Está en la página 1de 65

2.

Conceptos bsicos en
seguridad informtica

Estado de proteccin (I)


Un Sistema de proteccin describe condiciones bajo las que
un sistema es seguro -> mquina de estados
Siendo P un conjunto de todos los posibles estados seguros
del sistema, y Q el conjunto que define los estados de
proteccin en el cual el sistema est autorizado a residir, tal
que Q P.
Poltica de seguridad : caracterizacin de los estados del conjunto Q.

Transicin de estados: operaciones permitidas


elementos de Q.

sobre

Mecanismo de seguridad : prevencin para que el sistema no entre en


ningn estado que no pertenezca a Q.

Conceptos bsicos en seguridad informtica

pag. 2

Estado de proteccin (II)


Supongamos que el conjunto de mecanismos de
seguridad restringen al sistema a un conjunto de
estados M, entonces dicho conjunto de mecanismos se
dice que es :
Seguro, si M Q.
Preciso, Si M = Q.
Amplio, si existen estados m M que m Q.
El objetivo es buscar la precisin en los resultados de
la aplicacin de mecanismos de seguridad.

Conceptos bsicos en seguridad informtica

pag. 3

Matriz de control de accesos


Modelo simple y preciso para describir, especificar los
estados de proteccin de un sistema (SO, BD).
Definimos :
Conjunto O de objetos protegidos (ficheros, mquinas,..)
Conjunto S de objetos activos (sujetos). Inician transiciones
(procesos, usuarios,....)
Conjunto P de permisos para operaciones sobre elementos de O.
Matriz A, donde cada entrada a[s,o] P, donde s S, y o O.
Finalmente, la tupla (S,O,A) define el conjunto de estados
protegidos del sistema.

Conceptos bsicos en seguridad informtica

pag. 4

Ejemplo matriz de control de accesos


Acceso de procesos a ficheros o a otros procesos.

O = {proceso1, proceso2, fichero1, fichero2, fichero3}


S = {proceso1, proceso2}
P = {read(r), write(w), execute(x), append(a),own(o)}
A:
fichero1
fichero2
fichero3
proceso1

proceso1

r,w,o

proceso2

r,o

Conceptos bsicos en seguridad informtica

r,w,x,o
r

w
r,w,x,o

pag. 5

Transicin de estados de proteccin


Teniendo un estado de proteccin de sistema Xi=(Si,Oi,Ai)
y queremos pasar a una estado Xi+1, se aplicar una
transicin ti+1 para pasar del estado Xi al Xi+1.
Se puede representar una transicin de estado por un
comando o procedimiento de transformacin al cual se le
instancian determinados parmetros.
CreacinSujeto (s)
CreacinObjeto(o)
AadirPermiso(p,a[s,o])

Conceptos bsicos en seguridad informtica

SuprimirSujeto(s)
SuprimirObjeto(o)
QuitarPermiso(p,a[s,o])

pag. 6

Atenuacin de privilegios: copia y


propiedad
Principio de atenuacin de privilegios : Un
sujeto no puede asignar a otro sujeto, permisos
que no posee.
Permiso de copia : da derecho a asignar
permisos para otros (permiso P en Windows
NT)
Permiso de propiedad: da derecho a aadir o
suprimir privilegios para si mismo.

Conceptos bsicos en seguridad informtica

pag. 7

Decidibilidad en seguridad
Existe un algoritmo genrico que pueda determinar si
un estado es seguro o no ?
En el caso abstracto no es decidible.
Se buscan modelos ms restringidos que permitan
determinar mediante un algoritmo si un estado es
seguro o no --> aplicacin en polticas y composicin
de polticas de seguridad :
Modelo de proteccin de Adquirir-Asignar (TakeGrant).

Conceptos bsicos en seguridad informtica

pag. 8

Planificacin de la seguridad
Planificar las necesidades en seguridad (nivel de
confianza).
Evaluacin de riesgos (identificacin de los problemas).
Anlisis de costes/beneficios y mejores prcticas.
Creacin de polticas adaptadas a las necesidades.
Implementacin.

Conceptos bsicos en seguridad informtica

pag. 9

Planificar las necesidades

Tipos :

Confidencialidad (Privacidad) : ley de proteccin de datos.


Integridad de datos.
Disponibilidad.
Consistencia.
Control.
Auditora.

