Está en la página 1de 10

FACULTAD DE TECNOLOGÍA – UNIVERSIDAD ABIERTA INTERAMERICANA

Ciberdefensa en Redes
Industriales
Teleprocesamiento Avanzado
Bossolasco, Cristian
Calegari, Albano
Horisberger, Fernando
Olmedo, Diego Alejandro
Severino, Augusto

21/11/2017

El presente documento aborda la problemática actual de la ciberdenfesa de las redes industriales y


la importancia que tiene el algoritmo de Diffie Hellman en aportar una herramienta más de
prevención a los ataques.
Índice
Infraestructuras críticas ...................................................................................................................... 2
¿Qué es? .......................................................................................................................................... 2
¿Cuáles son consideradas Infraestructuras Críticas? ...................................................................... 2
¿Qué son los ICS? ............................................................................................................................ 2
Ataques a las ICS ............................................................................................................................. 3
Situación actual de ataques ICS ...................................................................................................... 3
Prevención de ataques a las industrias críticas en Argentina ......................................................... 4
Funcionamiento de Diffie Hellman ..................................................................................................... 5
Ataques al algoritmo de Diffie Hellman .......................................................................................... 7
Ataque pasivo .............................................................................................................................. 7
Ataque activo .............................................................................................................................. 7
Limitación del algoritmo ................................................................................................................. 8
Referencias .......................................................................................................................................... 9
Infraestructuras críticas
¿Qué es?
Aquellas infraestructuras estratégicas cuyo funcionamiento es indispensable y no permite
soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre
los servicios esenciales.1

Es decir, por infraestructura crítica se considera toda aquella infraestructura que da soporte a
servicios críticos tales como los relacionados con energía, salud, transporte, etc.

¿Cuáles son consideradas Infraestructuras Críticas?


 Puertos
 Hospitales
 Centros comerciales
 Instituciones deportivas
 Embalses
 Plantas de energía

¿Qué son los ICS?


La mayoría de estos sectores son controlados por sistemas industriales de control y supervisión
(Industrial Control Systems - ICS), es decir, conjunto de dispositivos que permite supervisar y
gestionar el funcionamiento de instalaciones industriales. Un ejemplo clásico de estos sistemas
son los SCADA. Estos sistemas revisten complejidad y se componen de:

 Sensores, Medidores, Actuadores


 Dispositivos Electrónicos Inteligentes (EID)
 Unidades Terminales Remotas (RTUs)
 Controladores Lógicos Programables (PLCs)
 Interfaces Humano – Máquina (HMIs)
 Comunicaciones (interfaces, líneas, protocolos)

Algunas de las características que hacen a los ICS vulnerables son que en general:

 No requieren autenticación
 No requieren ni ofrecen autorización
 No utilizan cifrado
 No manejan adecuadamente errores o excepciones
 No suelen guardarse logs
 Ciberseguridad

¿Qué ciberataques pueden afectar a las I.C.?

 Suplantación de identidad (credenciales digitales)


 Session Hijacking: robo de identidad a nivel de usuario
 Hurto de equipamiento

1
Ley 8/2011 PIC - España
 Denegación de servicio: interrupción del sistema causado por la explotación de una
vulnerabilidad del mismo.
 Incendio de centro de datos
 Interceptación de Datos: acceso no autorizado a datos que maneja el sistema, de forma de
conocer información reservada o confidencial
 Manipulación de Datos: modificación no autorizada de datos que maneja el sistema.
 Address Spoofing: robo de identidad a nivel de equipamiento.
 Manipulación de paquetes/protocolos: cambio de paquetes de comunicación entre
equipos
 Modificación de datos de registro (logs): alteración del registro de eventos con el objeto
de ocultar actividades no autorizadas o mailciosas.

Ataques a las ICS


Junio de 1.982: troyano para sabotear las tuberías de gas natural de la antigua URSS.

Fines de los 90: ataques a sistemas SCADA (sistemas aislados hasta entonces).

Año 2000: planta de aguas residuales australiana es atacada de manera inalámbrica.

Enero de 2008: Ciberataque causa corte de energía en varias ciudades de USA.

Junio de 2010: virus Stuxnet. Es el primer gusano conocido que espía y reprograma sistemas
industriales, en concreto sistemas SCADA de control y monitorización de procesos, pudiendo
afectar a infraestructuras críticas como centrales nucleares. Stuxnet es capaz de reprogramar
controladores lógicos programables y ocultar los cambios realizados. También es el primer gusano
conocido que incluye un rootkit para sistemas reprogramables PLC.
El objetivo del gusano, fueron infraestructuras de alto valor pertenecientes a Irán. Algunos medios
de prensa apuntan que el ataque pudo haber retrasado la puesta en marcha de la planta nuclear
de Bushehr.
Según la web de Karspesky está inactivo desde 2012

Septiembre de 2011 – Duqu - malware con una variedad de componentes de software que en
conjunto proporcionan servicios a los atacantes.

