,
pero las subclaves Ki se pasan en orden inverso. Es decir, en la primera etapa se
usa K16, K15 en la segunda y as sucesivamente hasta K1 en la 16 y ltima.

Robustez del DES

Los aspectos de robustez del DES se engloban en dos categoras: aspectos sobre
el algoritmo mismo y aspectos sobre el uso de una clave de 56 bits. Los primeros,
se refieren a la posibilidad de que el criptoanlisis se realice explotando las
caractersticas del algoritmo DES. A lo largo de los aos, se han intentado
encontrar debilidades posibles de explotar en el algoritmo, lo que ha hecho del
DES el algoritmo de cifrado existente ms estudiado. A pesar de los numerosos
enfoques, nadie ha conseguido descubrir ninguna debilidad grave en el DES.

Un aspecto de mayor importancia es la longitud de la clave. Con una clave de 56
bits, hay 256 claves posibles, que es aproximadamente 7,2 X 1016 claves. Por
este motivo, no parece prctico un ataque de fuerza bruta. Suponiendo que, en
promedio, se tiene que intentar la mitad del espacio de claves, una nica mquina
que realice un cifrado DES por microsegundo, tardara ms de mil aos en romper
el cifrado.

En cualquier caso, la suposicin de un cifrado por microsegundo es demasiado
conservadora. Finalmente y definitivamente, en julio de 1998, se prob que el
DES no era seguro, cuando la Electronic Frontier Foundation (EFF) anunci que
haba roto un cifrado DES utilizando una mquina especializada <<DES
craker>>, construida por menos de 250.000 dlares. El ataque dur menos de tres
das. La EFF ha publicado la descripcin detallada de la mquina, haciendo
posible que cualquiera construya su propia craker. Naturalmente, los precios del
hardware continuarn bajando mientras la velocidad ir aumentando, haciendo al
DES prcticamente intil.

54

CARRERAS PROFESIONALES CIBERTEC



Triple DES

El triple DES (3DES) se estandariz, inicialmente, para aplicaciones financieras
en el estndar ANSI X9.17 en 1985. El 3DES se incorpor como parte del DES en
1999, con la publicacin de FIPS PUB 463.

El 3DES usa tres claves y tres ejecuciones del algoritmo DES. La funcin sigue la
secuencia cifrar descifrar cifrar (EDE: encrypt decrypt encrypt)

C = EK3 [ DK2 [EK1 [P]]]
Donde:

C = texto cifrado
P = texto claro
EK [X] = cifrado de X usando la clave K
DK [Y] = descifrado de Y usando la clave K

P = DK1 [ EK2 [DK3 [C]]]


SEGURI DAD EN REDES I 55
CIBERTEC CARRERAS PROFESIONALES


El descifrado del segundo paso no es significativo en trminos criptogrficos. Su
nica ventaja es que permite a los usuarios del 3DES descifrar datos cifrados por
usuarios del DES:

C = EK1 [ DK1 [EK1 [P]]] = EK1 [P]

Con tres claves diferentes, el 3DES tiene una longitud efectiva de clave de 168
bits. El FIPS 463 tambin permite el uso de dos claves, con K1 = K3, lo que
proporciona una longitud de clave de 112 bits. El FIPS 463 incluye las siguientes
directrices para el 3DES:

El 3DES es el algoritmo de cifrado simtrico oficial del FIPS (Federal
Information Processing Standards).
El DES original, que usa una nica clave de 56 bits, se mantiene slo para
los sistemas existentes. Las nuevas adquisiciones deberan admitir 3DES.
Se apremia a las organizaciones gubernamentales con sistemas que usan
DES a migrar a 3DES.
Se prev que el 3DES y el AES (Advanced Encryption Standard)
coexistirn como algoritmos oficiales del FIPS, permitiendo una transicin
gradual hacia el AES.

Es fcil observar que el 3DES es un algoritmo robusto. Debido a que el algoritmo
criptogrfico que lo sustenta es el DES, el 3DES resulta igual de resistente al
criptoanlisis basado en el algoritmo que el DES. Es ms, con una clave de 168
bits de longitud, los ataques de fuerza bruta son efectivamente imposibles.


3. AES

El inconveniente principal del 3DES es que el algoritmo es relativamente lento en
su implementacin de software. El DES original se dise para implementaciones
hardware de mediados de los 70 y no produce cdigo software eficiente. El 3DES
tiene tres veces ms etapas que el DES y, por ello, es ms lento.

Debido a este inconveniente, el 3DES no es un candidato razonable para usarlo
durante mucho tiempo. Para reemplazarlo, el NIST (Nacional Institute of
Standards and Technology) realiz en 1997 un concurso de propuestas para el
desarrollo de un nuevo estndar de cifrado avanzado (AES), que debera ser tan
robusto o ms que el 3DES y que mejorara, significativamente, la eficiencia.
Adems de esos requisitos generales, el NIST especific que el AES deba ser un
cifrador simtrico de bloque con una longitud de bloque de 128 bits y permitir
longitudes de clave de 128, 192 y 256 bits.

Descripcin del algoritmo:

El AES usa una longitud de bloque de 128 bits y la longitud de la clave puede ser
de 128, 192 o 256 bits. En la descripcin de esta seccin, se asume una longitud
de clave de 128 bits, que posiblemente es la ms implementada.

La figura muestra la estructura genera del AES. La entrada a los algoritmos de
cifrado y descifrado es un solo bloque de 128 bits. En el FIPS PUB 197, este
bloque se representa como una matriz cuadrada de bytes. Este bloque se copia
56

CARRERAS PROFESIONALES CIBERTEC
en el vector Estado, que se modifica en cada etapa del cifrado o descifrado.
Despus de la ltima etapa, Estado se copia en una matriz de salida. De igual
manera, la clave de 128 bits se representa como una matriz cuadrada de bytes.
Esta clave, luego, se expande en un vector de palabras para la generacin de
claves; cada palabra tiene cuatro bytes y el nmero total de palabras para generar
claves es de 44 para la clave de 128 bits. El orden de los bytes dentro de una
matriz se establece por columnas. As, por ejemplo, los primeros cuatro bytes de
una entrada de texto claro de 128 bits al cifrador ocupan la primera columna de la
matriz in, los segundos cuatro bytes la segunda columna, y as sucesivamente. De
igual forma, los primeros cuatro bytes de la clave expandida, que forman una
palabra, ocupan la primera columna de la matriz w.







Una caracterstica notable de su estructura es que no es una estructura Feistel.
En la estructura clsica de Feistel, la mitad del bloque de datos se usaba para
modificar la otra mitad, y entonces se intercambiaban entre s. El AES procesa
todo el bloque de datos en paralelo durante cada etapa, realizando sustituciones y
permutaciones.

La clave, suministrada como entrada, se expande en un vector de 44 palabras de
32 bits, w[i]. Cuatro palabras diferentes (128 bits) sirven como clave de etapa en
cada ronda.

Se utilizan cuatro fases diferentes, una de permutacin y tres de sustitucin:

SEGURI DAD EN REDES I 57
CIBERTEC CARRERAS PROFESIONALES
Sustitucin de bytes: se usa una tabla, denominada caja S4, para realizar una
sustitucin byte a byte del bloque.



Desplazamiento de filas: una simple permutacin realizada fila por fila.





Mezcla de columnas: una sustitucin que altera cada byte de una columna en
funcin de todos los bytes de la columna.




Suma de la clave de etapa: una simple operacin XOR bit a bit del bloque actual
con una porcin de la clave expandida.




58

CARRERAS PROFESIONALES CIBERTEC
4. IDEA


El IDEA usa una clave de 128 bits. Difiere notablemente del DES en la funcin de
etapa; as como, en la funcin de generacin de subclaves. Para la funcin de
etapa el IDEA no usa cajas S, sino que cuenta con tres operaciones matemticas
diferentes: XOR, suma binaria de enteros de 16 bits y multiplicacin binaria de
enteros de 16 bits. Esas funciones se combinan, de tal forma que producen una
transformacin compleja muy difcil de analizar y por ende, muy difcil para el
criptoanlisis. El algoritmo de generacin de subclaves se basa solamente en el
uso de desplazamientos circulares, pero ejecutados de manera compleja para
generar un total de seis subclaves para cada una de las ocho etapas del IDEA.

Debido a que el IDEA fue uno de los primeros algoritmos de 128 bits de los
propuestos para remplazar al DES, ha sido sometido a considerables exmenes y
por ahora, parece ser muy resistente al criptoanlisis. El IDEA se usa como una
alternativa en PGP (Pretty Good Privacy) y tambin en una serie de productos
comerciales.

Otros cifradores de bloque simtricos

En vez de reinventar de nuevo la rueda, casi todos los algoritmos de cifrado de
bloque simtricos actuales utilizan la estructura bsica de bloque de Feistel. Esto
se debe a que dicha estructura se comprende muy bien y resulta ms fcil
determinar la robustez criptogrfica de un algoritmo nuevo. Si se usara una
estructura totalmente nueva, podra tener alguna debilidad sutil no detectada
inmediatamente por el diseador. En la tabla se comparan algunas de las
principales caractersticas.





SEGURI DAD EN REDES I 59
CIBERTEC CARRERAS PROFESIONALES

Autoevaluacin





Indica 3 caractersticas de una llave simtrica.
Indica 3 ventajas del uso de estas llaves.
Indica 3 desventajas del uso de estas llaves.








































60

CARRERAS PROFESIONALES CIBERTEC
Para recordar




Las llaves simtricas son una clase de algoritmos para criptografa, que
se emplean para la encriptacin y la desencriptacin.
IDEA es un algoritmo simtrico que se caracteriza por Encriptar un mensaje,
generando un texto cifrado del mismo tamao que el original.
AES es un bloque cifrado adoptado como un encriptacin estndar por el
gobierno americano.
La desventaja de un algoritmo simtrico es que comparte la clave.































SEGURI DAD EN REDES I 61
CIBERTEC CARRERAS PROFESIONALES

LLAVES ASIMTRICAS

TEMA
Llaves asimtricas.

OBJETIVOS ESPECFICOS
Dar a conocer las diferentes tcnicas empleadas por este algoritmo.

CONTENIDOS
RSA
GPG

ACTIVIDADES
Mediante un ejemplo prctico analizar el algoritmo.











S E MA NA S E MA NA S E MA NA S E MA NA
6
62

CARRERAS PROFESIONALES CIBERTEC


1. INTRODUCCIN

Whitfield Diffie y Martin Hellman propusieron la nocin de la criptografa llave
pblica en la cual dos llaves diferentes, pero relacionadas, se utilizan, uno para el
cifrado y otro para el desciframiento. La criptografa de la llave pblica tambin se
llama criptografa de la llave asimtrica debido a la diferencia entre las llaves.

Sin embargo, aunque son relacionadas, un sistema dominante pblico se
construye de tal forma que la posesin de una llave no permite el clculo prctico
de la otra llave; en lugar, ambas llaves se generan como par correlacionado.
En un criptosistema de la llave pblica, la llave del cifrado puede ser distribuida
libremente, siempre y cuando la llave del desciframiento sigue siendo secreta. Por
lo tanto, la llave del cifrado es la llave pblica y la llave del desciframiento es la
llave privada o secreta. Diffie y Hellman demostraron que la criptografa de la llave
pblica era posible presentando el protocolo del intercambio de la llave de Diffie-
Hellman

La mayora de los algoritmos de la llave pblica implican operaciones tales como
multiplicacin y exponenciacin modular que son mucho ms costosas que las
tcnicas generales como crear un cifrado determinado. Los crypto systems de la
llave pblica se utilizan generalmente en un sistema hbrido.
Una llave pblica puede ser libremente distribuida, una llave privada permanece
en secreto, pero estn relacionadas. La llave pblica es usada para encriptar, la
llave privada para desencriptar.
Un mensaje encriptado con la llave pblica slo puede ser desencriptado con su
correspondiente llave privada.




Se inventaron con el fin de evitar por completo el problema del intercambio de
claves de los sistemas de cifrado simtricos. Con las claves pblicas no es
necesario que el remitente y el destinatario se pongan de acuerdo en la clave a
emplear. Todo lo que se requiere es que, antes de iniciar la comunicacin secreta,
el remitente consiga una copia de la clave pblica del destinatario. Es ms, esa
misma clave pblica puede ser usada por cualquiera que desee comunicarse con
su propietario. Por tanto, se necesitarn slo n pares de claves por cada n
personas que deseen comunicarse entre s.

SEGURI DAD EN REDES I 63
CIBERTEC CARRERAS PROFESIONALES



Ha y 2 tipos de llaves pblicas.

Llave pblica encriptada

El mensaje es encriptado por una llave pblica y no puede ser desencriptado por
cualquiera, slo puede ser desencriptado por aquel usuario que posea su
correspondiente llave privada, esto es empleado para asegurar confiabilidad.
Una analoga con la llave pblica encriptada es, por ejemplo, una caja que se
desea enviar, cualquiera puede ver la direccin de la calle donde va la caja, esto
es en esencia la llave pblica; pero slo la persona que tiene la llave puede abrir
la caja y ver lo que hay dentro, esto es equivalente a la llave privada.

Firma digital

Un mensaje firmado con una llave privada puede ser verificado por cualquiera que
tenga acceso a una llave pblica. Verificando que el mensaje firmado no ser
alterado, este mtodo es empleado para asegurar autenticidad.
Una analoga con la llave digital es, por ejemplo, el sello en un sobre;
supongamos que este sello es de agua, el sobre puede ser abierto por cualquiera
pero la autenticidad se da en el sello.






Un problema con la llave pblica encriptada es la autenticidad de la llave, que no
debe ser alterada o reemplazada por terceros; este problema se soluciona
analizando la infraestructura de la llave (PKI) con una certificacin autorizada, o
64

CARRERAS PROFESIONALES CIBERTEC
que certifique la propiedad de la llave. Otro mtodo usado es la relacin de
confianza, que verifica la autenticidad de la llave.
El adecuado empleo de esta tcnica se utiliza en una amplia variedad de
aplicaciones, los mensajes pueden ser encriptados con llaves pblicas.
Para la firma digital, un mensaje es marcado, antes de verificar la firma el
receptor, analiza la marca del mensaje y compara este valor con lo firmado para
verificar que no sea alterado.

2. RSA

En 1978, Ronald Rivest, Adi Shamir y Len Adleman inventaron el algoritmo RSA,
las letras RSA son las iniciales de sus apellidos. El primer algoritmo de llave
publica, adems de ser el primer ejemplo sabido de un cryptosystem de la llave
pblica de alta calidad, ha sido uno de los ms populares. Otros incluyen el
cryptosystem de Cramer-Shoup y varias tcnicas RSA se pueden tambin utilizar
para las firmas digitales y algunos esquemas tales como DSA y firmas de El
Gamal fueron diseados especialmente para las firmas.
El sistema criptogrfico con clave pblica RSA es un algoritmo asimtrico cifrador
de bloques, que utiliza una clave pblica, la cual se distribuye (en forma
autenticada preferentemente) y otra privada, la cual es guardada en secreto por
su propietario.
RSA: este algoritmo es ampliamente usado en el comercio electrnico, ya que es
completamente seguro.
Una clave es un nmero de gran tamao, que una persona puede conceptualizar
como un mensaje digital, como un archivo binario o como una cadena de bits o
bytes.
Los mensajes enviados usando el algoritmo RSA se representan mediante
nmeros y el funcionamiento se basa en el producto de dos nmeros primos
grandes (mayores que 10
100
) elegidos al azar para conformar la clave de
descifrado.
La seguridad de este algoritmo radica en que no hay maneras rpidas conocidas
de factorizar un nmero grande en sus factores primos, utilizando computadoras
tradicionales.
La computacin cuntica podra proveer una solucin a este problema de
factorizacin.
Operacin
Supongamos que Alicia y Bob estn comunicndose a travs de un medio de
transmisin inseguro (abierto) y Alicia quiere enviar un mensaje privado a Bob
(seguro). Usando RSA, Alicia tomar los siguientes pasos para la generacin de
la clave pblica y privada:
1. Seleccione dos nmeros primos grandes y de manera que .
2. Calcule .
3. Calcule .
SEGURI DAD EN REDES I 65
CIBERTEC CARRERAS PROFESIONALES
4. Seleccione un entero positivo e tal que el tales que e y
(n) sean Primos entre s.
5. Calcule d tal que .
Los nmeros primos pueden ser comprobados con un test (test
probalstico).
Los pasos 4 y 5 pueden ser realizados con el algoritmo extendido de
Euclides (Ver aritmtica modular).
El paso 5 puede, tambin, ser encontrado as:
, para ser un entero, entonces usando el
valor de:
del paso 3 PKCS#1 v2.1 usa = MCM (p 1,q 1) a la vez de = (p
1)(q 1) .
La clave privada ser d y la clave pblica ser e. *Adicionalmente el
parmetro n debe hacerse pblico.
La clave pblica consiste en:
n, el mdulo.
e, el exponente pblico (a veces exponente de cifrado).
La clave privada consiste en:
n, el mdulo, el cual es pblico y aparece en la clave pblica.
d, el exponente privado (a veces el exponente de descifrado), el cual debe
permanecer oculto.
Normalmente, una diferencia de la clave pblica (incluyendo parmetros del
Teorema chino del resto CRT) es almacenada:
p y q, los primos de generacin de claves.
y son llamados: dmp1 y dmq1
conocido como iqmp
Esta forma permite, rpidamente, descifrar y autentificarse usando CRT. En esta
forma, todas las partes de la clave privada deben ser ocultas (guardadas en
secreto).
Alicia transmite la clave pblica a Bob y guarda la clave privada p y q son ocultos
pues son los factores de n, y con stos se podra calcular d a partir de e; p y q no
son guardados en el CRT de la clave privada, stos estn resguardados a lo
largo de todos los procesos intermediarios de la generacin de la clave.

66

CARRERAS PROFESIONALES CIBERTEC
Ejemplo: Bob quiere enviar a Alicia un mensaje secreto que slo ella pueda leer.
Alicia enva a Bob una caja con una cerradura abierta, de la que slo Alicia tiene
la llave. Bob recibe la caja, l escribe el mensaje, lo pone en la caja y cierra esta
con su cerradura (ahora Bob no puede leer el mensaje). Bob enva la caja a
Alicia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la
clave pblica de Alicia y la llave de la cerradura, es su clave privada.

Supongamos que Bob desea enviar un mensaje M a Alicia. l cambia M en un
nmero m<n, usando un protocolo reversible conocido como padding scheme.

