Está en la página 1de 11

ESCUELA POLITCNICA NACIONAL SEGURIDAD DE REDES

Organizacin y Jerarquizacin de Autoridades de Certificacin para la Provisin de Servicios de Seguridad en Redes Telemticas
1.-Introduccin Hoy en da no es necesario esforzarse demasiado para convencer, tanto a los usuarios como a los desarrolladores de sistemas telemticos, de la necesidad de incorporar servicios de seguridad en estos sistemas, de forma que hagan compatible la expansin y globalizacin de las comunicaciones electrnicas con la salvaguardia de los derechos elementales reconocidos en otros mbitos. Podra afirmarse, sin riesgo de confusin, que la expansin masiva del uso de las redes de ordenadores y la validez y reconocimiento social de las transferencias de informacin que a travs de ellas se realizan, dependen en gran medida de las garantas que se ofrezcan a los usuarios acerca de la autenticidad de los interlocutores, la privacidad en las comunicaciones, la integridad de los mensajes que se intercambian y la fiabilidad de las operaciones realizadas. La fiabilidad de la clave pblica se basa en el certificado que consiste en una pieza de informacin firmada electrnicamente por una Autoridad de Certificacin, CA, en la que las entidades comunicantes confan. Cuando el dominio de seguridad es geogrficamente y organizativamente reducido, una sola Autoridad de Certificacin resulta suficiente y los esquemas de confianza resultan sencillos y seguros. Sin embargo, la mundializacin de los servicios telemticos hace que, con frecuencia, los usuarios de un dominio sean numerosos, se encuentren dispersos geogrficamente y pertenezcan a organizaciones dispares. En estos casos, se requiere de la existencia de una red de CAs, cada una con un mbito propio de competencia. Resulta, pues necesaria, la definicin de un Modelo organizativo que resuelva cmo ordenar estos conjuntos de CAs, cmo garantizar la confianza mutua y cmo estructurar los certificados para hacer factible esta cooperacin y ofrecer garantas adecuadas a los usuarios acerca de la validez de las claves pblicas de los participantes en la comunicacin. La organizacin y jerarquizacin de Autoridades de Certificacin en entornos de seguridad que utilizan certificados X.509.
La estructura de un certificado digital X.509 v3 es la siguiente: Certificado Versin Nmero de serie

ESCUELA POLITCNICA NACIONAL SEGURIDAD DE REDES


ID del algoritmo Emisor Validez No antes de No despus de

Sujeto Informacin de clave pblica del sujeto Algoritmo de clave pblica Clave pblica del sujeto

Identificador nico de emisor (opcional) Identificador nico de sujeto (opcional) Extensiones (opcional)

Algoritmo usado para firmar el certificado Firma digital del certificado

Ejemplo de un certificado x 509:

