Está en la página 1de 30

Seguridad en Redes

Tema 1.
Introduccin a la Seguridad

Los activos
2

Todo lo que tiene valor: material o inmaterial

Pueden ser daados , robados

Los activos relacionados con la informacin


3

Tengo informacin en un computador personal,

servidor, o circulando por la red.


Mi computador est conectado a Internet.
Qu activos tenemos en este escenario?
Amenazas?
Cmo protegerlos?

Terminologa
4

Amenaza: potencial violacin de la seguridad que se da con una circunstancia,


capacidad, accin o evento que podra romper la seguridad y causar dao al
activo. Robo del vehiculo.

Vulnerabilidades: error o debilidad en el diseo o implementacin o gestin de


un sistema que puede provocar la violacin de la seguridad. Mtodo para abrir la
puerta de un vehiculo de forma sencilla, debido a un fallo de diseo.

Riesgo: probabilidad de que una amenaza pueda explotar una vulnerabilidad


con un resultado concreto de prdida de valor sobre un activo.

Contramedidas: Accin, dispositivo, procedimiento, o tcnica que reduce el


riesgo de seguridad. Resolver el problema de diseo, poner una alarma, hacer
un seguro de robo.

Terminologa
5

Adversario: entidad que ataca o es una amenaza para los activos. Ladrn.

Ataque: acto inteligente con la intencin de evadir la seguridad de un sistema.


Ejecucin de una amenaza. Robo.

Polticas de seguridad: conjunto de reglas y prcticas que especifican como


una organizacin proporciona servicios de seguridad para proteger activos.
Buenas prcticas para reducir el riesgo de robo.

Gestin de la seguridad: procedimientos seguidos por una organizacin para


conseguir que el riesgo de sufrir daos en los activos sea conocido, asumido y
controlado.

Relaciones
6

Fuente: Computer Security. W. Stallings and L. Brown

Conceptos clave en la seguridad


7

Fuente: Computer Security. W. Stallings and L. Brown

Categoras de prdida de seguridad


8

Los ataques sobre la informacin/sistemas/servicios

pueden ser contra:


Integridad:

corromper informacin
Confidencialidad: desvelar informacin
Disponibilidad: dejar indisponible, reducir eficiencia
Autenticacin: suplantar una identidad
Contabilidad (trazabilidad): seguir la pista de acciones
slo por entidades autorizadas
Otras

ideas: derecho al anonimato?

Ataques activos/pasivos
9

Ataques pasivos: escuchas

Desvelar el contenido de un mensaje


Anlisis de trfico

Difcil detectar: prevenir

Ataques activos: modifican/falsifican

suplantar
repetir
modificar
Denegacin de servicio

Difcil prevenir: deteccin

datos

Contramedidas
10

Tipos de medidas usadas contra los ataques


Prevencin
Deteccin
Recuperacin

Puede haber nuevas vulnerabilidades


Habr vulnerabilidades residuales
Objetivo: minimizar el riesgo poniendo restricciones

Causas de prdidas en los activos


11

Fuente: Computer Security. W. Stallings and L. Brown

Tecnologas usadas en 2006


12

Fuente: Computer Security. W. Stallings and L. Brown

Medidas de seguridad
13

Criptografa

Deteccin de

Buenas prcticas

intrusiones
Configuraciones
correctas
Polticas de
recuperacin
Ms?

Control de acceso
Filtrado de paquetes

Anlisis de

vulnerabilidades

Criptologa
14

La Criptologa abarca dos campos:


Criptografa:
Arte o ciencia que engloba los principios y mtodos de transformacin de un
mensaje inteligible en uno no inteligible y su posterior transformacin en inteligible.
Hace uso de un dato secreto denominado clave.

Criptoanlisis:
El estudio de los principios y mtodos para transformar un mensaje no inteligible en
uno inteligible, sin conocer la clave.

Criptografa
15

Criptografa es el estudio de la escritura (grafi) secreta (cripto).


Desarrollo de algoritmos que puede ser usados para:
Ocultar el contenido de un mensaje.
El destinatario de un mensaje verifica su autenticidad.

Crea la base de las soluciones tecnolgicas de problemas de


seguridad en ordenadores y comunicaciones.

Un poco de historia
16

Jeroglficos del antiguo Egipto (1900 ac).


Hebreos cifraron palabras en sus escrituras del antiguo testamento
(600 ac).
Esctalo: cilindro para cifrar utilizado en la guerra entre Esparta y
Atenas.
Cifrado de Julio Cesar hace 2000 aos.
Roger Bacon describi varios mtodos en 1200.
Leon Alberti invent una rueda de cifrar en 1460.
Blaise de Vigenre public un libro de criptologa en 1585:
describiendo el cifrado de sustitucin polialfabtica.
Su uso creci en los campos diplomticos (espionaje) y ambientes
blicos.

Un poco de Historia (2)


17

Algunas mquinas:
Cilindro de Jefferson (1790): 36 discos con un alfabeto en orden aleatorio, se
selecciona un texto en claro y otra fila genera el texto cifrado.
Disco de Wheatstone (1817): dos ruedas concntricas generar un cifrado
polialfabtico.
Maquina alemana de rotores Enigma (utilizada en la segunda guerra mundial):
conjunto de rotores con conexiones cruzadas internas produciendo una
sustitucin alfabtica.
Otras: Converter M-209 (US), TYPEX (UK), Red y Purple (Japn).
One Time Pad (1917): una clave distinta aplicada a cada carcter de un bloque le
hace rotar un nmero de posiciones. Espionaje, CIA, hot-line Mosc-Washington.
Segunda mitad del siglo XX: Aparece el ordenador. Mtodos modernos basados
en complejidad computacional: mtodo pblico y clave secreta.