Bob ahora tiene m y conoce n y e, mientras Alicia fue avisada. l entonces,
calcula el texto cifrado c correspondiente a m. Esto puede ser rpido usando el
mtodo de exponentiation by squaring (llamado tambin exponenciacin binaria).
Bob transmite c a Alicia.
Descifrado de mensajes
Alicia recibe c de Bob, y conoce su clave privada d. Ella puede recuperar m de c
por el siguiente procedimiento:

Dado m, ella puede recuperar el mensaje M. El descifrado procede de la
siguiente forma:

Ahora, con ed 1 (mod p-1) y ed 1 (mod q-1), el pequeo teorema de Fermat
nos da
, p q, aplicando CRT a
estas dos congruencias:

.
As,


3. GPG


GPG o GNU Privacy Guard es una herramienta para cifrado y firmas digitales, que
viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal
diferencia que es software libre licenciado bajo la GPL. GPG utiliza el estndar del
IETF denominado OpenPGP
SEGURI DAD EN REDES I 67
CIBERTEC CARRERAS PROFESIONALES
GPG es estable, calificado como un software para el uso en produccin y es
comnmente incluido en los sistemas operativos como FreeBSD, OpenBSD,
NetBSD y ltimamente con todas las distribuciones GNU/Linux.
GPG tambin puede ser compilado en otras plataformas como Mac OS X y
Windows. En Mac OS X hay una portada de aplicacin libre llamada MacGPG que
ha sido adaptada para usar el ambiente del usuario y sus definiciones de clases
nativas. La compilacin cruzada no es un ejercicio trivial, por lo menos en parte
debido a que las provisiones de seguridad cambian con el sistema operativo y su
adaptacin a menudo se vuelve difcil, pero los compiladores de alta calidad
deben producir ejecutables que interacten correctamente con otras
implementaciones GPG.
GPG cifra los mensajes usando pares de claves individuales asimtricas
generadas por los usuarios. Las claves pblicas pueden ser compartidas con
otros usuarios de muchas maneras, un ejemplo de ello es depositndolas en los
servidores de claves. Siempre deben ser compartidas cuidadosamente para
prevenir falsas identidades por la corrupcin de las claves pblicas. Tambin es
posible aadir una firma digital criptogrfica a un mensaje, de esta manera el
mensaje ntegro y el remitente pueden ser verificados si una correspondencia
particular confa en que no ha sido corrompida.
GPG no usa algoritmos de software que estn restringidos por patentes, entre
estos se encuentra el algoritmo de cifrado IDEA que est presente en PGP casi
desde sus inicios. En su lugar usa una serie de algoritmos no patentados como
ElGamal, CAST5, Triple DES (3DES), AES y Blowfish. Tambin es posible usar
IDEA en GPG descargando un plugin extra, sin embargo este puede requerir una
licencia para usuarios de algunos pases en donde est patentada IDEA.
GPG es un software de cifrado hbrido, que usa una combinacin convencional de
criptografa de claves simtricas para la rapidez y criptografa de claves pblicas
para el fcil compartimiento de claves seguras, tpicamente usando recipientes de
claves pblicas para cifrar una sesin de clave que es usada una vez. Este modo
de operacin es parte del estndar OpenPGP y ha sido parte del PGP desde su
primera versin.
El estndar OpenGPG especifica varios mtodos de mensajes con firmas
digitales. Debido a un error en GPG de un cambio que intentaba mejorar la
eficiencia de los mtodos, una vulnerabilidad de seguridad fue introducida
(Nguyen 2004). Esto afecta slo un mtodo de mensajes firmado digitalmente que
son utilizadas en algunas versiones de GPG (desde la 1.0.2 hasta la 1.2.3) y hay
menos de 1.000 claves listadas sobre los servidores de claves. Dicha
vulnerabilidad ha sido corregida en versiones de GPG posteriores (desde la
versin 1.2.4). El episodio ilustra la dificultad de correctas implementaciones de
algoritmos criptogrficos, protocolos e inclusive en criptosistemas.
GPG es un sistema en lnea de comandos. Mientras diferentes ambientes grficos
estn disponibles, slo unos cuantos tienen implementados todas sus
caractersticas (por ejemplo: borrado de ID's, usuarios o firmas). Por que todos los
comandos deben ser pasados a la lnea de comandos, rpidamente llegan a
dificultar el uso correcto de aspectos no triviales del programa. El trabajo sobre
una versin de librera est en progreso.
68

CARRERAS PROFESIONALES CIBERTEC




SEGURI DAD EN REDES I 69
CIBERTEC CARRERAS PROFESIONALES

Autoevaluacin



A qu se llama una llave asimtrica?
Cul es la ventaja respecto a la simtrica?
En qu consiste el software GPG?










































70

CARRERAS PROFESIONALES CIBERTEC
Para recordar




Se llama criptografa de llave simtrica debido a la diferencia entre las llaves,
una para encriptar y otra desencriptar.
GPG o GNU Privacy Guard es una herramienta para cifrado y firmas digitales,
RSA fue el primer algoritmo de llave pblica.
El estndar OpenGPG especifica varios mtodos de mensajes con firmas
digitales.




































SEGURI DAD EN REDES I 71
CIBERTEC CARRERAS PROFESIONALES


INFRAESTRUCTURA DE
CLAVE PBLICA (PKI)

TEMA
PKI

OBJETIVOS ESPECFICOS
Analizar los componentes bsicos y avanzados PKI.

CONTENIDOS
Introduccin
Componentes
Jerarquas
Manejo
Escalabilidad

ACTIVIDADES
Conocer los diferentes usos de la infraestructura de clave pblica, a travs de un
ejemplo puntual.


S E MA NA S E MA NA S E MA NA S E MA NA
8
72

CARRERAS PROFESIONALES CIBERTEC


1. PKI

PKI es un conjunto de servicios de seguridad que permite el uso y administracin
de encriptacin de clave pblica y certificados, incluyendo el manejo de claves
(actualizacin, recuperacin y custodia), certificados (generacin y revocado) y
polticas en un entorno de computacin distribuida.

Estos servicios se tornan da a da ms importantes como herramientas de
autenticacin, autorizacin, encriptacin y manejo de claves para firma digital en
una amplia gama de aplicaciones sobre Internet e intranets, que van desde
mensajera segura hasta comercio electrnico. La generalizacin de estas
aplicaciones hace cada vez ms necesario en las organizaciones la
implementacin de una PKI para establecer y mantener un entorno de red
confiable. Para ello, tan o ms importante que el conocimiento y la aplicacin de
los estndares, es el conocimiento conceptual en torno a las siguientes tres
cuestiones:

Jerarquas de certificacin
Manejo de certificados y claves
Escalabilidad

2. INTRODUCCIN

Quizs poca gente conozca qu significa PKI. Lo cierto es que a medida que las
organizaciones implementan sistemas de mensajera segura, comercio
electrnico, redes privadas virtuales, etc., las caractersticas de seguridad de una
PKI se van tornando esenciales.

La popularizacin de esta tecnologa es lenta debido, bsicamente, a los costos y
complejidad de las instalaciones, as como tambin por la inmadurez de las
normas de la industria.

La IETF (Internet engineering task force), en el marco de su grupo de trabajo para
PKI, est trabajando en normas de reas tales como la revocacin de certificados,
la certificacin cruzada, administracin de certificados, etc., pero la norma ms
aceptada y adoptada por los fabricantes es la distinguida con el cdigo X.509, que
establece los formatos de certificados digitales.

En definitiva, podemos decir que la tecnologa se encuentra en una etapa de
maduracin (Ver figura 1) en la que la indefinicin de las normas producen algn
retardo. En este contexto, el presente trabajo busca explicar conceptos de la
arquitectura que estarn por encima de cualquier norma, los cuales es preciso
comprender, para luego interpretar lo que las normas finalmente establecern.

Nos centraremos primordialmente en las tres categoras descritas en la parte uno
de este captulo.


SEGURI DAD EN REDES I 73
CIBERTEC CARRERAS PROFESIONALES



La idea es que toda organizacin que est pensando en PKI conozca
conceptualmente del tema no como una lista de recomendaciones sino como una
base de razonamiento que permita fijar las polticas y realizar la mejor
implementacin. Ver figura 2.

Antes de comenzar con el desarrollo en s, vamos a describir brevemente algunos
trminos y conceptos. Responderemos a las preguntas:

Qu es una Infraestructura de Clave Pblica (PKI)?
Qu es un certificado?
Qu se entiende por Autoridad de certificacin (CA)?
Qu se entiende por autoridad de registracin (RA)?
Qu es un repositorio de certificados?
Qu es el estndar X.509 y RFC1422?




74

CARRERAS PROFESIONALES CIBERTEC
Qu es una Infraestructura de clave pblica (PKI).

Es el amplio sistema requerido para proveer servicios de encriptacin de clave
pblica y firma digital. Su propsito es el manejo de claves y certificados con lo
que las organizaciones pueden crear un entorno de red confiable. Ver figura 3.



Qu es un certificado?

Los certificados son documentos digitales que aseguran que una clave pblica
corresponde a un usuario o entidad determinada, evitando as que alguien pueda
utilizar una combinacin de claves pretendiendo ser otra persona. En conclusin,
un certificado consiste en una clave pblica que tiene el nombre de su propietario,
fecha de expedicin del certificado y fecha de expiracin de la clave.

Qu se entiende por Autoridad de Certificacin (CA)?

Los certificados son firmados por una autoridad de certificacin (CA, Certification
Authority). Son conocidas tambin como escribanos electrnicos, su clave pblica
es ampliamente conocida y se constituyen en entes fiables y ampliamente
reconocidos quienes rubrican con su propia firma la identidad de los usuarios.

Qu se entiende por Autoridad de Registracin (RA)?

RA (Registration Authority) se considera un componente adicional en una PKI.
Bsicamente, una CA puede delegar en una o varias RA distintas funciones. Se
utilizan normalmente para distribuir funcionalidad a travs de la red en
organizaciones de considerable tamao.

Qu es un repositorio de certificados?

Se utilizan para almacenar y luego distribuir certificados y CRLs (Certificate
revocation list), concepto que ser introducido ms adelante en este artculo. Hay
consenso en cuanto a aceptar el estndar LDAP como el mejor protocolo de
acceso para repositorios de certificados.

Qu es el estndar X.509?

Constituye una estndar ampliamente aceptado en el mercado de PKI. Define
formatos de datos y procedimientos especficos para la distribucin de claves
SEGURI DAD EN REDES I 75
CIBERTEC CARRERAS PROFESIONALES
pblicas va certificados firmados digitalmente por autoridades de certificacin
(CAs). La RFC 1422 especific las bases para la utilizacin de X.509 en PKIs,
enfocndose en una primera instancia en satisfacer las necesidades de Internet
Privacy Enhaced Mail (PEM), avanzando luego en la evolucin del estndar en
otras reas.

3. JERARQUAS DE CERTIFICACIN

La validacin de certificados y el establecimiento de confianza entre dos partes
que necesitan comunicarse, son los puntos ms importantes en la creacin de
una PKI que garantice interoperabilidad. Dicho de otro modo, en un modelo de
comercio electrnico o de intercambio de mensajes sobre Internet/intranet, nada
tiene mayor importancia que la relacin y los roles entre CAs.

Si dos usuarios comparten la misma CA, es fcil para ellos obtener la clave
pblica uno de otro. Pero en aplicaciones de comercio electrnico o e-mail donde
dos partes pueden pertenecer a distintos dominios y por ende poseer distintas
CAs, necesitan de algn modo intercambiar confiablemente certificados.

Existen distintas alternativas mediante las cuales las organizaciones pueden crear
relaciones de intercambio confiables, cuya complejidad es directamente
proporcional a la cantidad de CAs a relacionar.

Lo ms simple, es que las CAs intercambien certificados entre ellos, es decir,
emitan certificados cruzados. Es sencillo comprender que mientras las CAs no
sean demasiados, esta es la solucin, ya que si la cantidad de CAs es grande, se
produce una gran carga de procesamiento y mucho trabajo de administracin. En
ese caso, como lo establecen los estndares X.509 y otros, la nica forma de
manejar esta escalabilidad es por medio de jerarquas de certificacin que
permitan habilitar cadenas de confianza, en las que las CAs se certifican unas a
otras hacia arriba y debajo de la estructura.

De esta manera, dos usuarios encontraran una CA en los que ambos pueden
confiar, y as usar los certificados de esa CA para confirmar la validez de las
claves pblicas de uno y otro. Algunos vendedores, llaman a esto proceso de
camino de certificacin.

Algunos estndares de PKI, proponen llevar esta estructura jerrquica a
extremos tales de requerir una estructura estricta con una autoridad central de
autorizacin en la que todas las CAs deban confiar, es decir, todos los caminos de
autorizacin deben pasar por esta autoridad central. Esto trajo muchas
discusiones, ya que no es razonable asumir que todo aquel que requiera un
certificado deba confiar en un hermano mayor impuesto, y por otro lado, una
jerarqua estricta de este tipo no soporta certificacin cruzada, lo cual no se
condice con las necesidades actuales del ambiente de negocios. Muchos opinan
que los estndares PKI no deberan obligar a las compaas u organizaciones a
dejar fuera del control de la misma, aspectos que tengan que ver con la confianza
y la seguridad. Por ejemplo, la especificacin PEM (Privacy enhaced mail)
RFC1422 usa una estructura jerrquica rgida como lo muestra la figura 4.

Por otro lado, el SPKI (Simple PKI working group) en el seno de la IETF, propuso
la eliminacin de todo tipo de jerarquas, permitiendo que cualquiera pueda
cumplir la funcin de CA en un modelo operativo ms chato.

76

CARRERAS PROFESIONALES CIBERTEC
En este estado de situacin, parecera ser que la realidad de PKI se ubicar en un
punto intermedio, entre jerarquas estrictas y ninguna jerarqua, por ejemplo, para
comercio electrnico no parece razonable pensar en un esquema de jerarqua de
ningn tipo; en cambio, organizaciones y usuarios participarn en diferentes
dominios con quizs diferentes claves y certificados dependiendo de lo que estn
haciendo o deseen hacer.





4. MANEJO DE CERTIFICADOS Y CLAVES


El uso de encriptacin de clave pblica cubre las necesidades de los sistemas
distribuidos, pero no resuelve el problema de la administracin de claves,
incorporando inclusive nuevos problemas referidos al manejo de certificados. Este
tema es crucial para las organizaciones implementando PKI y para lo que se
relaciona con la escalabilidad global en Internet.

Desde el mismo momento en que una organizacin crea una CA interna, genera
pares de claves y sus correspondientes certificados deben comenzar el trabajo de
administracin. Los usuarios tienen distintas necesidades que pueden requerir
generar mltiples pares de claves, pueden olvidarse las passwords de proteccin
de sus claves privadas, pueden retirarse de la compaa por lo que habr que
revocar los certificados para evitar un uso indebido, etc.

Manejo de certificados

El manejo de certificados implica la administracin de certificados que validan las
claves pblicas y las listas de revocacin de certificados para asegurar la validez
de los mismos. Las funciones relativas a esta administracin son los siguientes:

Generacin de certificados
Revocacin de certificados
Creacin y mantenimiento de CRL (Listas de revocacin de certificados)
Creacin y administracin de las relaciones de confianza entre CAs.

De todas estas funciones, reviste especial importancia la revocacin de
certificados por los potenciales problemas que acarrean.

SEGURI DAD EN REDES I 77
CIBERTEC CARRERAS PROFESIONALES
Bsicamente, hay circunstancias en las que los administradores deben revocar los
certificados de usuarios; por ejemplo, cuando se pierden o son robadas las claves;
cuando un empleado deja la compaa o cuando los derechos o estado de un
empleado cambian. Cuando esto sucede, un sistema PKI debera proveer
mecanismos para incorporar esos certificados en una CRL. Posteriormente, nadie
(aplicaciones, usuarios, CAs) debera confiar en esos certificados, ni en cualquier
cosa que haya sido firmada o encriptada con claves privadas asociadas con la
clave pblica del certificado despus de la fecha de revocacin. Deben s o s
remitirse a la CRL para estar seguro que el certificado no haya sido revocado por
la CA.

En pequea escala, no es complicado el manejo de CRL. El problema surge con
comunidades con muchos usuarios. Con la evolucin de la norma X.509 V3, las
CAs pueden particionar su poblacin de certificados en grupos ms pequeos y
manejables.

Otro tema importante que hace al tamao de las CRL, es el tiempo que es preciso
mantener un registro de un certificado revocado. Esto cobra mayor magnitud en
comunidades en donde se usan firmas para aplicaciones crticas como e-
commerce u otras transacciones legales, en donde se deben conservar por
mucho tiempo los certificados revocados en las CRL. Surge tambin, relacionado
con esto ltimo, otro problema llamado de latencia, que es producido por el tiempo
que demora una CA en publicar una CRL luego de un cambio. Durante ese
tiempo, pueden ejecutarse transacciones que necesiten verificar la validez de un
certificado; y por ms que se incremente la frecuencia de publicacin de las CRLs,
este problema no desaparece. El PKIX (PKI working group) propuso el uso de
mtodos de revocacin on-line como alternativa al X.509 CRL, con lo que una
aplicacin podra verificar la validez de un certificado directamente contactando a
la CA, eliminando de este modo la latencia. Pero el foco nuevamente ahora debe
fijarse en la seguridad y la performance.

Manejo de claves.

El manejo de claves implica la administracin de pares de claves. Las funciones
relativas a esta administracin son los siguientes:

Generacin de claves
Backup de claves
Recuperacin de claves
Actualizacin de claves


Generacin de claves
La clave o par de claves son generadas por su propietario o por las
entidades que las necesitan y luego son certificadas por la correspondiente
CA. Algunos productos PKI, integran la generacin y el manejo de servicios
en la CA. La forma en que se inicializan los clientes, es decir, cmo se
hacen de sus claves, requiere mucho cuidado en lo referido a la
distribucin.

Backup y recuperacin de claves
En el caso en que se pierdan claves usadas para encriptar ciertos datos, si
no existe una copia de las mismas, automticamente provocara la prdida
de esos datos.
78

CARRERAS PROFESIONALES CIBERTEC
Entonces, la necesidad de mantener copias de las claves en una
organizacin que usa sistemas PKI no se discute.

En muchas organizaciones, la prctica aconsejable es que no sea una sola
persona la poseedora de claves crticas. Por otro lado, si en una
organizacin se utiliza firma electrnica para informacin relevante, los
certificados que validan esas firmas deben permanecer disponibles durante
todo el tiempo que sea necesario verificar las firmas utilizadas en dicha
documentacin.

Como mnimo, los productos PKI destinados a una organizacin, deben
ofrecer almacenamiento seguro de claves, backup y recuperacin.
Asimismo, deben ofrecer servicios tales como la recuperacin de
passwords en caso de olvido, recuperacin de claves y cambio de
passwords por parte del usuario sin intervencin del administrador, es
decir, sin que este tenga que tomar contacto con el par de claves.

Usualmente, los usuarios poseern dos pares de claves, uno para firma
electrnica y otro para encriptacin de datos. El par para firma electrnica
no ser necesario resguardarlo, ya que los documentos firmados con la
clave privada podrn verificarse sin problemas, dada la amplia
disponibilidad de la clave pblica y su certificado. Pero s es necesario que
un sistema PKI mantenga a resguardo el par de claves de encriptacin de
datos.

El tema que debern tener en cuenta las organizaciones que usarn PKI,
es el ciclo de vida que seguirn las claves usadas, el cual debe especificar
el perodo de validez de las claves y certificados y cunto tiempo se
conservarn copias de claves y certificados revocados, ya que para poder
implementar el servicio de imposibilidad de rechazo, es necesario que el
certificado para validar la firma est disponible. Esto deriva en tener que
considerar cuestiones de almacenamiento por largos perodos para ciertas
implementaciones PK.

Para aplicaciones crticas o ms sensibles, se han desarrollado tcnicas de
backup ms elaboradas. Ellas son custodia de claves (Key scrow) y
tercera parte de confianza (trusted third-party).

En la primera de ellas (custodia de claves), es el usuario u organizacin
quien genera sus claves y las entrega a otra parte para su resguardo. Una
variante, es fragmentar las claves y entregar los fragmentos a custodios
diferentes.

En la segunda de ellas (tercera parte de confianza), es una tercera parte la
que genera la clave correspondiente a pedido del usuario, la distribuye a
los receptores correctos y almacena una copia para s misma. La seguridad
de la clave queda de nuevo en otras manos diferentes a las de los
usuarios.

Muchas discusiones se generaron en torno a este tema a partir del
proyecto Capstone del Gov. Fed. de los EE.UU., que propone, a partir del
hecho, que el gobierno sea el ente de custodia y que pueda decidir, por
mandato judicial, levantar protecciones criptogrficas para determinados
casos. Esto no ser discutido en este artculo. Lo importante es reconocer
SEGURI DAD EN REDES I 79
CIBERTEC CARRERAS PROFESIONALES
que slo para determinados casos, es necesario el empleo de estas
tcnicas.

Actualizacin de claves

La actualizacin de claves es algo altamente problemtico. En este, como
en otros casos, las organizaciones basan lo concerniente a seguridad en
general y ahora a PKI particularmente, en polticas corporativas.

Estas polticas pueden establecer que todos los usuarios, por ejemplo,
deben obtener nuevos pares de claves una vez al ao como medida
tendiente a intensificar la seguridad; y quizs, para aplicaciones crticas,
sea necesario considerar perodos ms cortos.

La implementacin de estas polticas requerira que el administrador
actualice los pares de claves, lo cual es mucho trabajo. Si esto ocurriera en
una organizacin grande y todas las claves expiraran el mismo da, sera
un cuadro bastante catico. Si a esto agregamos el hecho que para las
nuevas claves deben generarse nuevos certificados, el problema se
agudiza an ms.

El sistema PKI que se implemente, debe manejar la actualizacin de claves
de manera automtica y transparente para el usuario, e incluso mantener
un histrico de claves para ser empleado en caso de, por ejemplo, tener
que usar un archivo encriptado con una clave ya vencida.


5. ESCALABILIDAD

Entendemos por escalabilidad, a la propiedad que nos permite partir de una
configuracin bsica ajustada a las necesidades actuales, sin perjuicio de que
esta configuracin pueda ser cambiada en el futuro, sin perder inversin
efectuada si dichas necesidades varan.
Seguramente surgen dudas en torno a la escalabilidad al implementar un sistema
PKI. La escalabilidad debe ser estudiada teniendo en cuenta varios criterios, los
cuales deben evaluarse en conjunto y no separadamente, como ser, flexibilidad, el
TCO (Total cost of ownership, el costo total por puesto), facilidad de uso,
performance, etc.

