Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fundamentos de SI
Fundamentos de SI
Conceptos generales.
Luis Alonso Romero
Catedrtico de Ciencia de la Computacin e Inteligencia Artificial.
Universidad de Salamanca
Seguridad Informtica.
Bibliografa
Seguridad y proteccin de la Informacin.- Morant, Ribagorda,
Seguridad Informtica.
Contenidos
Definiciones.
Criterios de seguridad.
Tipos de ataques.
Medidas y polticas de seguridad.
Principios fundamentales.
Seguridad en Sistemas Operativos.
Seguridad en Bases de Datos.
Seguridad en Redes.
Seguridad Informtica.
Definiciones
Definiciones del DRAE, 22 edicin (2001):
Seguridad:
Cualidad de seguro.
(Mecanismo).- Que asegura un buen funcionamiento,
precaviendo que ste falle, se frustre o se violente.
Informacin:
Comunicacin o adquisicin de conocimiento que permiten
ampliar o precisar los que se poseen sobre una materia
determinada.
El conocimiento es lo que permite al soberano saber y al buen general
intuir, esperar y anticiparse. (Sun Tse, siglo V a.C)
Nam et ispa scientia potestas est (Bacon)
Proteccin:
Resguardar a una persona, animal o cosa de un perjuicio o
peligro.
Seguridad Informtica.
Seguridad Informtica.
Seguridad Informtica.
Sistemas informticos
Un sistema informtico es el conjunto de elementos hardware,
Seguridad Informtica.
Criterios de seguridad
Seguridad Informtica.
Seguridad Informtica.
Aspectos negativos
Vulnerabilidad: punto o aspecto del sistema que es susceptible
Seguridad Informtica.
10
Tipos de vulnerabilidad
Algunos tipos de vulnerabilidad pueden ser:
Natural: desastres naturales o ambientales.
Fsica:
acceso fsico a los equipos informticos,
a los medios de transmisin (cables, ondas, ...), etc.
Lgica: programas o algoritmos que puedan alterar el
almacenamiento, acceso, transmisin, etc.
Humana: Las personas que administran y utilizan el sistema
constituyen la mayor vulnerabilidad del sistema.
Toda la seguridad del sistema descansa sobre el administrador,
o administradores.
Los usuarios tambin suponen un gran riesgo.
Seguridad Informtica.
11
Tipos de ataques
Sistema que proporciona informacin: flujo de informacin
fuente-destino.
Situacin normal:
fuente
destino
Flujo normal
Seguridad Informtica.
intruso
12
Tipos de ataques II
1.- Interrupcin: Destruye informacin o la inutiliza: Ataca la
accesibilidad o disponibilidad
Destruir algn dispositivo.
Saturar la capacidad del procesador,
Interrupcin
2.- Intercepcin: Una parte no autorizada gana el acceso a un bien.
Ataca la confidencialidad.
Escuchas en lnea de datos.
Intercepcin
intruso
Seguridad Informtica.
13
Modificacin
intruso
Fabricacin
Seguridad Informtica.
14
Ataques pasivos
Intercepcin
(Confidencialidad)
Publicacin
Anlisis de Trfico
Seguridad Informtica.
15
Medidas de seguridad
Las medidas de seguridad se suelen clasificar en cuatro niveles:
Fsico: impedir el acceso fsico a los equipos informticos, a los
medios de transmisin (cables de argn, por ejemplo), etc.
Vigilancia, sistemas de contingencia, recuperacin, ...
Lgico: establecer programas o algoritmos que protejan el
almacenamiento, acceso, transmisin, etc.
Contraseas, Criptografa, cortafuegos, ...
Administrativo: en caso de que se haya producido una violacin
de seguridad, cmo se delimitan las responsabilidades?
Publicacin de la poltica de seguridad.
Legal: qu se hace en caso de ataques, violaciones, que hayan sido
comprobadas?
Normalmente, transcienden el mbito empresarial y son fijadas
por los gobiernos o instituciones internacionales.
Seguridad Informtica.
16
Poltica de seguridad
La poltica de seguridad es una declaracin de intenciones de
Seguridad Informtica.