Terminologa
18

Texto en claro (plaintext): mensaje inteligible.


Texto cifrado o criptograma: mensaje transformado en inteligible.
Algoritmos de cifrado: convierten el texto en claro en texto cifrado.
Clave: informacin crtica utilizada por los algoritmos de cifrado,
slo conocida por el emisor y el receptor.
Cifrar: proceso de convertir el texto en claro en cifrado utilizando un
algoritmo de cifrado y la clave.
Descifrar: proceso de convertir el texto cifrado en texto en claro
utilizando un algoritmo de cifrado y la clave.

Terminologa
19

Cifrado del texto en claro m con clave k se expresa: c = CK[m] c = EK[m]

El descifrado de criptograma c utilizando la clave k se expresa: m = DK[c]

Clasificacin de grado de seguridad de los sistemas:

Sistema incondicionalmente seguro: la seguridad no puede ser rota.

Sistema computacionalmente seguro: no se puede romper con mtodos


computacionales en un tiempo y con unos medios razonables.

Tipos de cifradores
20

Cifrador

de flujo:

Procesa

el mensaje bit a bit.


Ejemplo: cifrador de Vernam:
XOR

bit a bit del texto en claro con una clave


aleatoria.
Sistema incondicionalmente seguro si la clave es
aleatoria.
Problema: necesita una clave tan larga como
como el mensaje.
k

k
Texto cifrado

Texto en claro

Texto en claro

Tipos de cifradores
21

Otra propuesta ms factible consiste en un generador


seudoaleatorio a partir de una clave.

Texto en claro

Texto cifrado

Texto en claro

Problema: dificultades tcnicas para encontrar un generador


con verdadera aleatoriedad.

Tipos de cifradores
22

Cifrador de Bloque:
El mensaje se fragmenta en bloques.
Se cifra cada uno de los bloques.
Utilizado por los cifradores ms modernos.
Ms seguros.
Ms utilizado en la prctica que el cifrado de flujo.
m

m1
k

m2
k

c1

C
c2

m3
k

C
c3

.......

m4
k

C
c4

mk
k

.......

C
ck

Modelo de criptosistema
23

Canal seguro
m

K
Emisor

El intruso puede realizar varios tipos de ataques:

K
Receptor

Intruso (ataque/criptoanlisis)

Disponibilidad del sistema.


Averiguar informacin confidencial.
Falsificar el contenido o la identidad de origen de un mensaje.
Cambiar de orden.
Retener un mensaje.
Analizar flujo de trfico.

Servicios de Seguridad
24

Confidencialidad

Integridad

Autenticacin

No repudio

Contenido secreto

Cifrado

Anlisis de trfico

Generacin de trfico

Modificacin

Integridad de datos

Secuencia, Repeticin
Retraso

Unicidad

Interlocutor

Protocolos de autenticacin

Mensaje

Autenticacin de mensajes

De origen
De destino

Sistemas de cifrado simtrico


25

Tambin denominados de clave secreta se aplica a la confidencialidad.

Una clave secreta que comparten los usuarios que quieren mantener un canal seguro.

C
Ks

Ks

Servicios: confidencialidad, autenticacin, integridad.

Problemas:

Distribucin de claves: cmo se distribuye un secreto de forma segura?.

Gestin de claves: si tengo 100 personas con las que quiero comunicar necesito 100
claves compartidas.

Sistemas de cifrado asimtrico


26

Dos claves:

Privada: slo la conoce su propietario.

Pblica: asociada a la privada la puede conocer cualquiera.

Proceso: si se cifra con una clave se puede descifrar slo con la otra.

Dos posibilidades:

Cifrado con la privada y descifrado con la pblica: autenticacin

Cifrado con la pblica y descifrado con la privada: confidencialidad

Kpblica (Confidencialidad)
Kprivada (Autenticacin)
Problema:
Cifrado lento
Distribucin de clave pblica.

Kprivada
Kpblica

Otros mecanismos:
27

Intercambio de clave:

Protocolos de autenticacin:

Diffie-Hellman
Permiten autenticarse a dos usuarios que establecen una conexin.

Funciones HASH:

Genera un resumen de un mensaje.


Proceso de un nico sentido.
Utilizado en mecanismos de autenticacin de mensajes.
Algunos algoritmos: MD4, MD5, SHA-1, RIPEMD-160

Otros mecanismos:
28

Funciones MAC:

Genera un cdigo de autenticacin a partir de un mensaje y una clave.


Utilizado en mecanismos de autenticacin de mensajes.
Algoritmo HMAC

Firma Digital:

Utiliza criptografa asimtrica y hash.


Ofrece servicios de autenticacin y de no repudio.
Algoritmos: esquema con RSA, DSS

Conclusiones
29

La informacin/equipos/servicios es tienen un valor

Pueden sufrir ataques


Es necesario habilitar medidas para reducir el

riesgo de ser atacado hasta un nivel deseado


Una familia de medidas aplicadas a la seguridad de
la informacin son los mecanismos criptogrficos

Bibliografa
30

Computer

Security. Principles and Practice.


William Stalling and Lawrie Brown. PH. 2008.
Cryptography and Network Security.
Principles and Practice. William Stalling. 5th
ed. PH. 2010.
Material de la asignatura de Seguridad en
Internet (UAH). Enrique de la Hoz e Ivn
Mars.
Material de la asignatura de Transporte de
Datos (UAH). Bernardo Alarcos.

También podría gustarte