Sin duda alguna, no podemos basarnos en la performance dejando de lado la
flexibilidad, ni tampoco lograr la flexibilidad a costa de provocar severos trastornos
en la performance general del entorno en el que se implemente PKI. Existen
algunos estudios realizados por distintos consultores que, bsicamente, comparan
productos teniendo en cuenta determinados criterios (como por ejemplo, cantidad
de usuarios por cada CA, cantidad de recursos computacionales necesarios) y
estableciendo relaciones en el tiempo y considerando distintos escenarios.

Estos no pueden ser tenidos en cuenta al pie de la letra ya que, normalmente, se
basan en escenarios que difcilmente se repliquen de manera exacta (Por
ejemplo, no tienen en cuenta factores como la dispersin geogrfica o el grado de
saturacin de trfico en la red LAN y/o WAN), pero son muy importantes desde el
punto de vista didctico.

Estos estudios, concluyen en que las CAs pueden convertirse en cuellos de
botella y si hablamos de escalabilidad, esto se puede solucionar agregando ms
80

CARRERAS PROFESIONALES CIBERTEC
CAs, trabajando sobre las relaciones jerrquicas, distribuyendo o la localizando
las actividades de las mismas.

Un estudio realizado por el Giga Information Group en setiembre de 1998,
introduce un nuevo modelo para la toma de decisiones de TI llamado Total
Economic Impact (Impacto Econmico Total) o TEI, con la premisa de que un
estudio basado en el TCO no puede por si solo brindarnos informacin acerca de
qu proyectos nos dar el mejor retorno o qu productos adquirir para hacer
realidad esos proyectos.

El modelo incorpora costos (TCO), beneficios y flexibilidad, teniendo en cuenta la
componente riesgo en cada uno de estos parmetros. Ver figura 5. Cambia el
enfoque de centro de costo dado por TCO a una posicin estratgica de centro
de valor. Como se afirma en el mismo estudio, la inversin en PKI probablemente
sea la ms crtica dentro de las compaas en lo que se refiere a seguridad en los
prximos tres aos. Por lo tanto, es de suma importancia definir los distintos
escenarios en los que la organizacin podr estar desenvolvindose en el corto /
mediano plazo de manera que permita optimizar la mencionada inversin.



SEGURI DAD EN REDES I 81
CIBERTEC CARRERAS PROFESIONALES

Autoevaluacin




Cul es la funcin de PKI?
Qu es un certificado digital?
Cules son los manejos de claves?









































82

CARRERAS PROFESIONALES CIBERTEC

Para recordar




La tecnologa PKI permite a los usuarios autenticarse frente a otros usuarios.
Las operaciones criptogrficas de clave pblica, son procesos en los que se
utilizan unos algoritmos de cifrado.
La autoridad de certificacin (Certificate Authority): es la encargada de emitir y
revocar certificados.































SEGURI DAD EN REDES I 83
CIBERTEC CARRERAS PROFESIONALES

CERTIFICADOS Y FIRMAS DIGITALES

TEMA
Certificados y firmas digitales.

OBJETIVOS ESPECFICOS
Caractersticas de una autoridad de certificacin.

CONTENIDOS
Introduccin
Funcionamiento
Estndares
Tipos de certificados
Normativa

ACTIVIDADES
Analizar las caractersticas de una determinada autoridad certificada mediante un
ejemplo.


S E MA NA S E MA NA S E MA NA S E MA NA
9
84

CARRERAS PROFESIONALES CIBERTEC
1. INTRODUCCIN

Los certificados digitales representan el punto ms importante en las
transacciones electrnicas seguras. Estos brindan una forma conveniente y fcil
de asegurar que los participantes en una transaccin electrnica puedan confiar el
uno en el otro. Esta confianza se establece a travs de un tercero llamado
Autoridades Certificadoras.

Para poder explicar el funcionamiento de los certificados se expone el siguiente
ejemplo:

Blanca quiere poder mandar mensajes a No y que ste sepa que ella es
ciertamente la emisora del mismo. Para ello, consigue un certificado de una
Autoridad Certificadora. Es decir, la Autoridad Certificadora va a entregar a
Blanca un Certificado digital personalizado que le va a permitir identificarse
ante terceros. Dicho certificado debe guardarlo en un lugar seguro, es el smil
al Documento Nacional de Identidad.
Blanca genera su mensaje envindolo a No junto con la copia pblica de su
certificado.
No recibe el mensaje de Blanca junto con su certificado, quien considera
autentificado el autor, tras comprobar que viene acompaado por una
Autoridad Certificadora reconocida por l.

Pero, qu son exactamente los Certificados Digitales? En pocas palabras, los
certificados digitales garantizan que dos computadoras que se comunican
entre s puedan efectuar transacciones electrnicas con xito. La base de esta
tecnologa reside en los cdigos secretos o en la encriptacin. La
encriptacin garantiza la confidencialidad, la integridad y la autenticidad de la
informacin que se desea transmitir y que tiene vital importancia para la
persona o empresa.


2. FUNCIONAMIENTO
Firmas electrnicas.
El funcionamiento sobre el que se apoyan las firmas electrnicas es la
criptografa. Esta disciplina matemtica no slo se encarga del cifrado de texto
para lograr su confidencialidad, protegindolos de los ojos indiscretos, sino que
tambin proporciona mecanismos para asegurar integridad de los datos y la
identidad de los participantes en una transaccin.
El cifrado consiste en transformar, mediante un algoritmo, un texto en claro
inteligible por todos, en un texto cifrado, totalmente ininteligible excepto para el
legtimo destinatario del mismo. Se distinguen dos mtodos generales de cifrado:
el cifrado simtrico y el cifrado asimtrico. En general, el cifrado simtrico, por ser
muy rpido, se utiliza para cifrar grandes volmenes de datos. El cifrado
asimtrico, siendo mucho ms lento, debido a la complejidad de las operaciones
matemticas que realiza, se emplea para cifrar las claves de sesin utilizadas por
algoritmos de cifrado simtricos para cifrar documentos. De este modo, las claves
pueden ser transmitidas sin peligro a travs de la red, junto con el documento
cifrado, para que en recepcin ste pueda ser descifrado. La clave de sesin se
cifra con la clave pblica. Por su parte, el cifrado asimtrico se emplea tambin
para firmar documentos y autenticar entidades.
SEGURI DAD EN REDES I 85
CIBERTEC CARRERAS PROFESIONALES
Los protocolos de firmas digitales se implantan junto con funciones
unidireccionales de resumen (funciones hash), de manera que lo que en realidad
se firma es un resumen (el hash) del documento. Este mecanismo implica el
cifrado, mediante la clave privada del emisor, del resumen de los datos, que sern
transferidos junto con el mensaje. Por tanto los pasos del protocolo de firma digital
son:
1. ngel (emisor) crea o redacta un mensaje electrnico determinado por
ejemplo, una propuesta comercial.
2. El emisor (ngel) aplica a ese mensaje electrnico una funcin hash
(algoritmo), mediante la cual obtiene un resumen de ese mensaje.
3. El emisor (ngel) cifra ese mensaje-resumen utilizando su clave privada.


4. ngel enva a Blanca (receptor) un correo electrnico que contiene los
siguientes elementos:
El cuerpo del mensaje, que es el mensaje en claro (es decir, sin cifrar).
Si se desea mantener la confidencialidad del mensaje, ste se cifra
tambin, pero utilizando la clave pblica de Blanca (receptor).
La firma del mensaje, que a su vez se compone de dos elementos:
o El hash o mensaje-resumen cifrado con la clave privada de ngel.
o El certificado digital de ngel, que contiene sus datos personales y
su clave pblica y que est cifrado con la clave privada del Prestador
de Servicios de Certificacin.
86

CARRERAS PROFESIONALES CIBERTEC


Verificacin por el receptor de la firma digital del mensaje.
1. Blanca (receptor) recibe el correo electrnico que contiene todos los
elementos mencionados anteriormente.
2. Blanca, en primer lugar descifra el certificado digital de ngel, incluido en
el correo electrnico, utilizando para ello la clave pblica del Prestador de
Servicios de Certificacin que ha expedido dicho certificado. Esa clave
pblica la tomar Blanca, por ejemplo, de la pgina Web del Prestador de
Servicios de Certificacin en la que existir depositada dicha clave pblica a
disposicin de todos los interesados.
3. Una vez descifrado el certificado, Blanca podr acceder a la clave pblica de
ngel, que era uno de los elementos contenidos en dicho certificado. Adems
podr saber a quin corresponde dicha clave pblica, dado que los datos
personales del titular de la clave (ngel) constan tambin en el certificado.
4. Blanca utilizar la clave pblica del emisor (ngel) obtenida del certificado
digital para descifrar el hash o mensaje-resumen creado por ngel.
5. Blanca aplicar al cuerpo del mensaje, que aparece en claro o no cifrado,
que tambin figura en el correo electrnico recibido, la misma funcin hash
que utiliz ngel con anterioridad, obteniendo igualmente Blanca un
mensaje-resumen. Si el cuerpo del mensaje tambin ha sido cifrado para
garantizar la confidencialidad del mismo, previamente Blanca deber
descifrarlo utilizando para ello su propia clave privada (recordemos que el
cuerpo del mensaje haba sido cifrado con la clave pblica de Blanca)
6. Blanca comparar el mensaje-resumen o hash recibido de ngel con el
mensaje-resumen o hash obtenido por ella misma. Si ambos mensajes-
resumen o hash coinciden totalmente significa lo siguiente:
El mensaje no ha sufrido alteracin durante su transmisin, es decir, es
ntegro o autntico.
El mensaje-resumen descifrado por Blanca con la clave pblica de ngel,
ha sido necesariamente cifrado con la clave privada de ngel y, por
tanto, proviene necesariamente de ngel.
Como el certificado digital nos dice quin es ngel, podemos concluir
que el mensaje ha sido firmado digitalmente por ngel, siendo ngel una
persona con identidad determinada y conocida.
SEGURI DAD EN REDES I 87
CIBERTEC CARRERAS PROFESIONALES
Por el contrario, si los mensajes-resumen no coinciden, quiere decir que el
mensaje ha sido alterado por un tercero durante el proceso de transmisin, y si el
mensaje-resumen descifrado por Blanca es ininteligible quiere decir que no ha
sido cifrado con la clave privada de ngel. En resumen, el mensaje no es
autntico o el mensaje no ha sido firmado por ngel, sino por otra persona.

Finalmente, hay que tener en cuenta que las distintas fases del proceso de firma y
verificacin de una firma digital que han sido descritas no se producen de manera
manual, sino automtica e instantnea, por el simple hecho de introducir la
correspondiente tarjeta magntica en el lector de tarjetas de nuestro ordenador y
activar el procedimiento.
Certificados digitales.
A la vista de este esquema de funcionamiento de las firmas digitales, se
plantea un problema evidente de confianza que puede originar varios
interrogantes.
Cmo tener certeza de que la clave pblica de un usuario corresponde
realmente a ese individuo y no ha sido falsificado por otro?
Por qu fiarse de esa clave pblica antes de confiarle algn secreto?
Quin verifica la identidad del poseedor de la clave pblica?
Todas estas preguntas encuentran su respuesta en un documento electrnico,
cuya misin consiste en garantizar la identidad de su titular. Al igual que sucede
en el caso del DNI o del pasaporte, los certificados digitales contienen, de forma
estructurada, informacin relevante acerca de su portador y de la entidad que lo
emiti:
El cdigo identificativo nico del certificado.
La identificacin del prestador de servicios que expide el certificado, es
decir, la autoridad de certificacin.
La firma electrnica avanzada del prestador de servicios de certificacin que
expide el certificado y que da fe de que el certificado expedido es vlido y ha
sido emitido de acuerdo con sus prcticas de certificacin.
La identificacin del signatario, su nombre y apellidos o a travs de un
seudnimo que conste como tal de manera inequvoca (a menudo se incluye
88

CARRERAS PROFESIONALES CIBERTEC
otros datos como su pgina Web personal su direccin de correo electrnico
o alguna otra informacin relevante para el uso de que ser objeto el
certificado).
Los datos de verificacin de firma (es decir la clave pblica) que se
corresponde con los datos de creacin de firma que se encuentran bajo el
control del signatario (o lo que es lo mismo, su clave privada), de manera
que se produce la vinculacin exclusiva del interesado con las claves.
El comienzo y el fin del periodo de validez del certificado, fuera de los cuales
no podr utilizarse.
Los lmites de uso del certificado, si se anticipa, como por ejemplo comprar
a travs de Internet accesos a bancos, exclusin de ciertos contactos como
prstamos y fianzas identificacin ante servidores en una red local, etc.
Los lmites del valor de las transacciones para las que puede utilizarse el
certificado, si se establecen. De esta forma se controla que con un
certificado determinado no puedan efectuarse compras por importes
superiores a un valor especificado en el mismo.
En definitiva, un certificado digital no es ms que una lista de bits que contiene
una clave pblica y un conjunto de atributos, todo ello firmado por una autoridad
de certificacin.

Sirvindose de estos certificados, sus titulares podrn realizar una gran
cantidad de acciones en todo tipo de redes.
Acceder por medio de su navegador a sitios Web restringidos, a los cuales
les deber presentar previamente el certificado, cuyos datos sern
verificados y en funcin de los mismos se le permitir o denegar el acceso.
Enviar y escribir correo electrnico cifrado y firmado.
Entrar en Intranets corporativas, e incluso a los edificios o instalaciones de la
empresa, donde se le pedir que presente su certificado, posiblemente
almacenado en una tarjeta inteligente.
Firmar software para su uso en Internet, como applets Java o controles
Active X de Microsoft, de manera que puedan realizar acciones en el
navegador del usuario que de otro modo le seran negadas.
Firmar cualquier tipo de documento digital, para uso privado o pblico.
Ofrecer confidencialidad en procesos administrativos o consultas de
informacin sensible en servidores de la Administracin.
Realizar transacciones comerciales seguras con identificacin de las partes,
como en SSL, donde se autentica el servidor Web.
SEGURI DAD EN REDES I 89
CIBERTEC CARRERAS PROFESIONALES

3. ESTNDARES

Actualmente, el estndar al uso de certificados es el X.509 v3, soportado por los
servicios de Windows. Las extensiones estndar para los certificados de esta
versin pueden incluir adems nombres y atributos alternativos, restricciones de la
ruta de certificacin y mejoras para la revocacin de certificados, incluyendo
razones para revocar y particin del CRL mediante la revocacin de CA.




Formato de archivo de certificado estndar

Los estndares de criptografa de claves pblicas (Public key Cryptography
Standards o PKCS), cuyo desarrollo dio comienzo en 1991 tras la iniciativa de
RSA, constituyen un conjunto de especificaciones de seguridad que conforman la
base de la mayor parte de productos y soluciones de PKI de la actualidad. PKCS
proporciona estndares para la implementacin de los detalles criptogrficos de
toda PKI, como cifrado RSA, intercambio de claves Diffie Hellman, cifrado
simtrico, sintaxis de extensiones de certificados, sintaxis de mensajes
criptogrficos y de peticiones de certificados, etc., que cubre la prctica total de
los requisitos de operacin con PKI.

Actualmente, PKCS comprenden doce documentos numerados desde el #1 hasta
el #15 (con algunos huecos debidos a documentos que finalmente han sido
incluidos dentro de otro). Merece la pena prestar atencin a los siguientes:

Sintaxis estndar de intercambio de informacin personal (PKCS #12).
Sintaxis estndar de mensajes criptogrficos (PKCS #7).
Sintaxis estndar de peticin de certificados (PKCS #10),




90

CARRERAS PROFESIONALES CIBERTEC

Sintaxis estndar de intercambio de informacin personal (PKCS #12)

El formato intercambio de informacin personal (Personal Information Exchange o
PFX, tambin llamado PKCS #12) permite la transferencia de certificados y sus
claves privadas correspondientes a un equipo a otro, a travs de red o de un
equipo, a un medio extrable como un disquete.

PKCS #12 resulta apropiado para trasportar o hacer copias de seguridad y
restaurar un certificado y su clave privada asociada. Se puede dar entre productos
del mismo o de distintos proveedores, por ejemplo, entre Internet Explorer y
Netscape Communicator.

Para utilizar el formato PKCS #12, el proveedor de servicios criptogrficos
(Cryptographic Services Provider o CSP) debe reconocer el certificado y las
claves como exportables. Ya que la exportacin de una clave privada puede
exponerla a atacantes, el formato PKCS #12 es el nico admitido en Windows
2000 para exportar un certificado y su clave privada asociada.

Sintaxis estndar de mensajes criptogrficos (PKCS #7)
El formato PKCS #7 constituye un marco general para la firma y cifrado de objetos
de informacin. Los archivos PKCS #7 utilizan normalmente la extensin P7B.
Por ejemplo, S/MIME v2 es una reelaboracin de PKCS #7 y MIME aplicada al
proceso de proteger los mensajes codificados en formato MIME. Por otro lado,
Authenticode, la tecnologa de firmas de software de Microsoft, es otra
elaboracin desarrollada a partir de PKCS #7 para proteger objetos y cdigo de
Windows.
Sintaxis estndar de peticin de certificados (PKCS #10)
El estndar PKCS #10 especifica el formato de un mensaje que representa la
peticin de un certificado digital por parte de un sujeto. Establece los
procedimientos de manipulacin para la creacin y procesamiento de mensajes.
Normalmente, el mensaje de respuesta del emisor de certificados en un
certificado X.509 empaquetado en un sobre PKCS #7.

4. TIPOS DE CERTIFICADOS
En funcin del propsito para el que vayan a ser utilizados, existen diferentes
tipos de certificados: de servidor, personales, de edicin de software, de entidad
emisora de certificados, etc.
SEGURI DAD EN REDES I 91
CIBERTEC CARRERAS PROFESIONALES
Certificados de servidor.
Permiten la identificacin de los servidores que utilizan canales de
comunicaciones seguras con SSL. Mediante la presentacin de certificado, los
servidores pueden probar su identidad ante los navegadores que visitan sus
pginas. Tranquilizan as a los usuarios antes de que stos les enven sus datos
confidenciales.
Certificados personales.
Sirven para validar la identidad de los individuos en sus operaciones a travs de
Internet. Los hay de dos tipos:
Certificados de explorar Web: Aunque poco usado en la actualidad en
aplicaciones en Internet, sirven al propsito de autenticar a sus titulares ante
servidores Web remotos a travs de canales SSL.
Certificados de correo electrnico: De uso ms extendido en Internet,
sirve para enviar y recibir correo electrnico firmado y cifrado. Son utilizados
por el estndar de correo seguro S/MIME (Security for Multipart Internet Mail
Extensions)
Certificado de edicin de software.
Se utiliza para la firma de software distribuido a travs de Internet. Su objetivo es
resolver el grave problema de inseguridad y desconfianza al que se enfrentan los
usuarios cuando adquieren software, gratuito o de pago, a travs de Internet:
Cmo pueden estar seguros de quin los cre? En el mundo fsico, cuando se
compra un paquete de software en una tienda de informtica, ste viene dentro de
una caja, con una serie de logotipos, sellos y hologramas, avalados por el propio
comercio. Para alcanzar el mismo nivel de confianza cuando se distribuye por
Internet, el software debe ir acompaado de un equivalente digital de estas
garantas de autenticidad. En este caso, se trata del certificado digital, que
garantiza el origen del software. Ntese bien que el certificado digital no garantiza
la seguridad ni el buen funcionamiento del software, sino solamente la identidad
del fabricante.
Certificados de entidad emisora de certificados.
Existen dos tipos de entidades emisarias de certificados: las autoridades raz y las
autoridades subordinadas. Mientras que las autoridades raz se certifican a s
mismas y a otras autoridades, las subordinadas pueden emitir certificados para
otras entidades subordinadas. Estos certificados son precisamente los que se
denominan certificados de entidad emisora de certificados y posibilitan la creacin
de jerarquas de certificacin.
La principal ventaja de esta organizacin jerrquica consiste en que la verificacin
de los certificados requiere confianza en una cantidad relativamente pequea de
autoridades raz. Si se confa en la autoridad raz de una jerarqua se est
confiando implcitamente en todas las entidades subordinadas que han sido
certificado por la autoridad raz.