ESCUELA POLITCNICA NACIONAL SEGURIDAD DE REDES

Entre las infraestructuras que utilizan la versin 3 del certificado X.509, cabe destacar, la infraestructura definida por NIST (National Institute of Standards and Technology), la infraestructura de clave pblica para Internet IPKI (Internet Public Key Infrastructure), la infraestructura definida en la especificacin para comercio a travs de Internet SET (Secure Electronic Transaction) y la infraestructura ofrecida por la empresa Verisign para navegadores web. Tambin se realiza un estudio comparativo con infraestructuras no jerrquicas que utilizan certificados diferentes al X.509, profundizando en el modelo expuesto por PGP (Pretty Good Privacy) 2.-Definicin de conceptos bsicos 2.1 Seguridad en los sistemas abiertos La gran variedad de componentes, operaciones, recursos y entidades presentes en una red, unido a otros factores como la dispersin geogrfica de sus usuarios o la comparticin de una red por distintas organizaciones, hacen que las redes presenten un marco idneo para diversos ataques y operaciones ilegales. 2.2.1 Amenazas y ataques sobre la seguridad de una red Los principales elementos que se ven amenazados en una red son los datos, tanto el software, como los datos pasivos almacenados en los sistemas, los servicios de comunicacin y de proceso de datos y el propio equipamiento de la red. Estas amenazas a las que se ven sometidos los elementos de las redes se pueden clasificar como accidentales e intencionadas. Las amenazas accidentales, tales como, el mal funcionamiento de los sistemas y los errores operacionales, son aquellas que carecen de premeditacin. Estas amenazas no suelen ser muy graves y los mtodos de gestin clsicos, en los que se utilizan tcnicas de backup y auditora, suelen ser suficientes para prevenirlas y para solventar los problemas que puedan acarrear. Los principales peligros sobre la red se centran en las amenazas intencionadas, las cuales, cuando son llevadas a cabo, reciben el nombre de ataques. Los ataques se pueden clasificar en activos y pasivos. Los ataques pasivos son aqullos que no provocan modificaciones en la informacin contenida por los sistemas, por ejemplo, las escuchas pasivas que tienen como objetivo la observacin de la informacin transmitida o almacenada. Los ataques activos son aquellos que causan diferentes alteraciones, tanto en la informacin que se transfiere o que est contenida en un sistema, como en el estado y operacin del mismo, por ejemplo, la modificacin de las tablas de encaminamiento de un modo no autorizado.

ESCUELA POLITCNICA NACIONAL SEGURIDAD DE REDES

Ataque mas frecuentes a las redes de rea local o de mbito extendido: Ataques sobre la identidad de las entidades Interceptacin de identidades. Este ataque consiste en la observacin de la identidad de una entidad durante una comunicacin, por parte de otra entidad no autorizada. Mascarada o suplantacin de identidades. Este ataque consiste en la pretensin de una entidad de figurar como otra diferente, para obtener as, acceso a informacin no autorizada o privilegios adicionales. Ataques sobre la informacin: Revelacin de datos. Este ataque consiste en la observacin de la informacin transmitida en una comunicacin o almacenada en un sistema, por parte de una entidad no autorizada. Un particularizacin de este ataque es la obtencin de informacin derivada de los flujos de trfico. Reenvo de datos. Este ataque, que est ligado con el anterior, consiste en la obtencin de informacin no autorizada para su posterior reenvo a entidades a las que no iba destinada. Manipulacin de datos. Este ataque consiste en la modificacin de informacin mediante alteracin, insercin, duplicacin o borrado de parte, o de la totalidad de la informacin interceptada. Repudio en envo y/o recepcin de datos. Este ataque consiste en la negacin, por parte de una entidad final, de haber participado en una comunicacin. El repudio se produce en el envo, cuando el receptor afirma haber recibido una determinada informacin, pero el supuesto emisor niega haber enviado dicha informacin. El repudio se produce en recepcin, cuando el receptor niega haber recibido una informacin que el emisor afirma haberle enviado. Ataques sobre los servicios: Negacin del servicio. Este ataque se produce cuando una entidad deja de realizar sus funciones para provocar el funcionamiento indebido de otras entidades. El ataque se puede producir por una supresin de trfico o por la generacin de trfico extra. Estos ataques pueden provenir del personal autorizado o de intrusos que han logrado entrar en un sistema de la red. Encaminamiento incorrecto. Este ataque consiste en la alteracin de un trayecto de comunicacin previsto entre dos entidades.