Ejemplos :

Banco: integridad, control y capacidades de auditora


Defensa : confidencialidad
Universidad : integridad y disponibilidad

Conceptos bsicos en seguridad informtica

pag. 10

Evaluacin de riesgos

Qu proteger. Frente a qu proteger. Tiempo, esfuerzo y


dinero que se est dispuesto a invertir para una adecuada
proteccin.

3 pasos :

Identificacin de bienes y su valor

Identificacin de peligros

Clculo de riesgos

Conceptos bsicos en seguridad informtica

pag. 11

Evaluacin de riesgos (II)

Problemas fsicos :

Fenmenos naturales : incendios, inundaciones, terremotos,...


Acceso a componentes fsicos del sistema : ordenador, consola de
administracin, cables de red, etc.

Problemas lgicos :

Errores en los programas.

Utilizacin incorrecta por parte de los usuarios (educacin).


Utilizacin fraudulenta del sistema.
Principalmente, tres categoras :

Contraseas.
Sistemas de ficheros.
La red.

Herramientas para la deteccin de riesgos informticos.

Conceptos bsicos en seguridad informtica

pag. 12

Anlisis de costes/beneficios y mejores


prcticas

Coste de la prdida.

Probabilidad de prdida.

Coste de la prevencin. Comparativas. Prioridades.

Seguro = 1 / Utilizable.

Mejores prcticas : recomendaciones, procedimientos y


polticas generalmente aceptadas por los expertos en
seguridad informtica

Conceptos bsicos en seguridad informtica

pag. 13

Polticas de seguridad

Roles :

Identificacin y justificacin de los elementos a proteger.

Definir responsabilidades para dicha proteccin.

Base de interpretacin y resolucin de conflictos.

Procedimientos estndares.

Guas.

Conceptos bsicos en seguridad informtica

pag. 14

Polticas de seguridad (II)

Ideas en el desarrollo de polticas :

Asignar propiedad a informacin y equipos.


Enfocar la expresin de polticas de forma positiva.
Recordar que empleados y usuarios son personas
Educar a los usuarios.
Responsabilidad debe conllevar autoridad.
Conocer el primetro de seguridad (porttiles, PDAs, redes
inalmbricas, ordenadores utilizados en casa, DVDs, discos extraibles,
visitas, impresoras, copiadoras, fax,..)
Decidir filosofa bsica (permitido lo no especificado o inversa)
Niveles independientes y redundantes de defensa a varios niveles, con
auditora y monitorizacin

Conceptos bsicos en seguridad informtica

pag. 15

Implementacin
Gestin de riesgos supone sentido comn.
Uso de tecnologas y educacin de personas
Mltiples niveles de defensa
Priorizar

Auditoras de cumplimiento de polticas. Problemas :

Personal insuficiente (falta formacin, sobrecarga,..)


Material insuficiente (inadecuacin de recursos, sobrecarga,..)
Organizacin insuficiente (asignacin responsabilidades y
autoridades, conflictos de responsabilidades, tareas poco claras)
Poltica insuficiente (riesgos no previstos, incompletud, conflictos
de polticas, discordancia entre polticas y contexto)

Conceptos bsicos en seguridad informtica

pag. 16

Implementacin (II)
Respuestas a incidentes
Definir que elementos se subcontratan y cmo.
No se recomienda seguridad mediante oscuridad.
Tecnologa : sistemas y criptografa.

Conceptos bsicos en seguridad informtica

pag. 17

Principios bsicos prevencin


Modelos de Proteccin
Autentificacin (quin es quin) : identificacin digital
Autorizacin (a quin se le deja hacer qu) :
Permisos y privilegios
Control de accesos

Conceptos bsicos en seguridad informtica

pag. 18

Elementos bsicos de implementacin


tcnica
Representacin de identidades :
Mquinas (IP, DNS,...)
Ficheros, procesos, objetos (identificadores numricos de
sistema)
Usuarios (cuentas de usuario)
Grupos y roles (accesos basados en roles)
Certificados (confianza aportada por terceros)
Estado y cookies (identidad en conexin web)
Anonimidad (en conexiones web)

Conceptos bsicos en seguridad informtica

pag. 19

Elementos bsicos de implementacin


tcnica (II)
Mecanismos de control de acceso

Listas de control de acceso (ACLs sistemas de ficheros)