92

CARRERAS PROFESIONALES CIBERTEC
5. NORMATIVAS

Normativa Europea
La Directiva 93/1999 ha establecido un marco comn aplicable a todos los pases
de la Unin Europea, por el que el nivel de exigencia que supone la normativa
firma electrnica que implica que los Prestadores de Servicios de Certificacin
que emiten certificados cualificados son merecedores de confianza por cualquier
tercero que confa y sus certificados, otorgan a la firma electrnica avanzada a la
que acompaan el mismo valor que tiene la "firma manuscrita" o "firma olgrafa".
Normativa Espaola
La Ley 59/2003 de Firma Electrnica ha derogado el Real Decreto Ley 14/1999 de
17 de septiembre, sobre firma electrnica; haciendo ms efectiva la actividad de
certificacin en Espaa.
Finalmente, las CA tambin se encargan de la gestin de los certificados
firmados. Esto incluye las tareas de revocacin de certificados, que puede instar
el titular del certificado o cualquier tercero con inters legtimo ante la CA por e-
mail, telfono o intervencin presencial. La lista denominada CRL (Certificate
Revocation List) contiene los certificados que entran en esta categora, por lo que
es responsabilidad de la CA publicarla y actualizarla debidamente. Por otra parte,
otra tarea que debe realizar una CA es la gestin asociada a la renovacin de
certificados por caducidad o revocacin.
Si la CA emite muchos certificados, corre el riesgo de que sus CRL sean de gran
tamao, lo que hace poco prctica su descarga para los terceros que confan. Por
ese motivo desarrollan mecanismos alternativos de consulta de validez de los
certificados, como servidores basados en los protocolos OCSP y SCVP.
Los certificados de "entidad final" a veces designan personas (y entonces se
habla de "certificados cualificados") y a veces identifican servidores Web (y
entonces los certificados se emplean dentro del protocolo SSL para que las
comunicaciones con el servidor se protejan con un cifrado robusto de 128 bits)
Una CA puede ser o bien pblica o bien privada. Los certificados de CA
(certificados raz) de las CAs pblicas pueden o no estar instalados en los
navegadores, pero son reconocidos como entidades confiables, frecuentemente
en funcin de la normativa del pas en el que operan. Las CAs pblicas emiten los
certificados para la poblacin en general (aunque a veces estn focalizadas hacia
algn colectivo en concreto) y adems firman CAs de otras organizaciones.
CAs en Per
En Per, la Entidad de Certificacin Nacional para el Estado Peruano, que cumple
funciones de Entidad de Registro y Verificacin es el siguiente: Registro Nacional
de Identificacin y Estado Civil RENIEC y la Autoridad Administrativa Competente
de la Infraestructura Oficial de Firma Electrnica es el Instituto Nacional de
Defensa de la Competencia y de la Propiedad Intelectual INDECOPI.
SEGURI DAD EN REDES I 93
CIBERTEC CARRERAS PROFESIONALES














94

CARRERAS PROFESIONALES CIBERTEC

Autoevaluacin



Cmo funciona un certificado digital?





Para recordar




Un certificado digital no es ms que una ristra de bits que contiene una clave
pblica y un conjunto de atributos, todo ello firmado por una autoridad de
certificacin.
El certificado digital (ID) bajo SSL Server es el estndar de confianza en
Internet, que se utiliza para autenticar su sitio Web o Intranet y cifrar el
intercambio de informacin con un usuario online.


SEGURI DAD EN REDES I 95
CIBERTEC CARRERAS PROFESIONALES
KERBEROS

TEMA
KERBEROS

OBJETIVOS ESPECFICOS
Conocer las diferentes caractersticas del protocolo.

CONTENIDOS
Introduccin
Arquitectura
Funcionamiento
Historia

ACTIVIDADES
Analizar, en base a un ejemplo, las caractersticas del protocolo.







S E MA N A S E MA N A S E MA N A S E MA N A
10
96

CARRERAS PROFESIONALES CIBERTEC

1. INTRODUCCIN

Varios mecanismos han sido desarrollados con el propsito de evitar los posibles
ataques a los que se expone la informacin al viajar en una red abierta (por
ejemplo, ser capturada, lo cul es inaceptable cuando se trata de informacin
sensitiva o en el caso de informacin de autenticacin), pero segmentar la red y el
uso de passwords de una vez, obstruyen el paso no slo a los usuarios no
autorizados sino tambin a los usuarios legtimos.

KERBEROS es un servicio de autenticacin desarrollado por el MIT a mediados
de los 80, fue usado por ms de 5 aos en varias organizaciones de gobierno,
educacin y comerciales para autenticar el acceso de los usuarios a los recursos
dentro de los confines de la organizacin. Sin embargo, el problema de
autenticacin entre organizaciones en un rea de red grande, tal como Esnet,
llev a que se siga trabajando. Hoy, la versin V5 es considerada el estndar-
desarrollada en 1989.

El nombre KERBEROS proviene del mitolgico perro de tres cabezas, guardin
de la entrada del infierno; el sistema de seguridad Kerberos sera el guardin de
las transmisiones electrnicas que viajan a travs de Internet, autenticando tanto
a usuarios como servidores con el uso de claves y encriptado. Es decir, que hace
que la autenticacin sea ms confiable, ya no basta que un usuario diga quin
es para creerle (Authentication by assertion).

Por ejemplo, un usuario que hace un rlogin, no necesitara reingresar su password
para loguearse en la nueva mquina, ya que sta confiara en su identidad por
estar logueado en una mquina que ya lo ha verificado, pero otro podra estar
hacindose pasar por el verdadero usuario.

Hacer que el usuario reingrese su password cada vez que necesita un servicio
tiene otros inconvenientes: por un lado lleva tiempo al usuario, adems es
inseguro cuando el servicio est en una mquina remota. KERBEROS evita tener
que divulgar esta informacin privada, se basa en el modelo de distribucin de
claves de Needhan y Schroeder. Otras caractersticas de KERBEROS son el uso
de timestamps; el ticket-granting service, que permite hacer la autenticacin sin
tener que reingresar el pasword cada vez y otros procedimientos de cross-realm
authentication.

Con el uso de claves se encripta un mensaje (texto plano) y se obtiene el texto
cifrado; cualquiera que lo vea pensar que es basura, ya que no podr
entenderlo. Slo con una rutina de desencriptacin sobre el texto cifrado y usando
una clave para ello, se obtendr el texto plano nuevamente. En KERBEROS,
ambas claves son la misma, similar a la encriptacin tradicional; en cambio en la
criptografa de clave pblica hay dos claves, una usada durante la encriptacin y
la otra en el proceso inverso, pero no hay forma de obtener una a partir de la otra.

2. ARQUITECTURA.

Un servidor Kerberos se denomina KDC (Kerberos Distribution Center) y provee
de dos servicios fundamentales: el de autenticacin (AS, Authentication Service)
y el de tickets (TGS, Ticket Granting Service). El primero tiene como funcin
autenticar inicialmente a los clientes y proporcionarles un ticket para comunicarse
con el segundo, el servidor de tickets, que proporcionar a los clientes las
SEGURI DAD EN REDES I 97
CIBERTEC CARRERAS PROFESIONALES
credenciales necesarias para comunicarse con un servidor final que es quien
realmente ofrece un servicio. Adems, el servidor posee una base de datos de
sus clientes (usuarios o programas) con sus respectivas claves privadas,
conocidas nicamente por dicho servidor y por el cliente al que pertenece.

La arquitectura de Kerberos est basada en tres objetos de seguridad: Clave de
Sesin, Ticket y Autenticador.
La clave de sesin. Es una clave secreta generada por Kerberos y expedida
a un cliente para su uso con un servidor durante una sesin; no es obligatorio
utilizarla en toda la comunicacin con el servidor, slo si el servidor lo
requiere (porque los datos son confidenciales) o si el servidor es un servidor
de autenticacin. Se suele denominar a esta clave, para la comunicacin
entre un cliente C y un servidor S. Las claves de sesin se utilizan para
minimizar el uso de las claves secretas de los diferentes agentes: stas
ltimas son vlidas durante mucho tiempo, por lo que es conveniente para
minimizar ataques, utilizarlas lo menos posible.
El ticket. Es un testigo expedido a un cliente del servicio de tickets de
Kerberos para solicitar los servicios de un servidor; garantiza que el cliente ha
sido autenticado recientemente. A un ticket de un cliente C para acceder a un
servicio S se le denomina. Este ticket incluye el nombre del cliente C, para
evitar su posible uso por impostores, un periodo de validez y una clave de
sesin asociada para uso de cliente y servidor. Kerberos siempre proporciona
el ticket ya cifrado con la clave secreta del servidor al que se le entrega.
El autenticador. Es un testigo construido por el cliente y enviado a un
servidor para probar su identidad y actualidad de la comunicacin; slo puede
ser utilizado una vez. Un autenticador de un cliente C, ante un servidor S se
denota por que el autenticador contiene, cifrado con la clave de la sesin, el
nombre del cliente y un timestamp.












98

CARRERAS PROFESIONALES CIBERTEC
3. FUNCIONAMIENTO.

Autenticacin de usuario

Se autentica el usuario al sistema, es la nica fase del proceso donde se
introduce el password. Esta autenticacin sirve para, posteriormente, acceder al
TGS, que concede tickets para los servicios.

El resultado final es la posesin del TICKET TGS. Con este ticket se puede pedir
autorizacin en el TGS, a tantos servicios como se necesite.

La seguridad se basa en las siguientes claves simtricas:
El password del usuario genera (con un proceso matemtico) una clave para
encriptar el mensaje 1. El AS posee la misma clave y con ella comprueba la
autenticidad del usuario.
El TICKET TGS est encriptado con una clave conocida solamente por el
TGS y el AS. Por lo tanto, el usuario no puede generar ni modificar un ticket
de este tipo.
Una clave de sesin generada aleatoriamente para las transmisiones entre
TGS y usuario. Se le enva al usuario una clave encriptada con su password
y al TGS dentro del TICKET TGS. Ninguna de las partes la puede modificar.

El resultado final es el Ticket para el usuario, que no se puede modificar y tiene
una fecha de caducidad, y posteriormente, el TGS lo reconocer como autntico.
Tambin se recibe la clave de sesin a utilizar con el TGS. Si alguien captura el
Ticket en la lnea, no lo puede utilizar con el TGS, ya que no conoce su clave de
sesin, est viene para el usuario encriptada con el password.

Al acabar esta fase se destruye el password de usuario. El TICKET TGS se puede
utilizar para pedir autorizacin a varios servicios, mientras no caduque, sin
necesidad de volver a acceder al AS, ni introducir el password.


Autenticacin de servicios.

El usuario pide al TGS el TICKET SERVICIO X para autenticarse delante del
servicio X, tambin para comprobar la identidad de ste. Este proceso se realiza
tantas veces como servicios distintos quiera utilizar el usuario, pero nunca vuelve
a introducir el password.

La seguridad se basa en las siguientes claves simtricas:

El TICKET SERVICIO X est encriptado con una clave conocida por el
servicio X y el TGS.
Una clave de sesin para utilizar en las comunicaciones entre el servicio y el
usuario. La conoce el usuario porque llega encriptada con la clave de sesin
actual y el servicio, porque est en el Ticket. Ninguna de las partes la puede
modificar.

El resultado es la obtencin del TICKET SERVICO X y una clave para la sesin
con el servicio. Si alguien captura el Ticket en la lnea no lo puede utilizar, ya que
desconoce la clave de sesin.

SEGURI DAD EN REDES I 99
CIBERTEC CARRERAS PROFESIONALES
El servicio se identifica utilizando la clave de sesin. Si es falso no podr
desencriptar el Ticket y, por lo tanto, no tendr la clave de sesin.





4. HISTORIA.
El Instituto Tecnolgico de Massachusetts (MIT) desarroll Kerberos para proteger
los servicios de red proporcionados por el proyecto Athena. El proyecto recibi el
nombre debido al personaje mitolgico griego Kerberos (o Can Cerberos), el perro
guardin de tres cabezas de Hades. Existen varias versiones del protocolo. Las
versiones 1 a 3 se desarrollaron slo dentro del ambiente del MIT.
Steve Miller y Clifford Neuman, los principales diseadores de la versin 4 de
Kerberos, publicaron esa versin al final de la dcada de 1980, aunque la haba
orientado principalmente para el proyecto Athena.
La versin 5, diseada por John Kohl y Clifford Neuman, apareci como la RFC
1510 en 1993 (que qued obsoleta por la RFC 4120 en 2005), con la intencin de
eliminar las limitaciones y problemas de seguridad presentes en la versin 4.
El MIT distribuye una implementacin de Kerberos libremente bajo una licencia
similar a la de BSD.
Windows 2000, Windows XP y Windows Server 2003 usan una variante de
Kerberos como su mtodo de autenticacin por defecto. Algunos agregados de
Microsoft al conjunto de protocolos de Kerberos estn documentados en la RFC
3244 "Microsoft Windows 2000 Kerberos Change Password and Set Password
Protocols" (Protocolos de cambio y establecimiento de clave de tipo Kerberos en
Microsoft Windows 2000). Mac OS X de Apple tambin usa Kerberos, tanto en sus
versiones de cliente y de servidor.
Hasta el ao 2005, el grupo de trabajo de Kerberos de la IETF se encuentra
actualizando las especificaciones. Actualizaciones recientes incluyen:
"Especificacin de cifrado y cdigo de chequeo de errores" (RFC 3961),
Cifrado por "AES para Kerberos 5" (RFC 3962),
100

CARRERAS PROFESIONALES CIBERTEC
Una nueva versin de la especificacin de Kerberos 5: El servicio de
autenticacin Kerberos (V5)" (RFC 4120). Esta versin hace obsoleta a la
RFC 1510, clarifica aspectos del protocolo y de su uso esperado en mayor
detalle y una explicacin ms clara,
Una nueva edicin de la especificacin de la interfaz de programa de
aplicacin de servicios de seguridad genricos: "El mecanismo de interfaz
de programa de aplicacin de servicios de seguridad genricos (GSS-API)
de Kerberos Version 5: Version 2. (RFC 4121).





SEGURI DAD EN REDES I 101
CIBERTEC CARRERAS PROFESIONALES


Autoevaluacin



Cul es la funcin de KERBEROS en un sistema de seguridad?
Cul es la estructura de KERBEROS?
Dnde se aplica KERBEROS?









































102

CARRERAS PROFESIONALES CIBERTEC

Para recordar




KERBEROS es un protocolo de autenticacin, diseado para aplicaciones
cliente servidor, empleando criptografa de llave secreta.
KERBEROS se basa en criptografa de clave simtrica y requiere un tercero de
confianza.
Internet no es un lugar seguro. Muchos de los protocolos usados en Internet no
proporcionan caractersticas de seguridad










SEGURI DAD EN REDES I 103
CIBERTEC CARRERAS PROFESIONALES
FIREWALLS

TEMA
Tcnicas de trabajo de Firewalls.

OBJETIVOS ESPECFICOS
Comprender cmo funciona un Firewall.

CONTENIDOS
Introduccin
Tipos
Arquitectura
Configuracin
DMZ

ACTIVIDADES
Mediante un ejemplo, modelar un sistema controlado por Firewalls.






S E MA NA S E MA NA S E MA NA S E MA NA
11
104

CARRERAS PROFESIONALES CIBERTEC

1. INTRODUCCIN

Los firewalls son dispositivos que controlan el trfico de una organizacin.
Aparecieron con el objetivo de aislar a las redes y controlar el trfico que ingresa y
sale de la organizacin. Esta funcin inicialmente la realizaba en ruteador, pero al
incrementarse el trfico, el ruteador dej de ser eficiente en esta funcin y se
prefiri dejarla a otro equipo: El firewall.

Los Firewalls son dispositivos y sistemas de hardware y software que controlan el
trfico entrante y saliente del punto en donde son instalados. De esta manera,
controlan el trfico que va desde el interior de la organizacin (red privada) hacia
Internet u otra red (red exterior o pblica).

Son equipos que trabajan, principalmente, a nivel de red, es decir, la capa 3
TCP/IP, pero su campo de accin se extiende hasta el nivel de aplicacin segn el
tipo de firewall empleado.


2. TIPOS.

Los tipos de firewall ms empleados y utilizados son los siguientes:

Filtro de paquetes.
Nivel de aplicacin.
Inspeccin de paquetes.
Filtro de paquetes dinmicos.
Proxy.

Firewall de Filtro de Paquetes.

Este tipo de firewall fue el primero que apareci en el mercado, conocido tambin
como screening router. Trabaja principalmente en el nivel 3 (Internet) del modelo
OSI y a menor grado en el nivel 4 (transporte). Este firewall filtra paquetes
basado en la direccin IP origen y direccin IP destino de los paquetes entrantes,
no realizando anlisis de contenido, ni seguimiento de la conexin.

Estos firewall son implementados, incluso dentro del ruteador, y trabajan con
listas de control de acceso (Access Control List) que son archivos de base de
datos que residen en el firewall y mantenidos por el administrador del dispositivo.

Estos firewall adems chequean los puertos TCP y UDP origen y destino de una
conexin para proceso de filtrado de trfico.

SEGURI DAD EN REDES I 105
CIBERTEC CARRERAS PROFESIONALES



Firewall de Nivel de Aplicacin.

Este firewall es una computadora que ejecuta un software Proxy y que la hace
trabajar como servidor Proxy. Este firewall trabaja transfiriendo una copia de
cada paquete de datos, aceptando de una red a otra y enmascarando el origen
del dato.

Esto controla qu servicios son utilizados por las estaciones de trabajo y protege
adems a la red de usuarios externos que tratan de obtener informacin acerca
del diseo de la red.

Estos firewalls son conocidos como de segunda generacin. Operan en el nivel 7
(Aplicacin).

Uno de los inconvenientes con este tipo de firewall es que se reduce el
rendimiento de la red, ya que el firewall debe analizar cada paquete en todos los
niveles.




Firewall de Inspeccin de Paquetes.

En este tipo de firewall, los paquetes son capturados por un motor de inspeccin
que est operando a la velocidad de la red. Estos paquetes son encolados y
analizados en todos los niveles OSI. Esto eleva el rendimiento de la red en
comparacin a los firewalls de aplicacin y adems, provee un mayor anlisis de
los datos al examinar el estado y contexto de los paquetes de datos entrantes.
De esta manera se puede seguir el rastro de las aplicaciones no orientadas a
conexin como UDP. Estos firewalls son conocidos como de tercera generacin.


106

CARRERAS PROFESIONALES CIBERTEC



Firewall de Filtro de Paquetes Dinmicos.

Este tipo de firewall es de tecnologa de cuarta generacin, que habilita la
modificacin de las reglas del firewall. Esta tecnologa es mayormente utilizada
para proveer soporte UDP. Por un periodo corto este firewall recuerda los
paquetes UDP que han cruzado el permetro y decide si lo habilita a los paquetes
a la red.



Firewall de Proxy Kernel

Es una arquitectura de quinta generacin que provee evaluacin de sesiones
multicapa de manera modular basada en Kernel. Se ejecuta en el Windows 2000
y 2003. A diferencia del snack TCP/IP convencional, este snack es construido
fuera del nivel del kernel.





SEGURI DAD EN REDES I 107
CIBERTEC CARRERAS PROFESIONALES
3. ARQUITECTURA.

Existen varias arquitecturas de firewall, las cuales se escogen de acuerdo a las
necesidades de la organizacin.

Ente las principales se tienen:

Filtro de paquetes por ruteadores.
Sistema de firewall de host definido (Bastion Host)
Hosts de doble enrutamiento.
Subnet definidos con zonas desmilitarizadas (DMZ),


Filtro de paquetes por ruteadores.

Tambin conocido como Packet filtering router. Es el dispositivo ms antiguo y
uno de los ms utilizados. Este dispositivo se coloca entre la red confiable
(privada) y la no confiable (pblica). Se le conoce tambin como ruteador de
borde (boundary router). Trabaja con listas de control de acceso. El problema
principal con este tipo de arquitectura es que los ACLs son difciles de mantener.


Sistema de firewall de host definido (Bastion Host)

Tambin conocido como Screened-Host Firewall Systems. Esta arquitectura
emplea tanto el Packet filtering router y el bastion host (proxy). Ofrece un mayor
novel de seguridad ya que realiza el anlisis, tanto en la capa de red (packet-
filtering) como en la capa de aplicacin (Proxy). Este sistema es considerado
ms seguro, ya que requiere que el atacante vulnere 2 sistemas separados antes
de que la red privada sea vulnerada totalmente o definitivamente. El packet
filtering router se coloca entre la red pblica y el bastin host, al ser el bastin
host el foco de ataque, tambin se le conoce como el host de sacrificio.


