Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciberdefensa en Redes
Industriales
Teleprocesamiento Avanzado
Bossolasco, Cristian
Calegari, Albano
Horisberger, Fernando
Olmedo, Diego Alejandro
Severino, Augusto
21/11/2017
Es decir, por infraestructura crítica se considera toda aquella infraestructura que da soporte a
servicios críticos tales como los relacionados con energía, salud, transporte, etc.
Algunas de las características que hacen a los ICS vulnerables son que en general:
No requieren autenticación
No requieren ni ofrecen autorización
No utilizan cifrado
No manejan adecuadamente errores o excepciones
No suelen guardarse logs
Ciberseguridad
1
Ley 8/2011 PIC - España
Denegación de servicio: interrupción del sistema causado por la explotación de una
vulnerabilidad del mismo.
Incendio de centro de datos
Interceptación de Datos: acceso no autorizado a datos que maneja el sistema, de forma de
conocer información reservada o confidencial
Manipulación de Datos: modificación no autorizada de datos que maneja el sistema.
Address Spoofing: robo de identidad a nivel de equipamiento.
Manipulación de paquetes/protocolos: cambio de paquetes de comunicación entre
equipos
Modificación de datos de registro (logs): alteración del registro de eventos con el objeto
de ocultar actividades no autorizadas o mailciosas.
Fines de los 90: ataques a sistemas SCADA (sistemas aislados hasta entonces).
Junio de 2010: virus Stuxnet. Es el primer gusano conocido que espía y reprograma sistemas
industriales, en concreto sistemas SCADA de control y monitorización de procesos, pudiendo
afectar a infraestructuras críticas como centrales nucleares. Stuxnet es capaz de reprogramar
controladores lógicos programables y ocultar los cambios realizados. También es el primer gusano
conocido que incluye un rootkit para sistemas reprogramables PLC.
El objetivo del gusano, fueron infraestructuras de alto valor pertenecientes a Irán. Algunos medios
de prensa apuntan que el ataque pudo haber retrasado la puesta en marcha de la planta nuclear
de Bushehr.
Según la web de Karspesky está inactivo desde 2012
Septiembre de 2011 – Duqu - malware con una variedad de componentes de software que en
conjunto proporcionan servicios a los atacantes.
Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el
cifrado de una sesión (establecer clave de sesión). Siendo no autenticado, sin embargo, provee las
bases para varios protocolos autenticados.
El sistema se basa en la idea de que dos interlocutores pueden generar conjuntamente una clave
compartida sin que un intruso que esté escuchando las comunicaciones pueda llegar a obtenerla.
Para ello cada interlocutor elige dos números públicos y un número secreto. Usando una fórmula
matemática, que incluye la exponenciación, cada interlocutor hace una serie de operaciones con
los dos números públicos y el secreto. A continuación los interlocutores se intercambian los
resultados de forma pública. En teoría revertir esta función es tan difícil como calcular
un logaritmo discreto (Un sextillón de veces más costosa que la exponenciación usada para
transformar los números). Por eso se dice que este número es el resultado de aplicar una función
unidireccional al número secreto.
A continuación ambos interlocutores utilizan por separado una fórmula matemática que combina
los dos números transformados con su número secreto y al final los dos llegan al mismo número
resultado que será la clave compartida.
Los valores de “p” y “g” son públicos y cualquier atacante puede conocerlos, pero esto no supone
una vulnerabilidad. Aunque un atacante conociese dichos valores y capturará los dos mensajes
enviados entre las máquinas A y B, no sería capaz de averiguar la clave secreta. A continuación se
muestra la información capturada por un atacante en el siguiente escenario:
A partir de las ecuaciones anteriores, intentar calcular los valores de “a” y “b” es lo que se conoce
como el problema del algoritmo discreto, un problema que se cree computacionalmente
intratable y cuya notación es la siguiente:
Con los valores del ejemplo sí que es posible encontrar la solución, ya que se ha escogido un
número primo “p” muy pequeño (p = 23), y se sabe que “a” y “b” son menores que “p”. Por lo
tanto, para obtener los valores secretos en este ejemplo, un atacante tendría que probar sólo 22
posibles valores.
Las implementaciones actuales del protocolo Diffie-Hellman utilizan números primos muy grandes,
lo que impide a un atacante calcular los valores de “a” y “b”. El valor “g” no necesita ser grande, y
en la práctica su valor es 2 ó 5. En el RFC 3526 aparecen publicados los números primos que deben
utilizarse. A modo de ejemplo, se facilita aquí el número primo de 1024 bytes propuesto. El valor
“g” utilizado es 2:
Ataque activo
El protocolo es sensible a ataques activos del tipo “Man-in-the-middle”. Si la comunicación es
interceptada por un tercero, éste se puede hacer pasar por el emisor cara al destinatario y
viceversa, ya que no se dispone de ningún mecanismo para validar la identidad de los
participantes en la comunicación. Así, el "hombre en el medio" podría acordar una clave con cada
participante y retransmitir los datos entre ellos, escuchando la conversación en ambos sentidos.
Una vez establecida la comunicación simétrica el atacante tiene que seguir en medio
interceptando y modificando el tráfico para que no se den cuenta. Observar que para que el
ataque sea operativo el atacante tiene que conocer el método de cifrado simétrico que será
utilizado. Basarse en la ocultación de algoritmo simétrico de cifrado no cumple con los principios
de Kerckhoffs (la efectividad del sistema no debe depender de que su diseño permanezca en
secreto).
Para evitar este tipo de ataque se suele usar una o más de las siguientes técnicas:
Control de tiempos
Autenticación previa de las partes. Por ejemplo usar en protocolo de capa subyacente
autenticación. Podríamos primero establecer una conexión TLS y sobre esa capa aplicar el
algoritmo de Diffie-Hellman
Autenticación del contenido.
Con el que o bien Alice o bien Bob mantienen un canal seguro. Este tercero puede detectar el
“man-in-the-middle”
2
“Ciberdefensa en Redes Industriales” Jorge Kamlofsky, Samira Abdel Masih, Hugo Colombo, Daniel Veiga,
Eugenio Costa.
Referencias
https://www.securityartwork.es/2015/09/04/primeros-pasos-en-proteccion-de-infraestructuras-
criticas/
http://www.icic.gob.ar/
http://www.javiercampos.es/blog/2011/07/22/el-algoritmo-de-diffie-hellman/
https://es.wikipedia.org/wiki/Diffie-Hellman