Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. WEB:
a. Presente un cuadro comparativo de las categoras de amenazas a los servicios Web
(sugerencia > Tabla 17.1 Pag 626 Cryptography and Network Security 4th Edition) e
investigue un tipo de ataque documentado en la Internet para cada categora (Integridad
Confidencialidad Denegacin de Servicio Autenticacin).
Integridad
Confidencialidad
Denegacin de Servicio
Autenticacin
AMENAZAS
Modificacin de los
datos de usuario.
Troyanos
en
el
navegador.
Modificacin
de
memoria.
Modificacin
de
mensajes durante el
trfico en trnsito.
Interceptando la red.
Robo de informacin
de servidor.
Robo
de
datos
desde el cliente.
Informacin
sobre
configuracin de red.
Informacin acerca
de lo hablado entre
cliente servidor.
Muerte de hilos de
usuario.
Inundacin
de
mquinas con falsas
peticiones.
Llenado de disco o
memoria.
Aislamiento
de
mquinas
por
ataques DNS.
Suplantacin
de
usuarios legtimos.
Falsificacin
de
datos.
CONSECUENCIAS
Perdida
de
informacin.
Maquina
comprometida.
Vulnerabilidad
de
otras amenazas.
Perdida
informacin.
Perdida
privacidad.
de
CONTRAMEDIDAS
Sumas
de
comprobacin
criptogrfica.
Cifrado, proxi.
de
Disruptivo.
Molestias.
Evita que el usuario
obtenga el trabajo
realizado.
Difcil de prevenir.
La tergiversacin de
usuario.
La creencia de que
informacin falsa es
vlida.
Tcnicas
criptografa.
Tipos de Ataque
1. Integridad: Los tipos de ataque ms conocido que afectan la integridad de los datos,
podemos tener en cuenta los cdigos maliciosos o Malware, los cuales son programas que
causan algn tipo de dao en el sistema informtico. Los tipos de Malware ms
comnmente conocidos son los troyanos, gusanos, virus informticos, spyware,
BackDoors, rootkits, Keyloggers, entre otros.
de
2. HTTP/HTTPS:
a. Cules son las caractersticas del protocolo HTTP y cul es su rol en el servicio Web?
Http es uno de los protocolos del modelo TCP/IP en su capa de aplicacin, el cual por sus
siglas traduce protocolo de transferencia de Hipertexto, es un sencillo protocolo cliente
servidor que articula los intercambios de informacin entre los clientes web y los
servidores HTTP.
Las principales caractersticas HTTP son:
Solicitud (Request)
Esta cabecera indica:
Por ejemplo:
GET /index.php HTTP/1.0
Mediante esta cabecera, el cliente indica que solicita, utilizando el mtodo GET y la
versin 1.0 del protocolo HTTP, el fichero index.php.
Response
Despus de recibir e interpretar un mensaje de solicitud, el servidor responde con un
mensaje de respuesta HTTP.
Respuesta = Estado-Line; Seccin 6.1
* ((Encabezado general; Seccin 4.5
| Respuesta de cabecera; Seccin 6.2
| Entidad cabecera) CRLF); Seccin 7.1
CRLF
[Mensaje-cuerpo]; Seccin 7.2
Status-Line
La primera lnea de un mensaje de respuesta es la lnea de estado, que consiste en la
versin del protocolo seguido por un cdigo de estado numrico y su frase textual
asociado, con cada elemento separado por caracteres sp. No se permite CR o LF
excepto en la secuencia CRLF final.
Status-Line = HTTP-Versin SP Status-Code SP Razn Frase CRLF
Cdigo y la Razn de estado Frase
El elemento Status-Code es un cdigo de resultado entero de 3 dgitos del intento de
comprender y satisfacer la solicitud. Estos cdigos estn completamente definidos en la
seccin 10. La Razn Frase pretende dar una breve descripcin textual del cdigo de
estado. El Cdigo del Estatuto est destinado para su uso por los autmatas y la Razn
Frase est pensado para el usuario humano. No se requiere el cliente para examinar o
mostrar la Frase Motivo-.
