Está en la página 1de 65

2.

Conceptos bsicos en seguridad informtica

Estado de proteccin (I)


Un Sistema de proteccin describe condiciones bajo las que un sistema es seguro -> mquina de estados Siendo P un conjunto de todos los posibles estados seguros del sistema, y Q el conjunto que define los estados de proteccin en el cual el sistema est autorizado a residir, tal que Q P. Transicin de estados: operaciones permitidas elementos de Q.
Poltica de seguridad : caracterizacin de los estados del conjunto Q.

sobre

Mecanismo de seguridad : prevencin para que el sistema no entre en ningn estado que no pertenezca a Q.

Conceptos bsicos en seguridad informtica

pag. 2

Estado de proteccin (II)


Supongamos que el conjunto de mecanismos de seguridad restringen al sistema a un conjunto de estados M, entonces dicho conjunto de mecanismos se dice que es : Seguro, si M Q. Preciso, Si M = Q. Amplio, si existen estados m M que m Q. El objetivo es buscar la precisin en los resultados de la aplicacin de mecanismos de seguridad.

Conceptos bsicos en seguridad informtica

pag. 3

Matriz de control de accesos


Modelo simple y preciso para describir, especificar los estados de proteccin de un sistema (SO, BD). Definimos :
Conjunto O de objetos protegidos (ficheros, mquinas,..) Conjunto S de objetos activos (sujetos). Inician transiciones (procesos, usuarios,....) Conjunto P de permisos para operaciones sobre elementos de O. Matriz A, donde cada entrada a[s,o] P, donde s S, y o O. Finalmente, la tupla (S,O,A) define el conjunto de estados protegidos del sistema.

Conceptos bsicos en seguridad informtica

pag. 4

Ejemplo matriz de control de accesos


Acceso de procesos a ficheros o a otros procesos.
O = {proceso1, proceso2, fichero1, fichero2, fichero3} S = {proceso1, proceso2} P = {read(r), write(w), execute(x), append(a),own(o)} A: fichero1 fichero2 fichero3 proceso1 r,w,o a r r,o r,w,x,o r w r,w,x,o

proceso1 proceso2

Conceptos bsicos en seguridad informtica

pag. 5

Transicin de estados de proteccin


Teniendo un estado de proteccin de sistema Xi=(Si,Oi,Ai) y queremos pasar a una estado Xi+1, se aplicar una transicin ti+1 para pasar del estado Xi al Xi+1. Se puede representar una transicin de estado por un comando o procedimiento de transformacin al cual se le instancian determinados parmetros.
CreacinSujeto (s) CreacinObjeto(o) AadirPermiso(p,a[s,o]) SuprimirSujeto(s) SuprimirObjeto(o) QuitarPermiso(p,a[s,o])

Conceptos bsicos en seguridad informtica

pag. 6

Atenuacin de privilegios: copia y propiedad


Principio de atenuacin de privilegios : Un sujeto no puede asignar a otro sujeto, permisos que no posee. Permiso de copia : da derecho a asignar permisos para otros (permiso P en Windows NT) Permiso de propiedad: da derecho a aadir o suprimir privilegios para si mismo.

Conceptos bsicos en seguridad informtica

pag. 7

Decidibilidad en seguridad
Existe un algoritmo genrico que pueda determinar si un estado es seguro o no ? En el caso abstracto no es decidible. Se buscan modelos ms restringidos que permitan determinar mediante un algoritmo si un estado es seguro o no --> aplicacin en polticas y composicin de polticas de seguridad : Modelo de proteccin de Adquirir-Asignar (TakeGrant).

Conceptos bsicos en seguridad informtica

pag. 8

Planificacin de la seguridad
Planificar las necesidades en seguridad (nivel de confianza). Evaluacin de riesgos (identificacin de los problemas). Anlisis de costes/beneficios y mejores prcticas. Creacin de polticas adaptadas a las necesidades. Implementacin.