ESCUELA POLITCNICA NACIONAL SEGURIDAD DE REDES

2.2.2 Mecanismos de seguridad Los mecanismos de seguridad ms importantes son el cifrado, la firma digital, el control de acceso, la integridad de datos y el intercambio de autenticacin. La mayora de estos mecanismos tienen como denominador comn el uso de tcnicas criptogrficas. 2.2.2.1 Cifrado El mecanismo de cifrado se basa en la aplicacin directa de tcnicas criptogrficas para transformar informacin legible en un formato que resulta ilegible para toda entidad que desconozca el mtodo criptogrfico utilizado, de esta forma se pueden realizar comunicaciones seguras sobre canales inseguros. Un criptosistema general se denomina de clave secreta, si sta ha de ser conocida de antemano y mantenida en secreto por las dos partes que desean comunicarse de forma confidencial, y se denomina de clave pblica si la clave para cifrar es conocida pblicamente, mientras que para descifrar se utiliza una clave privada que solo es conocida por su propietario. Criptografa de clave secreta Sea M el conjunto de todos los mensajes que pueden enviarse dos usuarios A y B, C el conjunto de todos los textos cifrados y K el conjunto de todas las posibles claves que pueden utilizar. Un criptosistema de clave secreta es una familia de pares de funciones (Ek, Dk) para cada clave k de K, definidas como sigue: Ek: M C y Dk: C M, de modo que para cada mensaje m de M se verifique que Dk(Ek(m)) = m. Para utilizar este criptosistema, A y B se ponen de acuerdo y eligen secretamente una clave k de K. Si A desea enviar un mensaje m de M a B, A cifra el mensaje por medio de la funcin Ek: c = Ek (m) y enva c a B. Para recuperar el mensaje original, B descifra el texto cifrado c, por medio de la funcin Dk: Dk ( c) = Dk (Ek (m)) = m. El criptosistema de clave secreta ms utilizado es DES (Data Encription Standard). Este criptosistema consiste en un algoritmo de cifrado/descifrado de bloques de 64 bits

ESCUELA POLITCNICA NACIONAL SEGURIDAD DE REDES

basado en permutaciones, que utiliza un clave secreta de 64 bits, de los cuales slo 56 son efectivos, utilizndose los otros 8 como control de paridad.

Otro criptosistema simtrico que ha alcanzado gran expansin en los ltimos aos es IDEA (International Data Encryption Algorithm) fue diseado para que resultase eficiente en implementaciones software. Al igual que DES cifra bloques de 64 bits, pero utiliza claves de 128 bits. IDEA es similar a DES en muchos aspectos, ambos operan en ciclos y utilizan una funcin complicada que no es reversible. De hecho, ambos, IDEA y DES tienen la caracterstica de que la encriptacin y la desencriptacin son idnticas salvo en el proceso de la expansin de las claves. En DES se utilizan las mismas subclaves para encriptar y desencriptar, pero en orden inverso, en IDEA el clculo de las subclaves es ms complejo. Criptografa de clave pblica En los criptosistemas de clave pblica cada entidad est en posesin de un par de componentes relacionadas entre s, una secreta y una pblica. Cuando una entidad quiere enviar un mensaje cifrado a otra entidad, la entidad emisora obtiene la clave pblica de la receptora y la utiliza para cifrar el mensaje, de forma que slo la entidad que est en posesin de la clave secreta puede descifrar el mensaje. Si el mensaje es

ESCUELA POLITCNICA NACIONAL SEGURIDAD DE REDES

interceptado,aunque el intruso conozca la componente pblica utilizada, no podr descifrar el mensaje porque no est en posesin de la componente privada. Con este tipo de algoritmos, la clave secreta ya no tiene que transmitirse entre los interlocutores y tampoco es necesario tener claves diferentes para cada pareja de entidades comunicantes, es suficiente con que cada entidad tenga su clave doble, con su componente pblica y privada.

2.2.2.2 Firma digital La firma digital se puede definir como el conjunto de datos que se aaden a una unidad de datos para protegerlos contra la falsificacin, permitiendo al receptor probar la fuente y la integridad de los mismos. Para realizar firmas digitales se utiliza criptografa de clave pblica. Una firma digital se compone habitualmente, cifrando con la componente secreta una huella digital del mensaje original. Las huellas digitales, que tpicamente son de 128 bits, se obtienen mediante una funcin hash unidireccional y libre de colisiones. Las funciones hash ms utilizadas son MD2, MD4, MD5 y SHA-1. Para verificar una firma, el receptor descifra la firma con la clave pblica del emisor, comprime con la funcin hash el texto original recibido y compara el resultado de la parte descifrada con la parte comprimida, si ambas coinciden, el emisor tiene garanta de que el texto no ha sido modificado. Como el emisor utiliza su clave secreta para cifrar la parte comprimida del mensaje, puede probarse ante una tercera parte, que la firma slo ha podido ser generada por el usuario que guarda la componente secreta.

