Documentos de Académico
Documentos de Profesional
Documentos de Cultura
sobre
Mecanismo de seguridad : prevencin para que el sistema no entre en ningn estado que no pertenezca a Q.
pag. 2
pag. 3
pag. 4
proceso1 proceso2
pag. 5
pag. 6
pag. 7
Decidibilidad en seguridad
Existe un algoritmo genrico que pueda determinar si un estado es seguro o no ? En el caso abstracto no es decidible. Se buscan modelos ms restringidos que permitan determinar mediante un algoritmo si un estado es seguro o no --> aplicacin en polticas y composicin de polticas de seguridad : Modelo de proteccin de Adquirir-Asignar (TakeGrant).
pag. 8
Planificacin de la seguridad
Planificar las necesidades en seguridad (nivel de confianza). Evaluacin de riesgos (identificacin de los problemas). Anlisis de costes/beneficios y mejores prcticas. Creacin de polticas adaptadas a las necesidades. Implementacin.
pag. 9
Tipos :
Confidencialidad (Privacidad) : ley de proteccin de datos. Integridad de datos. Disponibilidad. Consistencia. Control. Auditora. Banco: integridad, control y capacidades de auditora Defensa : confidencialidad Universidad : integridad y disponibilidad
Ejemplos :
pag. 10
Evaluacin de riesgos
Qu proteger. Frente a qu proteger. Tiempo, esfuerzo y dinero que se est dispuesto a invertir para una adecuada proteccin. 3 pasos :
pag. 11
Problemas fsicos :
Problemas lgicos :
Fenmenos naturales : incendios, inundaciones, terremotos,... Acceso a componentes fsicos del sistema : ordenador, consola de administracin, cables de red, etc.
Utilizacin incorrecta por parte de los usuarios (educacin). Utilizacin fraudulenta del sistema. Principalmente, tres categoras :
pag. 12
Coste de la prdida. Probabilidad de prdida. Coste de la prevencin. Comparativas. Prioridades. Seguro = 1 / Utilizable. Mejores prcticas : recomendaciones, procedimientos y polticas generalmente aceptadas por los expertos en seguridad informtica
pag. 13
Polticas de seguridad
Roles :
Identificacin y justificacin de los elementos a proteger. Definir responsabilidades para dicha proteccin. Base de interpretacin y resolucin de conflictos.
Asignar propiedad a informacin y equipos. Enfocar la expresin de polticas de forma positiva. Recordar que empleados y usuarios son personas Educar a los usuarios. Responsabilidad debe conllevar autoridad. Conocer el primetro de seguridad (porttiles, PDAs, redes inalmbricas, ordenadores utilizados en casa, DVDs, discos extraibles, visitas, impresoras, copiadoras, fax,..) Decidir filosofa bsica (permitido lo no especificado o inversa) Niveles independientes y redundantes de defensa a varios niveles, con auditora y monitorizacin
pag. 15
Implementacin
Gestin de riesgos supone sentido comn.
Uso de tecnologas y educacin de personas Mltiples niveles de defensa Priorizar
Personal insuficiente (falta formacin, sobrecarga,..) Material insuficiente (inadecuacin de recursos, sobrecarga,..) Organizacin insuficiente (asignacin responsabilidades y autoridades, conflictos de responsabilidades, tareas poco claras) Poltica insuficiente (riesgos no previstos, incompletud, conflictos de polticas, discordancia entre polticas y contexto)
pag. 16
Implementacin (II)
Respuestas a incidentes Definir que elementos se subcontratan y cmo. No se recomienda seguridad mediante oscuridad. Tecnologa : sistemas y criptografa.
pag. 17
pag. 19
pag. 20
pag. 21
pag. 22
Extensiones de seguridad :
pag. 23
Polticas
Un modelo de seguridad representa un conjunto de polticas de seguridad. Una poltica de seguridad define los estados de sistema autorizados, o seguros, en contraposicin a aquellos que no lo son. Un sistema es seguro si no entra en estados no autorizados. Un agujero de seguridad ocurre cuando un sistema entra en un estado no autorizado. La informacin I tiene propiedad de confidencialidad con respecto al conjunto de entidades X, si ningun miembro de X puede obtener ninguna informacin de I. La informacin I tiene propiedad de integridad con respecto a X, si todos los miembros de X confan en I. El recurso R tiene propiedad de disponibilidad con respecto a X, si todos los miembros de X tienen acceso a R. Un mecanismo de seguridad es una entidad o procedimiento que obliga a cumplir alguna parte de la poltica de seguridad. Papel central de la nocin de confianza y de las hiptesis de seguridad.
