Está en la página 1de 16
Fundamentos de seguridad en redes. Aplicaciones y estindares La combinacién de espacio, tempo y fuerza, que deben considerarse como los elemen- tos basicas de esta tedria de la defeisa, hace de ésta una cuestién complicada, Por con siguiente, no es facil encantrar un punto fjo de partida. Dela guerra, Cant. Von Ciausewnrz El arte de Ja guerra nos ensefia a confiar no en Ia posibilidad de que el enemigo no venga, sino er muestra propia dspontbldad para rth; no en la oportunidad de 48 no staqua, sno on el hecho de qua hema grado que muestra postin sa inar- Pugnable. ‘El arte de la guerra, SUN TZU «dos cambios fundamentales en las iltimias décadas, Antes dela expansicn del uso jde equipamiento de procesamiento de datos, la seguridad de la informacién que luna organizacién consideraba valiosa se proporclonaba, por un lado, por medias fisicas, como el uso de armarios con cierte de seguridad para almacenar documentos confiden- ey per ‘otro, por medias administrativos, camo los procedimientos de proteccién de datos del personal que se usan durante el proceso de contratactén, Con la intraduiccién del computador, se hizo evidente la necesidad de disponer de herramientas automatizadas para la proteccion de archivas y otras tipas de informacion almacenada en el computador, Esto ocurre especialmente en el caso de sistemas compar- tidas como, por ejemplo, un sistema de tiempo compartido: y la necesidad se acentila en sistemas a los que se puede acceder por medio de una red telefonica publica, una red de datas o Internet. El nombre genérico que se da al grupo de herramientas disefiadas para proteger los datas y evitar a intrusion de los hackerses el de seguridad infarmtica, El segundo cambio que afecto a 1a seguridad fue la Introduccion de sistemas distri- buidos y el uso de redes y herramientas de comunicacion para transportar datos entre él usuario dun termialy el computa, y enredoscommputadores Lasmedias de spur ridad de la red son necesarias para proteger los datos durante la transmisién. De hecho, tl termino seguridad deka red es engaoso, en certo modo, ya que précicamerte todas Jas empresas, las instityciones gubernamentales y académicas conectan sus equipos de procesamiento de datas formando un grupo de redes conectadas entre sl. Este grupo se considera con frecuencia como una internet’, y se emplea el término seguridad de Ia internet. No existen unas fronteras bien delimitadas entre estas dos formas de seguridad. Por ‘ejemplo, uno de los tipos de ataque a los sistemas de informacién a las que més publi- cldad se ha dado es el virus informatico, Un virus se puede introducir fisicamente en un sistema por medio de un disquete o Tlegar por una internet. En cualquier caso, una vez {que el virus reside en un sistema informatico, se necesitan las herramientas internas de seguridad del computador para detectarlo, eliminarlo y restablecer el sistema I as necesidades de seguridad de ka informacién en una organtzacion han suftido " Usamas el trie dnferet, con els miniscule, para refers a cualqule grupo de reds conectadas ‘nie st, Una inranet carporatvaes un ejemplo de intemet.Inernet con el» maylscula pude ser una de las herramienas que usa una orfanizackon para constr su Internet Capitulo 1/ Introduccion 3 Ete bro se centa en la suri del infer, que consist en las medidas para ‘mpedir, prevenir, detectar y corregir las violaciones de la seguridad que se producen, durante la transmision de la informacion, Esta es una aflrmacion muy general que abar- «a una gran cantidad de posibilidades. Para que el lector se haga una idea de las éreas que trata este libro, considere los siguientes ejemplos de violaciones de la seguridad: 1. Elusuarto A envia un archivo al usuario B. El archivo contiene informacion con- fidencial que debe protegerse (por ejemplo, registras de néminas). El usuario C, ue no esté autorizado a leer el archivo, observa la transmisién y captura una copia del archivo durante dicha trarsmision. 2 Un administrador de red, D, transmite un mensaje a un computador, E, que se nena bajo su gestn. El mensale orden al computador E que aul un fichero de autorizacion para inclur las identidades de nuevos usarios alos que se va.a proporcionar el acceso a ese computador. El usuario F intercepta el men- safe, allera su contenido afiadiendo o borrando entradas y, posteriormente, lo envia aE, que lo acepta como si procediera del administrador D y, por tanto, actualiza su archivo de autorizacton, &% Mas alla de Interceptar un mensaje, el usuario F consiruye su propio mensaje con las entradas deseadas y lo transmite a E como st procediera del administra- dor D. Por consiguiente, el computador E acepta el mensaje y actualiza su fiche- ro de autorizacién sin percatarse de la intrusion, A. Unempleatio