Está en la página 1de 34
GrAGRilaUAOl odo 18.1. 182. 183. 18.4. 18.5. 186. 187. Seguridad en redes Requisitos y amenazas a la seguridad Ataques pasivos Ataques activos Privacidad con cifrado convencional Cifrado convencional Algoritmos de cifrado Localizacisn de los dispositivos de cifrado Distribucién de claves Relleno de trafico Autentificacion de mensajes y funciones de dispersion («hash») ‘Técnicas de autentificacion de mensajes Funciones de dispersion seguras La funcién de dispersion segura SHA-1 Cifrado de clave publica y firmas digitales Cifrado de clave piblica Firmas digitales El algoritmo de cifrado de clave publica RSA Gestion de claves Seguridad con IPv4 e IPv6 Aplicaciones de IPSec EI Ambito de IPSec Asociaciones de seguridad Modbs de transporte y modos tunel Cabecera de autentificacion Encapsulado de seguridad de la carga util Gestién de claves Lecturas recomendadas y paginas Web Problemas 606 Comunicaciones y redes de computadores PESO OOOH ESOS OOOH OOH H OHH OOH OOOO OOD «Las amenazas a la seguridad de red se dividen en dos categorias: amenazas pasivas, Ilamadas a veces escuchas, y que suponen el intento de un atacante de obtener informacién relativa a una comunica- cin; y amenazas activas que suponen alguna modificaci6n de los datos transmitidos 0 Ia creacién de transmisiones falsas, ‘+ Hasta ahora la herramienta automtica mas importante para la seguridad en red y de la comunicacién es el cifrado. Con el cifrado convencional, dos partes comparten una clave de cifrado/descifrado, El principal reto del cifrado convencional es la distribucidn y Ia proteccién de las claves. Un esquema de Cifrado de clave piblica implica dos claves, una para el cifrado y la otra para el descifrado, Una de las claves es privada de la parte que genera el par de claves y la otra se hace pablica. ‘* Elcifrado convencional y el cifrado de clave pablica se suelen combinar en aplicaciones de red segu: ras. El ciftado convencional se utiliza para cifrar los datos transmitidos, con una clave utilizada una sola una vez 0 clave de sesién temporal. La clave de sesién la puede disteibuir un cé cién de claves de confianza o ser transmitida cifrada utilizando un cifrado de clave piiblica. El cifrado de clave piblica también se utiliza para crear firmas digitales, que pueden autentificar la fuente de los mensajes transmitidos. + Una mejora en la seguridad utilizada con IPv4 e 1Pv6, llamada IPSec, proporciona mecanismos de confidencialidad y autentficacién, POCO S ESO HHO HESS EE EHH EEO OOOS rente dos cambios en las tltimas décadas. Antes de que se extendicra la utilizacién de los equi: pos de procesamiento de datos, la seguridad de la informacién, que era de valor para una institu- cidn se conseguia fundamentalmente por medios fisicos y administrativos. Como ejemplo del primer ‘medio es el uso de cajas fuertes con combinacidn de aperiura para almacenar documentos confidencia- Jes. Un ejemplo del segundo es el uso de procedimientos de investigacién de personal durante la fase de contratacién. I fs requisitos en la seguridad de la informacién dentro de un organismo han sulrido principal- Con ia imroduecisn de los computadores, fue evidente la nesesidad de hertamientasautomitias pa- ra proteger fcheros y oa informaciGn almacenada en los computador. Este es especialmente el cso de ls sistemas mulivsario, como con Ios sistemas de iompo compari, y la necesdad es mis aguda para sistemas a los que se puede acceder desde telefonospblicos a redes ve datos. Fl término genstico del campo que tata las hetramientas disefiadas para proteget los datos y usr los pirat inform cos es seguridad en computadores. Aunque és es un tpico muy important, esté fuera del Ambito de este libro seré tatado muy brevemente. Fl segundo cambio relevant, que ha afectdo ala seguridad, es la intlccisn de sistemas distribu dos y Ia ulilizacin de redesy facilidades de comunicacion para transporiar datos entre terminales de usua- Foy computadores,y de computador a computador. Las medidas de seguridad en red son necesaris para proteger fos datos durante su trnsmisin y garantizar que los datos transmiidos scan utc, Virtualmente la tecnologfa esencial subyacente en todas las redes automiiticas y las aplicaciones de seguridad en computadores es el cifrado. Existen dos técnicas fundamentales en uso: cifrado convencio- nal, también conocido como cifrado simétrico, y el ciftado con clave pablica, también conocido como cifrado asimétrico, Conforme examinemos las diversas téenicas de seguridad en red, se explorarin los dos tipos de cifrado, Este capitulo comienza con una vis6n global de los requisitos de seguridad en red. A continuacién, se examinatd el cifrado convencional y su utilizacién para proporcionar privacidad. A esto le sigue una Seguridad en redes 607 discusién sobre autentificacién de mensajes. Se examina el uso del cifrado de clave pablica