Situación actual de ataques ICS


Las historias clínicas, el nuevo objetivo de los piratas informáticos dado que su información médica
valdría 10 veces más que su tarjeta de crédito. En agosto 2014 , Community Health Systems Inc.,
uno de los mayores grupos de hospitales de Estados Unidos, fue víctima de un ciberataque que
logró el robo de los números de Seguro Social y otros datos personales de 4,5 millones de
pacientes. El quinto reporte anual de privacidad y seguridad de la salud expuso que la mayoría de
las organizaciones de salud consultadas en ese estudio habían experimentado múltiples incidentes
de seguridad. Casi todos se han enfrentado a una violación de datos. Una de las causas de ellos es
que las organizaciones carecen de los fondos y recursos para proteger los datos de los pacientes
Prevención de ataques a las industrias críticas en Argentina
En 2011, mediante la resolución JGM Nº 580/2011 se creó El “Programa Nacional de
Infraestructuras Críticas de Información y Ciberseguridad” (ICIC). El cual tiene como finalidad
“impulsar la creación y adopción de un marco regulatorio específico que propicie la identificación y
protección de las infraestructuras estratégicas y críticas del Sector Público Nacional, los
organismos interjurisdiccionales y las organizaciones civiles y del sector privado que así lo
requieran, y la colaboración de los mencionados sectores con miras al desarrollo de estrategias y
estructuras adecuadas para un accionar coordinado hacia la implementación de las pertinentes
tecnologías, entre otras acciones.”

Además, brindan distintos tipos de capacitaciones referidos al tema en cuestión.

Se puede conocer acerca de los mismos en su página web: http://www.icic.gob.ar


Funcionamiento de Diffie Hellman
El protocolo criptográfico Diffie-Hellman, debido a Whitfield Diffie y Martin Hellman (autores
también del problema de Diffie-Hellman o DHP), es un protocolo de establecimiento de claves
entre partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera
anónima (no autentificada).

Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el
cifrado de una sesión (establecer clave de sesión). Siendo no autenticado, sin embargo, provee las
bases para varios protocolos autenticados.

Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos


discretos en un cuerpo finito.

El sistema se basa en la idea de que dos interlocutores pueden generar conjuntamente una clave
compartida sin que un intruso que esté escuchando las comunicaciones pueda llegar a obtenerla.

Para ello cada interlocutor elige dos números públicos y un número secreto. Usando una fórmula
matemática, que incluye la exponenciación, cada interlocutor hace una serie de operaciones con
los dos números públicos y el secreto. A continuación los interlocutores se intercambian los
resultados de forma pública. En teoría revertir esta función es tan difícil como calcular
un logaritmo discreto (Un sextillón de veces más costosa que la exponenciación usada para
transformar los números). Por eso se dice que este número es el resultado de aplicar una función
unidireccional al número secreto.

A continuación ambos interlocutores utilizan por separado una fórmula matemática que combina
los dos números transformados con su número secreto y al final los dos llegan al mismo número
resultado que será la clave compartida.
Los valores de “p” y “g” son públicos y cualquier atacante puede conocerlos, pero esto no supone
una vulnerabilidad. Aunque un atacante conociese dichos valores y capturará los dos mensajes
enviados entre las máquinas A y B, no sería capaz de averiguar la clave secreta. A continuación se
muestra la información capturada por un atacante en el siguiente escenario:

(ga mod p) = 8 → (5a mod 23) = 8

(gb mod p) = 19 → (5b mod 23) = 19

A partir de las ecuaciones anteriores, intentar calcular los valores de “a” y “b” es lo que se conoce
como el problema del algoritmo discreto, un problema que se cree computacionalmente
intratable y cuya notación es la siguiente:

a = log disc g (ga mod p) = log disc 5 (8)

b = log disc g (gb mod p) = log disc 5 (19)

Con los valores del ejemplo sí que es posible encontrar la solución, ya que se ha escogido un
número primo “p” muy pequeño (p = 23), y se sabe que “a” y “b” son menores que “p”. Por lo
tanto, para obtener los valores secretos en este ejemplo, un atacante tendría que probar sólo 22
posibles valores.