Capabilities (llaves de permiso de acceso sin identificacin directa)
Cerraduras y llaves

Criptografa
Controles del flujo de informacin :
Mecanismos basados en compiladores
Mecanismos basados en ejecucin

Confinamiento :

Mquinas virtuales
Cubos de arena (sandboxes)

Conceptos bsicos en seguridad informtica

pag. 20

Ejemplo: Conceptos de seguridad en Java


Evolucin :
1.0 : modelo de cubo de arena (sandbox) :
Acceso total a todo el cdigo local
Acceso completamente restringido a cdigo Java applets
1.1 : Introduccin de applets firmados :
Acceso total a cdigo local y applets firmados
Acceso completamente restringido a applets no firmados.
Java 2 : servicio de seguridad en ejecucin genrico para odigo
local y applets. Concepto bsico de Dominios de Proteccin.

Conceptos bsicos en seguridad informtica

pag. 21

Seguridad Java 2 (I)


Seguridad del ncleo (java runtime) :

Verificador de Byte-Code
Cargador de clases
Origen del cdigo (URL, certificados digitales,..)
Clases de permisos : definen acceso a recursos de sistema
(ficheros, sockets, .....)
Dominios de proteccin : relaciones de grupos de clases con
dominios de proteccin donde se definen permisos..
Polticas : conjunto de permisos y dominios.
Gestor de seguridad :verifica autorizaciones (permisos)
Controlador de accesos : control a aspectos de ms bajo nivel.

Conceptos bsicos en seguridad informtica

pag. 22

Seguridad Java 2 (II)


Almacn de claves : contiene claves privadas y certificados,
cifrados.

Extensiones de seguridad :

Servicio de autentificacin y autorizacin de Java (JAAS)


Definicin de permisos de ejecucin de cdigo Java
especfico
Extensin de sockets seguros de Java (JSSE)
Utilizacin de SSL/TSL
Extensin de servicios genricos de seguridad de Java (GSS-API
)

Conceptos bsicos en seguridad informtica

pag. 23

Polticas

Un modelo de seguridad representa un conjunto de polticas de seguridad.


Una poltica de seguridad define los estados de sistema autorizados, o seguros, en
contraposicin a aquellos que no lo son.
Un sistema es seguro si no entra en estados no autorizados.
Un agujero de seguridad ocurre cuando un sistema entra en un estado no autorizado.
La informacin I tiene propiedad de confidencialidad con respecto al conjunto de entidades
X, si ningun miembro de X puede obtener ninguna informacin de I.
La informacin I tiene propiedad de integridad con respecto a X, si todos los miembros de
X confan en I.
El recurso R tiene propiedad de disponibilidad con respecto a X, si todos los miembros de
X tienen acceso a R.
Un mecanismo de seguridad es una entidad o procedimiento que obliga a cumplir alguna
parte de la poltica de seguridad.
Papel central de la nocin de confianza y de las hiptesis de seguridad.

Conceptos bsicos en seguridad informtica

pag. 24

Tipos de control de acceso


Dos tipos utilizados aisladamente o en combinacin :
Control de accesos discreccional (DAC), o control de accesos
basado en identidad : cada usuario individual puede utilizar un
mecanismo de control de accesos para permitir o denegar
accesos a recursos.
Control de accesos obligatorio (MAC), o control de accesos
basado en reglas : un mecanismo de sistema controla los
accesos y los usuarios individuales no pueden modificar ese
acceso.
Existe un tercero, control de accesos controlado por el creador,
donde el creador del recurso define los controles de acceso.

Conceptos bsicos en seguridad informtica

pag. 25

Lenguajes de polticas de seguridad


Lenguajes que representan polticas de seguridad
:
Lenguajes de alto nivel : restricciones de
polticas mediante abstracciones.
Lenguajes de bajo nivel : restricciones
expresadas mediante entradas o invocaciones
a programas existentes en el sistema.

Conceptos bsicos en seguridad informtica

pag. 26

Lenguaje de alto nivel


Ejemplo :
A cada objeto corresponde a un tipo.
A cada sujeto corresponde un dominio.
Las construcciones del lenguaje definen restricciones de
miembros de dominio con objetos de un tipo.
Poltica que solo permite escribir en binarios de sistema a
administradores en Unix :
Domain d_user = (/usr/bin/sh, /usr/bin/ksh)
(crwxd -> t_generic)
(rxd -> t_sysbin)
(crwd -> t_writeable)
(rd -> t_readable)
(exec -> d_admin) ????