y las firmas igitales. El capitulo termina con un examen de las caracteristicas de seguridad en IPv4 ¢ IPv6. EL EEtinich a eee weer! Para ser capaz de entender Ios tipos de amenazas a la seguridad que existen, conviene definir los requi- sitos en seguridad, La seguridad en computadores y en redes implica tes requisitos: + Secreto: requiere que la informacién en un computador sea accesible para lectura s6lo por los entes autorizados, Este tipo de acceso incluye la impresi6n, mostrar en pantalla y otros formas de revelacién que incluye cualquier forma de dar a conocer Ia existencia de un objeto. + Integridad: requiere que los recursos de un computador sean modificados solamente por entes autorizados. La modificacién incluye escribir, cambiar, cambiar de estado, suprimir y crear + Disponibilidad: requiere que los recursos de un computador estén disponibles a tos entes autor zados. Una clasificaci6n iil de las agresiones a Ja seguridad en red se hace en términos de agresiones pasi- vas y agresiones activas (Figura 18.1). ATAQUES PASIVOS Las agresiones pasivas son del tipo de las escuchas, © monitorizaciones, de las transmisiones. La meta dl oponente es obtener informacién que esti siendo transmitida. Existen dos tipos de agresiones: divul- ‘gacién del contenido de un mensaje y andlisis del tifico. La divulgacién del contenido de un mensaje se entiende fiicilmente, Una conversacién teleféniea, un mensaje de correo electrGnico, un fichero transferido puede contener informacién sensible o confiden- cial, Asi, seria descable prevenir que el oponente se entere del contenido de estas transmisiones. EI segundo tipo de agresién pasiva, el andilisis del tréfico, es ms sutil. Suponga que tenemos un ‘medio de enmascarar el contenido de los mensajes u otro tipo de tfico de informacién, aunque se cap- turan los mensajes, no se podria extraer la informaci6n del mensaje. La técnica més comin para enmas- carar el contenido es el cifrado, Pero incluso si tenemos protecciGn de cifrado, el oponente podria ser ‘capuz de observar los modelos de estos mensajes. El oponente podria determinar la localizaci6n y ta identidad de los computadores que se estin comunicando y observar la frecuencia y la longitud de los ‘mensajes intercambiados, Esta informacién puede ser dtil para extraer la naturaleza de la comunicacién, {que se estd realizando, Los ataques pasivos son muy dificiles de detectar ya que no implican Ia alteracién de los datos. Sin embargo, es factible prevenir el éxito de estas agresiones. Ast, el Enfasis para tratar estas agresiones esti en la prevencién antes que la deteccién. ‘aques pasivos ‘Ataques actives Diwuigacin del Anliis de“ Enmascaramiento -Repeticdn —-Medifleacion de _Denegacign contenido de Teaco Toscontenides de un servicio un mansale de los mensojos Figura 18.1. Agresiones a la seguridad de red actives y pasivas. 608 Comunicaciones y redes de computadores ATAQUES ACTIVOS Los ataques activos suponen alguna modificacién del flujo de datos 0 Ia ereacién de flujos falsos y se subdividen en 4 categorfas: enmascaramiento, repeticiGn, modificacién de mensajes y denegacién de un servicio, Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agre- sidn de enmascaramiento normalmente incluye una de las otras formas de agresiGn activa, Por ejemplo, se puede captar una secuencia de autemtficacién y reemplazarla por otra secuencia de autentificacién valida, asf se habilita a otra entidad autorizada con pocos privilegios a obtener privilegios extras suplan- tando a ta entidad que los tiene La repeticién supone la captura pasiva de unidades de datos y su retransmisién subsecuente para producir un efecto no autorizado, La modificacién de mensajes significa sencillamente que alguna porcién de un mensaje legitimo se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado. Por ejemplo, un ‘mensaje con un significado «Permitir a John Smith leer el fichero confidencial de cuentas» se modifica para tener el significado «Permitir a Fred Brown leer el fichero confidencial de cuentas», La denegacién de un servicio previene o inhibe el uso o gestién normal de las facilidades de comu- nicacién. Esta agresi6n puede tener un objetivo especifico: por ejemplo, una entidad puede suprimir to- dos los mensajes dirigidos a un destino particular (por ejemplo, al servicio de vigilancia de seguridad) Otro tipo de denegacidn de servicio es la perturbacién sobre una red completa, deshabiliténdola o sobre- ccargandola con mensajes de forma que se degrade su rendimiento, Las agresiones activas presentan caracteristicas opuestas a las agresiones pasivas. Mientras una agre- sign pasiva es dificil de detectar, existen medidas disponibles para prevenirlas. Por otro lado, es bastante dificil prevenir una agresi6n activa, ya que para hacerlo se requerirfa proteccién fisica constante de 10- dos los recursos y de todas las rutas de