Conceptos bsicos en seguridad informtica

pag. 9

Planificar las necesidades

Tipos :

Confidencialidad (Privacidad) : ley de proteccin de datos. Integridad de datos. Disponibilidad. Consistencia. Control. Auditora. Banco: integridad, control y capacidades de auditora Defensa : confidencialidad Universidad : integridad y disponibilidad

Ejemplos :

Conceptos bsicos en seguridad informtica

pag. 10

Evaluacin de riesgos

Qu proteger. Frente a qu proteger. Tiempo, esfuerzo y dinero que se est dispuesto a invertir para una adecuada proteccin. 3 pasos :

Identificacin de bienes y su valor Identificacin de peligros Clculo de riesgos

Conceptos bsicos en seguridad informtica

pag. 11

Evaluacin de riesgos (II)

Problemas fsicos :

Problemas lgicos :

Fenmenos naturales : incendios, inundaciones, terremotos,... Acceso a componentes fsicos del sistema : ordenador, consola de administracin, cables de red, etc.

Errores en los programas.

Utilizacin incorrecta por parte de los usuarios (educacin). Utilizacin fraudulenta del sistema. Principalmente, tres categoras :

Herramientas para la deteccin de riesgos informticos.

Contraseas. Sistemas de ficheros. La red.

Conceptos bsicos en seguridad informtica

pag. 12

Anlisis de costes/beneficios y mejores prcticas


Coste de la prdida. Probabilidad de prdida. Coste de la prevencin. Comparativas. Prioridades. Seguro = 1 / Utilizable. Mejores prcticas : recomendaciones, procedimientos y polticas generalmente aceptadas por los expertos en seguridad informtica

Conceptos bsicos en seguridad informtica

pag. 13

Polticas de seguridad

Roles :

Identificacin y justificacin de los elementos a proteger. Definir responsabilidades para dicha proteccin. Base de interpretacin y resolucin de conflictos.

Procedimientos estndares. Guas.


pag. 14

Conceptos bsicos en seguridad informtica

Polticas de seguridad (II)

Ideas en el desarrollo de polticas :


Asignar propiedad a informacin y equipos. Enfocar la expresin de polticas de forma positiva. Recordar que empleados y usuarios son personas Educar a los usuarios. Responsabilidad debe conllevar autoridad. Conocer el primetro de seguridad (porttiles, PDAs, redes inalmbricas, ordenadores utilizados en casa, DVDs, discos extraibles, visitas, impresoras, copiadoras, fax,..) Decidir filosofa bsica (permitido lo no especificado o inversa) Niveles independientes y redundantes de defensa a varios niveles, con auditora y monitorizacin

Conceptos bsicos en seguridad informtica

pag. 15

Implementacin
Gestin de riesgos supone sentido comn.
Uso de tecnologas y educacin de personas Mltiples niveles de defensa Priorizar

Auditoras de cumplimiento de polticas. Problemas :

Personal insuficiente (falta formacin, sobrecarga,..) Material insuficiente (inadecuacin de recursos, sobrecarga,..) Organizacin insuficiente (asignacin responsabilidades y autoridades, conflictos de responsabilidades, tareas poco claras) Poltica insuficiente (riesgos no previstos, incompletud, conflictos de polticas, discordancia entre polticas y contexto)

Conceptos bsicos en seguridad informtica

pag. 16

Implementacin (II)
Respuestas a incidentes Definir que elementos se subcontratan y cmo. No se recomienda seguridad mediante oscuridad. Tecnologa : sistemas y criptografa.

Conceptos bsicos en seguridad informtica

pag. 17

Principios bsicos prevencin


Modelos de Proteccin Autentificacin (quin es quin) : identificacin digital Autorizacin (a quin se le deja hacer qu) : Permisos y privilegios Control de accesos
pag. 18

Conceptos bsicos en seguridad informtica

Elementos bsicos de implementacin tcnica


Representacin de identidades : Mquinas (IP, DNS,...) Ficheros, procesos, objetos (identificadores numricos de sistema) Usuarios (cuentas de usuario) Grupos y roles (accesos basados en roles) Certificados (confianza aportada por terceros) Estado y cookies (identidad en conexin web) Anonimidad (en conexiones web)

Conceptos bsicos en seguridad informtica

pag. 19

Elementos bsicos de implementacin tcnica (II)