El primer dgito del Cdigo de Estado define la clase de respuesta. Las dos ltimas cifras
no tienen ningn papel categorizacin. Hay 5 valores para el primer dgito:
- 1xx: Informativo - Solicitud recibida, proceso continuo
- 2xx: xito - La accin fue recibida con xito,
entendido y aceptado
Capas de red
HTTP opera en la capa ms alta del modelo OSI, la capa de aplicacin; pero el protocolo de
seguridad opera en una subcapa ms baja, cifrando un mensaje HTTP previo a la transmisin
y descifrando un mensaje una vez recibido. Estrictamente hablando, HTTPS no es un
protocolo separado, pero refiere el uso del HTTP ordinario sobre una Capa de Conexin
Segura cifrada Secure Sockets Layer (SSL) o una conexin conSeguridad de la Capa de
Transporte (TLS).
Configuracin del servidor
Para preparar un servidor web que acepte conexiones HTTPS, el administrador debe crear
un certificado de clave pblica para el servidor web. Este certificado debe estar firmado por
una autoridad de certificacinpara que el navegador web lo acepte. La autoridad certifica que
el titular del certificado es quien dice ser. Los navegadores web generalmente son distribuidos
con los certificados raz firmados por la mayora de las autoridades de certificacin por lo que
estos pueden verificar certificados firmados por ellos.
Adquisicin de certificados
Adquirir certificados puede ser gratuito3 (generalmente slo si se paga por otros servicios) o
costar entre US$134 y US$1,5005 por ao.
Las organizaciones pueden tambin ser su propia autoridad de certificacin, particularmente
si son responsables de establecer acceso a navegadores de sus propios sitios (por ejemplo,
sitios en una compaa intranet, o universidades mayores). Estas pueden fcilmente agregar
copias de su propio certificado firmado a los certificados de confianza distribuidos con el
navegador.
Tambin existen autoridades de certificacin peer-to-peer.
Usar un control de acceso
El sistema puede tambin ser usado para la de clientes con el objetivo de limitar el acceso a
un servidor web a usuarios autorizados. Para hacer esto el administrador del sitio tpicamente
crea un certificado para cada usuario, un certificado que es guardado dentro de su
navegador. Normalmente, este contiene el nombre y la direccin de correo del usuario
autorizado y es revisado automticamente en cada reconexin para verificar la identidad del
usuario, potencialmente sin que cada vez tenga que ingresar una contrasea.
En caso de claves privadas comprometidas
Un certificado puede ser revocado si este ya ha expirado, por ejemplo cuando el secreto de la
llave privada ha sido comprometido. Los navegadores ms nuevos como son Firefox,6
Opera,7 e Internet Explorersobre Windows Vista8 implementan el Protocolo de Estado de
Certificado Online (OCSP) para verificar que ese no es el caso. El navegador enva el nmero
de serie del certificado a la autoridad de certificacin o, es delegado va OCSP y la autoridad
responde, dicindole al navegador si debe o no considerar el certificado como vlido.9
Limitaciones
El nivel de proteccin depende de la exactitud de la implementacin del navegador web, el
software del servidor y los algoritmos de cifrado actualmente soportados. Vea la lista en Idea
Principal.
Tambin, HTTPS es vulnerable cuando se aplica a contenido esttico de publicacin
disponible. El sitio entero puede ser indexado usando una araa web, y la URI del recurso
cifrado puede ser adivinada conociendo solamente el tamao de la peticin/respuesta.10
Esto permite a un atacante tener acceso al texto plano (contenido esttico de publicacin), y
al texto cifrado (La versin cifrada del contenido esttico), permitiendo un ataque
criptogrfico.
Debido a que SSL opera bajo HTTP y no tiene conocimiento de protocolos de nivel ms alto,
los servidores SSL solo pueden presentar estrictamente un certificado para una combinacin
de puerto/IP en particular11Esto quiere decir, que en la mayora de los casos, no es
recomendable usar Hosting virtual name-based con HTTPS. Existe una solucin llamada
Server Name Indication (SNI) que enva el hostname al servidor antes de que la conexin sea
cifrada, sin embargo muchos navegadores antiguos no soportan esta extensin. El soporte
para SNI est disponible desde Firefox 2, Opera 8, e Internet Explorer 7 sobre Windows
Vista.
Protocolo de registro SSL, proporciona un nivel seguro por encima de TCP de canal
fiable.
c.