comunicacién. Por consiguiente, la meta es detectarlas y recupe- rarse de cualquier perturbacién 0 retardo causados por ellas. Ya que la deteccién tiene un efecto disuasi vo, también puede contribuir a la prevencién, NRCan La técnica universal para proporcionar privacidad en los datos transmitidos es el cifrado convencional. Esta seecién examina primero los conceptos baisicos del cifrado convencional, y sigue con una discusién de las dos técnicas de cifrado convencional mas populares: DES y DES triple, Después se examinarin las aplicaciones de estas téenicas para alcanzar la privacidad. CIFRADO CONVENCIONAL El cifrado convencional, también llamado cifrado simétrico o de clave tiniea, era el tnico tipo de cifrado en uso antes de la introduceién del cifrado de clave pitblica a finales de la década de los 70. El ciftado convencional ha sido utiizado para las comunicaciones secretas por incontables individuos y grupos, desde Julio César hasta Ia fuerza alemana de los U-boat y actualmente los diplométicos, militares y los comerciantes. Es todavia el cifrado més utilizado mundialmente de los dos tipos de cifrado. ‘Un esquema de cifrado convencional tiene cinco ingredientes (Figura 18.2) + Texto nativo («plaintext»): es el mensaje original o datos que actian como entrada al algoritmo. + Algoritmo de cifrado: el algoritmo de cifrado leva a cabo varias substituciones y transformacio- nes en el texto nativo. + Clave seereta: la clave secreta es también una entrada al algoritmo de cifrado. Las substituciones y transformaciones exactas realizadas por el algoritmo dependen de la clave. Seguridad enredes 609 Clave secreta compara Ciave socreta comparica pore! emisory el acepter por el emiscey al receptor SF] Texocitado transmit =| |—>| Textanatvo Texto natvo ert nal gorimo de descrado Algoritmo de descraco ax vee (pe DES) (algertmo de trace. °° Sa Inverso) Figura 182, Modelo simplificado del cifrado convencional. ‘+ Texto cifrado: es el mensaje aleatorio que se produce en la salida. Depende del texto nativo y de la clave secreta, Para un mensaje dado, dos claves diferentes producen dos textos cifrados diferentes. ‘+ Algoritmo de deseifrada: es esencialmente el algoritmo de cifrado ejecutado al revés. Toma co- ‘mo entradas el texto cifrado y la clave secreta y produce el texto nativo original. Existen dos requisitos para la utilizacién segura del cifrado convencional: 1. Se necesita un algoritmo de cifrado robusto, Como mfnimo, es de desear un algoritmo tal que si el ‘oponente conoce el algoritmo y tiene acceso a més de un texto cifrado, sea incapaz. de descifrar el texto o adivinar la clave, Este requisito se puede enunciar de una forma més estricta: el oponente ‘deberia ser incapaz. de descifrar el texto 0 descubrir la clave incluso si él o ella posee un determi- nado niimero de texto cifrados junto a los textos nativos que producen cada texto cifrado. 2. Elemisor y el receptor deben haber obtenido las copias de la clave secreta de una forma segura ¥y deben mantenerla en secreto, Si alguien puede descubrir In clave y conoce el algoritmo, todas Jas comunicaciones que utilicen esta clave pueden ser lefdas. Existen dos enfoque generales para atacar el esquema de cifrado convencional. El primer ataque se conoce como eriptoansilisis. El ataque de criptoandlisis se basa en la naturaleza del algoritmo mas quizis algin conocimiento de las caracteristicas gencrales del texto nativo o incluso de algunos pares texto nati vo-texto cifrado, Este tipo de ataque explota las caracterisicas del algoritmo para intentar deducir un texto nativo espectfico o dedueir la clave que se esti utilizando. Si el ataque tiene éxito en deducir la clave, el efecto es catastrético: todos los mensajes cifrados antiguos y futuros con esa clave estén comprometidos. El segundo método, conocido como ataque de fuerza bruta, es intentar cada clave posible en un trozo de texto cifrado hasta que se obtenga una traduccién inteligible del texto nativo. La Tabla 18.1 ‘muestra cunt tiempo se necesita para el caso de varios tamailos de clave. La tabla muestra los resul- tados para cada tamatio de clave, suponiendo que se tarda 1 1s. en Hlevar a cabo un tinico descifrado, ‘que es un orden de magnitud razonable para los computadores de hoy en dia. Con el uso de una ar- quitectura paralela masiva de microcomputadores, seria posible alcanzar velocidades de procesamiento Tabla 18.1. Tiempo promedio necesario para una biisqueda de clave exhaustive Tamafio dea clave | Numero de claves Tiempo necesario, Tiempo necesario (bits) alternativas a Teifrado/ us 210" cifrados/us 22 2 = 43% 10" 22 us = 35,8 minutos 2,16 milisegundos 56 2 = 72 19 2 ys = 1.142 anos 10,01 hora 128 20 = 3/4 x 10" 2 ys = 8,4 x 10" anos 54 10" 168 2 = 3.7 x 10 27 ys = 5,9 * 10* atios 59 « 10” afios 610 Comunicaciones y redes de computadores de varias drdenes de magnitud superiores. La