Hosts de doble enrutamiento.

Conocido tambin como Dual-homed host firewalls o multi-homed bastion host.
Esta arquitectura se compone de un host con dos NICs (interfaces de red), una
est conectada a la red local confiable y la otra conectada a la red pblica o
Internet. Filtra parte del trfico que va de una red a otra. La opcin de IP Trafic
Forwarding est deshabilitada o restringida, ya que todo el trfico debe pasar por
un mecanismo de inspeccin de seguridad. Adems, la capacidad de ruteo est
deshabilitada para evitar que el trfico pase transparentemente y se evite que el
firewall cumpla su funcin. Esta arquitectura permite trasladar trfico entre redes
diferentes. Por ejemplo Ethernet con Token Ring.


Subnet definidos con zonas desmilitarizadas (DMZ)

Esta arquitectura es muy popular y es considerada una de las ms seguras.
Emplea dos packet-filtering router y un bastion host. Este firewall soporta los
servicios de packet-filtering y Proxy, adems define una zona desmilitarizada
(DeMilitarized Zone. DMZ). Esto crea una red entre la red privada y la red
pblica, donde se encuentra el bastion host y los otros servidores pblicos. El
108

CARRERAS PROFESIONALES CIBERTEC
ruteador externo provee proteccin contra ataques externos, mientras que el
ruteador interno maneja los acesos de la red privada a la DMZ por enrutamiento,
a travs del bastion host. Una consideracin con este tipo de arquitectura es el
mantenimiento.



Es importante conocer en este punto el tema del NAT (Network Address
Translation). NAT es un concepto importante en redes, en especial con firewalls.
Como una medida de seguridad, el administrador de red debe evitar que los
atacantes y visitantes externos no sepan cul es el rango de direcciones internas
con las que trabaja. IANA (Internet Assigned Numbers Authority) ha reservado
los siguientes tres bloques de espacio de direcciones para redes privadas
10.0.0.0/8, 176.16.0.0/16 y 192.168.0.0/16.

NAT es una herramienta que permite enmascarar direcciones IP internas con
direcciones IP externas. NAT convierte una direccin IP privada en una direccin
IP pblicas. Existen dos mtodos de NAT: Esttico y dinmico.

NAT Esttico. Definido con la relacin de 1 a 1 entre una direccin IP pblica
con una direccin privada.

NAT Dinmico. Definido con la relacin de 1 a varios entre una direccin IP
pblica y varias direcciones IP privadas. Se conoce tambin como PAT (Port
Address Traslation), ya que la traslacin se realiza a travs de puertos de
servicios.






SEGURI DAD EN REDES I 109
CIBERTEC CARRERAS PROFESIONALES
4. CONFIGURACIN DE FIREWALL.

Un firewall, en el mundo de las redes para ordenadores, es un dispositivo fsico o
lgico que protege una red privada del resto de la red (pblica).
Se toma un ordenador con capacidad de rutar (por ejemplo un PC con
LINUX).
Se le ponen dos interfaces (por ejemplo interfaces serie, ethernet o paso de
testigo con anillo (Token Ring), etc.).
Se le deshabilita el reenvo de paquetes IP (IP forwarding).
Se conecta una interfaz a la Internet.
Se conecta la otra interfaz a la red que se quiere proteger.
Ahora hay dos redes distintas que comparten un ordenador. El ordenador que
acta de cortafuegos, al que de ahora en adelante llamaremos "cortafuegos",
puede comunicarse tanto con la red protegida, como con la Internet. La red
protegida no puede comunicarse con la Internet y la Internet no puede
comunicarse con la red protegida, dado que se ha deshabilitado el reenvo IP en
el nico ordenador que las conecta.
Si se quiere llegar a la Internet desde la red protegida, hay que hacer primero un
telnet al firewall, y acceder a la Internet desde l. Del mismo modo, para acceder
a la red protegida desde la Internet, se debe, antes, pasar por el firewall.
Este es un mecanismo de seguridad excelente contra ataques desde la Internet.
Si alguien quiere atacar la red protegida, primero tiene que atravesar el firewall.
De esta manera el ataque se divide en dos pasos y por lo tanto, se dificulta. Si
alguien quiere atacar la red protegida por mtodos ms comunes, como el
bombardeo de emails, o el nefasto "Gusano de Internet", simplemente no podr
alcanzarla. Con esto se consigue una proteccin excelente.
Un firewall puede proteger una red de diversas formas. Puede proporcionar
servicios de encubrimiento que nieguen o garanticen los accesos basados en: el
nombre del usuario, el nombre del host, y el protocolo TCP/IP, etc. Un cortafuegos
puede suministrar tambin una variedad de servicios que dejen paso a los
usuarios autorizados (si se implementa un PROXY) mientras excluyen a los no
autorizados. Al mismo tiempo, asegura que todas las comunicaciones entre la red
e Internet dan la impresin de finalizar en el cortafuegos, si se usa NAT (Network
Address Translation), evitando que el mundo externo pueda vislumbrar, en modo
alguno, la estructura de la red.

5. DMZ.
Una DMZ (Demilitarized zone) o Zona DesMilitarizada. En seguridad informtica,
una zona desmilitarizada (DMZ) o red perimetral es una red local (una subred)
que se ubica entre la red interna de una organizacin y una red externa,
generalmente Internet. El objetivo de una DMZ es que las conexiones, desde la
red interna y la externa a la DMZ, estn permitidas; mientras que las conexiones
desde la DMZ slo se permitan a la red externa -- los equipos (hosts) en la DMZ
no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la
DMZ's puedan dar servicios a la red externa, a la vez que protegen la red interna
en el caso de que intrusos comprometan la seguridad de los equipos (host)
110

CARRERAS PROFESIONALES CIBERTEC
situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera
conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un
callejn sin salida.
La DMZ se usa habitualmente para ubicar servidores, que es necesario que sean
accedidos desde fuera, como servidores de e-mail, Web y DNS.
Las conexiones que se realizan desde la red externa hacia la DMZ se controlan,
generalmente, utilizando Port Address Translation (PAT).
Una DMZ se crea a menudo a travs de las opciones de configuracin del
cortafuegos, donde cada red se conecta a un puerto distinto de ste - esta
configuracin se llama cortafuegos de tres vas o canales? (three-legged
firewall). Un planteamiento ms seguro es usar dos cortafuegos, donde la DMZ se
sita en medio y se conecta a ambos cortafuegos, uno conectado a la red interna
y el otro a la red externa. Esta configuracin ayuda a prevenir configuraciones
errneas accidentales que permitan el acceso desde la red externa a la interna.
Este tipo de configuracin tambin es llamado cortafuegos de subred monitoreada
(screened-subnet firewall).
El trmino zona desmilitarizada es tomado de la franja de terreno neutral que
separa a ambas Coreas, y que es una reminiscencia de la Guerra de Corea, an
vigente y en tregua desde 1953. Paradjicamente, a pesar de que esta zona
desmilitarizada es terreno neutral, es una de las ms peligrosas del planeta, y por
ello da nombre al sistema DMZ.



Caractersticas DMZ


Filtrado de paquetes a cualquier zona
NAT, Mapeo Bidireccional
Colas de trfico y Prioridad
Salidas redundantes / balanceo de carga
Balanceo de carga a servicios
Filtrado de contenido (web-cach)
Monitoreo de trfico en interfaces va netflow



SEGURI DAD EN REDES I 111
CIBERTEC CARRERAS PROFESIONALES
Autoevaluacin





Indique 3 caractersticas de un Firewall.
Cul es la funcin de un Firewall en una Red?
Cul es a funcin de un DMZ en una Red?







































112

CARRERAS PROFESIONALES CIBERTEC

Para recordar






Un cortafuegos, en el mundo de las redes para ordenadores es un dispositivo
fsico o lgico que protege una red privada del resto de la red pblica.

Los firewall de hardware se utilizan ms en empresas y grandes corporaciones.

Una DMZ (del ingls Demilitarized zone) o Zona DesMilitarizada. En seguridad
informtica, una zona desmilitarizada (DMZ) o red perimetral es una red
local (una subred) que se ubica entre la red interna de una organizacin y una
red externa.















SEGURI DAD EN REDES I 113
CIBERTEC CARRERAS PROFESIONALES
TECNOLOGAS DE SEGURIDAD

TEMA
Tecnologas de seguridad.

OBJETIVOS ESPECFICOS
Mediante un trabajo prctico aplicar las diferentes tecnologas de seguridad aprendidas
durante el curso.

CONTENIDOS
Casos prcticos.

ACTIVIDADES
Desarrollo de las actividades en grupos













S E MA N A S E MA N A S E MA N A S E MA N A
12
114

CARRERAS PROFESIONALES CIBERTEC
Caso 1:

El Trbol.

Usted es el administrador de red de la empresa El Trbol, esta empresa se
dedica a la venta de material sanitario. Prximamente est por adquirir un nuevo
servidor que ser configurado con el servicio de Intranet para sus clientes. Usted
deber aplicar toda la tecnologa en seguridad para que este servidor se encuentre
seguro, ya que ste ser publicado con una direccin pblica 200.125.10.65 y una
direccin interna 192.168.10.25.

Caso 2:

La Caleta.

La empresa La Caleta cuenta con 80 trabajadores y su proyeccin de expansin
es contar con 5 sucursales y con un poco ms de 80 trabajadores por sucursal. El
problema de seguridad a los accesos de la informacin que actualmente est
afrontando esta empresa es por la autenticacin de sus trabajadores. Usted como
administrador de red y responsable de resguardar la integridad de la informacin
de la empresa, ha podido detectar, mediante un Sniffer, que los datos de validacin
viajan por la red sin que sta sea encriptada o cifrada. Usted como responsable de
la seguridad de la informacin debe proponer las soluciones respectivas con
algunas tecnologas de seguridad, antes que la empresa inicie su plan de
expansin.


Caso 3:
Una entidad educativa lo ha contratado para que solucione un problema que
actualmente tienen con el acceso a Internet. La entidad educativa est muy
preocupada debido a que los alumnos navegan en Internet y acceden a pginas
no relacionadas con la orientacin educativa que brinda la institucin. Usted
deber realizar un anlisis de la red que se describe en el documento
proporcionado por el profesor. Finalmente deber realizar un informe tcnico
incluyendo las propuestas de solucin para la entidad educativa.

















SEGURI DAD EN REDES I 115
CIBERTEC CARRERAS PROFESIONALES
PROTOCOLOS DE
SEGURIDAD

TEMA
Protocolos de seguridad

OBJETIVOS ESPECFICOS
Analizar los protocolos bsicos de seguridad en Redes.

CONTENIDOS
Introduccin
Aspectos de seguridad de IP v6
SSL y TLS
S/Mime
IPSec

ACTIVIDADES
Analizar, mediante un ejemplo, la funcin de un protocolo


S E MA NA S E MA NA S E MA NA S E MA NA
13
116

CARRERAS PROFESIONALES CIBERTEC
1. INTRODUCCION
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de
redes inalmbricas. Para tener acceso a una red cableada es imprescindible una
conexin fsica al cable de la red. Sin embargo, en una red inalmbrica
desplegada en una oficina, un tercero podra acceder a la red sin ni siquiera estar
ubicado en las dependencias de la empresa, bastara con que estuviese en un
lugar prximo donde le llegase la seal. Es ms, en el caso de un ataque pasivo,
donde slo se escucha la informacin, ni siquiera se dejan huellas que posibiliten
una identificacin posterior.
El canal de las redes inalmbricas, al contrario que en las redes cableadas
privadas, debe considerarse inseguro. Cualquiera podra estar escuchando la
informacin transmitida. Y no slo eso, sino que tambin se pueden inyectar
nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas
precauciones que tenemos para enviar datos a travs de Internet deben tenerse
tambin para las redes inalmbricas.
Internet opera, hoy en da, por medio del IPv4. su protocolo de Internet se le considera
como un protocolo internetwork, esto es porque puede operar con los diferentes
protocolos de otras subcapas, tales como el de Ethernet, el modo de transferencia
asncrono (ATM) y servicios integrados de redes digitales (ISDN). El protocolo provee
un formato de paquete estndar que los dems subprotocolos son capaces de
transportar. Uno puede decir que el protocolo internetwork est definido por su formato
bsico de paquete y por el tipo de servicios que provee. El IPv4 ya tiene varios aos
funcionando y debido a las actuales demandas en desempeo en los nodos de ruteo,
as como el rpido consumo de las direcciones y el hecho que el IPv4 no tiene
caractersticas incluidas de seguridad, sino que ms bien se ha tenido que auxiliar del
IPsec para proporcionar un cierto nivel de seguridad, son las muestras de que este
protocolo esta llegando al final de su vida til.
El Protocolo de Internet en su versin 4 (IPv4) fue creado cuando se pensaba que su
nmero mximo de direcciones posibles sera de 4 mil millones de direcciones (2
32
);
pero al ritmo que ha avanzado la tecnologa y dadas las facilidades para tener una
computadora conectada a la red, esta cifra se alcanzar en esta misma dcada,
aunado a esto se pens tambin que el sucesor del IPv4 debera tener capacidades
para poder asegurar la transferencia de paquetes para evitar los principales ataques
que se gestan en la red. A manera de solucionar todas estas dificultades que se han
presentado con el paso de los aos se dise un nuevo protocolo, el IPv6.
Los cambios del IPv4 al IPv6 en cuanto a las caractersticas del encabezado (header)
de los paquetes de informacin fueron principalmente en la simplificacin de algunos
de los campos y de cambios en sus tamaos. A continuacin se mencionan algunas
de las ventajas con las que cuenta el IPv6 sobre el IPv4:
Una mayor cantidad de direcciones IP. El esquema de direccionamiento del
IPv4 puede soportar un mximo terico de 4.29 mil millones de direcciones IP.
Sin embargo, debido a las ineficiencias de operacin, tales como la necesidad de
tener suficientes direcciones para las configuraciones de subnet dentro de
Internet han limitado las direcciones tiles de IP a slo 200 millones. Esta
cantidad de direcciones no ser suficiente para soportar la increble demanda de
la industria, ya que en unos cuantos aos habr celulares, dispositivos porttiles,
sistemas embebidos y juegos de video que se conectarn a Internet, con lo que
aumentara l trafico en los nodos de ruteo. Uno de los mtodos que se usan para
SEGURI DAD EN REDES I 117
CIBERTEC CARRERAS PROFESIONALES
lidiar con este desabasto de direcciones es el usado por varias organizaciones, la
tecnologa de traduccin network-address (NAT). NAT permite a las compaas
crear grandes nmeros de direcciones de Internet privadas y sin registrar para
uso interno. Estas direcciones privadas se conectan a Internet va un limitado
nmero de direcciones pblicas registradas; sin embargo, este mtodo crea
vulnerabilidades y otros problemas. El IPv6 ofrece un esquema de
direccionamiento de 128 bits.
Extensibilidad y seguridad. El IPv4 aporta la extensibilidad, sin embargo se
limita a slo 40 bytes el monto de los datos que pueden usarse para describir la
funcionalidad adicional provista por las extensiones. El IPv6 permite opciones
ms grandes de descripcin para que as las extensiones puedan agregar
funcionalidad tales como una seguridad mejorada y control de ruteo. El IPv6
provee de autenticacin, confidencialidad e integridad de los paquetes en la red.
Para lograr esto el IPv6 incluye dos nuevas caractersticas el Authentication
Header (AH) y el Encapsulated Security Payload (ESP). El AH nos da los
mecanismos para la autenticacin e integridad para detectar si un paquete ha
sido modificado durante la transmisin. El ESP garantiza que slo los receptores
legtimos sean capaces de acceder a la informacin.
Autoconfiguracin: El enorme nmero de direcciones de IPv6 permitir que
cada dispositivo en la red tenga su propia direccin. Esto eliminar la necesidad
de una configuracin manual.

El encabezado del IPv6 est basado en el del IPv4 al cual se le agregaron campos y
se le quitaron algunos que casi no se usaban o eran redundantes. Un encabezado del
IPv4 tiene los siguientes campos y sus siguientes dimensiones:



118

CARRERAS PROFESIONALES CIBERTEC
El encabezado (header) del IPv6 y sus campos son los siguientes:



2. ASPECTOS DE SEGURIDAD DE IPv6
En el IPv6 es posible introducir un nmero arbitrario de encabezados (headers) de
extensin entre el encabezado de Internet y el payload. Los diferentes tipos de
encabezados (headers) se muestran en la tabla.

Hop by Hop option header. Lleva informacin que debe ser examinada y
procesada por cada nodo en la trayectoria del paquete, con la fuente y el
destino incluidos.
Routing Header. Utilizado por una fuente para listar uno o ms ruteadores
que sern visitados por el paquete en su camino al destino.
Fragment Header. Utilizado cuando la fragmentacin es requerida. En el
IPv6 la fragmentacin slo puede hacerse en la fuente de la informacin.
Destination header. Utilizado para llevar informacin que necesita ser
examinada y procesada en el destino del paquete.
Authentication header y Encapsulated Security Payload header.
SEGURI DAD EN REDES I 119
CIBERTEC CARRERAS PROFESIONALES
Estos encabezados no son examinados por cada nodo que toque el paquete en
su viaje, a excepcin del encabezado de Hop-by-Hop, el cual s debe de ser
revisado. Las especificaciones del IPv6 incluyen la descripcin de dos payloads
de seguridad.
El IPv6 nos ofrece con estos nuevos encabezados (headers) opciones de
seguridad con las que no se contaba antes: integridad, autenticacin y
confidencialidad. Estas son aplicadas usando los nuevos encabezados, en
particular el Authentication Header y el Encapsulated Security Payload header. A
continuacin se ven con ms detalle.
AUTENTICACIN
La autenticacin est representada mediante un encabezado (header) opcional; la
autenticacin es un procedimiento mediante el cual el receptor del mensaje
garantiza que la direccin de origen es autentica y que el paquete no ha sido
alterado durante la transmisin. Esta operacin consiste en la adicin al
datagrama del encabezado de autenticacin (AH) y en la red, slo los nodos que
se encuentran relacionados en la comunicacin le pondrn atencin a este
encabezado extra. Los otros nodos simplemente lo ignoraran. Esto permite que
los datagramas protegidos de esta manera, puedan ser capaces de viajar por
redes que no usan el IPv6. La presencia del AH no cambia ni afecta el
comportamiento de los protocolos de punto a punto como el UDP o el ICMP.

El AH cuida que no se cambie la informacin en nuestro paquete, esto lo hace
calculando los datos de autenticacin (AD) utilizando la informacin del datagrama
que no cambia desde el envo hasta su destino. La informacin que se cambie es
convertida a ceros. Para saber esto, la fuente del mensaje tiene que preparar un
envo especial del paquete, cuya informacin sea independiente de
transformaciones que puedan ocurrir en el trnsito. Despus, es concatenada una
clave al principio y al final del paquete y se aplica una funcin hash (MD2 o MD5
por ejemplo) para procesar el mensaje, el resultado se llama datos de
autenticacin y se colocan dentro del AH.

Cuando el nodo destino recibe el paquete, este revisa el AH y verifica la validez
del datagrama, este es aceptado slo si los datos de autenticacin son correctos.

120

CARRERAS PROFESIONALES CIBERTEC
ENCAPSULATED SECURITY PAYLOAD
El encabezado de Encapsulated Security Payload (ESP) garantiza que slo los
receptores legtimos sern capaces de leer los paquetes. Este es el header a
usar, si se requiere confidencialidad. Aqu la carga computacional del cifrado es
mayor que en el authentication header. El ESP est fragmentado en dos partes,
una es texto simple y la otra es texto cifrado. La parte del texto simple informa al
nodo cmo procesar y desencriptar el ESP, la siguiente parte est formada de
campos protegidos y de texto cifrado.
El ESP (Encapsulated Security Payload) puede proveer de autenticacin y
encriptacin. ESP tiene dos modos: el modo de tnel y el modo de transporte. En
el modo de tnel el paquete de IPv6 est encapsulado en otro paquete IP de ESP.