es despedido sin previo aviso, Fl jefe de personal envia un mensa- Je aun sistema servidor para invalidar la cuenta del empleado, Cuando la invali- acion se ha llevado a cabo, el servidor ha de notificar la confirmacton de la accidn al archivo del empleado, El empleado intercepta el mensaje y lo retrasa el tiempo suflciente para realizar un tltimo acceso al servidor y recuperar, ast, infor- ‘macin confidencial. A continuactén, se envia el mensaje, se leva a cabo la accion y se notifca la confirmacién, La accion del empleado puede pasar inad- vertida durante un periodo de tiempo considerable, 5 Un cliente envia un mensaje a un corredor de balsa con instrucciones para rea- lizar diferentes transacclones. Mas tarde, las inversiones plerden valor y el clien- te niega haber envviado dicho mensaje. Aunque, de ningin modo, esta lista abarca todos los tipas postbles de violactones de la seguridad, ilusira una serie de aspectas que afectan a la seguridad de la red. La seguridad de la red se presenta como un tema fascinante a la vez. que complejo, ‘A continuacién se exponen algunas de las razones: 1. La seguridad relativa a las comunicactones y a las reds no es tan simple como podria parecer a los seis ceca, Los requisitos parecen claros; de hecho, a la mayoria de los requisitos fundamentales que deben cumplir los servicios de seguridad se les puede asignar etiquetas de una sola palabra que se explican por si mismas: confidencialidad, autentificacién, no repudio, inte- sridad. Pero los mecanismas empleadios para satisfacer estos requisitos pueden Set mul complejos,ycompreneres puede impicar un razonamiento un tan- tosutl 2 Enel desarrollo de un mecantsmo particular de seguridad o algoritma, stempre se deben tener en cuenta los posibles ataques a esas caracteristicas de seguridad, 4 Fundamentos de seguridad en redes. Aplicaciones y estindares Bh muchas casas, ls atagues con eto estan disefosanlizando el problema de una forma totalmente diferente, explotando, por lo tanto, una debilidad inad- vertida del mecanismo, & Como cansecuencia del punto 2, los procedimientos empleados para proporcio- rar servicios particulares no suelen ser intuitivos; es decir, a partir de la afirma- ‘ion de un requisito particular no es obvio que sean necesarias medidas tan tlaboradas. 1s med das empleadas solo cobran sentido cuando se han conskle- rado las diferentes contramedidas, A. Después de disefardistintos mecanismos de seguridad, es necesario decidir don- de usarlos, tanto en lo que respecta a la ubicacién fisica (por ejemplo, en qué paras de ura red se necestn determinads mecansmas de segura) como 2 la ubicacion logica fen qué capa o capas de una arquitectura como la TCP/IP (Transmission Control Protocal / Internet Protocol) debertan estar localizadas Jos mecanismos}. 5 Los mecanismos de seguridad suelen implicar mas de un algoritmo o protocolo, Con frecuencia tambien requieren que los participantes posean alguna informa- clon secreta (que podria set una clave de cifrado), lo que da lugar a cuestiones sobre la creacion, distribucion y proteccion de esa informacion secreta, También hay una dependencia de los protocols de comunicacién cuyo comportamtento puede complicar la tarea de desarrollar mecanismas de seguridad. Por ejemplo, siel funcionamiento adecuado del mecanismo de seguridad requiere establecer unos limites de tiempo para la transmist6n de un mensaje desde el emisor hasta 1 receptor, cualquier protocolo o red que introduzca retrasos variables e impre- decibles podria hacer que estas limites temporales carecteran de sentido, Por lo tanto, son muchas las cuestfones que han de tenerse en cuenta, Este Capitulo pro- porciona una vision general del tema, que se tra desarrollando a lo largo del ib. Empe- Zaremas con una discusién general sobre los servicios y mecanismos de seguridad en las redes y los tipos de ataques para los que estén disefiados. A continuacién, desa- rrollaremas un modelo general en el que se podrén observar los distintas servicios y mecanismos de seguridad. LA ARQUITECTURA DE SEGURIDAD OS! Para analizar de forma efectiva las necesidades de seguridad de una organizacién y eva- lar y elegir distintos productos y poltticas de seguridad, el responsable de la seguridad necesita una forma sistematica de definir los requisitos de seguridad y caracterizar las cenfoques para satisfacer dichos requisitos, Esto es bastante dificil en un entomo centra- lizado de procesamiento de datos, y con el uso de redes de érea local y de area ancha, Jos problemas se agravan. La recomendacién X,800 de la ITU-T, Arquitectura de seguridad OSI define este ‘enfoque sistematico, La arquitectura de seguridad OSI es util a los administradores de * Hl Secor de Fstandarizaclin de Telecomunlcactones (ITU-T) de la Unién Ineractonal de