dltima eolumna de la tabla considera los resultados de wr sma que pudiera procesar 1 millén de claves por microsegundo. Como se puede ver, a este nivel de rendimiento, ya no se puede considerar computacionalmente segura una clave de 56 bits ALGORITMOS DE CIFRADO Los algoritmos de cifrado usados més comtinmente son los cifradores de bloque, Un cifrador de bloque procesa una entrada de texto nativo en blogues de tamano fijo, y produce un bloque de texto cifrado de ‘gual tamatio para cada bloque de texto nativo, Los dos algoritmos convencionales mas importantes, Cifradores de bloque, son el DES y el TDEA. El estandar de cifrado de datos (DES, Data Encryption Standard) El esquema de cifrado més utiizado mundialmente se define en el estindar de cifrado de datos (DES) adoptado en 1977 por el Burd Nacional de Esténdares, ahora el Instituto Nacional de Estindares y Tec- Texto native da 6 bts Clave de 56 bts Texto crac de 64 bits Figura 183. Esquema general del algoritme de cifrado DES, Seguridad enredes 611 nologia (NIST, National Institute of Standars and Technology»), como Estindar Federal de Procesa- mento de la Informacién 46 (FIPS PUB 46). En 1994, el NIST «reafirmé» a DES para su uso federal por otros 5 aitos en FIPS PUB-46-2. El algoritmo se denomina algoritmo de Cifrado de Datos (DEA, Data Eneryption Algorithm) EL esquema global del cifrado DES se muestra en Ja Figura 18.3. El texto nativo debe ter longitud de 64 bits y la clave 56 bits; los textos nativos mas grandes se procesan en bloques de 64 bits. lado izquierdo de la figura muestra que el procesamiento del texto nativo se realiza en tres fases. Primero, los 64 bits del texto nativo se transforman por medio de una permutaci6n inicial (IP) que reor- dna los bits para producir la entrada permutada. A esto le sigue una fase que consta de 16 iteraciones de la misma funcién. La salida de la sitima iteraci6n (la 16) consta de 64 bits que son funcidn del texto nativo y la clave. La mitad iaquierda y la derecha se intereambian para producir la salida previa. Final- imente, la salida previa se permuta con IP~', que es la inversa de la funci6n de permutacin inicial, para producir los 64 bits del texto cifrado La parte derecha de la Figura 18.3 muestra la forma c6mo se usan los 56 bits de la clave. Inicial- mente, la clave se transforma por una funcién de permutacidn. Después, para cada una de las 16 itera ciones, se produce una subclave (K,) por medio de un desplazamiento circular y una permutacién. La funcién de permutacién es Ia misma para cada iteracién, pero se produce una subclave diferente debido al desplazamiento repetido de los bits de Ia clave. La Figura 18.4 muestra con mis detalle el algoritmo para una iteracién. Los 64 bits permutados de entrada pasan a través de las 16 iteraciones, produciendo un valor de 64 bits intermedios a la conclusién de cada iteracién, La mitad izquierda y derecha de cada valor intermedio de 64 bits se tratan como <2 bts a Figura 18.4. Iteracién simple del algoritmo DES. 612 Comunicaciones y redes de computadores , el que un intruso erea un paquete con tuna direcci6n IP falsa y explota tas aplicaciones que utilizan la autentificacién basada en direcciones I Y varias formas de escuchas y capturas de paquetes, en los que los atacantes leen la informaciGn trans- mitida, incluyendo informacién de conexi6n a sistemas y contenidos de bases de datos En respuesta a estas cuestiones, el IAB incluyé la autentilicacién y el cifrado como caracteristicas de seguridad necesarias en el protocolo IP de nueva generacién, que se ha denominado IPv6. Afortuna- ddamente, estas capacidades de seguridad se diseflaron para que fueran utilizadas con IPv4 e IPy6, Esto significa que los fabricantes pueden ya empezar a ofrecer estas caracteristicas, y ya muchos fabricantes tienen algunas capacidades de IPSec en sus productos, APLICACIONES DE IPSec IPSee proporciona la capacidad de hacer segura las comunicaciones a través de una LAN, una WAN privada o piblica y a través de Internet. Algunos ejemplos de su uso incluyen los siguientes: ‘+ Coneetividad segura entre oficinas sucursales a través de Internets una compatifa puede cons- ‘wuir una red privada virtual sobre Internet 0 a través de una WAN pablica, Esto permite a un negocio apoyarse firmemente en Internet y reducir su necesidad de una red privada, ahorrando costes y gestién de red suplementaria, ‘+ Acceso remoto seguro a través de Internet: un usuario final cuyo sistema esté equipado con protocolos de seguridad IP puede hacer llamadas locales a su proveedor de servicios Internet (PSI) yacceder de forma segura a una red de una compahfa. Bsto reduce el coste de los gastos de peaje de Ios empleados de viaje y de los abonados. + Establecimiento de conectividad intranet y extranet con asociados: IPSec se puede utilizar pa- ‘a hacer las comunicaciones seguras con otras