El protocolo TLS intercambia registros- los que encapsulan los datos que se intercambian
en un formato especfico (ver ms abajo). Cada registro puede ser comprimido, acolchado,
aadido con un cdigo de autenticacin de mensaje (MAC), o cifrado, todo dependiendo
del estado de la conexin. Cada registro tiene un campo de tipo de contenido que designa
el tipo de datos encapsulados, un campo de longitud y un campo de versin TLS. Los
datos encapsulados pueden ser mensajes de control o de procedimiento de la propia TLS,
o simplemente los datos de las aplicaciones que necesitan ser transferidos por TLS. Las
especificaciones (suite de cifrado, claves, etc.) necesarios para el intercambio de datos de
la aplicacin por TLS, se han acordado en el "apretn de manos TLS" entre el cliente que
solicita los datos y el servidor que responde a las solicitudes. Por tanto, el protocolo define
tanto la estructura de cargas tiles transferidos en TLS y el procedimiento para establecer
y supervisar la transferencia.
Apretn de manos TLS
Cuando se inicia la conexin, el registro encapsula un protocolo de "control"- el protocolo
de mensajera de apretones de manos (contenido de tipo 22). Este protocolo se utiliza para
el intercambio de toda la informacin requerida por las dos partes para el intercambio de
los datos de las aplicaciones reales por TLS. En l se definen los mensajes de formato o
que contengan esta informacin y el orden de su intercambio. Estos pueden variar en
funcin de las demandas del cliente y del servidor, es decir, existen varios procedimientos
posibles para establecer la conexin. Este intercambio inicial resulta en una conexin
exitosa TLS (ambas partes listas para transferir datos de la aplicacin con TLS) o un
mensaje de alerta (como se especifica ms adelante).
Apretn de manos bsico
A continuacin, un ejemplo simple de conexin, que ilustra un apretn de manos en el que
el servidor (pero no el cliente) es autenticado por su certificado:
a. Fase de negociacin:
Fase de Negociacin:
b.
Por ltimo, el cliente enva un mensaje cifrado de Finished, que contiene un hash y
MAC sobre los mensajes de apretn de manos anteriores.
El servidor intentar descifrar el mensaje final del cliente y verificar el hash y MAC.
Si el descifrado o verificacin falla, el apretn de manos se considera que ha
fracasado y la conexin debe ser derribada.
c. Por ltimo, el servidor enva un ChangeCipherSpec, dicindole al cliente, "Todo lo
que yo te diga de ahora en adelante ser autenticado (y cifrada si el cifrado se
negoci)."
d.
1. Fase de Negociacin:
d. Cules son las principales diferencias, a nivel funcional y seguridad entre SSL v3.0 y
TLS v1.0?
.
Tanto el TLS (Transport Layer Security) como el SSL (Secure Sockets Layer) son
protocolos que proporcionan cifrado de datos y autenticacin entre aplicaciones y
servidores en escenarios en los que estn enviando datos a travs de una red insegura,
como por ejemplo, en este caso, revisar su correo electrnico.
Los trminos SSL y TLS se usan indistintamente o en combinacin uno con otro (TLS /
SSL), pero una es la predecesora de la otra. SSL v3.0 sirvi como base para TLS v1.0 que
incluso a veces se le denomina como SSL v3.1.
Cul es ms seguro. SSL o TLS?
TLS v1.0 es ligeramente ms seguro que la versin 3.0 de SSL, su predecesor. Sin
embargo, las versiones posteriores de TLS (v1.1 y v1.2) son significativamente ms
seguras ya que se corrigieron muchas vulnerabilidades presentes en la versin 3.0 de
SSL y TLS v1.0. Por ejemplo el ataque beast que puede romper por completo los sitios
web que se ejecutan en los protocolos ms antiguos como SSL v3.0 y TLS 1.0.
Si est configurado correctamente, las versiones ms recientes de TLS evitan el ataque
beast y otros tipos de ataque y adems proporcionan muchos sistemas de cifrado y
encriptacin ms fuertes.
Desafortunadamente, hoy en da la mayora de los sitios web no utilizan las nuevas
versiones de TLS.
Si SSL y TLS no son elecciones de seguridad. Qu lo es?