pag. 24
pag. 25
pag. 26
pag. 27
pag. 28
Componentes de sistema
Representacion de identidad Mecanismos de control de accesos Flujo de informacion El problema de confinamiento.
pag. 29
Elementos adicionales
Codigo Malicioso Anlisis de vulnerabilidades Auditoria Deteccin de intrusiones
pag. 30
pag. 31
pag. 32
Elementos de Kerberos
Servidor Kerberos Centro de distribucin de claves (KDC)
Cliente (C)
Conceptos bsicos en seguridad informtica
pag. 34
1. Peticin de Billete (ticket) para Concesin de billetes (TGT) **Clave sC (Clave de entrada en sesin de C) cifrada con la clave maestra de C (Clave mC). En interacciones futuras con KDC, C utilizara sC para limitar exposicin de clave maestra. (A)
Cliente (C)
Conceptos bsicos en seguridad informtica
pag. 35
1. Peticin billete para comunicar con A; TGT; Autentificador* cifrado con clave rC
2. Respuesta: Clave CA** cifrada con clave rC; Billete del Servicio (clave CA cifrada con clave mA) C
Conceptos bsicos en seguridad informtica
A pag. 36
SSH (1)
SSH (Secure Shell) es un protocolo de entrada en sesin y/o ejecucin de comandos en una mquina remota (V. 2.0). Implementacin standard: Openssh Es un sustituto completo de rsh, rlogin, rcp, telnet, rexec, rcp y ftp, pero que provee, adems, comunicaciones cifradas seguras entre 2 mquinas sobre una red insegura. Autentificacin usuarios y mquinas (clave pblica: RSA, DSA). Privacidad (simtrico: 3DES, Blowfish). Integridad/Autentificacin mensajes (HMAC-SHA1, HMAC-MD5). Compresin de datos.
pag. 38
SSH (2)
Conexin : ssh pepe@hendrix.cps.unizar.es Claves de autentificacin automtica (RSA, DSA) : Creacin : ssh-keygen Almacenamiento autentificacin usuario:
Clave privada (identificacin): $HOME/.ssh/{identity, id_rsa,....} Clave pblica (autentificacin): $HOME/.ssh/{identity,....}.pub Claves externas: $HOME/.ssh/{authorized_keys}
pag. 39
SSH (2)
Tuneles SSH (no es necesario programacin especfica): Apache: puerto 80 Mozilla
ssh escucha puerto 7539 sshd: puerto 22 Ejecutar previamente: Internet ssh -L 7539:localhost:80 -N -T -c blowfish pepe@hendrix Luego: mozilla http://localhost:7539
pag. 40
Certificados digitales
Utilizacin de criptografa pblica como un tipo de sistema de identificacin de propsito general. Un certificado es una credencial que relaciona un nombre con una clave pblica (entre otros datos) en un paquete firmado por una tercera parte confiable, con un tiempo de validez. Como un pasaporte o un carnet de conducir. Estndar: certificados X.509 v3. Comprobando la firma, uno puede verificar que una clave pblica pertenece a un determinado usuario.
pag. 41
Hash
=?
Decrypt
pag. 42
Produccin de certificados
La CA normalmente incluye una Autoridad de Registro (RA) que verifica la peticin El nombre del usuario debe ser nico en el contexto del CA Es el nombre real del usuario, etc El CA firma, entonces, la peticin y produce un certificado para el usuario.