Conceptos bsicos en seguridad informtica

pag. 27

Lenguaje bajo nivel


Ejemplos :
xhost +hendrix -merlin
/usr/local/tripwire +gimnpsu012345678-a
/etc/pac 0755 1 root root 16384 sept 17 22:08

Conceptos bsicos en seguridad informtica

pag. 28

Componentes de sistema
Representacion de identidad
Mecanismos de control de accesos
Flujo de informacion
El problema de confinamiento.

Conceptos bsicos en seguridad informtica

pag. 29

Elementos adicionales
Codigo Malicioso
Anlisis de vulnerabilidades
Auditoria
Deteccin de intrusiones

Conceptos bsicos en seguridad informtica

pag. 30

Seguridad prctica en sistemas


:servidor web
Poltica
Red : Cortafuegos, DMZs, etc
Usuarios
Autentificacin
Procesos
Ficheros

Conceptos bsicos en seguridad informtica

pag. 31

Sistema de autentificacin Kerberos


Sistema de autentificacin de nica firma en red con posibilidad
de privacidad. Versin 5: MIT, Heimdal, Windows 200X
Abstraccin de acceso de programas a servicios Kerberos :
Estndar IETF: Generic Security Services API (GSS-API).
disponible en C, C++, JAVA.
Windows : Security Support Provider Interface (SSPI)
Negociacin de mecanismos de autentificacin : Simple and
Protected Negotiation Mechanism (SPNEGO)
Tecnologa de clave simtrica (3DES en V. 5))

Conceptos bsicos en seguridad informtica

pag. 32

Elementos de Kerberos
Servidor Kerberos
Centro de distribucin de claves
(KDC)

Cliente (C)
Conceptos bsicos en seguridad informtica

Aplicacin de red (A)


pag. 33

Concepto protocolo autentificacin


Kerberos
KDC

Conceptos bsicos en seguridad informtica

pag. 34

Implementacin protocolo Kerberos (I)


Servidor Kerberos
Centro Distribucin Claves
(KDC)

*TGT (Billete para Concesin


de billetes) es cifrado para
que solo KDC pueda
descifrarlo. Contiene
informacin (clave sC,...)
que KDC va a leer ms tarde.

1. Peticin de Billete
(ticket) para Concesin
de billetes (TGT)

2. Respuesta:
TGT*; sC**
cifrado con
clave mC

Cliente (C)
Conceptos bsicos en seguridad informtica

**Clave sC (Clave de
entrada en sesin de
C) cifrada con la
clave maestra de C
(Clave mC). En
interacciones futuras
con KDC, C utilizara
sC para limitar exposicin
de clave maestra.
(A)

pag. 35

Implementacin protocolo Kerberos (II)


KDC

1. Peticin billete para


comunicar con A; TGT;
Autentificador*
cifrado con
clave rC

2. Respuesta:
Clave CA** cifrada
con clave rC;
Billete del Servicio
(clave CA cifrada
con clave mA)

*Autentificador incluye
nombre usuario y
estampilla tiempo de C.
Este autentificador est
cifrado con clave rC para
probar que ha sido enviado
por C.

**Clave CA es una
clave simtrica de
sesin que utilizar
C con A.

C
Conceptos bsicos en seguridad informtica

pag. 36

Implementacin protocolo Kerberos (III)


*Autentificador
cifrado con clave CA.
KDC

**Billete de servicio contiene


clave CA cifrada con la clave
maestra de la Aplicacin de
red, clave mA.

3. Peticin de conexin:
Autentificador*; Billete de servicio**

5. Comunicacin establecida con clave CA

Conceptos bsicos en seguridad informtica

4. A descifra Billete de servicio;


Utiliza clave CA para verificar
Autentificador
pag. 37

SSH (1)
SSH (Secure Shell) es un protocolo de entrada en sesin y/o
ejecucin de comandos en una mquina remota (V. 2.0).
Implementacin standard: Openssh
Es un sustituto completo de rsh, rlogin, rcp, telnet, rexec, rcp y ftp,
pero que provee, adems, comunicaciones cifradas seguras entre 2
mquinas sobre una red insegura.
Autentificacin usuarios y mquinas (clave pblica: RSA, DSA).
Privacidad (simtrico: 3DES, Blowfish). Integridad/Autentificacin
mensajes (HMAC-SHA1, HMAC-MD5). Compresin de datos.