17
mantener la informacin:
Confidencial
Integra
Disponible
Seguridad Informtica.
18
Seguridad Informtica.
19
Seguridad Informtica.
20
10
Seguridad Informtica.
21
Seguridad Informtica.
22
11
Seguridad Informtica.
23
Seguridad Informtica.
24
12
Seguridad Informtica.
25
Seguridad Informtica.
26
13
mecanismos de:
Identificacin y autentificacin.
Control de acceso a los objetos (datos y recursos).
Registro de auditora.
Proteccin criptogrfica de alguno de los datos.
....
Seguridad Informtica.
27
Seguridad Informtica.
28
14
Seguridad en Redes.
Desde el punto de vista de seguridad una Red es un entorno
Seguridad Informtica.
29
Seguridad Informtica.
30
15
Seguridad Informtica.
31
350,0
300,0
250,0
200,0
150,0
100,0
50,0
-
Seguridad Informtica.
20
05
20
00
19
99
19
98
19
97
19
96
19
95
reas 3D 1
32
16
informacin.
redundancia.
Posibilidad de computacin distribuida.
El programa SETI es un ejemplo.
(invisible) al usuario.
Seguridad Informtica.
33
Seguridad Informtica.
34
17
Nuevas vulnerabilidades
Privacidad:
Es ms difcil de mantener debido a:
Aumento de posibles usuarios que pueden penetrar en cada nodo.
Aumento de los puntos en que la informacin puede ser interceptada.
Integridad:
Autenticidad:
Disponibilidad:
Es muy fcil saturar una mquina lanzando ataques desde diversos puntos
de la Red.
Seguridad Informtica.
35
Seguridad Informtica
Tcnicas de Cifrado
Dr. Angel Luis Snchez Lzaro
Profesor Titular de Universidad
Dpto. Informtica y Automtica
Universidad de Salamanca
<angeluis@tejo.usal.es>
Seguridad Informtica.
36
18
CRIPTOLOGIA
Criptografa: (Kryptos: secreto, Graphos: escrito)
criptografa y criptoanlisis.
Seguridad Informtica.
37
CRIPTOANALISIS
A partir de slo texto cifrado.
A partir de texto plano conocido
Eleccin del mensaje
Texto plano elegido
Texto cifrado elegido
Texto elegido
Seguridad Informtica.
38
19
MODELO DE SEGURIDAD
Tercera parte
confiable
Parte
Parte
mensaje
mensaje
CANAL
clave
clave
Transformacin
Oponente
Transformacin
1: Algoritmo de transformacin
2: Generacin de informacin secreta
3: Distribucn y comparticin de claves
4: Protocolo de intercambio para un servicio
Seguridad Informtica.
39
CIFRADO
Se asigna a cada smbolo del mensaje (letra) un cdigo numrico
Por una transformacin se cambia el mensaje
Teoras de nmeros, de informacin y de complejidad de
algoritmos
Tipos de transformaciones
Transformaciones (familias de funciones) reversibles
Cifrado simtrico
Transformaciones de una va
Compendio de mensajes
Funciones relacionadas
Cifrado asimtrico
Seguridad Informtica.
40
20
OTRAS TCNICAS
Esteganografa (Stegos: cubierto)
No se trata tanto de ocultar el contenido del mensaje sino la
existencia misma del mensaje.
Clsicamente con tinta invisible, marcado de caracteres con
lapicero o agujeros con alfileres, cinta correctora de mquina
Equivalencia moderna scribiendo mensajes en el mismo color que
el fondo, secuencias con caracteres de control que no aparezcan en
pantalla (a bs b) o fuentes distintas aunque muy parecidas.
Ocultar informacin en ficheros de imgenes o sonido.
Seguridad Informtica.
41
CIFRADO SIMTRICO I
Cifrado convencional, simtrico o de clave secreta
Elementos del cifrado convencional
X={X1, X2, X3,..., XM}
Texto claro
K={K1, K2, K3,..., KJ}
Clave
Y={Y1, Y2, Y3,..., YN}
Texto cifrado
Li: letras de un alfabeto
Y= Ek(X)
X=Dk(Y)
Texto
claro
Cifrado
Texto
cifrado
Descifrado
Texto
claro
Clave compartida
Seguridad Informtica.