En esta modalidad, el encargado del envo, toma todo el datagrama de IP y una
vez que se determina la clave, el proceso de cifrado se realiza. Los datos cifrados
son encapsulados dentro del payload del nuevo datagrama y as se transporta a
su destino. El receptor deshecha el datagrama que envolva al texto cifrado y una
vez que la clave ha sido determinada descifra el payload. Cuando se utiliza el
modo de tnel, el verdadero encabezado del IP est dentro del payload de IP y
por lo tanto el intruso slo es capaz de ver las terminales de la lnea asegurada. Si
la lnea asegurada existe entre dos firewalls, el observador slo puede ver que
hay intercambio de informacin entre las dos redes locales. Si este mtodo de
tnel seguro es colocado entre dos equipos de comunicacin entonces el
observador es solamente capaz de identificar a los comunicadores.



En el modo de transporte no hay headers IP encriptados u opciones de IP, de esta
manera se ahorra ancho de banda. Es como se muestra en la figura.


En la modalidad de transporte se toma un paquete completo de la capa superior
(TCP), el clculo se realiza con el mismo procedimiento descrito anteriormente,
obteniendo un paquete de la capa de transporte cifrado dentro del ESP.

SEGURI DAD EN REDES I 121
CIBERTEC CARRERAS PROFESIONALES
ESP y AH pueden ser usados de manera conjunta o independiente. Estos dos
encabezados (headers) proveen de un servicio en el nivel de Internet. Si los
servicios de seguridad son provistos en el nivel de Internet, entonces sern fciles
de que otras aplicaciones los utilicen. Los protocolos como el RIP, OSPF o EL
IDRP deben ser utilizados en altas asociaciones de seguridad entre los ruteadores
con la finalidad de hacer imposible que se modifique el contenido de la tabla de
ruteo.
Otro encabezado (header) que tambin se puede utilizar con fines de seguridad
es el Routing header, ya que con l se puede seleccionar la ruta deseada; para
as evitar que nuestra informacin pase por ruteadores o nodos que son agresivos
y que pueden comprometer nuestros datos.

Utilizar el IPv6 tambin nos permite tener acceso al concepto de seguridad
asociada. Bajo este concepto todos los protocolos de seguridad basados en el
IPv6 o que usen las capacidades de este tendrn que ofrecer al menos una
asociacin de seguridad (SA). De esta manera, antes de usar el AH o el ESP los
nodos que se encargarn de esta tarea, previamente deben acordar una SA que
describa qu parmetros de seguridad (funciones, modalidades, llaves) se van a
usar. Sin embargo, esto es parte de otro problema ya que para poder efectuar una
correcta comparticin del SA es necesario que la informacin que se manejar en
comn sea tambin enviada a travs de un canal seguro o por medio de otro
protocolo de seguridad; es decir que los nodos deben tener una clave para
intercambiar la informacin de SA, se necesita de un Protocolo de Administracin
de Llaves. La IETF se encuentra trabajando en este asunto, pero no es tarea fcil,
ya hay muchos trabajos en este problema: Photuris, Skip, y ISAKMP/Oakley. Con
uno de los ltimos trabajos siendo el ISAKMP/Oakley que despus fue
renombrado como IKE (Intercambio de Claves por Internet).El IKE se encarga de
combinar el intercambio de llaves Diffie-Hellman con una autenticacin
subsiguiente de los parmetros de Diffie-Hellman.

Suponiendo que ste sea el protocolo a usar para la transferencia de informacin,
la negociacin de una SA se lleva a cabo en dos partes; para comenzar el
iniciador y el contestador acuerdan el uso de una llave en un canal seguro, esto
incluye el intercambio de una cookie, lo cual protege contra ataques del tipo de
bloqueo de recursos. La primera fase es dedicada a establecer un canal seguro y
autenticado entre las terminales; despus de esto, el iniciador y el receptor tienen
que crear una nueva SA, la cual es llamada ISAKMP SA, que contiene los
parmetros de seguridad que harn posible el intercambio de manera segura
durante la fase 2 para la negociacin de SA especficos. En la fase 2 es donde
son negociadas las asociaciones especficas de seguridad en nombre de los
servicios de IPsec o de cualquier otro que necesite un parmetro de negociacin
segura.


122

CARRERAS PROFESIONALES CIBERTEC

Los aspectos de seguridad que da el IPv6 nos abren toda una gama de
posibilidades para tener una comunicacin ms segura.
Lneas aseguradas y firewalls. El ESP y el AH del IPv6 nos permite crear
una lnea segura entre dos firewalls distantes, por ejemplo entre dos
unidades de una misma organizacin.
Hosts mviles. Una manera de evitar los ataques especficos a
computadoras mviles es establecer un tnel seguro entre el equipo mvil y
el firewall de la red.
Protocolos de ruteo. La integridad de la red no puede ser mantenida si los
protocolos de ruteo no son asegurados. Si los intrusos son capaces de
acceder a las actualizaciones de ruteadores, entonces sern capaces de
desviar o tergiversar la informacin.
Estacin de trabajo a estacin de trabajo. La conexin segura se establece
entre dos hosts que estn en LANs distintas e interconectadas por medio de
un enlace de firewall a firewall.


3. SECURE SOCKET LAYER Y TRANSPORT LAYER
SECURE (SSL y TLS)


Secure Socket Layer es el protocolo de seguridad de Internet para conexiones
punto-a-punto. Desarrollado por Netscape, es utilizado por exploradores de
Internet y servidores de Red. Ofrece proteccin contra incursiones, forjado o el
tampering. Clientes y servidores son capaces de autentificarse uno al otro y
establecer un enlace seguro o tubera que atraviesa la Internet o una red local
para que los datos sean transferidos de manera segura.

En nuestro explorador podemos ver si estamos usando un protocolo de seguridad
tal como TLS en diferentes maneras. Se puede apreciar que la lnea de direccin
es reemplazada con las iniciales https y tambin con un pequeo candado en la
barra de estado en la parte de abajo del explorador. En la figura se ve un ejemplo.


Seguridad en el explorador


El protocolo SSL es anlogo a una llamada telefnica en una lnea segura entre
dos computadoras en cualquier red incluyendo la Internet. En SSL, la conexin es
establecida, las partes autenticadas y la informacin transferida con seguridad. A
la ltima mejora de este protocolo se le llam TLS.
SEGURI DAD EN REDES I 123
CIBERTEC CARRERAS PROFESIONALES


En aplicaciones utilizando SSL, se utilizan fuertes medidas de encripcin para
asegurar la confidencialidad. Por medio del uso de certificados digitales, SSL
provee de la autentificacin transparente de servidores y de manera opcional, de
los clientes. SSL utiliza el algoritmo RSA como el algoritmo encargado de manejar
la seguridad utilizando firmas digitales y sobres digitales. Ha una encripcin y
desencripcin para una transferencia de datos muy rpidos, despus de que una
conexin SSL ha sido establecida, se recomienda el uso del algoritmo RC4.

SSL es utilizada en la Red para muchas aplicaciones. Si una terminal de la
conexin no est habilitada para SSL o para la Red, entonces se necesitan
herramientas para construir SSL en esta aplicacin. Otras situaciones requieren
que las aplicaciones tengan ms control sobre las conexiones incluyendo la
seleccin de plataformas de cifrado y de negociacin de llaves. Los
desarrolladores que utilizan el SSL incluido en el explorador de Red tienen muy
poco control sobre el desempeo y operacin de SSL

SSL opera en la capa de transporte, abstrado de la capa de red, donde opera
IPsec, SSL opera entre dos aplicaciones cualesquiera que no necesariamente
tienen que estar en la misma red segura. SSL se encarga de asegurar dos
aplicaciones mientras que IPsec se encarga de asegurar toda una red. Las
aplicaciones de SSL son muy variadas, ya que puede utilizarse prcticamente
donde sea necesario un enlace protegido entre dos computadoras o aplicaciones.
SSL en el explorador de la Red no basta para asegurar la mayora de los
sistemas. Los sistemas tales como el acceso a una base de datos segura o
sistemas remotos de objetos. Los bancos tambin pueden emplear SSL para
comunicarse con sucursales remotas empleando una fuerte criptografa. Otra
aplicacin de SSL es para crear acceso remoto a aplicaciones administrativas.


4. SECURE MULTIPURPOSE INTERNET MAIL EXTENSIONS
(S/MIME)


S/MIME es el protocolo encargado de ofrecer la privacidad necesaria a los
negocios electrnicos de la Red, ofreciendo los servicios de autenticidad y
privacidad. S/MIME utiliza la encripcin por llave pblica para evitar que los
mensajes sean interceptados o reforjados. La analoga de la proteccin ofrecida
por S/MIME es de un correo postal enviado entre dos lugares de manera segura.
El protocolo garantiza la aseguracin del mensaje, la autenticacin, el
almacenamiento y la transmisin de los datos secretos.

124

CARRERAS PROFESIONALES CIBERTEC


Los protocolos tales como el SSL y TLS se encargan de la proteccin a un nivel
de aplicacin para que dos equipos se conecten de manera segura en una red
pblica, mientras que otros protocolos, como el IPsec, mantienen la seguridad a
un nivel ms bajo, en las comunicaciones de la red. Sin embargo, estos
protocolos no ofrecen seguridad para el almacenamiento o la transmisin de los
datos. Es aqu donde se aplica S/MIME.

S/MIME est basado en el algoritmo RSA para la utilizacin de firmas digitales y
sobres digitales. Los algoritmos RC2, DES y Triple DES son utilizados para
encripcin simtrica. Para utilizar las funciones hash, S/MIME se basa en el uso
de MD5 y el SHA1.

Las aplicaciones de S/MIME son muy variadas, ya que se puede usar siempre
que se quiere almacenar, transmitir y autenticar datos o mensajes importantes.
Por ejemplo, las formas de los bancos, recibos de pagos, estados de cuenta,
hipotecas, pagos en lnea, los clientes que utilizan aplicaciones con S/MIME
confiadamente pueden pagar sus cuentas o hacer compras con tarjeta de crdito,
incluso en aplicaciones mdicas, ya que se pueden guardar los registros de los
pacientes.


5. IP SECURITY PROTOCOL (IPsec)

IPsec es el protocolo estndar para la aplicacin de confidencialidad,
autenticacin e integridad en la capa del datagrama de IP. IPsec comprende la
base para la interoperabilidad de tuberas aseguradas de terminal-a-terminal,
tneles encapsulados y Redes Privadas Virtuales (VPNs), con lo que se provee
proteccin para los protocolos cliente que residen sobre la capa de IP. IPsec se
encarga de asegurar que los datos enviados por una red segura estn ntegros y
que no hayan sido corrompidos por atacantes.

En la capa de IP, las computadoras en la red se comunican por medio del ruteo
de paquetes o datagramas. En una red local, estos datagramas no tienen ningn
mtodo de proteccin, por lo que son muy fciles de alterar por intrusos.
Normalmente esto se evita mediante el uso de los firewalls, sin embargo en
Internet es muy difcil evitar que nuestros datagramas sean interceptados y
alterados.

SEGURI DAD EN REDES I 125
CIBERTEC CARRERAS PROFESIONALES
IPsec est basado en el algoritmo Diffie-Hellman y el algoritmo RSA para el
intercambio de llaves. Para la encripcin simtrica, los algoritmos DES y Triple
DES son utilizados. En situaciones donde se requiere mayor seguridad para
encripcin en IPsec, el algoritmo RC5 es utilizado comnmente. Para las
funciones hash, se utilizan SHA1 y MD5. IPsec mantiene seguros los paquetes en
la red de bajo nivel para poder crear una red segura de computadoras sobre
canales inseguros, incluyendo en Internet.

IPsec es aplicable en cualquier situacin en la que se desea comunicacin entre
redes seguras. Muchas organizaciones usan el IPsec estndar para construir
software que habilita VPNs, con esto se pueden crear redes seguras sobre redes
inseguras. Usando VPNs las compaas se pueden ahorrar el dinero de instalar
lneas dedicadas y mantener la confidencialidad de la informacin corporativa.
Software de acceso remoto basado en el estndar de IPsec provee a las
empresas de accesos seguros a sus funciones de redes. Los firewalls pueden
fcilmente, incorporar IPsec para crear un tnel con una red VPN, esto permite
que las empresas hagan enlaces con sus compaeros de negocios o clientes y
que se sigan manteniendo la integridad de las comunicaciones.


Principales protocolos de seguridad y sus caractersticas








126

CARRERAS PROFESIONALES CIBERTEC

Autoevaluacin




Cules son las caractersticas de seguridad de IPv6?
Cules son los nuevos encabezados de IPv6?
Cuales son los principales protocolos de seguridad?





Para recordar




IPv4 no tiene caractersticas incluidas de seguridad sino que ms bien se ha
tenido que auxiliar del IPsec para proporcionar un cierto nivel de seguridad.
Secure Socket Layer es el protocolo de seguridad de Internet para conexiones
punto-a-punto
S/MIME est basado en el algoritmo RSA para la utilizacin de firmas digitales
y sobres digitales.



SEGURI DAD EN REDES I 127
CIBERTEC CARRERAS PROFESIONALES
DETECCIN DE INTRUSOS
TEMA
Introduccin

OBJETIVOS ESPECFICOS
Conocer el funcionamiento de las nuevas tecnologas para la deteccin de intrusos.

CONTENIDOS
Cmo atacan los hackers?
Deteccin de intrusos en la red (IDS)
Sistemas de prevencin de intrusos (IPS)

ACTIVIDADES
Explicar, con un diagrama, el funcionamiento de las nuevas tecnologas IDS e IPS.






S E MA N A S E MA N A S E MA N A S E MA N A
14
128

CARRERAS PROFESIONALES CIBERTEC
1. CMO ATACAN LOS HACKERS

Los atacantes de los sistemas en Internet no difieren en su objetivo de sus
antecedentes tradicionales. En definitiva, realizan una tarea ilcita para la cual se valen
de un sistema informtico. Los atacantes de sistemas informticos se suelen clasificar
en dos grandes grupos: aficionados (script kiddiers) y profesionales. Utilizndose
tradicionalmente la palabra hecker para definir los benignos y cracker a los malignos.
Existen multitud de nombres para catalogar cada accin. A continuacin se detallan
los principales grupos:
Cracker: Vulnera los sistemas con fines lucrativos.
Hacker: Vulnera los sistemas sin fines lucrativos.
Phreaker: Vulnera sistemas telefnicos.
Warez: Copia ilegal de software.
Los atacantes, por tanto, comenten delitos informticos, los cuales son difcilmente
tipificables como tales debido a la novedad de los mismos, si bien existen algunos que
estn claramente diferenciados como :
Delitos en los que el ordenador es un medio para obtener acceso a
informacin digital para alterarla, verla y destruirla.
Copia ilegal de software y material protegido intelectualmente, vulneracin de
los derechos de autor.
Servirse del ordenador para desproteger un medio digital, como la copia ilegal
de tarjetas de crdito.
Delito de posesin de informacin en formato digital relevante para otras
actividades delictivas.
Existen cuatro vectores posibles de ataque, a travs de los cuales un intruso puede
introducirse en una red, ilustrados en la siguiente figura,

Vectores de ataques a travs de los cuales un intruso puede introducirse en la red
Conectarse a la red a travs de Internet: Es el vector de ataque ms
extendido, porque es el ms accesible a todo tipo de atacantes, en cualquier
lugar del mundo. Tpicamente, el mecanismo de proteccin ms eficaz es el
firewall.
Utilizar un ordenador conectado directamente (fsicamente) a la red: Si el
intruso es capaz de entrar en la organizacin y encuentra un punto de red
libre o practica una conexin mediante un tap o se conecta a la lnea
telefnica, dispondr de acceso directo a la red. Ms peligroso todava es que
acceda a ordenadores desatendidos. El mecanismo de proteccin ms eficaz
contra este tipo de ataques es la seguridad fsica.
SEGURI DAD EN REDES I 129
CIBERTEC CARRERAS PROFESIONALES
Llamar a un servicio de acceso remoto (Remote Access Server o RAS): Los
servicios de acceso remoto consisten en un servidor con uno o ms mdems
que dan acceso a la red interna a travs de Internet. Adems de los
servidores RAS, cualquier equipo con un mdem conectado configurado para
responder automticamente a las llamadas entrantes puede convertirse
potencialmente en un vector de ataque. Las polticas de seguridad, la
configuracin segura de los servidores de acceso remoto y VPN constituyen
buenos mecanismos defensivos.
Conectarse a travs de una red inalmbrica insegura: La mayor parte de
redes inalmbricas se encuentran totalmente desprotegidas. Muchos
productos slo incorporan el protocolo WEP (Wired-Equivalent Privacy) como
medida de proteccin, que ha demostrado ser inseguro. Como consecuencia,
resulta trivial para un atacante a una WLAN.
Aunque el nmero de vectores es muy pequeo, asegurarlos todos resulta difcil
debido a la necesidad de llegar a un compromiso entre proporcionar seguridad y
proporcionar acceso externo a servicios internos.
Las fases del ataque de un intruso a un sistema informtico, las cuales pueden
servirse de uno o ms de los vectores de ataque descritos:
Identificacin del objetivo.
Recopilacin de informacin sobre el blanco.
Anlisis de la informacin e identificacin de vulnerabilidades.
Obtencin del nivel de acceso apropiado.

2. DETECCIN DE INTRUSOS EN LA RED (IDS)

Despus de desplegar las medidas necesarias para que los intrusos no accedan a los
sistemas, se pueden aadir las necesarias para detectar si una intrusin ha ocurrido o
est en curso. De igual manera que en los sistemas de proteccin tradicional. Se
complementan con elementos como puerta, paredes y guardias de seguridad con
sigilosas cmaras de vigilancia; los sistemas informticos disponen de detectores de
intrusin para alertar ante eventuales ataques.
Los detectores de intrusos (Intrusin Detection System o IDS) residen en sistemas que
desean ser protegidos, pero sin realizar ninguna otra tarea de servicio aparente al
cliente, por lo que puede preguntarse cul es su verdadera funcin. Su principal misin
reside en el pilar bsico de la deteccin de ataques a la seguridad del sistema,
construyendo un eslabn ms en la cadena de la seguridad, del mismo modo que
otros sistemas como los firewalls se concentran en la prevencin o los elementos de
backup se centran en la recuperacin.
Es importante distinguir el concepto de deteccin de ataques, del de deteccin de una
intrusin. Mientras el ataque puede o no tener xito, el trmino intrusin denota la
existencia de un ataque con xito. Existen tres puntos clave para el xito de un
sistema de deteccin de intrusos: la ubicacin, si eficacia en la deteccin y el tiempo
de respuesta.
Ubicacin: Tradicionalmente, los sistemas ms utilizados han sido los
detectores preliminares, complementando la funcin de los firewalls que
130

CARRERAS PROFESIONALES CIBERTEC
filtran la interconexin de los sistemas con redes externas. Actualmente son
ampliamente utilizados los IDS tanto en redes internas como externas, as
como en los propios equipos directamente.
Eficacia en la deteccin: Es necesario que los detectores acierten ante los
ataques, ya que en caso contrario se puede caer en los problemas de los
falsos negativos y por consiguiente en la prdida de credibilidad.
Tiempo de respuesta: Es evidente que de nada sirve que el IDS alerte un
ao despus de un incidente, por lo cual su alerta debe ser rpida.
La siguiente tabla muestra todos los posibles estados de respuesta de un IDS ante un
ataque.
Posibles respuestas de un IDS
Deteccin del IDS Ataque real No hay ataque

Hay ataque Verdadero positivo (TP) Falso positivo (FP)
No hay ataque Falso negativo (FN) Verdadero negativo (TN)

Si el IDS detecta un ataque cuando de verdad se ha producido, entonces funciona
correctamente, ya que implica que ha detectado al intruso. En este caso se habla de
verdadero positivo (true potitive o TP). Por el contrario, el funcionamiento es incorrecto
si realmente existe un ataque y el sistema no alerta del mismo, lo que se conoce como
falso negativo (false negarive o FN): el IDS dice que no ha pasado nada cuando en
realidad s ha pasado.
Desde otra perspectiva, si realmente no existe ningn ataque y el IDS alerta sobre
algo inexistente se produce un falso positivo (false positive o FP): el IDS dice que pasa
algo cuando en realidad nada ha pasado. Por otro lado, el IDS funciona correctamente
si no alerta de nada cuando no hubo ataque lo que se denomina verdadero negativo
(true negarive o TN). Los falsos positivos son uno de los grandes impedimentos para
el buen funcionamiento de los IDS existentes en la actualidad. Por ello requieren de
una configuracin precisa para evitar fallos en la deteccin. A la hora de evaluar la
efectividad de un IDS, suelen manejarse los siguientes parmetros:
Tasa de deteccin (detectin rate o DR): Tambin denominada tasa de
verdaderos positivos (TPR), representa la probabilidad de que un ataque sea
detectado. Se calcula como:
FN TP
TP
DR
+
=

Tasa de falsas alarmas (false alarm rate o FAR): Tambin denominada tasa de
falsos positivos (FPR), representa la probabilidad de que el sistema alerte de un
ataque cuando ste no se ha producido:
TN FP
FP
FAR
+
=
Evidentemente, para que un IDS resulte til en un escenario real, interesa que la tasa
de deteccin sea lo mayor posible, cercana al 100%, mientras que la tasa de falsas
alarmas sea lo menor posible, cercana al 0%. Estos dos parmetros, DR y FAR, estn
SEGURI DAD EN REDES I 131
CIBERTEC CARRERAS PROFESIONALES
ntimamente ligados entre si. Si el IDS se configura de manera que sea muy sensible a
los ataques, mayor ser la tasa de deteccin, pero en contrapartida tanto mayor ser
tambin el nmero de falsas alarmas. Si por el contrario se intenta ser ms permisivos,
de manera que no se produzcan falsas alarmas, habr muchos ataques que pasen
desapercibidos, por lo que a la vez se estar reduciendo la tasa de deteccin. En
pocas palabras, es imposible aumentar DR y disminuir FAR simultneamente.
Tipos de IDS.
Existen tres tipos de sistemas de deteccin de intrusos:
HIDS (HostIDS): un IDS vigilando un nico ordenador y por tanto su interfaz
corre en modo no promiscuo. La ventaja es que la carga de procesado es
mucho menor.
NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el
segmento de la red. Su interfaz debe funcionar en modo promiscuo
capturando as todo el trfico de la red.
DIDS (DistributedIDS): sistema basado en la arquitectura cliente-servidor
compuesto por una serie de NIDS (IDS de redes) que actan como sensores
centralizando la informacin de posibles ataques en una unidad central que
puede almacenar o recuperar los datos de una base de datos centralizada. La
ventaja es que en cada NIDS se puede fijar unas reglas de control
especializndose para cada segmento de red. Es la estructura habitual en
redes privadas virtuales (VPN).