organizaciones, asegurando la autentificacién y la privacidad y proporeionando un mecanismo de intercambio de claves. : ‘+ Mejorando Ia seguridad en el comercio electrénico: incluso aunque algunas aplicaciones Web y de comercio electrénico tienen protocolos de seguridad internos, la utilizacién de IPSec mejora esa seguridad. La principal caracteristica de IPSec que le permite soportar estas aplicaciones variadas es que puede cifrar y/o autentificar fodo el trafico a nivel IP. Ast, todas las aplicaciones distribuidas, incluyendo la conexién remota, cliente/servidor, correo electrsnico, transferencia de ficheros, acceso a la Web y a ‘muchas més, se pueden hacer seguras cinco propuestas de normalizaciones relacionadas con seguridad y ue definfan las capacidades de seguridad en la capa internet, Los documentos producidos eran: EL AMBITO DE IPSec IPSec proporciona tres facilidades principales: una funcién de sélo autentificacién conocida como Cabe- cera de Autentificacién (AH, Authentication Header), una funcién combinada de autentificacién cifrado llamada Eneapsulado de seguridad de la carga til (ESP, Encapsulating Security Payload) y una funcién de intercambio de claves. Para redes privadas virtuales generalmente se desea autentificacién y cifrado, ya que es importante (1) asegurar que usuarios no autorizados no entran en la red privada virtual y (2) ‘asegura que si hay personas dedicadas a hacer escuchas en Internet no pueden leer los mensajes envia- dos por la red privada virtual. Ya que ambas caracterfsticas son deseables, la mayoria de las implemen- taciones utilizan ESP en lugar de AH. La funcidn de intercambio de claves permite el intereambio ma- nual de claves asf como un esquema automético. Seguridad en redes 631 Las especificaciones IPSec son bastantes complejas y se tratan en muchos documentos. Los més im- portantes de éstos, publicados en noviembre de 1998, son los RFCs 2401, 2402, 2406 y 2408 (véase Apén- dice B). En esta seccién se proporciona un repaso general a los elementos mis importantes de IPSec. ASOCIACIONES DE SEGURIDAD Un concepto clave que aparece tanto en fos mecanismos de autentificacién como de privacidad en IP es Ja asociacin de seguridad (SA, Security Association). Una asociacién es una relacin en un solo senti- do entre un emisor y un receptor que proporciona servicios de seguridad al trifico que se transport, Si se necesita una relaei6n paritaria, para un intercambio seguro en dos sentidos, entonces se requieren dos asociaciones de seguridad. Los servicios de seguridad se proporcionan a una SA para que utilice AH o ESP, pero no ambos Una asociacién de seguridad esta identificada univocamente por tres parémetros: ‘+ Un indice de parémetros de seguridad (SPI, Security Parameters Index): una cadena de bits asignada a esta SA y con significado local solamente. El SPI se transporta en las cabeceras AH y SPI para permitir que sistema receptor seleccione la SA bajo la que se procesardn los paquetes recibidos. ‘+ Direccién IP destino: actualmente s6lo se permiten direcciones monodistribucién; ésta es la di- reeciGn del sistema final destino de la SA, que puede ser un usuario final o un sistema de red, ‘como es un cortafuegos 0 un dispositivo de encaminamiento, ‘* Identificador del protocolo de seguridad: esto indica si a asociaciGn es una asociacién de segu- ridad AH o ESP, Por lo tanto, en cualquier paquete IP, la asociacin de seguridad esta univocamente identificada por la direccién destino en la cabecera IPv4 0 IPv6 y el SPI incluida en la cabecera de extensién (AH 0 ESP). Una implementacién IPSec incluye una base de datos de asociaciones de seguridad que define los parémetros asociados con cada SA. Una asociacién de seguridad se define normalmente por los pardme- {ros siguientes: * Contador de mimero de seeuencia: un valor de 32 bits utilizado para generar el campo atimero de secuencia en las cabeceras AH o ESP. ‘= Desbordamiento del contador de secuencia: un indicador que avisa si se debe generar un evento audible si se produce un desbordamiento del contador de mimeras de secuencia y asi prevenir de transmisiones de paguetes adicionales de esta SA. + Ventana de anti-repeticiones: utilizada para determinar si un paquete AH o ESP que llega es una repeticién, mediante la definicién de una ventana deslizante dentro de la cual se tiene que encon- tar el niimero de seeuencia, ‘+ Informacién AH: algoritmo de autentificaci6n, claves, tiempos de vida de las claves y parimetros relacionados que se utilizan con AH, ‘* Informacién ESP: algoritmos de cifrado y autemtificacién, claves, valores de inicializacién, tiem- pos de vida de las claves y parimetras relacionados que se utilizan con ESP. jempo de vida de 1a asociacién de seguridad: un intervalo de tiempo 0 contador de bytes d pués del cual una SA se tiene que reemplazar por una SA nueva (y un nuevo SPD) o terminar, mis una