Hay dos formas distintas en que un programa puede iniciar una conexin segura:
1. Por puerto, conexin a puerto especfico significa que se debe utilizar una conexin
segura. Por ejemplo, el puerto 443 para https (web segura), 993 para IMAP seguro, 995
para POP seguro, etc. Estos puertos se configuran en el servidor dispuestos a interactuar
en una conexin segura en primer lugar, y hacer el resto de las funcionalidades de tu
programa en segundo lugar.
2. Por protocolo. Estas conexiones primero comienzan con un inseguro hola al servidor.
Entonces solo cambia a una comunicacin segura luego de un acuerdo entre el cliente y
el servidor. Si este acuerdo falla por alguna razn, se corta la conexin. Un buen ejemplo
de esto es el comando starttls utilizado en conexiones de correo saliente (SMTP).
El mtodo por puerto es comunmente denominado como SSL y el mtodo por protocolo
como TLS en muchas reas de la configuracin de programas. A veces, solo se tiene la
opcin de especificar el puerto y si usted debe hacer una conexin segura o no, y el
propio programa determina que mtodo debera utilizar. Muchos programas de correo
electrnico como versiones de Outlook viejas o Mac Mail, lo hicieron.
En los programas de correo electrnico y otros sistemas donde se puede seleccionar SSL
o TLS junto con el puerto:
SSL significa una conexin por puerto que espera la sesin para comenzar a
negociar la seguridad.
TLS significa una conexin por protocolo donde el programa se conectar
inseguramente primero y luego utilizar comando especiales para habilitar el
cifrado.
El uso de cualquiera de los dos mtodos (SSL o TLS) podra dar lugar a una
conexin cifrada.
Ambos mtodos de conexin dan como resultado una conexin segura.
4.
Caractersticas clave:
c.
Registro Titular de la
Tarjeta
Registro
de
Comerciante
Solicitud de Compra
Autorizacin de pago
Captura de Pago
Consulta
de
Certificado y el estado
Investigacin
Compra
de
Revocacin
Autorizacin
la
de
Reversin de captura
Crdito
Los tarjetahabientes deben registrarse con una CA antes de que SET pueda
enviar mensajes a los comerciantes.
Los comerciantes deben inscribirse en una CA antes de que SET pueda
intercambiar mensajes con clientes y pasarelas de pago.
Mensaje del cliente a comerciante que contiene OI para comerciante y PI para
el banco.
Intercambio entre comerciante y pasarela de pago para autorizar una compra
dada la cantidad en una cuenta de tarjeta de crdito.
Permite al comerciante para solicitar el pago de la pasarela de pago.
Si la CA no puede completar la tramitacin de una solicitud de certificado
rpidamente, enviar una respuesta al titular de la tarjeta o el comerciante que
indica que el solicitante debe comprobar de nuevo ms tarde. El titular de la
tarjeta o comerciante enva el mensaje de consulta certificado para determinar
el estado de la solicitud de certificado y recibir el certificado si la solicitud tiene
sido aprobado.
Permite que el titular de la tarjeta compruebe el estado de la tramitacin de
una orden despus de que la respuesta de la compra haya sido recibida.
Tenga en cuenta que este mensaje no incluye informacin como el estado
ordenado de las mercancas, pero s indicar el estado de la autorizacin, la
captura y el crdito procesamiento.
Permite a un comerciante corregir las solicitudes de autorizacin previos. Si
no se completara, el comerciante revoca la totalidad autorizacin. Si no se
completara parte de la orden (por ejemplo, cuando los bienes se ordenan de
nuevo), el comerciante revoca parte de la cantidad de la autorizacin.
Permite a un comerciante para corregir errores en las solicitudes de captura
como cantidades de transacciones que se introdujeron incorrectamente por un
empleado.
Permite a un comerciante para emitir un crdito a la cuenta del titular de la
tarjeta como cuando los bienes sean devueltos o fueron daados durante el
envo. Tenga en cuenta que el mensaje SET crdito siempre es iniciada por el
comerciante, no el titular de la tarjeta. Todas las comunicaciones entre el titular
de la tarjeta y el comerciante que se traducen en un crdito en trmite ocurran
fuera del SET.
Los tarjetahabientes deben registrarse con una CA antes de que SET pueda
enviar mensajes a los comerciantes.
Permite a un comerciante corregir una solicitud de crdito previamente.
Permite a un comerciante para consultar la pasarela de pago y recibir una
copia de los certificados de intercambio de claves y firmas actuales de la
puerta de enlace.