3. SISTEMA DE PREVENCIN DE INTRUSOS (IPS)

Los sistemas para la prevencin de intrusos (Intrusion Prevention System o IPS) son
aplicaciones cuyo objetivo es evitar la intrusin, normalmente detenindola, pero
empleando tcnicas del mundo de los IDS. El objetivo es similar al que persigue un
dispositivo tipo firewall, pero para ello se valdrn de las tcnicas utilizadas en la
deteccin de intrusos.
Tipos de IPS.
Existen cinco tipos de IPS en la actualidad:
Switches a Nivel 7: Consiste en la posibilidad de inspeccin de protocolos al
nivel de aplicacin en los conmutadores actuales. Pueden realizar deteccin
de ataques tpicos como denegacin de servicio (DoS) o basndose en firmas
predefinidas evitando afectar a los sistemas de la red que crean, con su
principal ventaja de potencia y redundancia.
Firewall/IDS de aplicacin: Los IDS y firewall de aplicacin realizan la
funcin de prevencin ms que la tpica deteccin. Dado que por ellos pasa
toda la informacin del dilogo entre el usuario y la aplicacin, pueden
confeccionar un perfil de los datos a transmitir y controlar cualquier desvo del
mismo. Por lo general, la configuracin de estos sistemas deniega todo lo que
no est expresamente permitido, por lo que se presentan como una opcin
ms restrictiva que los Switches de Nivel 7.
Host IPS (HIPS): Sistemas que combinan las tcnicas de proteccin a nivel
de sistema. Las funcionalidades ms destacadas son la prevencin del
132

CARRERAS PROFESIONALES CIBERTEC
desbordamiento de bfer mediante la desactivacin de ejecucin de cdigo
en la pila o control de la misma, anlisis del comportamiento de determinados
parmetros del sistema en tiempo real y firewalls con inspeccin a nivel 7.
Switches hbridos: Esta tecnologa es una mezcla entre los firewalls de
aplicacin y los conmutadores de nivel 7. Se instalan como appliances
hardware delante de los servidores, utilizando un conjunto de reglas tpico de
NIDS para detectar ataques e inspeccionan el trfico en busca de contenido
maligno segn la poltica definida. De manera adicional, permiten el bloqueo
de ataques ms sofisticados, ya que conocen todo el trasiego de informacin
entre usuario y servidor, pudiendo detectar anomalas en el mismo.
Aplicaciones engaosas (Deceptive Applications): Esta tcnica realiza un
anlisis del trfico existente en la red para clasificar lo que considera bueno.
Cuando se realiza intentos de conexin sobre sistemas no existentes, la
aplicacin los simula para cazar al atacante. De esta manera se registran logs
con informacin de los intentos de los intrusos para su posterior anlisis. De
manera adicional, pueden servir como agentes para generar datos contra una
consola centralizada que correlaciona la informacin para predecir intentos de
ataques.
Funcionamiento de los IPS.
El funcionamiento de los IPS es similar al de los detectores de intrusos, si bien su
objetivo de fondo difiere en gran medida.
El IPS detendr toda actividad sospechosa: no slo alertar de ella, sino que ms bien
su principal contenido ser evitar el ataque.
Los IPS se sitan delante de los sistemas a proteger y analizar el flujo de trfico que
se enva hacia el destino. En tiempo real decidir si se trata de trfico catalogado
como vlido o si en caso contrario, puede tratarse de una intrusin, en cuyo caso ser
bloqueado. Los IPS presentan su mayor utilizacin dentro de la proteccin de los
servidores Web: para su funcionamiento comprueban el trfico recibido contra
patrones tpicos de ataque y en caso de producirse suelen redirigir al atacante a
pginas estndar de error para ocultar de algn modo su existencia.









SEGURI DAD EN REDES I 133
CIBERTEC CARRERAS PROFESIONALES
Autoevaluacin




Qu es un IDS?
Indique algunos tipos de configuracin de IPS.









































134

CARRERAS PROFESIONALES CIBERTEC

Para recordar




Es importante distinguir el concepto de deteccin de ataques, del de deteccin
de una intrusin. Mientras el ataque puede o no tener xito, el trmino intrusin
denota la existencia de un ataque.






SEGURI DAD EN REDES I 135
CIBERTEC CARRERAS PROFESIONALES

VPN

TEMA
Caractersticas de la VPN.

OBJETIVOS ESPECFICOS
Conocer las diferentes tcnicas de diseo de la VPN.
Conocer los diferentes tipos de VPN.

CONTENIDOS
Caractersticas
Requerimientos bsicos
Tipos
Ventajas

ACTIVIDADES
Mediante un ejemplo prctico, llevar a cabo el diseo de una VPN.




S E MA N A S E MA N A S E MA N A S E MA N A
15
136

CARRERAS PROFESIONALES CIBERTEC
1. CARACTERSTICAS

El concepto de Red Privada Virtual (RPV) aparece frecuentemente asociado a
los de conectividad, Internet y seguridad. Las RPV son tambin conocidas con el
acrnimo VPN, correspondiente a Virtual Private Network (Red Privada Virtual en
ingls).
Una RED se extiende sobre un rea geogrfica amplia, a veces un pas o un
continente; contiene una coleccin de mquinas dedicadas a ejecutar programas
de usuario (aplicaciones). En los ltimos aos, las redes se han convertido en un
factor crtico para cualquier organizacin. Cada vez en mayor medida, las redes
transmiten informacin vital, por tanto dichas redes cumplen con atributos tales
como seguridad, fiabilidad, alcance geogrfico y efectividad en costos.
Se ha demostrado, en la actualidad, que las redes reducen tiempo y gastos de las
empresas; eso ha significado una gran ventaja para las organizaciones, sobre
todo las que cuentan con oficinas remotas a varios kilmetros de distancia; pero
tambin es cierto que estas redes remotas han despertado la curiosidad de
algunas personas que se dedican a atacar los servidores y las redes para obtener
informacin confidencial. Por tal motivo la seguridad de las redes es de suma
importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y
las VPN.
La VPN es una tecnologa de red que permite una extensin de la red local sobre
una red pblica o no controlada, como por ejemplo Internet.
El ejemplo ms comn es la posibilidad de conectar dos o ms sucursales de una
empresa utilizando como vnculo Internet, permitir a los miembros del equipo de
soporte tcnico la conexin desde su casa al centro de cmputo o que un usuario
pueda acceder a su equipo domstico desde un sitio remoto, como por ejemplo un
hotel. Todo esto utilizando la infraestructura de Internet.
Para hacerlo posible de manera segura es necesario proveer los medios para
garantizar la autenticacin, integridad y confidencialidad de toda la comunicacin:
Autenticacin y autorizacin: Quin est del otro lado? Usuario/equipo y
qu nivel de acceso debe tener.
Integridad: La garanta de que los datos enviados no han sido alterados.
Para ello se utiliza un mtodo de comparacin (Hash).Los algoritmos
comunes de comparacin son Message Digest (MD) y Secure Hash
Algorithm (SHA).
Confidencialidad: Dado que los datos viajan a travs de un medio
potencialmente hostil como Internet, los mismos son susceptibles de
intercepcin, por lo que es fundamental el cifrado de los mismos. De este
modo, la informacin no debe poder ser interpretada por nadie ms que los
destinatarios de la misma. Se hace uso de algoritmos de cifrado como
Digital Encryption Standard (DES),Triple DES(3DES) y Advanced Encryption
Standard (AES).
No repudio, es decir un mensaje tiene que ir firmado, y el que lo firma no
puede negar que el mensaje lo envi l.
La principal motivacin del uso y difusin de esta tecnologa es la reduccin de los
costos de comunicaciones directos, tanto en lneas dial-up como en vnculos WAN
dedicados. Los costos se reducen drsticamente en estos casos:
SEGURI DAD EN REDES I 137
CIBERTEC CARRERAS PROFESIONALES
En el caso de accesos remotos, llamadas locales a los ISP (Internet Service
Provider) en vez de llamadas de larga distancia a los servidores de acceso
remoto de la organizacin. O tambin mediante servicios de banda ancha.
En el caso de conexiones punto a punto, utilizando servicios de banda
ancha para acceder a Internet y desde Internet llegar al servidor VPN de la
organizacin. Todo esto a un costo sensiblemente inferior al de los vnculos
WAN dedicados.
Podemos encontrar otra motivacin en el deseo de mejorar el ancho de banda
utilizado en conexiones dial-up. Las conexiones VPN de banda ancha mejoran
notablemente la capacidad del vnculo.
Todas las opciones disponibles en la actualidad caen en tres categoras bsicas:
soluciones de hardware, soluciones basadas en cortafuegos y aplicaciones VPN
por software.
El protocolo estndar de hecho es el IPSEC, pero tambin tenemos PPTP, L2F,
L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a
seguridad, facilidad, mantenimiento y tipos de clientes soportados.
Actualmente, hay una lnea de productos en crecimiento relacionada con el
protocolo SSL/TLS, que intenta hacer ms amigable la configuracin y operacin
de estas soluciones.
Las soluciones de hardware casi siempre ofrecen mayor rendimiento y
facilidad de configuracin, aunque no tienen la flexibilidad de las versiones
por software. Dentro de esta familia tenemos a los productos de Nortel,
Cisco, Linksys, Netscreen, Symantec, Nokia, US Robotics, D-link etc.
En el caso basado en cortafuegos, se obtiene un nivel de seguridad alto
por la proteccin que brinda el cortafuegos, pero se pierde en rendimiento.
Muchas veces se ofrece hardware adicional para procesar la carga VPN.
Por ejemplo: Checkpoint NG, Cisco Pix.
Las aplicaciones VPN por software son las ms configurables y son ideales
cuando surgen problemas de interoperatividad en los modelos anteriores.
Obviamente el rendimiento es menor y la configuracin ms delicada,
porque se suma el sistema operativo y la seguridad del equipo en general.
Aqu tenemos por ejemplo a las soluciones nativas de Windows, Linux y los
Unix en general. Por ejemplo, productos de cdigo abierto (Open Source)
como Open SSH, OpenVPN y FreeS/Wan.
Definitivamente las VPNs han llegado para quedarse y usarn en forma natural
incluso sin saberlo.
Pero es interesante destacar que salvo en contadas excepciones, la seguridad
no figura entre las motivaciones que potencian su utilizacin. Para que su uso sea
seguro en el tiempo, es necesaria una importante inversin, que no todas las
empresas y particulares estn dispuestos a realizar.


138

CARRERAS PROFESIONALES CIBERTEC

2. REQUERIMIENTOS BSICOS DE UNA VPN

Identificacin de Usuario: Las VPNs (Redes Virtuales Privadas) deben
verificar la identidad de los usuarios y restringir su acceso a aquellos que no
se encuentren autorizados.
Codificacin de Datos: Los datos que se van a transmitir a travs de la red
pblica (Internet), antes deben ser cifrados/codificados, para que as no
puedan ser ledos. La codificacin se realiza con algoritmos de codificacin
como DES o 3DES.
Administracin de claves: Las VPNs deben actualizar las claves de
codificacin para los usuarios.
Soporte a protocolos mltiples: Las VPNs deben manejar los protocolos
comunes, como son el protocolo de Internet (IP), intercambio del paquete de
Internet (IPX), etc.





3. TIPOS

Bsicamente existen tres arquitecturas de conexin

VPN (Red Privada Virtual) de acceso remoto: ste es quizs el modelo
ms usado actualmente y consiste en usuarios o proveedores que se
conectan con la empresa desde sitios remotos (oficinas comerciales,
domicilios, hotel, aviones, etctera) utilizando Internet como vnculo de
acceso. Una vez autenticados tienen un nivel de acceso muy similar al que
tienen en la red local de la empresa. Muchas empresas han reemplazado
SEGURI DAD EN REDES I 139
CIBERTEC CARRERAS PROFESIONALES
con esta tecnologa su infraestructura 'dial-up' (mdems y lneas
telefnicas), aunque por razones de contingencia todava conservan sus
viejos modems.
VPN (Red Privada Virtual) punto a punto: Este esquema se utiliza para
conectar oficinas remotas con la sede central de organizacin. El servidor
VPN, que posee un vnculo permanente a Internet, acepta las conexiones
va Internet provenientes de los sitios y establece el tnel VPN. Los
servidores de las sucursales se conectan a Internet utilizando los servicios
de su proveedor local de Internet, tpicamente mediante conexiones de
banda ancha. Esto permite eliminar los costosos vnculos punto a punto
tradicional, sobre todo en las comunicaciones internacionales. Es ms
comn el punto anterior, tambin llamada tecnologa de tnel o tunneling.
VPN interna VLAN: Este esquema es el menos difundido, pero uno de los
ms poderosos para utilizar dentro de la empresa. Es una variante del tipo
"acceso remoto" pero, en vez de utilizar Internet como medio de conexin,
emplea la misma red de rea local (LAN) de la empresa. Sirve para aislar
zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente
para mejorar las prestaciones de seguridad de las redes inalmbricas (WiFi).
Un ejemplo muy clsico es un servidor con informacin sensible, como las
nminas de sueldos, ubicado detrs de un equipo VPN, el cual provee
autenticacin adicional ms el agregado del cifrado, haciendo posible que slo el
personal de RRHH habilitado pueda acceder a la informacin

TUNNELING: Internet se construy, desde un principio, como un medio
inseguro. Muchos de los protocolos utilizados hoy en da, para transferir
datos de una mquina a otra a travs de la red, carecen de algn tipo de
cifrado o medio de seguridad que evite que nuestras comunicaciones
puedan ser interceptadas y espiadas. HTTP, FTP, POP3 y otros muchos
protocolos ampliamente usados, utilizan comunicaciones que viajan en claro
a travs de la red. Esto supone un grave problema, en todas aquellas
situaciones en las que queremos transferir entre mquinas informacin
sensible, como pueda ser una cuenta de usuario (nombre de usuario y
contrasea), y no tengamos un control absoluto sobre la red, a fin de evitar
que alguien pueda interceptar nuestra comunicacin por medio de la tcnica
del hombre en el medio (man in the middle), como es el caso de la Red de
redes
El problema de los protocolos que envan sus datos en claro, es decir, sin
cifrarlos, es que cualquier persona que tenga acceso fsico a la red en la que
se sitan nuestras mquinas puede ver dichos datos. Es tan simple como
utilizar un sniffer, que bsicamente, es una herramienta que pone nuestra
tarjeta de red en modo promiscuo (modo en el que las tarjetas de red operan
aceptando todos los paquetes que circulan por la red a la que se conectan,
sean o no para esa tarjeta). De este modo, alguien que conecte su mquina
a una red y arranque un sniffer recibir y podr analizar, por tanto, todos los
paquetes que circulen por dicha red. Si alguno de esos paquetes pertenece
a un protocolo que enva sus comunicaciones en claro y contiene
informacin sensible, dicha informacin se ver comprometida. Si por el
contrario, ciframos nuestras comunicaciones con un sistema que permita
entenderse slo a las dos mquinas que queremos sean partcipes de la
comunicacin, cualquiera que intercepte desde una tercera mquina
140

CARRERAS PROFESIONALES CIBERTEC
nuestros paquetes, no podr hacer nada con ellos, al no poder descifrar los
datos. Una forma de evitar el problema que nos atae, sin dejar por ello de
utilizar todos aquellos protocolos que carezcan de medios de cifrado, es
usar una til tcnica llamada tunneling. Bsicamente, esta tcnica consiste
en abrir conexiones entre dos mquinas por medio de un protocolo seguro,
como puede ser SSH (Secure SHell), a travs de las cuales realizaremos las
transferencias inseguras, que pasarn de este modo a ser seguras. De esta
analoga viene el nombre de la tcnica, siendo la conexin segura (en este
caso de ssh) el tnel por el cual enviamos nuestros datos para que nadie
ms aparte de los interlocutores que se sitan a cada extremo del tnel,
pueda ver dichos datos. Ni qu decir, que este tipo de tcnica requiere de
forma imprescindible, que tengamos una cuenta de acceso seguro en la
mquina con la que nos queremos comunicar.


4. VENTAJAS DE UNA VPN

Dentro de las ventajas ms significativas podremos mencionar la integridad,
confidencialidad y seguridad de los datos.
Reduccin de costos.
Sencilla de usar.
Sencilla instalacin del cliente en cualquier PC Windows.
Control de Acceso basado en polticas de la organizacin
Herramientas de diagnstico remoto.
Los algoritmos de compresin optimizan el trfico del cliente.
Evita el alto costo de las actualizaciones y mantenimiento a las PCs
remotas.




SEGURI DAD EN REDES I 141
CIBERTEC CARRERAS PROFESIONALES
Autoevaluacin



En qu casos se debe implementar una VPN?
Mencione los tipos de VPN que conoce.
Qu ventajas tiene una VPN?







































142

CARRERAS PROFESIONALES CIBERTEC
Para recordar


La VPN es una tecnologa de red que permite una extensin de la red local
sobre una red pblica o no controlada, como por ejemplo Internet.
Las VPNs (Redes Virtuales Privadas) deben verificar la identidad de los
usuarios y restringir su acceso a aquellos que no se encuentren autorizados.
La codificacin se realiza con algoritmos de codificacin como DES o 3DES.









SEGURI DAD EN REDES I 143
CIBERTEC CARRERAS PROFESIONALES
SEGURIDAD EN REDES
INALMBRICAS

TEMA
Seguridad en redes sin cables.

OBJETIVOS ESPECFICOS
Conocer las diferentes tcnicas de seguridad en redes inalmbricas.
Conocer los protocolos que se emplean.