Mecanismos de control de acceso
Listas de control de acceso (ACLs sistemas de ficheros) Capabilities (llaves de permiso de acceso sin identificacin directa) Cerraduras y llaves

Criptografa Controles del flujo de informacin : Confinamiento :


Mecanismos basados en compiladores Mecanismos basados en ejecucin Mquinas virtuales Cubos de arena (sandboxes)

Conceptos bsicos en seguridad informtica

pag. 20

Ejemplo: Conceptos de seguridad en Java


Evolucin :
1.0 : modelo de cubo de arena (sandbox) : Acceso total a todo el cdigo local Acceso completamente restringido a cdigo Java applets 1.1 : Introduccin de applets firmados : Acceso total a cdigo local y applets firmados Acceso completamente restringido a applets no firmados. Java 2 : servicio de seguridad en ejecucin genrico para odigo local y applets. Concepto bsico de Dominios de Proteccin.

Conceptos bsicos en seguridad informtica

pag. 21

Seguridad Java 2 (I)


Seguridad del ncleo (java runtime) :
Verificador de Byte-Code Cargador de clases Origen del cdigo (URL, certificados digitales,..) Clases de permisos : definen acceso a recursos de sistema (ficheros, sockets, .....) Dominios de proteccin : relaciones de grupos de clases con dominios de proteccin donde se definen permisos.. Polticas : conjunto de permisos y dominios. Gestor de seguridad :verifica autorizaciones (permisos) Controlador de accesos : control a aspectos de ms bajo nivel.

Conceptos bsicos en seguridad informtica

pag. 22

Seguridad Java 2 (II)


Almacn de claves : contiene claves privadas y certificados, cifrados. Servicio de autentificacin y autorizacin de Java (JAAS) Definicin de permisos de ejecucin de cdigo Java especfico Extensin de sockets seguros de Java (JSSE) Utilizacin de SSL/TSL Extensin de servicios genricos de seguridad de Java (GSS-API )

Extensiones de seguridad :

Conceptos bsicos en seguridad informtica

pag. 23

Polticas
Un modelo de seguridad representa un conjunto de polticas de seguridad. Una poltica de seguridad define los estados de sistema autorizados, o seguros, en contraposicin a aquellos que no lo son. Un sistema es seguro si no entra en estados no autorizados. Un agujero de seguridad ocurre cuando un sistema entra en un estado no autorizado. La informacin I tiene propiedad de confidencialidad con respecto al conjunto de entidades X, si ningun miembro de X puede obtener ninguna informacin de I. La informacin I tiene propiedad de integridad con respecto a X, si todos los miembros de X confan en I. El recurso R tiene propiedad de disponibilidad con respecto a X, si todos los miembros de X tienen acceso a R. Un mecanismo de seguridad es una entidad o procedimiento que obliga a cumplir alguna parte de la poltica de seguridad. Papel central de la nocin de confianza y de las hiptesis de seguridad.

Conceptos bsicos en seguridad informtica

pag. 24

Tipos de control de acceso


Dos tipos utilizados aisladamente o en combinacin :
Control de accesos discreccional (DAC), o control de accesos basado en identidad : cada usuario individual puede utilizar un mecanismo de control de accesos para permitir o denegar accesos a recursos. Control de accesos obligatorio (MAC), o control de accesos basado en reglas : un mecanismo de sistema controla los accesos y los usuarios individuales no pueden modificar ese acceso. Existe un tercero, control de accesos controlado por el creador, donde el creador del recurso define los controles de acceso.

Conceptos bsicos en seguridad informtica

pag. 25

Lenguajes de polticas de seguridad


Lenguajes que representan polticas de seguridad : Lenguajes de alto nivel : restricciones de polticas mediante abstracciones. Lenguajes de bajo nivel : restricciones expresadas mediante entradas o invocaciones a programas existentes en el sistema.

Conceptos bsicos en seguridad informtica

pag. 26

Lenguaje de alto nivel


Ejemplo : A cada objeto corresponde a un tipo. A cada sujeto corresponde un dominio. Las construcciones del lenguaje definen restricciones de miembros de dominio con objetos de un tipo. Poltica que solo permite escribir en binarios de sistema a administradores en Unix : Domain d_user = (/usr/bin/sh, /usr/bin/ksh) (crwxd -> t_generic) (rxd -> t_sysbin) (crwd -> t_writeable) (rd -> t_readable) (exec -> d_admin) ????

