Está en la página 1de 52

Redes y Comunicación de Datos II

Unidad:

Seguridad de redes

Docente: Pedro Mantilla Silva


Logro
Al culminar la unidad, el estudiante reconoce la importancia de
la seguridad en el transporte de la información.

Importancia
La importancia de esta unidad es que conoceremos los
diferentes tipos de implementaciones de seguridad a los datos
que deseamos enviar a través de la red con la finalidad de que
estos no sean alterados.
Contenido general

• Principios de la criptografía

• Integridad de los mensajes y autenticación de los puntos terminales

• Correo electrónico seguro

• Conexiones TCP seguras: SSL

• Seguridad de la capa de red: IPsec y redes privadas virtuales

• Seguridad de las redes LAN inalámbricas: WEP (Wired Equivalent


Privacy)

• Seguridad operacional: cortafuegos y sistemas de detección de


intrusiones
Principios de la
criptografía
El lenguaje de la criptografía

K K
Rebeca
texto cifrado Piero
texto plano Algoritmo de K (m) Algoritmo de texto plano
m cifrado descifrado m = K (K (m))
canal

Bruno
Cifrado simétrico

K K
Rebeca
texto cifrado Piero
texto plano Algoritmo de K (m) Algoritmo de texto plano
mensaje, m cifrado descifrado m = K (K (m))
canal

Rebeca y Piero comparten la misma clave (simétrica): K


Por ejemplo, la clave es conocer el patrón de sustitución en un cifrado
de sustitución
¿Cómo coinciden Rebeca y Piero en el valor clave?
Esquema simple de cifrado

Cifrado de sustitución

• Sustituir una cosa por otra

Cifrado monoalfabético

• Sustituir una letra por otra

Cifrado polialfabético

• Varios patrones de sustitución


Cifrado monoalfabético

Texto plano: abcdefghijklmnopqrstuvwxyz

Texto cifrado: mnbvcxzasdfghjklpoiuytrewq

Texto plano : vamos al cine


Texto cifrado : tmhki mg bsjc
Clave de cifrado:
Mapeo de un conjunto de 26 letras para un conjunto de 26 letras
Cifrado polialfabético
Texto plano: a b c d e f g h i j k l m n o p q r s t u v w x y z

M1(k = 5): f g h i j k l m n o p q r s t u v w x y z a b c d e
M2(k = 19): t u v w x y z a b c d e f g h i j k l m n o p q r s

Texto plano : Piero


Texto cifrado : ubxwt

En sustituciones de cifrado, M1,M2,…,Mn


Ejemplo, n=4: M1,M2,M2,M1,M1…
Para cada nuevo símbolo en texto plano se usa el siguiente patrón del patrón cíclico

Clave de cifrado:
N sustituciones de cifrado y la clave de patrón cíclico no necesita
ser solo un patrón de n bits
Llave de cifrado simétrica: DES

Data Encryption Standard


Estándar de cifrado de datos
• Estándar de cifrado de los Estados Unidos [NIST 1993]
• Emplea bloques de 64 bits con una clave de 56 bits
• Cifrado de bloque con encadenamiento de bloques de cifrado
• ¿Qué tan seguro es DES?
• Descifrado de la frase cifrada con clave de 56 bits - por fuerza
bruta - en menos de un día
• No se conoce buen ataque analítico
• Mejora: 3DES - cifra 3 veces con 3 claves diferentes

Tomado de: NIST: National Institute of Standards and Technology


Llave de cifrado simétrica: AES

Advanced Encryption Standard


Estándar de cifrado avanzado

Reemplazo de DES - Estándar de cifrado de los Estados Unidos


[NIST 2001]

Procesa datos en bloques de 128 bits

Claves de 128, 192 o 256 bits

Descifrado por fuerza bruta (prueba cada tecla) tomando 1


segundo en DES, toma 149 billones de años para AES

Tomado de: NIST: National Institute of Standards and Technology


Cifrado de clave pública

K+ Clave de cifrado pública


K- Clave de descifrado privada

Rebeca texto cifrado Piero

texto plano Algoritmo de K +(m) Algoritmo de texto plano


mensaje, m cifrado descifrado m = K -(K +(m))
canal

Rebeca y Piero NO comparten la clave secreta K


Clave de cifrado pública conocida por todos
Clave de descifrado privada conocida solo por el receptor
Llave de cifrado público asimétrico: RSA

Algoritmo RSA
• RSA (Rivest, Shamir y Adleman) desarrollado en
1977.
• Es el primer y más utilizado algoritmo de este tipo.
• La seguridad: factorización de números enteros.
• Los mensajes enviados se representan mediante
números
• Se basa en el producto, conocido, de dos números
primos grandes elegidos al azar y mantenidos en
secreto.
• Cada usuario posee dos claves de cifrado: una
pública y otra privada.
Operación de RSA
Las claves públicas y privadas se generan de la siguiente manera:

Se eligen 2 números primos (p y q)


suficientemente grandes.