Solicitud Certificado Clave Pblica
Firma
Revocacin de certificados
CAs necesitan revocar certificados si :
La clave privada del usuario ha sido comprometida. CA descubre haber entregado certificado a usuario errneo. Certificado producido para permitir acceso usuario a un servicio, usuario ha perdido autorizacin de acceso a l. Sistema del CA comprometido de tal forma que otro puede emitir certificados falsos de esa CA.
pag. 45
pag. 46
Verifier (Pedro)
solicitante (Miguel)
pag. 47
SSL/TLS
El Nivel Seguro de Sockets (SSL) o Seguridad de Nivel Transporte (TLS -SSL 3.1-), Estndar IETF, utiliza certificados (opcional, pero usual) y sockets TCP para proveer conexiones seguras, con las siguientes opciones :
Autentificacin de una o ambas partes utilizando certificados Proteccin de mensajes :
Confidencialidad (criptografa simtrica) Integridad (MD5, SHA)
Arquitectura SSL/TLS
Dos niveles :
Protocolo registro SSL provee servicios bsicos de seguridad. 3 protocolos de nivel superior: Apretn de manos, cambio de especificacin de cifrado, alertas
Conexin
Transporte con algn servicio, asociado a una sesin
Sesin
Creada por apretn de manos, define parmetros criptogrficos de seguridad para mltiples conexiones.
pag. 49
Sesin y conexin
Parmetros de sesin ID, certificado del otro, mtodo de compresin, especificacin del cifrado, clave secreta maestra, se puede reanudar. Parmetros de conexin: Calor aleatorio de cliente y servidor, servidor escribe clave secreta MAC, cliente escribe clave secreta MAC, cliente escribe clave, IV, nmero de secuencia.
pag. 50
pag. 51
IP Security (IPSEC)
Objetivos : IP4 no diseado para seguridad Mecanismo seguridad en nivel de red para IP4 e IP6 Puede ser transparente para usuarios
pag. 52
Protocolo Seguridad Encapsulada (ESP), encapsulacin de la carga de seguridad Cabecera Autentificada (AH)
Conceptos bsicos en seguridad informtica
pag. 53
Estaciones y Encamindores
Estaciones pueden implementar IPSec a :
Otras estaciones en modo transporte o tnel Encaminadores en modo tnel
pag. 54
Modo tnel
Tnel cifrado
Encaminador Encaminador
cifrado
Nueva Cabecera IP
Conceptos bsicos en seguridad informtica
Cabecera AH o ESP
Cabecera Orig IP
TCP
Datos
pag. 55
Modo transporte
Cabec. Opcions Cabec. IP IP IPSec IP destino real ESP Protocolo de nivel superior
AH ESP protege slo la carga de niveles superiores AH puede proteger tanto cabeceras IP como la carga de niveles superiores
Conceptos bsicos en seguridad informtica
pag. 56
Modo tnel
Cabec. IP ext. Destino entidad IPSec Cabec. IPSec ESP Cabec. IP int. protocolo nivel superior IP destino real
AH ESP se aplica slo al paquete interior AH puede ser aplicado al porciones de la cabecera exterior
Conceptos bsicos en seguridad informtica
pag. 57
Cada estacin o encaminador que participa en IPSec tiene su propia base de datos de SAs. Puede ser aplicada ms de 1 SA a un paquete IP. Ejemplo : ESP no autentifica nueva cabecera IP. Cmo autentificarla ?
Utilizar una SA para aplicar ESP con/sin autentificacin sobre paquete original Utilizar 2 SA para aplicar AH.
Conceptos bsicos en seguridad informtica
pag. 59
pag. 60
Procesamiento de envo
Paquete de salida (en A)
A
Paquete IP
SPD (Poltica) Base de datos de SAs
Enviar a B
pag. 61
Procesamiento en entrada
Paquete de entrada (en B)
A
Desde A
SPI & Paquete Utiliza SPI para indexar la SAD
BD de SAs SPD (Polticas)
pag. 62
Gestin de claves
AH y ESP requieren claves de cifrado y autentificacin Proceso para negociar y establecer SAs de IPSec entre 2 entidades. Secretismo perfecto hacia adelante (PFS):
La captura de una clave no debe de dar acceso a todos los datos, solo a los datos protegidos por esa calve. Claves no derivadas de sus predecesoras.
pag. 63
pag. 64
El SA de IKE es utilizado para definir cifrado y autentificacin del trfico IKE Mltiples SAs de IPSec pueden ser establecidas con una SA de IKE
Conceptos bsicos en seguridad informtica
pag. 65