Conceptos bsicos en seguridad informtica

pag. 27

Lenguaje bajo nivel


Ejemplos : xhost +hendrix -merlin /usr/local/tripwire +gimnpsu012345678-a /etc/pac 0755 1 root root 16384 sept 17 22:08

Conceptos bsicos en seguridad informtica

pag. 28

Componentes de sistema
Representacion de identidad Mecanismos de control de accesos Flujo de informacion El problema de confinamiento.

Conceptos bsicos en seguridad informtica

pag. 29

Elementos adicionales
Codigo Malicioso Anlisis de vulnerabilidades Auditoria Deteccin de intrusiones

Conceptos bsicos en seguridad informtica

pag. 30

Seguridad prctica en sistemas :servidor web


Poltica Red : Cortafuegos, DMZs, etc Usuarios Autentificacin Procesos Ficheros

Conceptos bsicos en seguridad informtica

pag. 31

Sistema de autentificacin Kerberos


Sistema de autentificacin de nica firma en red con posibilidad de privacidad. Versin 5: MIT, Heimdal, Windows 200X Abstraccin de acceso de programas a servicios Kerberos : Estndar IETF: Generic Security Services API (GSS-API). disponible en C, C++, JAVA. Windows : Security Support Provider Interface (SSPI) Negociacin de mecanismos de autentificacin : Simple and Protected Negotiation Mechanism (SPNEGO) Tecnologa de clave simtrica (3DES en V. 5))

Conceptos bsicos en seguridad informtica

pag. 32

Elementos de Kerberos
Servidor Kerberos Centro de distribucin de claves (KDC)

Cliente (C)
Conceptos bsicos en seguridad informtica

Aplicacin de red (A)


pag. 33

Concepto protocolo autentificacin Kerberos


KDC C A

Conceptos bsicos en seguridad informtica

pag. 34

Implementacin protocolo Kerberos (I)


Servidor Kerberos Centro Distribucin Claves (KDC) *TGT (Billete para Concesin de billetes) es cifrado para que solo KDC pueda descifrarlo. Contiene informacin (clave sC,...) que KDC va a leer ms tarde.

1. Peticin de Billete (ticket) para Concesin de billetes (TGT) **Clave sC (Clave de entrada en sesin de C) cifrada con la clave maestra de C (Clave mC). En interacciones futuras con KDC, C utilizara sC para limitar exposicin de clave maestra. (A)

2. Respuesta: TGT*; sC** cifrado con clave mC

Cliente (C)
Conceptos bsicos en seguridad informtica

pag. 35

Implementacin protocolo Kerberos (II)


KDC *Autentificador incluye nombre usuario y estampilla tiempo de C. Este autentificador est cifrado con clave rC para probar que ha sido enviado por C.

1. Peticin billete para comunicar con A; TGT; Autentificador* cifrado con clave rC

2. Respuesta: Clave CA** cifrada con clave rC; Billete del Servicio (clave CA cifrada con clave mA) C
Conceptos bsicos en seguridad informtica

**Clave CA es una clave simtrica de sesin que utilizar C con A.

A pag. 36

Implementacin protocolo Kerberos (III)


*Autentificador cifrado con clave CA. KDC **Billete de servicio contiene clave CA cifrada con la clave maestra de la Aplicacin de red, clave mA.

3. Peticin de conexin: Autentificador*; Billete de servicio**

5. Comunicacin establecida con clave CA

4. A descifra Billete de servicio; Utiliza clave CA para verificar Autentificador pag. 37

Conceptos bsicos en seguridad informtica

SSH (1)
SSH (Secure Shell) es un protocolo de entrada en sesin y/o ejecucin de comandos en una mquina remota (V. 2.0). Implementacin standard: Openssh Es un sustituto completo de rsh, rlogin, rcp, telnet, rexec, rcp y ftp, pero que provee, adems, comunicaciones cifradas seguras entre 2 mquinas sobre una red insegura. Autentificacin usuarios y mquinas (clave pblica: RSA, DSA). Privacidad (simtrico: 3DES, Blowfish). Integridad/Autentificacin mensajes (HMAC-SHA1, HMAC-MD5). Compresin de datos.