Se calculan n = p*q y z = (p-1)(q-1)

Se elige un valor e < n primo relativo con z

Se elige un valor d tal que (e*d mod z) = 1

La clave pública es (n,e) y la privada (n,d)


Operación de RSA

Ejemplo: Se eligen p = 5 y q = 7 entonces:


n = p*q = 35
z = (p-1)*(q-1) = 24

Podemos elegir e = 5 que es primo relativo con z y e < n

Podemos elegir d = 29 porque e*d mod z = 145 mod 24 = 1

Para cifrar y descifrar usaremos la siguiente formula:


• Cifrar: c = m^e mod n
• Descifrar: m = c^d mod n

Dos números enteros son primos relativos si no tienen ningún


factor primo en común
Integridad de los mensajes y
autenticación de los puntos terminales
Autenticación

Objetivo: Piero desea que Rebeca “pruebe” su identidad ante él


Protocolo 1.0: Rebeca dice “Soy Rebeca”

Soy Rebeca
¿Escenario de falla?
Rebeca Piero En una red Piero no puede
“ver” a Rebeca, por lo que
Bruno simplemente
declara ser Rebeca
Autenticación

Objetivo: Piero desea que Rebeca “pruebe” su identidad ante él


Protocolo 1.0: Rebeca dice “Soy Rebeca”

¿Escenario de falla?
Rebeca Piero En una red Piero no puede
“ver” a Rebeca, por lo que
Bruno simplemente
declara ser Rebeca

Bruno
Autenticación

Objetivo: Piero desea que Rebeca “pruebe” su identidad ante él


Protocolo 2.0: Rebeca dice “Soy Rebeca” en un paquete IP que contiene su dirección IP.

Dirección IP
“Soy Rebeca”
de Rebeca

¿Escenario de falla?
Rebeca Piero Bruno puede crear un
paquete “falsificando” la
dirección IP de Rebeca
Autenticación

Objetivo: Piero desea que Rebeca “pruebe” su identidad ante él


Protocolo 2.0: Rebeca dice “Soy Rebeca” en un paquete IP que contiene su dirección IP.

¿Escenario de falla?
Rebeca Piero Bruno puede crear un
paquete “falsificando” la
Dirección IP
dirección IP de Rebeca
“Soy Rebeca”
de Rebeca

Bruno
Autenticación

Objetivo: Piero desea que Rebeca “pruebe” su identidad ante él


Protocolo 3.0: Rebeca dice “Soy Rebeca” y envía su contraseña secreta para "demostrarlo"

Dirección IP
Contraseña “Soy Rebeca”
de Rebeca

Dirección IP
¿Escenario de falla?
OK
de Rebeca Ataque de reproducción:
Rebeca Piero
Bruno graba el paquete de
Rebeca y luego lo
reproduce de nuevo a
Piero
Autenticación
Objetivo: Piero desea que Rebeca “pruebe” su identidad ante él
Protocolo 3.0: Rebeca dice “Soy Rebeca” y envía su contraseña secreta para "demostrarlo"

Dirección IP
Contraseña “Soy Rebeca”
de Rebeca

¿Escenario de falla?
Rebeca Piero Ataque de reproducción:
Bruno graba el paquete de
Dirección IP
Dirección IP
OK Rebeca y luego lo
Contraseña “Soy Rebeca” de Rebeca reproduce de nuevo a
de Rebeca
Piero

Bruno
Autenticación

Objetivo: Piero desea que Rebeca “pruebe” su identidad ante él


Protocolo 3.1: Rebeca dice “Soy Rebeca” y envía su contraseña secreta cifrada para "demostrarlo"

Dirección IP Contraseña
“Soy Rebeca”
de Rebeca cifrada

Dirección IP
¿Escenario de falla?
OK
de Rebeca Ataque de reproducción:
Rebeca Piero
Bruno graba el paquete de
Rebeca y luego lo
reproduce de nuevo a
Piero y aún funciona
Autenticación
Objetivo: Piero desea que Rebeca “pruebe” su identidad ante él
Protocolo 3.1: Rebeca dice “Soy Rebeca” y envía su contraseña secreta para "demostrarlo"

Dirección IP Contraseña
“Soy Rebeca”
de Rebeca cifrada

¿Escenario de falla?
Rebeca Piero Ataque de reproducción:
Bruno graba el paquete de
Dirección IP Contraseña
Dirección IP
OK Rebeca y luego lo
“Soy Rebeca” de Rebeca reproduce de nuevo a
de Rebeca cifrada
Piero y aún funciona.