Permite a un comerciante para comunicar la informacin a la pasarela de pago
con respecto a los lotes comerciales.
Indica que un respondedor rechaza un mensaje porque no formato o pruebas
de verificacin de contenido.
De nuevo, si estas dos cantidades son iguales, entonces el banco ha verificado la firma.
En resumen,
1. El comerciante ha recibido OI y verificado la firma.
2. El banco ha recibido PI y verificado la firma.
3. El cliente ha vinculado la OI y PI y puede demostrar la vinculacin.
Por ejemplo, supongamos que el comerciante quiere sustituir por otra OI en esta
transaccin, a su ventaja. Entonces tendra que encontrar otra OI cuyo hash de partidos el
OIMD existente.
Con SHA-1, este se considera que no es factible. De este modo, el comerciante no puede
vincular otra OI con este PI.
SOLICITUD DE INICIO
RESPUESTA DE INICIO
SOLICITUD DE COMPRA
RESPUESTA DE COMPRA
AUTORZACION DE PAGO
En principio, en IIS no es posible usar el nombre corto y tanto si el fichero se encuentra como si
no, se generar un error. Cuando se solicita un nombre acortado con comodines, el servidor
intentar acceder. El problema es que si lo encuentra, el servidor responder con un error " 404" y
si no, un "400" (Bad request). Jugando con estas dos respuestas, se pueden llegar a inferir
nombres de ficheros existentes (tomando una respuesta como "xito" y otra como "fracaso") hasta
comprobar la existencia de ficheros.
ESQUEMA DE MITIGACIN
Para solucionarlo se aconseja filtrar el uso de comodines "*" en la URL, y deshabilitar de la
creacin de nombres cortos.
Adems la gravedad de este fallo aumenta ya que est disponible pblicamente un exploit para
aprovecharlo, por lo tanto los administradores deben actualizar inmediatamente sus servidores con
que Microsoft ya ha publicado, Segn Microsoft, el fallo solo afecta a Windows 2000 (no a
Windows XP ni a NT).
Un atacante puede explotar la vulnerabilidad enviando un paquete HTTP especialmente formado a
una mquina con IIS. La peticin puede hacer que el servidor caiga o permitir la ejecucin de
cdigo arbitrario bajo el contexto de seguridad local.
Este fallo es muy similar a la vulnerabilidad que aprovechaba el famoso gusano CodeRed, que en
el verano de 2001 infect miles de servidores.
extensiones de HTTP que permiten a los usuarios manipular archivos almacenados en un servidor
Web (RFC2518).
Un desbordamiento de bfer existente en la librera "ntdll.dll" utilizada por el componente WebDAV
de IIS, permite que al enviar una solicitud al servidor, un intruso puede ser capaz de ejecutar
cdigo arbitrariamente en el contexto de seguridad local, menos crtico, dndole al atacante el
control completo sobre el sistema.
ESQUEMA DE MITIGACIN
Hasta que una actualizacin pueda ser aplicada, es posible deshabilitar IIS. Para determinar si IIS
se est ejecutando, Microsoft recomienda lo siguiente:
Ir a "Inicio | Configuraciones | Panel de Control | Herramientas Administrativas | Servicios". Si el
servicio "World Wide Web Publishing" est listado, entonces IIS est instalado.
Para deshabilitar IIS, se puede ejecutar la herramienta de IIS lockdown. Esta herramienta est
disponible en:
http://www.microsoft.com/downloads/release.asp?ReleaseID=43955
Si no es posible deshabilitar IIS, se debe considerar utilizar la herramienta IIS lockdown para
deshabilitar WebDAV (el remover WebDAV se puede especificar cundo se ejecuta la herramienta
IIS lockdown).
"smbd",
concretamente
en
el
un atacante enva datagramas
sobreescritura
de
memoria
y,
arbitrario.
El
ataque
puede
ESQUEMA DE MITIGACION
La
recomendacin
es
que
todos
los
administradores
de
sistemas
SAMBA
actualicen con la mayor urgencia a la versin 2.2.8 del servidor. Adicionalmente, los puertos SMB
(UDP/137, UDP/138, TCP/139 y TCP/445) deben ser accesibles, exclusivamente, a
los
usuarios
y
redes
que
lo
necesiten.
En
particular,
no
deberan
ser
accesibles desde Internet.