indicacién de cudl de estas opciones deberfa ocurir. ‘* Modo de protocolo IPSee: tine, transporte 0 marca de ambos (necesario en todas las implemen- taciones). Estos modos se discuten més tarde en esta seccién, 632 Comunicaciones y redes de computadores ¢ MTU del camino: cualquier unidad de transferencia méxima observada en el camino (tamaio miiximo de los paquetes que se pueden transmitir sin fragmentacién) y variables de caducidad (ne~ cesario en todas las implementaciones) El mecanismo de gestidn de claves que se utiliza para distribuir las claves esté acoplado a los meca~ nnismos de autentificacién y de privacidad solamente a través del indice de pardmetros de seguridad. Por lo tanto, la autentificacién y la privacidad han sido especificadas independientemente de cualquier me- canismo de gestidn de claves, MODOS DE TRANSPORTE Y MODOS TUNEL [AH y ESP permiten dos modos de uso: modo de transporte y modo ttinel. Modo transporte ESP EI modo transporte proporciona proteccién principalmente a los protocolos de las capas superiores. Es decir, a proteccién del modo de transporte se extiende sea la carga ttil de un paguete IP. Algunos ejem- pplos incluyen a segmentos TCP o LDP o paquetes ICMP que operan directamente encima de IP en la pila de protocolos de un computador. Normalmente, el modo tansporte se utiliza en comunicaciones extremo-a-extremo entre dos computadores (por ejemplo, un cliente y un servidor 0 dos estaciones de trabajo). Cuando ambos computadores implementan AH o ESP sobre IPv4 la carga itil son los datos {que Siguen a la cabecera IP. Para IPv6 la carga itil son los datos que siguen a la cabecera IP y a cual- quier cabecera de extensién que esté presente, con la posible excepcién de la cabecera de las opciones ara el destino, que se podria incluir en la proteccidn. ESP en modo transporte cifra y opcionalmente autentifica la carga Gtil de IP pero no la cabecera IP. AH en modo transporte autentifica la carga ttil de IP y porciones seleccionadas de la cabecera IP. Modo tunel ESP EI modo tGnel proporciona proteccién al paquete IP entero, Para alcanzar esto, después de que los cam- pos AH o ESP se han incorporado al paquete IP, el paquete entero mas un campo de seguridad se tratan como la carga itil de un paquete IP «exterior» nuevo con una cabecera IP exterior nueva. El paguete original entero, o interior, viaja a través del tnel desde un punto de la red IP a oto, ningtn dispositive de encaminaniento alo largo del camino es eapaz-de examinar la cabecera IP interior. Ya que el paque- te original esté encapsulado el nucvo, un paquete mas grande podria tener direcciones origen y destino totalmente diferentes, atadiendo seguridad. El modo tnel se utiliza cuando uno o ambos extremos de una SA es una pasarela de seguridad, como son un cortafuegos o un dispositive de encaminamiento que implementa IPSec. Con el modo tinel, un determinado niimero de computadores en la red y detris del cortafuegos pueden estar implicados en comunicaciones seguras sin implementar IPSec. Los paguetes no protegidos generados por tales computadores se transmiten mediante un tin! através de redes exter- nas mediante SA en modo tne] establecidas por el software IPSec en el cortaluegos 0 el dispositivo de cencaminamiento seguro en las fronteras de la red local ‘A continuacién se da un ejemplo de cémo opera IPSec en modo tine, Un computador A en una red genera un paguete IP con direccién destino del computador B en otra red. El paquete se encamina desde cel computiidor origen a un cortafuegos 0 un dispositivo de encaminamiento seguro en la frontera de la red de A. El cortafuegos filtra todos los paquetes de salida para determinar si necesitan procesamiento IPSec. Si este paquete de A a B requiere IPSec, el cortafuegos realiza el procesamiento IPSec y encap- sula el paquete en un paguete IP exterior. La direccién IP origen de este paquete exterior es la del corta- fuegos y la direecién destino podria ser la de un cortafuegos que constituye la frontera de la red local de B, Este paquete se encamina al cortafuegos de B, y los dispositivos de encaminamiento intermedios s6l0 cexaminan la cabecera IP exterior. En el cortafuegos de B, se elimina la cabecera exterior y se encamina cl paquete interior a B. Seguridad enredes 633 ESP en modo tine! cifra y opcionalmente autentifica al paquete IP interior completo, incluyendo la cabecera IP interior. AH en modo tine! autentifica el paquete IP interior completo y porciones seleccio- nadas de Ia cabecera IP exterior. CABECERA DE AUTENTIFICACION La cabecera de autentificacién proporeiona un medio para la integridad de los datos y la autentificacion de los paquetes IP, La caracterfstica de integridad de los datos asegura que la modificacién no detectada del contenido del paquete no es posible en su camino. La caracteristica de autentificacién habilita a un sistema final o a un