Bruno
Autenticación

Objetivo: Evitar ataque de reproducción


Protocolo 4.0: Para demostrar que Rebeca "vive", Piero envía a Rebeca número distintivo N. Rebeca debe
devolver N cifrado con clave secreta compartida

Soy Rebeca
¿Fallas?
R ¿Inconvenietes?
Rebeca KR-P(N) Piero Rebeca está viva, y solo
Rebeca sabe la clave para
cifrar el número distintivo
¡así que debe ser Rebeca!

Un número distintivo (nonce, number used once) es un


número que un protocolo sólo empleará una vez en toda su
vida
Autenticación
Objetivo: Evitar ataque de reproducción
Protocolo 5.0: Usa número distintivo con clave pública cifrada
El protocolo 4.0 necesita de clave compartida simétrica. ¿Podríamos autenticar con técnicas de clave pública?

Soy Rebeca
Piero calcula
N KR+(KR-(N)) = N
Rebeca KR- (N) Piero y sabe que solo Alicia
podría tener la clave
privada, esa R encriptada
KR+ tal que
KR+(KR-(N)) = N

Un número distintivo (nonce, number used once) es


un número que un protocolo sólo empleará una vez
en toda su vida
Problema de seguridad
Ataque “Man in the Middle” – Hombre en el medio
Bruno se hace pasar como Rebeca (para Piero) y como Piero (para Rebeca)

Soy Rebeca Soy Rebeca

N
Rebeca
N KP- (N) Piero
Bruno
KR- (N)
KP+

KR+ KP+ (m)


Bruno recibe
m = KP+(KP-(m))
KR+ (m) y envía m a
m = KR+(KR-(m)) Rebeca con
llave pública
cifrada
Integridad

Certeza de que el mensaje de datos no ha sido


alterado ni manipulado durante el envío.
Algoritmos de función Hash

MD5
Message-Digest Algorithm 5

• Algoritmo de Resumen del Mensaje 5


• Función hash ampliamente utilizada (RFC 1321)
• Calcula el resumen del mensaje de 128 bits en un
proceso de 4 pasos.
• Algoritmo de reducción criptográfico de 128 bits
ampliamente usado.
• Uno de sus usos es el de comprobar que algún archivo
no haya sido modificado.
Firmas digitales
Piero envía un mensaje firmado Rebeca verifica la firma, integridad del
digitalmente mensaje firmado digitalmente

Mensaje Función Resumen de


largo Hash H(m) mensaje cifrado
m H KB-(H(m))

Mensaje
Llave Firma digital largo
(cifrado) m
privada - Llave
KP Firma digital
de Piero pública
+ (descifrado)
Función de Piero KP
Hash
Resumen de H
+ mensaje cifrado
KB-(H(m))
H(m) H(m)

¿Son
iguales?
Certificación de clave pública

• Autoridad de certificación (CA): vincula la clave pública a una entidad particular, E.


• E (persona, router) registra su clave pública con CA.
• E proporciona "prueba de identidad" a CA.
• CA crea un certificado vinculante E a su clave pública.
• Certificado que contiene la clave pública de E firmada digitalmente por CA

𝑲+
𝑷
Llave Firma digital
pública (cifrada)
de Piero 𝑲+
𝑷

Certificado para
la llave pública
Información de
𝑲−
de Piero
indentificación 𝑪𝑨 firmada por CA
Llave pública CA

Piero
Correo electrónico seguro
Correo electrónico seguro
Objetivo: Rebeca desea enviar un correo confidencial a Piero
𝑲𝑺

𝒎 𝑲𝑺 (𝒎) 𝑲𝑺 (𝒎) 𝒎

+ INTERNET
-
𝑲𝑺

𝑲𝑺 𝑲+
𝑷 (𝑲𝑺 ) 𝑲+
𝑷 (𝑲𝑺 )

𝑲+
𝑷 𝑲−
𝑷

Rebeca Piero
 Genera llaves privadas simétricas aleatorias, 𝐾𝑠  Usa su llave privada para descifrar y recupera 𝐾𝑠
 Cifra el mensaje con 𝐾𝑠 (por eficiencia)  Usa 𝐾𝑠 para descifrar 𝐾𝑠 𝑚 y obtiene m
 También cifra 𝐾𝑠 con la llave pública de Piero
 Envía ambas llaves 𝐾𝑠 𝑚 y 𝐾𝑃 (𝐾𝑆 ) a Piero
Conexiones TCP
seguras: SSL
Conexiones TCP seguras

• Protocolo de seguridad
ampliamente desarrollado
• Soporte para todos los
navegadores y servidores web
• Soporte para http
SSL • Mecanismo implementado por:
Netscape
Secure Socket
• Variate -TLS: transport layer
Layer security, RFC 2246
• Proporciona:
• Confidentiality
• Integrity
• Authentication
Como trabaja HTTPS

Imagen extraída de: https://www.powersolution.com/ssl-what-it-means-how-it-works-whereused/


Seguridad de la capa de red:
IPsec y redes privadas virtuales
¿Qué es la confidencialidad de la
capa de red?