ESCUELA POLITCNICA NACIONAL SEGURIDAD DE REDES

2.2.2.3 Control de acceso Este mecanismo se utiliza para reconocer las capacidades de una entidad, con el fin de asegurar los derechos de acceso a recursos que posee. El control de acceso se puede realizar en el origen o en un punto intermedio del sistema, y se encarga de asegurar si la entidad emisora est autorizada a comunicar con la entidad receptora y/o si tiene autorizacin para utilizar los recursos de comunicacin requeridos. Si una entidad intenta acceder a un recurso no autorizado, o intenta el acceso de forma impropia a un recurso autorizado, entonces, el mecanismo de control de acceso rechazar el intento, al tiempo que puede informar del incidente, con el propsito de generar una alarma y con la posibilidad de registrar el incidente con fines de auditora. 2.2.2.4 Integridad de datos La integridad de una unidad de datos implica que cada mensaje individual se recibe exactamente en la misma forma en la que se ha enviado. La integridad de una secuencia de unidades de datos implica que la secuencia de mensajes se recibe de forma intacta. Es decir, que todos los mensajes se reciben correctamente, de forma que ninguno haya sido omitido o duplicado y que se conserva el orden original en el que fueron enviados. Los mecanismos de integridad se pueden clasificar en mecanismos de integridad dbil y mecanismos de integridad fuerte, segn estn diseados para proteger la informacin contra modificaciones aleatorias o modificaciones intencionadas, respectivamente. Para proporcionar integridad dbil a una secuencia de unidades de datos se requiere, alguna forma de ordenacin explcita, como por ejemplo la numeracin de la secuencia o la utilizacin de sellos de tiempo. Para proporcionar integridad fuerte a una unidad de datos, se aade a sta una cantidad que se calcula en funcin de los datos, a la que normalmente se denomina MIC (Message Integrity Check). Esta cantidad puede ser un cdigo de control de bloque encriptado con tcnicas simtricas o asimtricas, o puede ser un valor de control criptogrfico. 2.2.2.5 Intercambio de autenticacin Se pueden distinguir dos niveles de autenticacin: Autenticacin simple o dbil, cuando el emisor enva su nombre distintivo, y

ESCUELA POLITCNICA NACIONAL SEGURIDAD DE REDES

opcionalmente, una contrasea (password) al receptor, el cual los comprueba. Autenticacin fuerte, cuando se utilizan tcnicas criptogrficas. La autenticacin simple se utiliza habitualmente en muchos sistemas (por ejemplo, prcticamente en todos los Sistemas Operativos), pero incluso con la utilizacin de contraseas, es muy vulnerable. La autenticacin fuerte se puede basar en tcnicas criptogrficas simtricas o asimtricas. Cuando se utilizan criptosistemas simtricos, cada par de entidades comunicantes necesita estar en posesin de una misma clave, que deben mantener de forma secreta, en un entorno adecuadamente seguro. Cuando n es muy grande el sistema se vuelve inseguro, ya que es necesario generar, transferir y almacenar de forma segura un nmero muy grande de claves. El sistema de autenticacin basado en tcnicas simtricas ms extendido es Kerberos . 2.2.3 Servicios de seguridad Estos servicios que han sido identificados por ISO , son los siguientes: Autenticacin. Este servicio corrobora la fuente de una unidad de datos. Cuando la comunicacin est orientada a la conexin, se realiza una autenticacin de entidad par en la que slo se autentica la entidad participante en el intercambio de autenticacin, y no se puede garantizar que la otra parte haga lo mismo en las siguientes comunicaciones que se realicen sobre al conexin establecida. En las comunicaciones no orientadas a la conexin, se realiza una autenticacin del origen de los datos. Control de acceso. Este servicio se utiliza para evitar el uso no autorizado de recursos. Garantiza que slo los usuarios autorizados puedan utilizar una serie de aplicaciones y servicios, y puedan acceder a una determinada informacin, impidiendo el acceso a usuarios no autorizados o el uso indebido de recursos por parte de usuarios autorizados Confidencialidad de datos. Este servicio proporciona proteccin contra la revelacin deliberada o accidental de los datos en una comunicacin. Integridad de datos. Este servicio garantiza que los datos recibidos por el receptor de una comunicacin coinciden con los enviados por el emisor. No repudio. Este servicio proporciona la prueba de que cada una de las entidades comunicantes, ha participado en una comunicacin. Puede ser de dos tipos: Con prueba de origen. Cuando el destinatario tiene prueba del origen de los datos. Con prueba de entrega. Cuando el origen tiene prueba de la entrega de los datos al destinatario deseado.