dispositivo de red autentificar el usuario o fa aplicacién y filtrar el trfico adecuada- mente; también previene el ataque de suplantacién de direccién observado actualmente en Internet. La AH también protege frente a ataques de repeticidn descritos mas tarde en esta secci6n, La autentificacién se basa en el uso de un cédigo de autentificacién de mensaje (MAC, Message Authentication Code), como se describe en la Seccidn 18.3; por lo tanto las dos partes deben compartir una clave secreta, La cabecera de autentificacién consta de los siguientes campos (Figura 18.14): ‘* Cabecera siguiente (8 bits) ‘+ Longitud de la carga itil (8 bits): longitud de la cabecera de autentificacién en palabras de 32 bits, menos 2. Por ejemplo, la longitud por defecto del campo de datos de autentificacién es de 96 bits, o tres palabras de 32 bits. Con una cabecera de 3 palabras fijas, hay un total de seis palabras en la cabecera, por tanto el campo longitud de la carga itil vale 4, ‘+ Reservado (16 bits): para usos futuros «+ indice de pardmetros de seguridad (32 bits): identifica a una asociacién de seguridad ‘+ Niimero de secueneia (32 bits): el valor de un contador que se inerementa monot6ni ‘+ Datos de autentificacién (variable): un campo de longitud variable (debe ser niimero entero de palabras de 32 bits) que contiene el valor de chequeo de integridad (ICV, Integrity Check Values), © el MAC para este paquete. El contenido del campo de datos de autentificacién se calcula sobre lo siguiente: ‘* Campos de la cabecera IP que no cambian en el camino (inmutables) 0 que tienen un valor prede- cible de AH SA cuando Hega al sistema final. Los campos que pueden cambiar en el trinsito 0 que no se pueden predecir en la llegada se hacen cero para motivos de cdlculo tanto en el origen como en la fuente. lemtfica el tipo de cabecera que viene a continuacién de ésta mente. 2 | wn at Indice de pardmetros de seguridad (SPI) TMi ae cine | Datos de autentncacin (variable) Figura 18.14. Cabecera de autentificacion IPSec. 634 Comunicaciones y redes de computadores ‘* La cabecera AH excluyendo al campo datos de autemtificacién. BI campo de datos de autentifica- cign se hace cero para motivos de célculo tanto en el origen como en la fuente. ‘© Los datos del protocolo de la capa superior, que se supone son inmutables en el camino (por ejem- plo, un segmento TCP o un paquete IP interior en modo ttnel). Para IPv4, algunos ejemplos de campos inmutables son la Jongitud de la cabecera IP y la direccién origen. Como ejemplo de campo sujcto a cambios pero predecible es la direcciGn destino (para el enca- ‘minamiento por la fuente estricto o aproximado). Ejemplos de campos sujetos a cambios que se hacen cero antes de los edleulos ICV son los campos tiempo de vida y suma de comprobacién. Nétese que los campos de direccién origen y destino estin protegidos, y ast se previene la suplantacidn de direccién, Para IPv6, algunos ejemplos de la cabecera base son rersidn (inmutable), direccidn destino (sujeto a cambios pero predecible) eriqueta de flujo (sujeto a cambios y puesto a cero para los célculos). ENCAPSULADO DE SEGURIDAD DE LA CARGA UTIL El encapsulado de seguridad de la carga stil proporciona servicios de privacidad, incluyendo confiden- cialidad de los contenidos de los mensajes y una confidencialidad limitada del flujo de trifico, Como ‘una caraeteristica opeional, ESP puede también proporcionar los mismos servicios de autentificacign que AH. La Figura 18.15 muestra el formato de un paquete. Contiene los siguientes campos: Sefiumee'a8 patrinnctros os segura (sz lds): eafficd na asbClaGn WeTacptided « Niimero de secuencia (32 bits): el valor de un contador que se increment monéticamente. + Datos de carga ditil (variable): esto es un segmento de la capa de transporte (modo de transporte) © un paquete IP (modo tinel) que se protege mediante el cifrado. « Relleno (0-255 bytes): este campo se puede requerir si el algoritmo de cifrado requiere que le texto nativo sea un miitiplo de algtin niimero de octetos. + Longitud de relleno (8 bits): indica el niimero de bytes de relleno en el campo que precede a éte, Cabecera siguiente (8 bits): identifica el tipo de datos contenidos en el campo de datos de carga “til mediante la identificacién de Ia primera cabecera en esa carga til (por ejemplo, una cabecera de extensin en IPv6 0 un protocolo de la capa superior como TCP), Br 0 45 2s 3 Ince de parametios de sgurides (SP) ‘amore de secvencia a ee te eerie —— Seen Datos de autotacién (variable) Figura 18.15. Formato ESP IPSec. Seguridad enredes 635 ~ Exle> =] (2) Paquet P origina << Autonticaso > +<—§€ trace > oa Pad 7 eeslane ves Pogea fese| oo Dates Jeseles>| (@) Modo transporte ¢—Autonsiteado > << Girado > meas Fo ona aaa evs Pre [ESP cued lesfese| cP Datos (6) Modo tne Figura 18.16. Ambito del cifrado y la autentificacién ESP. ‘* Datos de