Entre dos La entidad emisora Segmento TCP o UDP


entidades cifra la carga útil del
de red: datagrama, la carga Mensaje ICMP
útil podría ser:
Mensaje OSPF ...

Todos los datos Páginas web, correo


enviados de una electrónico,
entidad a otra transferencias de
estarían ocultos: archivos P2P, paquetes
TCP SYN ...

"Cobertura general"
Red privada virtual

VPN
Virtual Private Network

Túnel seguro entre dos o más dispositivos.

Se usan para proteger el tráfico privado por


internet contra espías, interferencias y censura.

Tipos:
• VPN de acceso remoto
• VPN de punto a punto
• VPN over LAN
VPN Site to Site

interface Tunnel0
ip address 192.168.2.1 255.255.255.0
mtu 1476
tunnel source GigabitEthernet0/1
tunnel destination 201.150.200.6
VPN Acceso Remoto

Imagen extraída de: https://www.purevpn.com/blog/secure-remote-access-vpn-solution/


IPSec

Imagen extraída de: https://cromwell-intl.com/networking/what-is-ipsec.html


IPSec

ENCRYPTION Integrity/Authentication Modes


Data Privacy Data Exchange Verification Transport Format
• DES • IKE • AH / ESP
Data Encryption Standard Internet Key Exchange Authentication Header /
• 3DES • RSA / DSS Encapsulating Security Payload
Triple Data Encryption Standard Rivest, Shamir, Adelman / • Tunnel / Transport
• AES Digital Signature Standard Network to Network / Host to
Advanced encryption Service • X.509v3 Host
AES 128 Digital Certificates
AES 192 • MD5 /SHA
AES 256 Message Digest 5 / Secure Hash
Algorithm

Adaptado de: http://rumyittips.com/an-introduction-to-ipsec-protocol/


Seguridad de las redes
LAN inalámbricas
Objetivos de diseño de WEP

WEP
Wired Equivalent Privacy

Llave de cifrado simétrico


• Confidencialidad
• Autoriza la finalización con host
• Integridad de los datos

Auto sincronización: cada paquete es codificado por


separado

Eficiente
• Implementable en hardware o software
Autenticación WEP

Solicitud de autenticación

nonce (128 bytes)

Cifra nonce usando llave compartida

Éxito si valor descifrado es igual a nonce

Nota:
 No todos los puntos de acceso lo hacen, incluso si se usa WEP
 AP indica si la autenticación es necesaria en el marco de la
baliza (beacon)
 Se realiza antes de la asociación
Seguridad operacional:
cortafuegos y sistemas de
detección de intrusiones
Cortafuegos - Firewall
Firewall
Un cortafuegos (firewall) es una parte de un sistema o una red
que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.

Red local Internet


Confiable “los buenos” No confiable “chicos malos”
firewall
Sistema de Detección de Intrusiones - IDS

IDS (Intrusion Detection System)

Es un programa de detección de accesos no autorizados a un


computador o a una red.

Suele tener sensores virtuales (por ejemplo, un sniffer de


red) con los que el núcleo del IDS puede obtener datos
externos (generalmente sobre el tráfico de red).

El IDS detecta las anomalías que pueden ser indicio de la


presencia de ataques y falsas alarmas.
Sistema de Prevención de Intrusiones - IPS

IPS

Es un software que ejerce el control de acceso en una red


informática para proteger a los sistemas computacionales de
ataques y abusos.

La tecnología de prevención de intrusos es considerada por


algunos como una extensión de los sistemas de detección de
intrusos (IDS).

En realidad es otro tipo de control de acceso, más cercano a las


tecnologías cortafuegos.
Conclusiones

 Con las técnicas cubiertas, dos usuarios pueden


comunicarse de forma segura, pero la confidencialidad
es sólo una pequeña parte de la panorámica general
de la seguridad de las redes.

 El énfasis en la seguridad de red se ha puesto cada vez


más en proteger la infraestructura de la red frente a
potenciales ataques realizados por los malos.
 Los cortafuegos y los sistemas IDS inspeccionan los
paquetes que entran y salen de la red de una
organización.

 Este unidad ha cubierto una gran cantidad de temas,


centrándose en los aspectos más importantes de la
seguridad en las redes modernas.
Gracias
Docente: Pedro Mantilla Silva

También podría gustarte