Conceptos bsicos en seguridad informtica

pag. 38

SSH (2)
Conexin : ssh pepe@hendrix.cps.unizar.es
Claves de autentificacin automtica (RSA, DSA) :
Creacin : ssh-keygen
Almacenamiento autentificacin usuario:
Clave privada (identificacin): $HOME/.ssh/{identity, id_rsa,....}
Clave pblica (autentificacin): $HOME/.ssh/{identity,....}.pub
Claves externas: $HOME/.ssh/{authorized_keys}

Almacenamiento autentificacin mquina :


Clave privada (identificacin): /etc/ssh/ssh_host_{key, rsa_key,..}
Clave pblica (autorizacin): $HOME/.ssh/known_hosts

Conceptos bsicos en seguridad informtica

pag. 39

SSH (2)
Tuneles SSH (no es necesario programacin especfica):
Apache: puerto 80
Mozilla

ssh escucha puerto 7539


sshd: puerto 22
Ejecutar previamente:
Internet
ssh -L 7539:localhost:80 -N -T -c blowfish pepe@hendrix
Luego: mozilla http://localhost:7539

Conceptos bsicos en seguridad informtica

pag. 40

Certificados digitales
Utilizacin de criptografa pblica como un tipo de sistema de
identificacin de propsito general.
Un certificado es una credencial que relaciona un nombre con una
clave pblica (entre otros datos) en un paquete firmado por una
tercera parte confiable, con un tiempo de validez.

Como un pasaporte o un carnet de conducir.

Estndar: certificados X.509 v3.


Comprobando la firma, uno puede verificar que una clave pblica
pertenece a un determinado usuario.

Conceptos bsicos en seguridad informtica

pag. 41

Autoridades de certificacin (CAs)


Un pequeo conjunto de entidades
confiables (tercera parte confiable) que
establecen certificados firmados.
La autoridad de certificacin firma su
propio certificado que puede ser
distribuido de forma confiable.
Entonces la clave pblica del certificado
de la CA puede ser utilizado para
verificar otros certificados

Name
Issuer
Public Key
Signature

Hash

Decrypt

Name: CA
Issuer: CA
CAs Public Key
CAs Signature

Conceptos bsicos en seguridad informtica

pag. 42

=?

Solicitud de creacin y produccin de


certificados
Usuario crea un pareja clave
pblica/privada.
Clave privada es almacenada
cifrada (passphrase) con una
contrasea del usuario.
La clave pblica se coloca en una
peticin de creacin de
certificado, que es enviada a una
autoridad de certificacin.
Cifrado
en disco
local

Solicitud
Certificado
Clave pblica

Conceptos bsicos en seguridad informtica

pag. 43

Produccin de certificados
La CA normalmente incluye una
Autoridad de Registro (RA) que
verifica la peticin
El nombre del usuario debe ser
nico en el contexto del CA
Es el nombre real del usuario,
etc
El CA firma, entonces, la
peticin y produce un certificado
para el usuario.

Conceptos bsicos en seguridad informtica

Solicitud
Certificado
Clave Pblica

Firma

Nombre
CA
Clave Pblica
Firma
pag. 44

Revocacin de certificados
CAs necesitan revocar certificados si :
La clave privada del usuario ha sido comprometida.
CA descubre haber entregado certificado a usuario errneo.
Certificado producido para permitir acceso usuario a un servicio, usuario ha
perdido autorizacin de acceso a l.
Sistema del CA comprometido de tal forma que otro puede emitir certificados
falsos de esa CA.

Mtodos de gestionar revocaciones :


Lista de revocacin de certificados (CRL).
Bsqueda regular de CRLs en los CAs: Campo Punto Distribucin CRL en X.509 v3
(CDP).

Validacin de certificados en tiempo real.

Conceptos bsicos en seguridad informtica

pag. 45

Infraestructura de clave pblica (PKI) (I)


Infraestructura de clave pblica es el sistema de certificados
digitales (X.509 v3), autoridades de certificacin, sistemas y
hardware utilizado para distribuir claves pblicas.
Espacio de nombres de usuarios.
Certificados en navegadores (Mozilla, Explorer,...)
Necesidad de ms informacin en los certificados.
Cuantas autoridades de certificacin ?