Conceptos bsicos en seguridad informtica

pag. 38

SSH (2)
Conexin : ssh pepe@hendrix.cps.unizar.es Claves de autentificacin automtica (RSA, DSA) : Creacin : ssh-keygen Almacenamiento autentificacin usuario:
Clave privada (identificacin): $HOME/.ssh/{identity, id_rsa,....} Clave pblica (autentificacin): $HOME/.ssh/{identity,....}.pub Claves externas: $HOME/.ssh/{authorized_keys}

Almacenamiento autentificacin mquina :


Clave privada (identificacin): /etc/ssh/ssh_host_{key, rsa_key,..} Clave pblica (autorizacin): $HOME/.ssh/known_hosts

Conceptos bsicos en seguridad informtica

pag. 39

SSH (2)
Tuneles SSH (no es necesario programacin especfica): Apache: puerto 80 Mozilla

ssh escucha puerto 7539 sshd: puerto 22 Ejecutar previamente: Internet ssh -L 7539:localhost:80 -N -T -c blowfish pepe@hendrix Luego: mozilla http://localhost:7539

Conceptos bsicos en seguridad informtica

pag. 40

Certificados digitales
Utilizacin de criptografa pblica como un tipo de sistema de identificacin de propsito general. Un certificado es una credencial que relaciona un nombre con una clave pblica (entre otros datos) en un paquete firmado por una tercera parte confiable, con un tiempo de validez. Como un pasaporte o un carnet de conducir. Estndar: certificados X.509 v3. Comprobando la firma, uno puede verificar que una clave pblica pertenece a un determinado usuario.

Conceptos bsicos en seguridad informtica

pag. 41

Autoridades de certificacin (CAs)


Un pequeo conjunto de entidades confiables (tercera parte confiable) que establecen certificados firmados. La autoridad de certificacin firma su propio certificado que puede ser distribuido de forma confiable. Entonces la clave pblica del certificado de la CA puede ser utilizado para verificar otros certificados

Name Issuer Public Key Signature

Hash

=?

Decrypt

Name: CA Issuer: CA CAs Public Key CAs Signature

Conceptos bsicos en seguridad informtica

pag. 42

Solicitud de creacin y produccin de certificados


Usuario crea un pareja clave pblica/privada. Clave privada es almacenada cifrada (passphrase) con una contrasea del usuario. La clave pblica se coloca en una peticin de creacin de certificado, que es enviada a una autoridad de certificacin.
Cifrado en disco local
Conceptos bsicos en seguridad informtica

Solicitud Certificado Clave pblica pag. 43

Produccin de certificados
La CA normalmente incluye una Autoridad de Registro (RA) que verifica la peticin El nombre del usuario debe ser nico en el contexto del CA Es el nombre real del usuario, etc El CA firma, entonces, la peticin y produce un certificado para el usuario.
Solicitud Certificado Clave Pblica

Firma

Nombre CA Clave Pblica Firma


pag. 44

Conceptos bsicos en seguridad informtica

Revocacin de certificados
CAs necesitan revocar certificados si :
La clave privada del usuario ha sido comprometida. CA descubre haber entregado certificado a usuario errneo. Certificado producido para permitir acceso usuario a un servicio, usuario ha perdido autorizacin de acceso a l. Sistema del CA comprometido de tal forma que otro puede emitir certificados falsos de esa CA.

Mtodos de gestionar revocaciones :


Lista de revocacin de certificados (CRL).
Bsqueda regular de CRLs en los CAs: Campo Punto Distribucin CRL en X.509 v3 (CDP).

Validacin de certificados en tiempo real.

Conceptos bsicos en seguridad informtica

pag. 45

Infraestructura de clave pblica (PKI) (I)


Infraestructura de clave pblica es el sistema de certificados digitales (X.509 v3), autoridades de certificacin, sistemas y hardware utilizado para distribuir claves pblicas. Espacio de nombres de usuarios. Certificados en navegadores (Mozilla, Explorer,...) Necesidad de ms informacin en los certificados. Cuantas autoridades de certificacin ?