Las implementaciones actuales del protocolo Diffie-Hellman utilizan números primos muy grandes,
lo que impide a un atacante calcular los valores de “a” y “b”. El valor “g” no necesita ser grande, y
en la práctica su valor es 2 ó 5. En el RFC 3526 aparecen publicados los números primos que deben
utilizarse. A modo de ejemplo, se facilita aquí el número primo de 1024 bytes propuesto. El valor
“g” utilizado es 2:

p = 28192 – 28128 – 1 + 264 x ((28062 pi) + 4743158)

Ataques al algoritmo de Diffie Hellman


Ataque pasivo
Un adversario “Mallory” que poseyera “p”, “g”, “a” y “b”, podría calcular el secreto compartido si
tuviera también uno de los valores privados (a o b). Obtener a o b a partir de A o B invirtiendo la fu
a = log disc g (ga mod p) = log disc 5 (8) y b = log disc g (gb mod p) = log disc 5 (19) es el problema
del logaritmo discreto en Zp*, un problema que se cree intratable computacionalmente siempre
que “p” sea un número primo grande de 200 o más dígitos y que no cumplan ciertas
características debilitantes.

Ataque activo
El protocolo es sensible a ataques activos del tipo “Man-in-the-middle”. Si la comunicación es
interceptada por un tercero, éste se puede hacer pasar por el emisor cara al destinatario y
viceversa, ya que no se dispone de ningún mecanismo para validar la identidad de los
participantes en la comunicación. Así, el "hombre en el medio" podría acordar una clave con cada
participante y retransmitir los datos entre ellos, escuchando la conversación en ambos sentidos.
Una vez establecida la comunicación simétrica el atacante tiene que seguir en medio
interceptando y modificando el tráfico para que no se den cuenta. Observar que para que el
ataque sea operativo el atacante tiene que conocer el método de cifrado simétrico que será
utilizado. Basarse en la ocultación de algoritmo simétrico de cifrado no cumple con los principios
de Kerckhoffs (la efectividad del sistema no debe depender de que su diseño permanezca en
secreto).

Para evitar este tipo de ataque se suele usar una o más de las siguientes técnicas:

Control de tiempos

Autenticación previa de las partes. Por ejemplo usar en protocolo de capa subyacente
autenticación. Podríamos primero establecer una conexión TLS y sobre esa capa aplicar el
algoritmo de Diffie-Hellman
Autenticación del contenido.

Por ejemplo podríamos usar MAC sobre el contenido de los mensajes.

Cifrando las claves públicas

Con un algoritmo de clave pública (asimétrico), evitando el problema de Man-in-the-middle, y a su


vez comprobando que la clave pública sea distinta de 0 y 1.

Usar un tercero (Carol)

Con el que o bien Alice o bien Bob mantienen un canal seguro. Este tercero puede detectar el
“man-in-the-middle”

Si Alice o Bob están siendo escuchados/modificados, simplemente desafiando a ambos a una


prueba implicando en dicha prueba la clave pública del otro. Si “Mallory” tergiversa la
comunicación Alice-Bob, y también la Alice-Carol, no puede tergiversar el canal seguro Bob-Carol y
será detectado. Y si tergiversa la Alice-Bob y la Bob-Carol, no puede tergiversar la Alice-Carol (por
definición debe haber algún canal seguro entre dos de los tres, aunque los otros dos canales sean
tergiversados por “Mallory”). Esto significa que el método Diffie-Hellman puede crear redes de
múltiples nodos 100% seguras, a partir de tan solo dos nodos previamente seguros. Este método
también sirve para testear canales que se sospecha que puedan ser inseguros.

Limitación del algoritmo


“El inconveniente que plantea actualmente el algoritmo de Diffie Helman es que hay ataques de
tiempo sub exponenciales (y tal vez mañana métodos de resolución de tiempo polinomial) y,
además, existen algoritmos cuánticos eficientes a mano, de modo que están ganando una
creciente desconfianza.

Para reemplazar desde el principio los fundamentos de Criptografía Asimétrica y Encriptación de


Clave Pública existe desde los últimos años un creciente interés en esquemas algebraicos no
conmutativos. Ofrecen al menos deshacerse de la mayoría de los inconvenientes expuestos.

Con este enfoque en mente, se desarrollaron sistemas no conmutativos utilizando grupos de


trenzas, grupos de Thompson, grupos nilpotentes, grupos simétricos, grupos policíclicos y
últimamente anillos de polinomios de matriz, entre otros. Se debe enfatizar que todos usan de una
forma u otra las bibliotecas de precisión múltiple, por lo que sería problemático aplicarlas en
plataformas con capacidades computacionales bajas.”2

2
“Ciberdefensa en Redes Industriales” Jorge Kamlofsky, Samira Abdel Masih, Hugo Colombo, Daniel Veiga,
Eugenio Costa.
Referencias
https://www.securityartwork.es/2015/09/04/primeros-pasos-en-proteccion-de-infraestructuras-
criticas/

http://www.icic.gob.ar/

http://www.javiercampos.es/blog/2011/07/22/el-algoritmo-de-diffie-hellman/

https://es.wikipedia.org/wiki/Diffie-Hellman

También podría gustarte