Conceptos bsicos en seguridad informtica

pag. 46

Infraestructura de clave pblica (PKI) (II)


Servidor PKI
de Autoridad
de certificacin

6. Peticin Lista de Revocacin


de Certificados (CRL)

3.
Peticin de Certificado
para Miguel

7. Copia de CRL

4.
Certificado
para Miguel
Verifier
(Pablo)
Conceptos bsicos en seguridad informtica

Verifier
(Pedro)

Crear
Clave Privada y
(2) Certificado digital,
y distribuir este ltimo

5.
Certificado
para Miguel

solicitante (Miguel)
pag. 47

SSL/TLS
El Nivel Seguro de Sockets (SSL) o Seguridad de Nivel
Transporte (TLS -SSL 3.1-), Estndar IETF, utiliza certificados
(opcional, pero usual) y sockets TCP para proveer conexiones
seguras, con las siguientes opciones :
Autentificacin de una o ambas partes utilizando certificados
Proteccin de mensajes :
Confidencialidad (criptografa simtrica)
Integridad (MD5, SHA)

Libreras Java, C, C++


Librera OpenSSL.

Conceptos bsicos en seguridad informtica

SSL/TLS
Certificados

Sockets TCP
pag. 48

Arquitectura SSL/TLS
Dos niveles :
Protocolo registro SSL provee servicios bsicos de seguridad.
3 protocolos de nivel superior:
Apretn de manos, cambio de especificacin de cifrado, alertas

Conexin
Transporte con algn servicio, asociado a una sesin

Sesin
Creada por apretn de manos, define parmetros criptogrficos de seguridad para
mltiples conexiones.

Conceptos bsicos en seguridad informtica

pag. 49

Sesin y conexin
Parmetros de sesin
ID, certificado del otro, mtodo de compresin,
especificacin del cifrado, clave secreta maestra, se puede
reanudar.
Parmetros de conexin:
Calor aleatorio de cliente y servidor, servidor escribe
clave secreta MAC, cliente escribe clave secreta MAC,
cliente escribe clave, IV, nmero de secuencia.

Conceptos bsicos en seguridad informtica

pag. 50

Protocolo de registro de SSL


2 servicios
Confidencialidad e integridad de mensajes

Protocolo por niveles:


Fragmentar datos de aplicacin en bloques
Comprimir datos
Aplicar cdigo de autentificacin de mensaje (MAC) = h(m|s) para mensaje m y
clave secreta s
Cifrar con la clave del cliente o del servidor
Transmitir sobre TCP

Especificar tipo de contenido para protocolos superiores


Conceptos bsicos en seguridad informtica

pag. 51

IP Security (IPSEC)
Objetivos :
IP4 no diseado para seguridad
Mecanismo seguridad en nivel de red para IP4 e IP6
Puede ser transparente para usuarios

Conceptos bsicos en seguridad informtica

pag. 52

Arquitectura y conceptos IPSEC


Implementacin en estaciones y encaminadores
Modo tnel vs. Modo transporte
Asociacin de seguridad (SA)
Indice de parmetros de seguridad (SPI)
Base de datos de la poltica de seguridad (SPD)
Base de datos de la asociacin de seguridad (SAD)

Protocolo Seguridad Encapsulada (ESP), encapsulacin de la


carga de seguridad
Cabecera Autentificada (AH)
Conceptos bsicos en seguridad informtica

pag. 53

Estaciones y Encamindores
Estaciones pueden implementar IPSec a :
Otras estaciones en modo transporte o tnel
Encaminadores en modo tnel

Encaminadores a encaminadores : modo tnel:

Conceptos bsicos en seguridad informtica

pag. 54

Modo tnel
Tnel cifrado
Encaminador

Encaminador

cifrado

Nueva
Cabecera IP
Conceptos bsicos en seguridad informtica

Cabecera
AH o ESP

Cabecera
Orig IP

TCP

Datos

pag. 55

Modo transporte
Cabec. Opcions Cabec.
IP
IP
IPSec
IP destino real

Protocolo de
nivel superior

ESP

AH
ESP protege slo la carga de niveles superiores
AH puede proteger tanto cabeceras IP como la carga de
niveles superiores
Conceptos bsicos en seguridad informtica

pag. 56

Modo tnel
Cabec.
IP ext.
Destino
entidad
IPSec

Cabec.
IPSec
ESP

Cabec.
IP int.