Conceptos bsicos en seguridad informtica

pag. 46

Infraestructura de clave pblica (PKI) (II)


Servidor PKI de Autoridad de certificacin 3. Peticin de Certificado para Miguel 4. Certificado para Miguel Verifier (Pablo)
Conceptos bsicos en seguridad informtica

6. Peticin Lista de Revocacin de Certificados (CRL) 7. Copia de CRL

Verifier (Pedro)

Crear Clave Privada y (2) Certificado digital, y distribuir este ltimo

5. Certificado para Miguel

solicitante (Miguel)
pag. 47

SSL/TLS
El Nivel Seguro de Sockets (SSL) o Seguridad de Nivel Transporte (TLS -SSL 3.1-), Estndar IETF, utiliza certificados (opcional, pero usual) y sockets TCP para proveer conexiones seguras, con las siguientes opciones :
Autentificacin de una o ambas partes utilizando certificados Proteccin de mensajes :
Confidencialidad (criptografa simtrica) Integridad (MD5, SHA)

Libreras Java, C, C++ Librera OpenSSL.

SSL/TLS Certificados Sockets TCP


pag. 48

Conceptos bsicos en seguridad informtica

Arquitectura SSL/TLS
Dos niveles :
Protocolo registro SSL provee servicios bsicos de seguridad. 3 protocolos de nivel superior: Apretn de manos, cambio de especificacin de cifrado, alertas

Conexin
Transporte con algn servicio, asociado a una sesin

Sesin
Creada por apretn de manos, define parmetros criptogrficos de seguridad para mltiples conexiones.

Conceptos bsicos en seguridad informtica

pag. 49

Sesin y conexin
Parmetros de sesin ID, certificado del otro, mtodo de compresin, especificacin del cifrado, clave secreta maestra, se puede reanudar. Parmetros de conexin: Calor aleatorio de cliente y servidor, servidor escribe clave secreta MAC, cliente escribe clave secreta MAC, cliente escribe clave, IV, nmero de secuencia.

Conceptos bsicos en seguridad informtica

pag. 50

Protocolo de registro de SSL


2 servicios
Confidencialidad e integridad de mensajes

Protocolo por niveles:


Fragmentar datos de aplicacin en bloques Comprimir datos Aplicar cdigo de autentificacin de mensaje (MAC) = h(m|s) para mensaje m y clave secreta s Cifrar con la clave del cliente o del servidor Transmitir sobre TCP

Especificar tipo de contenido para protocolos superiores


Conceptos bsicos en seguridad informtica

pag. 51

IP Security (IPSEC)
Objetivos : IP4 no diseado para seguridad Mecanismo seguridad en nivel de red para IP4 e IP6 Puede ser transparente para usuarios

Conceptos bsicos en seguridad informtica

pag. 52

Arquitectura y conceptos IPSEC


Implementacin en estaciones y encaminadores Modo tnel vs. Modo transporte Asociacin de seguridad (SA)
Indice de parmetros de seguridad (SPI) Base de datos de la poltica de seguridad (SPD) Base de datos de la asociacin de seguridad (SAD)

Protocolo Seguridad Encapsulada (ESP), encapsulacin de la carga de seguridad Cabecera Autentificada (AH)
Conceptos bsicos en seguridad informtica

pag. 53

Estaciones y Encamindores
Estaciones pueden implementar IPSec a :
Otras estaciones en modo transporte o tnel Encaminadores en modo tnel

Encaminadores a encaminadores : modo tnel:

Conceptos bsicos en seguridad informtica

pag. 54

Modo tnel
Tnel cifrado
Encaminador Encaminador

cifrado

Nueva Cabecera IP
Conceptos bsicos en seguridad informtica

Cabecera AH o ESP

Cabecera Orig IP

TCP

Datos

pag. 55

Modo transporte
Cabec. Opcions Cabec. IP IP IPSec IP destino real ESP Protocolo de nivel superior