42
21
CIFRADO SIMTRICO II
Cifrado por sustitucin monoalfabtica: cada uno de los
Seguridad Informtica.
43
c d e f g h i j k l m n o p q r s
c d e f g h i j k l m n o p q r s
d e f g h i j k l m n o p q r s t
e f g h i j k l m n o p q r s t u
f g h i j k l m n o p q r s t u v
g h i j k l m n o p q r s t u v x
.................................
x x y z a b c d e f g h i j k l m n o p
y y z a b c d e f g h i j k l m n o p q
z z a b c d e f g h i j k l m n o p q r
a
b
c
d
e
a
a
b
c
d
e
b
b
c
d
e
f
t
t
u
v
x
y
u
u
v
x
y
z
v
v
x
y
z
a
x
x
y
z
a
b
y
y
z
a
b
c
z
z
a
b
c
d
q r s t u v
r s t u v x
s t u v x y
palabra clave:decepciondecepciondecepci
texto claro: estetextoesparaserescrito
texto cifrado:HWVIIGFHBHWREGCASEHWEVXVW
Seguridad Informtica.
44
22
CIFRADO SIMTRICO IV
Cifrado por trasposicin o permutacin
T. claro: este texto se cifrara por trasposicion
clave: atencion
T. Cifrado: etrti tcppn tsrai eiooo eeaso xfrsp soarc
atencio
1735246
estetex
tosecif
rarapor
traspos
icionop
Algoritmos
DES: Data Encription Standart (clave 64 bits)
IDEA: International Data Encription Algorithm (128 bits)
Seguridad Informtica.
45
DES: CIFRADO
Cifra bloques de 64 bits con una clave de 56 bits
Seguridad Informtica.
46
23
DES: DESCIFRADO
Mismo esquema que cifrado cambiando el orden de las
subclaves
Seguridad Informtica.
47
Seguridad Informtica.
48
24
Seguridad Informtica.
49
CIFRADO ASIMTRICO I
Cifrado asimtrico o de clave pblica
Un par de claves por cada entidad
Una para el emisor y la otra para el receptor
Elementos del cifrado asimtrico
X:
Texto claro
KU:
Clave pblica
KR:
Clave privada
Y:
Texto cifrado
Y= EKUb(X)
X=DKRb(Y)
Texto
claro
Cifrado
Texto
cifrado
Descifrado
Texto
claro
Par de claves
KUb, KRb
Seguridad Informtica.
50
25
CIFRADO ASIMTRICO II
Confidencialidad con cifrado asimtrico
Emisor: Y= EKUb(X)
Receptor: X=DKRb(Y)
Autenticacin por firma con cifrado asimtrico
Emisor: Y= EKRa(X)
Receptor: X=DKUa(Y)
Necesidad de estructura interna del mensaje
X
E
KRa
KUa
Seguridad Informtica.
51
POSTULADOS DIFFIE-HELLMAN
Es computacionalmente fcil generar un par de claves pblica y
privada
El cifrado es computacionalmente sencillo
El descifrado, conocida la clave privada debe ser sencillo
La obtencin de la clave privada conocida la pblica, es
computacionalmente imposible
Es computacionalmente imposible conocer el mensaje claro
conocido el mensaje cifrado y la clave pblica
Las funciones de cifrado y descifrado pueden aplicarse en
cualquier orden
Seguridad Informtica.
52
26
KR={d,n}
C = EKU(M) = Me mod n
M = DKR(C) = Cd mod n = Med mod n
Generacin de claves
Seguridad Informtica.
53
p = 7 q=17
n = pxq =7x17 = 119
(n) = (p-1) x (q-1) = 96
Seleccionar e primo respecto a 96
e=5
-1
Calcular d = e (mod 96) = 77
KU={5,119}
KR={77,119}
5
Cifrado M=19 M =2476099 C= M5 mod 119 = 66
Descifrado
C=66 C77=1,27 1040 M= C77 mod 119 = 19
Seguridad Informtica.
54
27
Seguridad Informtica.