ESCUELA POLITCNICA NACIONAL SEGURIDAD DE REDES

2.3 Certificacin en entornos seguros La criptografa por s sola no es suficiente para prevenir los posibles ataques que se perpetran sobre las redes, sino que es necesario establecer unos mecanismos ms complejos que utilizan los distintos sistemas criptogrficos en sus cimientos. Cuando se utiliza nicamente criptografa de clave simtrica, aunque el sistema de generacin de claves suele ser sencillo, los mecanismos de distribucin de las claves suelen ser muy complejos. En este caso, los principales parmetros que hay que tener en cuenta son el modo de difundir la clave secreta de forma segura a las entidades que van a utilizarla y la frecuencia con la que se deben renovar las claves para evitar que sean desveladas. 2.3.5 Revocacin de certificados Los certificados slo son vlidos durante el perodo de validez que aparece explcitamente en su contenido. Cuando un certificado supera ese perodo, el certificado pierde su validez convirtindose en un certificado obsoleto. Cabe pensar que un certificado puede dejar de ser vlido antes de consumir su perodo de validez. Por ejemplo, si un usuario pierde el dispositivo en el que almacena su clave secreta, esta clave se ve comprometida ya que otro usuario podra apropiarse de ella. Esta clave comprometida se podra invalidar, revocando, o lo que es lo mismo, marcando como no vlido el certificado de la clave pblica asociada. Las principales causas de revocacin de certificados son las siguientes: Clave de usuario comprometida (keyCompromise). Cuando se sabe con certeza que la clave secreta de un usuario final es conocida por otros usuarios, o bien se sospecha de ello. Tambin se considera que una clave est comprometida cuando se sabe o se sospecha que el certificado de la clave pblica no es vlido por diversos motivos, por ejemplo porque la firma y/o el contenido del certificado han sido manipulados o porque el certificado ha sido emitido por una CA no autorizada para ello.

ESCUELA POLITCNICA NACIONAL SEGURIDAD DE REDES

Clave de CA comprometida (cACompromise). En los mismos supuestos del caso anterior, pero haciendo referencia a la clave secreta o al certificado de una CA. Cambio de afiliacin (affiliationChanged). Cuando el propietario de un certificado cambia de afiliacin, parte de la informacin que aparece en el certificado deja de ser vlida, por ejemplo, el DN que aparece en el certificado, y la firma del mismo dejarn de ser vlidos aunque el usuario quiera mantener el mismo par de claves. Por lo tanto, el certificado se deber revocar, y otra CA asociada a la nueva empresa emitir un nuevo certificado. Certificado sustituido (superseded). Un certificado de una clave pblica puede ser sustituido por uno nuevo por decisin de la CA emisora, sin necesidad de haberse producido un compromiso de clave. Cese de operacin (cessationOfOperation). Se puede dar el caso en el que un certificado deje de necesitarse para la finalidad para la que fue emitido.

También podría gustarte