autentificacién (variable): un campo de longitud variable (debe ser ntimero entero de ppalabras de 32 bits) que contiene el valor de chequeo de integridad calculado sobre el paquete ESP menos el campo de datos de autentficacién. La Figura 18,16 muestra el émbito del cifrado y autemtificacién ESP en los modos de transporte y tunel GESTION DE CLAVES La porcién de gestién de claves de IPSec supone la determinacidn y distribucién de claves sectetas. Los documentos de la arquitectura de IPSec obligan a permitir dos tipos de gestién de claves: ‘¢ Manual: un administrador del sistema configura manualmente cada sistema con sus propias cla- vves y con las claves de otros sistemas de comunicacisn, Esto es prictico para entomos pequeilos y relalivamente estéticns, ‘¢ Automiética: un sistema automatico habilita la creacién bajo demanda de claves para SAs y facili ta el uso de claves en sistemas distribuidos grandes con una configuracién cambiante. Un sistema utomético es lo mis flexible pero requiere mds esfuerzos para configurar y requiere més softwa- +e, por lo tanto es mas probable que las instalaciones mas pequefias opten por una gestidn de cla vves manual El protocolo de gestién de claves automéitico que se utiliza por defecto en IPSec se conoce como ISAKMP/Oakley, que consta de los siguientes elementos: ‘+ Protocolo de determinacién de claves Oakley: Oakley es un protocolo de intercambio de claves basado en el algoritmo Ditftie-Hellman, pero proporcionando una seguridad adicional. En particular, Diffie-Hellman s6lo no autentifica a los dos usuarios que intercambian claves, haciendo el protocolo ‘vulnerable a la suplantacién, Oakley incluye mecanismos para autentificar a 1os usuarios. 636 18. Comunicaciones y redes de computadores + Asociacién de Seguridad de Internet y protocolo de Gestion de claves (ISAKMP, Internet, Security Association and Key Management Protocol): ISAKMP proporciona un entorno de tra- bajo para la gestién de claves en Internet y proporciona el soporte del protocolo especifico, in- cluyendo formatos, para la negociaciGn de los atributos de seguridad, ISAKMP por sf mismo no impone un algoritmo de intercambio de claves espectfico; en lugar de eso, ISAKMP consiste de un conjunto de tipos de mensajes que permiten el uso de una variedad de algoritmos de intercambio de claves. Oakley es el algoritmo de intercambio de claves de uso obligatorio en la version inicial de ISAKMP. LECTURAS RECOMENDADAS Y PAGINAS WEB Los t6picos de este capitulo se ratan con un mayor detalle en [STAL95]. Para una mayor informacién sobre los algoritmos de criptogratia, [SCHN9] es un trabajo de referencia esencial; contiene descrip- ciones de virtalmente cada algoritmo y protocolo criptografico publicado en los Gltimos 15 afos. SCHN96 Schneier, B. Applied Cryptography, New York: Wiley, 1996. STAL99 Stallings, W. Cryptography and Network Security: Principles and Practice, 2nd Edition, Up- per Saddle River, NJ: Prentice Hall, 1999. SITIOS WEB RECOMENDADOS ‘+ COAST: un conjunto completo de enlaces relacionados con la criptografia y la seguridad de red. + Area de seguridad de la IEFT: proporciona informacién actualizada sobre los esfuerzos en la estandarizacidn de la seguridad en Internet, ‘+ Comité Técnico de IEEE sobre seguridad y privacidad: proporciona copias de periddicos de noticias de IEEE e informacisn sobre Ia actividades relacionadas de IEEE. cereus 18.1. Dé algunos ejemplos donde el andlisis del tréfico pueda comprometer la seguridad. Deseriba situaciones donde el cifrado extremo-2-extremo combinado con el cifrado de enlace permitirfa todavia bastante anilisis del trafico como para que sea peligrosos. 18.2. Los esquemas de distribucién de claves utilizando un centro de control de accesos y/o un centro de distribucién de claves tienen puntos centrales vulnerables a ataques. Discuta las implicacio- nes en la seguridad de tal centralizacién. 18.3. Suponga que alguien sugiere Ia siguiente forma para confirmar que usted y su pareja estin en posesién de la misma clave secreta. Usted crea una cadena de bits aleatoria de longitud igual a la de la clave, realiza la operacién XOR enire la cadena y la clave y envia el resultado por el canal, Su pareja realiza la operacién XOR del bloque recibido con la clave (que deberia ser la ‘misma) y envia el resultado de vuelta. Usted comprueba y si recibe la cadena de bits original, se ha verificado que su pareja tiene la misma clave sin haberla transmitido en ningtin momento, Hay algtin defecto en este esquema? 18.4. 18.6. Seguridad en redes 637 [Antes del descubrimiento de cualquier esquema de clave piiblica espeetfico, como es RSA, se desarollé una demostraciGn de existenciacuyo propésito fue demostrar que el cifado de clave publica era posible en teorfa, Considere Ia funcidn f,0x,) = 2,3 £05, 9.) = 2 {0% 99) = uyos valores son enteros con 1

También podría gustarte