55
(1) P||T1
(2) EKRc(KUb||P||T1)
Autoridad
de claves
(4) P||T2
(5) EKRc(KUa||P||T2)
(3) EKUb(IDA||N1)
(6) EKUa(N1||N2)
(7) EKUb(N2)
Seguridad Informtica.
56
28
KUa
Autoridad de
certificacin
Ca=EKRc(KUa||A||T1)
KUb
Cb= EKRc(KUb||B||T2)
(1) Ca
B
(2) Cb
Seguridad Informtica.
57
Servicio de autenticacin
Compendios (Funciones hash o de dispersin)
Funciones de un slo sentido
Requisitos de la funcin H(M)
H puede aplicarse a mensajes de cualquier longitud
H produce salida de longitud fija
H(x) es fcil de calcular
Para un cdigo dado h es infactible encontrar m, H(m)=h
Para un bloque dado x es infactible encontrar y, H(x)=H(y)
Es computacionalmente infactible encontrar x e y, H(x)=H(y)
Seguridad Informtica.
58
29
ALGORITMO DIDACTICO
Sea un texto cualquiera del que se quiere
obtener su funcin de dispersion o funcion hash
Sumar en aritmtica
modular por columnas el
nmero de orden y
reconvertir a smbolo
Seguridad Informtica.
59
Seguridad Informtica.
60
30
FORMAS DE USO
(a) A--> B EK(M || H(M))
Confidencialidad y Autentificacin
(b) A--> B M || EK(H(M))
Autentificacin
(c) A--> B M || EKRa (H(M))
Autentificacin y Firma digital
(d) A--> B EK(M || EKRa (H(M)))
Autentificacin y Firma digital. Confidencialidad
(e) A--> B M || H(M || S)
Autentificacin
Seguridad Informtica.
61
FIRMAS DIGITALES
Propiedades:
Capaz de verificar autor, fecha y hora
Autentificar contenido a la hora de la firma
Verificable por terceras partes
Requisitos:
Patrn de bits dependiente del mensaje que se firma
Informacin del emisor para prevenir falsificacin y negacin
Sencilla de generar
Sencilla de reconocer y verificar
Imposible de falsificar (ni firma, ni mensaje)
Debe ser prctico guardar una copia
Tipos
Directa
Arbitrada
Seguridad Informtica.
62
31
VARIAS FIRMAS
Esquema de un mensaje con varias firmas directas y una firma
arbitrada
Mensaje M
Firma 1 F1: EKRx(H(M) || T))
Firma 2 F2: EKRy(H(M) || T))
Firma 3 F3: EKRz(H(M) || T))
Arbitro EKRa(F1 || F2 || F3 || T)
Seguridad Informtica.
63
ALGORITMOS Y APLICACIONES
Cifrado
IDEA
PGP
RSA
PEM
Hash
DES
MD5
SHA
SNMPv2
Kerberos DSS
G. red
Autentificacin
Seguridad Informtica.
64
32
VISORES
Seguridad Informtica.
65
CLASIFICACIN DE CERTIFICADOS
Certificados son emitidos por Entidades Certificadoras
Clasifican atendiendo a diferentes criterios:
Objeto de la certificacin
Firma digital, intercambio de claves para confidencialidad,
identidad del usuario, atributos de usuario, credenciales de
pago electrnico, etc.
Tipo de entidad identificada (certificados de identidad)
un ciudadano, una organizacin, un equipo informtico, una
aplicacin (applet), etc.
Aplicacin para la que puede utilizarse el certificado. Incluye
mensajera segura, servicios web, acceso remoto, etc.
Nivel de garanta del certificado.
Seguridad Informtica.
66
33
ENTIDADES Y CLASES
Entidades certificadoras
FNMT (Fabrica nacional de Moneda y Timbre)
Verisign
.....
Clases de certificados por nivel de seguridad
FNMT Clase 1 CA
FNMT Clase 1S CA
FNMT Clase 2 CA
Seguridad Informtica.
67
Seguridad Informtica.
68
34
INFORMACION
Seguridad Informtica.
69
Seguridad Informtica.
70
CERTIFICADO
35
INF. CERTIFICADOS
Seguridad Informtica.
71
36