protocolo
nivel superior
IP destino real

AH
ESP se aplica slo al paquete interior
AH puede ser aplicado al porciones de la cabecera exterior
Conceptos bsicos en seguridad informtica

pag. 57

Asociacin de seguridad (SA)


Determina procesamiento IPSec para emisores
Determina procesamiento IPSec para receptores
SAs no son fijos..... Son generados y personalizados para cada
flujo de trfico.
Indice de parmetros de seguridad (SPI):
Valor de hasta 32 bits
SPI enviado con el paquete por el emisor
SPI permite al receptor seleccionar SA correcto->determina correcto
procesamiento de seguridad (dado previo acuerdo con emisor)
SPI + direccin IP destino + Protocolo IPSec (AH o ESP) identifica de forma
nica al SA

Conceptos bsicos en seguridad informtica

pag. 58

Base de datos de SAs (SAD)


Mantiene parmetros para cada SA
Tiempo de vida del SA
Informacin de AH y ESP
Modo tnel o transporte

Cada estacin o encaminador que participa en IPSec tiene su


propia base de datos de SAs.
Puede ser aplicada ms de 1 SA a un paquete IP.
Ejemplo : ESP no autentifica nueva cabecera IP. Cmo
autentificarla ?
Utilizar una SA para aplicar ESP con/sin autentificacin sobre paquete original
Utilizar 2 SA para aplicar AH.
Conceptos bsicos en seguridad informtica

pag. 59

Base de datos de Polticas de seguridad


(SPD)
Qu trfico proteger ?
Las entradas de la base de datos definen que SA o conjuntos
de SA se utilizan en el trfico IP
Cada estacin o encaminador tiene su propio SPD
Indices del SPD acceden a campos de seleccin:
IP Destino, IP origen, Protocolo transporte, Protocolo IPSec (ndices SA,...
), Puestos origen y Destino,.........

Acciones ligadas a entradas del SPD


No dejar entrar o salir, no aplicar o no esperar IPSec,
Proteger (aplicar o chequear seguridad). Si no existe SA:
Entrada : descartar paquete
Salida generar dinmicamente SA

Conceptos bsicos en seguridad informtica

pag. 60

Procesamiento de envo
Paquete de salida (en A)

A
Paquete IP

SPD
(Poltica)

Base de datos de
SAs

Es para IPSec ?
Si lo es, Qu
entrada de poltica
se selecciona ?

IPSec processing
Paquete
IPSec y SPI

Determina el SA
con su SPI

Conceptos bsicos en seguridad informtica

Enviar a B
pag. 61

Procesamiento en entrada
Paquete de entrada (en B)

Desde A
SPI & Paquete

BD de SAs

SPD
(Polticas)

Utiliza SPI para


indexar la SAD

El paquete es
seguro ?
Paquete IP original

un-process

Conceptos bsicos en seguridad informtica

pag. 62

Gestin de claves
AH y ESP requieren claves de cifrado y autentificacin
Proceso para negociar y establecer SAs de IPSec entre 2
entidades.
Secretismo perfecto hacia adelante (PFS):
La captura de una clave no debe de dar acceso a todos los
datos, solo a los datos protegidos por esa calve.
Claves no derivadas de sus predecesoras.

Nonces : Nmeros pseudo aleatorios generados


localmente.
Gestin manual de claves :
Conceptos bsicos en seguridad informtica

pag. 63

Gestin manual de claves


Obligatorio
Util cuando desarrolladores de IPSec estn depurando
Intercambio de claves offline (telfono, email, etc)
Puesta en marcha de SPI y negociacin de parmetros

Conceptos bsicos en seguridad informtica

pag. 64

Intercambio de Claves en Internet (IKE)


Utilizado cuando un paquete de salida no tiene una SA
Dos fases:
Establecer una SA de IKE
Utilizar esa SA para negociar SAs en IPSec

El SA de IKE es utilizado para definir cifrado y


autentificacin del trfico IKE
Mltiples SAs de IPSec pueden ser establecidas con una
SA de IKE
Conceptos bsicos en seguridad informtica

pag. 65

También podría gustarte