CONTENIDOS
Concepto
Introduccin
SSID
WEP
WAP
WAP2

ACTIVIDADES
Analizar una red inalmbrica verificando sus niveles de seguridad.
S E MA N A S E MA N A S E MA N A S E MA N A
16
144

CARRERAS PROFESIONALES CIBERTEC


1. CONCEPTO

Una de las tecnologas ms prometedoras y discutidas en esta dcada es la de
poder comunicar computadoras mediante tecnologa inalmbrica. La conexin de
computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente est siendo
ampliamente investigada. Las Redes Inalmbricas facilitan la operacin en
lugares donde la computadora no puede permanecer en un solo lugar, como en
almacenes o en oficinas que se encuentren en varios pisos.
Sin embargo se pueden mezclar las redes cableadas y las inalmbricas, y de esta
manera generar una "Red Hbrida" y poder resolver los ltimos metros hacia la
estacin. Se puede considerar que el sistema cableado sea la parte principal y la
inalmbrica le proporcione movilidad adicional al equipo y el operador se pueda
desplazar con facilidad dentro de un almacn o una oficina. Existen dos amplias
categoras de Redes Inalmbricas:
Las redes inalmbricas se diferencian de las convencionales principalmente en la
"Capa Fsica" y la "Capa de Enlace de Datos", segn el modelo de referencia OSI.
La capa fsica indica cmo son enviados los bits de una estacin a otra. La capa
de Enlace de Datos (denominada MAC), se encarga de describir cmo se
empacan y verifican los bits, de modo que no tengan errores. Las dems capas
forman los protocolos o utilizan puentes, ruteadores o compuertas para
conectarse. Los dos mtodos para reemplazar la capa fsica en una red
inalmbrica son la transmisin de Radio Frecuencia y la Luz Infrarroja.
El grupo de trabajo de Red Inalmbrica IEEE 802.11 est trabajando en una capa
estndar MAC









SEGURI DAD EN REDES I 145
CIBERTEC CARRERAS PROFESIONALES







Una red inalmbrica posibilita la unin de dos o ms dispositivos sin la mediacin
de cables.
Entre los usos ms comunes, para conectar aparatos de alta tecnologa, se
incluyen:
IrDA
Bluetooth
Wi-Fi
Ondas de radio de bajo poder, como los que se emplean para transmitir
informacin entre dispositivos, normalmente no tienen regulacin, en cambio,
transmisiones de alto poder requieren un permiso del estado para poder trasmitir
en una frecuencia especfica.
Es una red en la cual los medios de comunicacin entre sus componentes son
ondas electromagnticas.
Sus principales ventajas son que permiten una amplia libertad de movimientos,
facilita la reubicacin de las estaciones de trabajo, evitando la necesidad de
establecer cableado y la rapidez en la instalacin, sumado a menores costos que
permiten una mejor insercin en economas reducidas.
Algunas de las tcnicas utilizadas en las redes inalmbricas son: infrarrojos,
microondas, lser y radio.
146

CARRERAS PROFESIONALES CIBERTEC
Existen varias tecnologas de transmisin inalmbrica haciendo cada una de ellas
adecuadas a determinados usos, as Bluetooth ha encontrado un nicho en la
telefona, Zigbee en la demtica, por citar algunas; pero la ms conocida es la
WIFI, publicada bajo el estndar 802.11, sta ha variado a lo largo de los tiempos
pues como todo en el mundo tecnolgico, se han producido varios cambios o
actualizaciones, como por ejemplo: 802.11a, 802.11b, 802.11g las cuales trabajan
a diferentes velocidades:
802.11 = 1Mb
802.11a = 54 Mb (sta trabaja a una frecuencia en el rango de los 5GHz)
802.11b = 11Mb (Trabaja a 2,4 GHz. Conserva compatibilidad con el
Estndar Nativo 802.11, de 1Mb)
802.11g = 54 Mb (Trabaja a 2,4 GHz. Puede alcanzar los 108 Mb con
dispositivos del mismo fabricante, siempre que se den las condiciones
ptimas y slo si el fabricante hizo la adaptacin).
802.11n=300Mbps (Trabaja a 2,4-5Ghz, con una distancia de 50-425m,
pero esto slo es un borrador que todava no ha acabado, por ello entre
diferentes compaas no funciona este estndar inalmbrico).
Estndares para redes inalmbricas
Estndar Descripcin
802.11 Estndar WLAN original. Soporta de 1 a 2 Mbps.
802.11a
Estndar WLAN de alta velocidad en la banda de
los 5 GHz. Soporta hasta 54 Mbps.
802.11b
Estndar WLAN para la banda de 2.4 GHz. Soporta
11 Mbps.
802.11e
Est dirigido a los requerimientos de calidad de
servicio para todas las interfaces IEEE WLAN de
radio.
802.11f
Define la comunicacin entre puntos de acceso
para facilitar redes WLAN de diferentes
proveedores.
802.11g
Establece una tcnica de modulacin adicional para
la banda de los 2.4 GHz. Dirigido a proporcionar
velocidades de hasta 54 Mbps.
802.11h
Define la administracin del espectro de la banda
de los 5 GHz para su uso en Europa y en Asia
Pacfico.
802.11i
Est dirigido a abatir la vulnerabilidad actual en la
seguridad para protocolos de autenticacin y de
codificacin. El estndar abarca los protocolos
802.1X, TKIP (Protocolo de Llaves Integras
Seguras Temporales), y AES (Estndar de
Encriptacin Avanzado).


SEGURI DAD EN REDES I 147
CIBERTEC CARRERAS PROFESIONALES


La especificacin 802.11b fue ratificada por el IEEE en julio de 1999, y opera en
un ancho de banda que abarca las frecuencias dentro del rango de 2.4 a 2.497
GHz del espectro de radio. El mtodo de modulacin seleccionado fue DSSS
(Modulacin de Secuencia Directa de Espectro Extendido) usando CCK
(Modulacin por Cambios de Cdigo Complementarios), que permite una
velocidad mxima de 11 Mbps. La especificacin 802.11a tambin fue ratificada
en esa fecha, pero los productos se hicieron disponibles en el mercado en el ao
2001, de tal forma, que su despliegue no fue tan amplio como sucedi con
802.11b. 802.11a opera en frecuencias entre 5.15 y 5.875 GHz y utiliza el mtodo
de modulacin OFDM (Multiplexacin por Divisin de Frecuencias Ortogonales),
el cual hace posible velocidades de hasta 54 Mbps.

2. INTRODUCCIN
Las redes inalmbricas requieren nuevos conceptos de seguridad que se obvian
en las redes cableadas. Un intruso que busque acceso a una LAN cableada se
enfrenta irremediablemente con el problema del acceso fsico a la misma. El
villano necesita conectar su cable al switch. En una WLAN el problema del intruso
se torna etreo. Le basta permanecer en el rea de cobertura que puede ser muy
extensa para estar en contacto con la red local. Puede incluso estar en
movimiento.
Esta nueva situacin obliga a la bsqueda de nuevas soluciones para garantizar
la seguridad de los usuarios. Vamos a procurar hacer una exposicin simple y
rpida.
Seguridad en
Autenticidad: El usuario es quien dice ser.
Privacidad: La informacin no es legible por terceros.
Integridad: La informacin no puede ser alterada en trnsito.

148

CARRERAS PROFESIONALES CIBERTEC



3. SSID
El SSID (Service Set IDentifier) es un cdigo incluido en todos los paquetes de
una red inalmbrica (Wi-Fi) para identificarlos como parte de esa red. El cdigo
consiste en un mximo de 32 caracteres alfanumricos. Todos los dispositivos
inalmbricos que intentan comunicarse entre s deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten
en mquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set
Identifier); mientras que en las redes en infraestructura que incorporan un punto
de acceso, se utiliza el ESSID (E de extendido). Nos podemos referir a cada uno
de estos tipos como SSID en trminos generales. A menudo al SSID se le conoce
como nombre de la red.
Uno de los mtodos ms bsicos de proteger una red inalmbrica es desactivar el
broadcast del SSID, ya que para el usuario medio no aparecer como una red en
uso. Sin embargo no debera ser el nico mtodo de defensa para proteger una
red inalmbrica. Se deben utilizar tambin otros sistemas de cifrado y
autentificacin.

4. WEP

WEP (Wired Equivalent Privacy) Privacidad equivalente a red cableada. Fue el
primer estndar de seguridad. Con este estndar, el usuario deba introducir un
juego de claves, que podan ser de 40 o de 104 bits, coincidentes con las
configuradas en el punto de acceso. Un sistema de clave compartida (PSK, Pre-
Shared Key).
Todos los usuarios deben usar las mismas claves. No es necesario describir los
inconvenientes que tiene este sistema.
Se reservan 24 bits para lo que se conoce como Vector de inicializacin (IV) Una
especie de clave de sesin que vara de manera peridica y automtica y que se
aade a las claves configuradas por el usuario. Este IV se transmite en claro, sin
encriptar y es muy pequeo. Un atacante puede, sin demasiada dificultad,
determinar el IV por fuerza bruta y desencriptar el trfico o inyectar paquetes
vlidos en la red. Adems, el algoritmo que sirve para determinar estos 24 bits
adolece de cierta predictibilidad que hace ms eficaz a la fuerza bruta.
Ntese que el que logre romper la clave, habr roto tambin los tres conceptos
que definamos como seguridad: Puede acceder como usuario legtimo y puede
observar y modificar el trfico del resto.
SEGURI DAD EN REDES I 149
CIBERTEC CARRERAS PROFESIONALES
Hay software diseado para aprovechar estas debilidades
El algoritmo de encriptacin de WEP es el siguiente:
1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el mtodo que
propone WEP para garantizar la integridad de los mensajes (ICV, Integrity
Check Value).
2. Se concatena la clave secreta a continuacin del IV formado el seed.
3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una
secuencia de caracteres pseudoaleatorios (keystream), a partir del seed, de
la misma longitud que los bits obtenidos en el punto 1.
4. Se calcula la O exclusiva (XOR) de los caracteres del punto 1, con los del
punto 3. El resultado es el mensaje cifrado.
5. Se enva el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos
(frame body) de la trama IEEE 802.11.
El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo
conocer el IV y la clave secreta, tendr entonces el seed y con ello podr
generar el keystream. Realizando el XOR entre los datos recibidos y el keystream
se obtendr el mensaje sin cifrar (datos y CRC-32). A continuacin se comprobar
que el CRC-32 es correcto.



5. WAP
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la
asociacin de empresas Wi-Fi a la seguridad que demandan los usuarios y que
WEP no puede proporcionar.
El IEEE tiene casi terminados los trabajos de un nuevo estndar para reemplazar
a WEP, que se publicarn en la norma IEEE 802.11i a mediados de 2004. Debido
a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se
encontraron en 2001), Wi-Fi decidi, en colaboracin con el IEEE, tomar aquellas
partes del futuro estndar que ya estaba suficientemente maduro y publicar as
150

CARRERAS PROFESIONALES CIBERTEC
WPA. WPA es, por tanto, un subconjunto de lo que ser IEEE 802.11i. WPA
(2003) se est ofreciendo en los dispositivos actuales.
WPA soluciona todas las debilidades conocidas de WEP y se considera
suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no
vean necesidad de cambiar a IEEE 802.11i cuando est disponible.
Las principales caractersticas de WPA son la distribucin dinmica de claves,
utilizacin ms robusta del vector de inicializacin (mejora de la confidencialidad)
y nuevas tcnicas de integridad y autentificacin.
WPA incluye las siguientes tecnologas:
IEEE 802.1X. Estndar del IEEE de 2001 para proporcionar un control de
acceso en redes basadas en puertos. El concepto de puerto, en un
principio pensado para las ramas de un switch, tambin se puede aplicar a
las distintas conexiones de un punto de acceso con las estaciones. Las
estaciones tratarn entonces de conectarse a un puerto del punto de
acceso. El punto de acceso mantendr el puerto bloqueado hasta que el
usuario se autentifique. Con este fin se utiliza el protocolo EAP y un
servidor AAA (Authentication Authorization Accounting) como puede ser
RADIUS (Remote Authentication Dial-In User Service). Si la autorizacin es
positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS
puede contener polticas para ese usuario concreto que podra aplicar el
punto de acceso (como priorizar ciertos trficos o descartar otros).
EAP. EAP, definido en la RFC 2284, es el protocolo de autentificacin
extensible para llevar a cabo las tareas de autentificacin, autorizacin y
contabilidad. EAP fue diseado originalmente para el protocolo PPP (Point-
to-Point Protocol), aunque WPA lo utiliza entre la estacin y el servidor
RADIUS. Esta forma de encapsulacin de EAP est definida en el estndar
802.1X bajo el nombre de EAPOL (EAP over LAN).
TKIP (Temporal Key Integrity Protocol). Segn indica Wi-Fi, es el protocolo
encargado de la generacin de la clave para cada trama.
MIC (Message Integrity Code) Cdigo que verifica la integridad de los datos
de las tramas.
WPA soluciona la debilidad del vector de inicializacin (IV) de WEP mediante la
inclusin de vectores del doble de longitud (48 bits) y especificando reglas de
secuencia que los fabricantes deben implementar. Los 48 bits permiten generar 2
elevado a 48 combinaciones de claves diferentes, lo cual parece un nmero
suficientemente elevado como para tener duplicados. El algoritmo utilizado por
WPA sigue siendo RC4. La secuencia de los IV, conocida por ambos extremos de
la comunicacin, se puede utilizar para evitar ataques de repeticin de tramas
(replay).
Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se
demostr inservible en WEP y se ha incluido un nuevo cdigo denominado MIC.
Las claves ahora son generadas dinmicamente y distribuidas de forma
automtica por lo que se evita tener que modificarlas manualmente en cada uno
de los elementos de red cada cierto tiempo, como ocurra en WEP.
Para la autentificacin, se sustituye el mecanismo de autentificacin de secreto
compartido de WEP as como la posibilidad de verificar las direcciones MAC de
las estaciones por la terna 802.1X / EAP / RADIUS. Su inconveniente es que
requiere de una mayor infraestructura: un servidor RADIUS funcionando en la red,
aunque tambin podra utilizarse un punto de acceso con esta funcionalidad.
SEGURI DAD EN REDES I 151
CIBERTEC CARRERAS PROFESIONALES
WPA puede funcionar en dos modos:
Con servidor AAA, RADIUS normalmente. Este es el modo indicado para
las empresas. Requiere un servidor configurado para desempear las
tareas de autentificacin, autorizacin y contabilidad.
Con clave inicial compartida (PSK). Este modo est orientado para
usuarios domsticos o pequeas redes. No requiere un servidor AAA, sino
que se utiliza una clave compartida en las estaciones y punto de acceso. Al
contrario que en WEP, esta clave slo se utiliza como punto de inicio para
la autentificacin, pero no para el cifrado de los datos.

6. WAP2

802.11i es el nuevo estndar del IEEE para proporcionar seguridad en redes
WLAN. Wi-Fi est haciendo una implementacin completa del estndar en la
especificacin WPA2.
Sus especificaciones no son pblicas, por lo que la cantidad de informacin
disponible en estos momentos es realmente escasa.
WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard),
desarrollado por el NIS. Se trata de un algoritmo de cifrado de bloque (RC4 es de
flujo) con claves de 128 bits. Requerir un hardware potente para realizar sus
algoritmos. Este aspecto es importante, puesto que significa que dispositivos
antiguos sin suficientes capacidades de proceso no podrn incorporar WPA2.
Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2
utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication
Code Protocol) en lugar de los cdigos MIC.
Otra mejora respecto a WPA es que WPA2 incluir soporte no slo para el modo
BSS sino tambin para el modo IBSS (redes ad-hoc).
La seguridad en las redes inalmbricas es un aspecto crtico que no se puede
descuidar. Debido a que las transmisiones viajan por un medio no seguro, se
requieren mecanismos que aseguren la confidencialidad de los datos as como su
integridad y autenticidad.
152

CARRERAS PROFESIONALES CIBERTEC
El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar seguridad,
tiene distintas debilidades que lo hacen no seguro, por lo que deben buscarse
alternativas.
Tanto la especificacin WPA como IEEE 802.11i solucionan todos los fallos
conocidos de WEP y, en estos momentos, se consideran soluciones fiables.
La ventaja de WPA es que no requiere de actualizaciones de hardware en los
equipos. Mientras no se descubran problemas de seguridad en WPA, esta
implementacin puede ser suficiente en los dispositivos para los prximos meses.
La apuesta de seguridad del IEEE para sustituir al desafortunado WEP, 802.11i,
todava est pendiente de ser estudiada en profundidad por investigadores debido
a que sus especificaciones no son pblicas.


Mecanismos de seguridad para redes WLAN
Mecanismo de
seguridad
Descripcin
Especificacin
original 802.11
Utiliza tres mecanismos para proteger las
redes WLAN:
- SSID (Identificador de Servicio): es una
contrasea simple que identifica la WLAN.
Los clientes deben tener configurado el SSID
correcto para accesar a la red inalmbrica. El
uso del SSID como mtodo nico de control
de acceso a la infraestructura es peligroso,
porque tpicamente no est bien asegurado;
comnmente el punto de acceso est
configurado para distribuir este parmetro en
su seal gua (beacon).
- Filtrado con direccin MAC (Control de
Acceso al Medio): restringe el acceso a
SEGURI DAD EN REDES I 153
CIBERTEC CARRERAS PROFESIONALES
computadoras cuya direccin MAC de su
adaptador est presente en una lista creada
para cada punto de acceso en la WLAN. Este
esquema de seguridad se rompe cuando se
comparte o se extrava el adaptador
inalmbrico.
- WEP (Privacidad Equivalente a Cable): es
un esquema de encriptacin que protege los
flujos de datos entre clientes y puntos de
acceso como se especifica en el estndar
802.11. Aunque el soporte para WEP es
opcional, la certificacin Wi-Fi exige WEP con
llaves de 40 bits. El estndar recomienda dos
esquemas para definir las llaves WEP. En el
primer esquema, un conjunto de hasta cuatro
llaves establecidas es compartido por todas
las estaciones (clientes y puntos de acceso).
El problema con estas llaves es que cuando
se distribuyen ampliamente, la seguridad se
ve comprometida. En el segundo esquema
cada cliente establece una relacin de llaves
con otra estacin. Este mtodo ofrece una
alternativa ms segura, porque menos
estaciones tienen las llaves, pero la
distribucin de las mismas se dificulta con el
incremento en el nmero de estaciones.
802.1X
Para contrarrestar los defectos de la
seguridad WEP, el IEEE cre el estndar
802.1X. Se trata de un mecanismo de
seguridad diseado para proporcionar acceso
controlado entre dispositivos inalmbricos
clientes, puntos de acceso y servidores.
Emplea llaves dinmicas en lugar de llaves
estticas usadas en la autenticacin WEP, y
requiere de un protocolo de autenticacin
para reconocimiento mutuo. Es necesario un
servidor que proporcione servicios de
autenticacin remota de usuarios entrantes
(RADIUS, Servicio Remoto de Autenticacin
de Usuarios Entrantes).
WPA
(Wi-Fi Protected
Access)
Contiene los beneficios de encriptacin del
protocolo de integridad de llave temporal
(TKIP, Protocolo de Llaves Integras
Seguras Temporales). TKIP fue construido
tomando como base el estndar WEP,
adems est diseado y analizado con
detalle por importantes criptgrafos para
reforzar la proteccin ofrecida en las redes
WLAN. Tambin emplea 802.1X como
mtodo de autenticacin en conjunto, con
uno de los protocolos EAP estndar
disponibles. EAP (Protocolo de Autenticacin
154

CARRERAS PROFESIONALES CIBERTEC
Extensible) es un protocolo punto a punto
que soporta mltiples mtodos de
autenticacin.
Debido a que la tecnologa WLAN se basa en
transmisin sobre ondas de radio, con
cobertura en reas que pueden ser
ambientes pblicos o privados, se han
tomado en cuenta importantes
consideraciones acerca de la seguridad en la
red; las actividades estn dirigidas por la
especificacin de seguridad WPA (Acceso de
Proteccin Wi-Fi) desarrollada por el IEEE en
conjunto con la alianza Wi-Fi.
Esta especificacin proporciona una mayor
encriptacin de datos para corregir las
vulnerabilidades de seguridad WEP, adems
de aadir autenticacin de usuarios que no
se haban contemplado.

























SEGURI DAD EN REDES I 155
CIBERTEC CARRERAS PROFESIONALES
Autoevaluacin



Por qu es importante una red inalmbrica en la actualidad?
Mencione 3 parmetros a tomar en cuenta en una red inalmbrica.
Qu protocolos de seguridad maneja una red inalmbrica?



Para recordar





La tecnologa inalmbrica es la conexin de computadoras mediante ondas de
radio o luz infrarroja, actualmente est siendo ampliamente investigada.
Una red inalmbrica posibilita la unin de dos o ms dispositivos sin la
mediacin de cables.
El SSID (Service Set IDentifier) es un cdigo incluido en todos los paquetes de
una red inalmbrica (Wi-Fi).
WEP (Wired Equivalent Privacy) Privacidad equivalente a red cableada. Fue el
primer estndar de seguridad.
WAP (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la
asociacin de empresas Wi-Fi a la seguridad que demandan los usuarios y que
WEP no puede proporcionar.

También podría gustarte