AH ESP protege slo la carga de niveles superiores AH puede proteger tanto cabeceras IP como la carga de niveles superiores
Conceptos bsicos en seguridad informtica

pag. 56

Modo tnel
Cabec. IP ext. Destino entidad IPSec Cabec. IPSec ESP Cabec. IP int. protocolo nivel superior IP destino real

AH ESP se aplica slo al paquete interior AH puede ser aplicado al porciones de la cabecera exterior
Conceptos bsicos en seguridad informtica

pag. 57

Asociacin de seguridad (SA)


Determina procesamiento IPSec para emisores Determina procesamiento IPSec para receptores SAs no son fijos..... Son generados y personalizados para cada flujo de trfico. Indice de parmetros de seguridad (SPI):
Valor de hasta 32 bits SPI enviado con el paquete por el emisor SPI permite al receptor seleccionar SA correcto->determina correcto procesamiento de seguridad (dado previo acuerdo con emisor) SPI + direccin IP destino + Protocolo IPSec (AH o ESP) identifica de forma nica al SA
pag. 58

Conceptos bsicos en seguridad informtica

Base de datos de SAs (SAD)


Mantiene parmetros para cada SA
Tiempo de vida del SA Informacin de AH y ESP Modo tnel o transporte

Cada estacin o encaminador que participa en IPSec tiene su propia base de datos de SAs. Puede ser aplicada ms de 1 SA a un paquete IP. Ejemplo : ESP no autentifica nueva cabecera IP. Cmo autentificarla ?
Utilizar una SA para aplicar ESP con/sin autentificacin sobre paquete original Utilizar 2 SA para aplicar AH.
Conceptos bsicos en seguridad informtica

pag. 59

Base de datos de Polticas de seguridad (SPD)


Qu trfico proteger ? Las entradas de la base de datos definen que SA o conjuntos de SA se utilizan en el trfico IP Cada estacin o encaminador tiene su propio SPD Indices del SPD acceden a campos de seleccin:
IP Destino, IP origen, Protocolo transporte, Protocolo IPSec (ndices SA,... ), Puestos origen y Destino,.........

Acciones ligadas a entradas del SPD


No dejar entrar o salir, no aplicar o no esperar IPSec, Proteger (aplicar o chequear seguridad). Si no existe SA:
Entrada : descartar paquete Salida generar dinmicamente SA

Conceptos bsicos en seguridad informtica

pag. 60

Procesamiento de envo
Paquete de salida (en A)

A
Paquete IP
SPD (Poltica) Base de datos de SAs

Es para IPSec ? Si lo es, Qu entrada de poltica se selecciona ?

IPSec processing Paquete IPSec y SPI Determina el SA con su SPI

Enviar a B
pag. 61

Conceptos bsicos en seguridad informtica

Procesamiento en entrada
Paquete de entrada (en B)

A
Desde A
SPI & Paquete Utiliza SPI para indexar la SAD
BD de SAs SPD (Polticas)

El paquete es seguro ? Paquete IP original un-process

Conceptos bsicos en seguridad informtica

pag. 62

Gestin de claves
AH y ESP requieren claves de cifrado y autentificacin Proceso para negociar y establecer SAs de IPSec entre 2 entidades. Secretismo perfecto hacia adelante (PFS):
La captura de una clave no debe de dar acceso a todos los datos, solo a los datos protegidos por esa calve. Claves no derivadas de sus predecesoras.

Nonces : Nmeros pseudo aleatorios generados localmente. Gestin manual de claves :


Conceptos bsicos en seguridad informtica

pag. 63

Gestin manual de claves


Obligatorio Util cuando desarrolladores de IPSec estn depurando Intercambio de claves offline (telfono, email, etc) Puesta en marcha de SPI y negociacin de parmetros

Conceptos bsicos en seguridad informtica

pag. 64

Intercambio de Claves en Internet (IKE)


Utilizado cuando un paquete de salida no tiene una SA Dos fases:
Establecer una SA de IKE Utilizar esa SA para negociar SAs en IPSec

El SA de IKE es utilizado para definir cifrado y autentificacin del trfico IKE Mltiples SAs de IPSec pueden ser establecidas con una SA de IKE
Conceptos bsicos en seguridad informtica

pag. 65

También podría gustarte