Telecom rcaciones (ITU) es una agencia financiaa por las Naclones Unidas que desarollaestndares, denominados Recomendaciones, relativas alas elecomunicaciones ya la inierconein de sistemas abiertos (OS), Capitulo 1/Introduccién 5 red para organizar la tarea de proporcionar seguridad. Ademés, debido a que esta arqui- tectura fue desarrollada como tn estandar internacional, los vendedores han desarrolla- do caracteristicas de seguridad para sus productos y servicios conforme a esta definicion, estnucturada de servicios y mecanismes, Para nuestros propésites, la arquitectura de segurided OSI proporciona una vision general itil, aunque abstracta, de muchos de los conceptos que se tratan en este libro, La anquitectura de seguridad OSI se centra en los ataques a la seguridad, los mecanismas y Jos servicios, que se definen brevemente a continuacion: Tabla 1.1 Amenazas y ataques (RFC 2828) tancia, copacidad, accién 0 evento que pu: cio. Es decir, una amenaza es un peligro posi lided. Ataque Un asalto a la seguridad del sistema derivado de una amenaza es decit, tun acto intoligente y deliberado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la politica de seguridad de un tem; + Ataqueatla seguridad: cualquier accion que comprometalla seguridad de la infor- ‘macién de una organtzactén, + Mecanismo de seguridad: un mecanismo disefiado para detectar tun ataque a la seguridad, prevenirlo o restablecerse de él, + Servicio de seguridad: un servicio que mejora la seguridad de los sistemas de procesamfento de datos y Ta transferencia de informacién de una organtzacién, Los. servicios estén diseiados para contrarrestar los ataques a la seguridad, y hacen uso de uno o mas mecanismos para proporcionar el servicio. Fh la literatura al respecto, los términos amenaza y ataquese usan fecuentemente para referirse mas 0 menos a lo mismo, La Tabla 1.1 proparciona las definiciones extrafdas, de RFC 2828, Internet Secunty Glossary. EW ee ‘Una forma ail de clasficar los ataques a la seguridad, empleada en la recomendacton X.800 y RFC 2828, es la distincion entre atagues pasives y ataques activos. Un ataque pasivo intenta conocer o hacer uso de informactén del sistema, pero no afecta a los Tecursos de] mismo. Un ataque activo, por el contrat, intenta alterar los recursos del sistema o afectar a su funcionamiento, Fundamentos de seguridad en redes. Aplicaciones y estindares ATAQUES PASIVOS Los ataques pasivas se dan en forma de escucha 0 de observaci6n no autorizadas de las transmisiones, El objetivo del oponente es obtener informacion que se esté transmitien- do, Dos pcs de ataques pasos son a obtencén de contends de mensajes yeaa sis del trafico, La ebtencién de contenidos de mensajes se entiende facilmente. (Figura 1.1). Una conversacign telefénica, un mensaje por corteo elecirémico y un fichero enviado pueden contener informacién confidencial, Queremos evitar que ut oponente conazca los con- tenidos de estas transmisiones. {@) Obtencién del contenido del mensaje Observe ol patron de fos ‘mensajes de Genito para Alla ‘de comunicecion Benito () Andilss del tético Figura 1.1 Ataques pasivos Capitulo 1/Introduccian 7 Lo vr David | Mensaje de David, que suplanta (@) Suplantactén de Identidad avid | captura et mensaje de Bento para Alia; ‘uago reenvia al mensalo a Alia Internet u otras utildades ‘de comunicacion {(b) Repeticlon Figura 1.2 Ataques activos Un segundo tipo de ataque pastvo, el amiss de tréfica, es més suil (Figura 1.1b). Supongamos que hemos enmascarado los contenidos de los mensajes u otro trfico de {nformactin de forma que el oponente, incluso habiendo capturado el mensaje, no pue- da extraer la informacion que contiene, La técnica comin para enmascarar los conteni- doses el cifrado, Incluso si tuviésemos proteccién mediante cifrado, un oponente podria cobservar el patrén de los mensajes, determinar la localizactn y la identidad de los ser- vidores que se comunican y descubrir la frecuencia y la longittd de los mensajes que se «stan intercambiando. Esta informacion puede ser iil para averiguar la naturaleza de la ‘comunicacion que esta tenlendo lugar. Las ataques pasivos son muy difictles de detectar ya que no implican alteraciones en Jos datas. Normalmente, el mensaje se envia y se recibe de una forma aparentemente Fundamentos de seguridad en redes. Aplicaciones y estindares normal y ni el emisor ni el receptor son conscientes de que una tercera persona ha lefdo Jos mensajes 0 ha observado el patrém del tréfiea, Sin embargo, es posible evitar el éxi- to deestos ataques, normalmente mediante el uso del clfrado, Ast, al tratar con los ata ques pasivos, el énfasis se pone més en la prevencion que en la deteccion, Davis modifica ol mensaje {69 Bonito para Alida Tniernet u otras utidades ‘de comunicacion (6) Modiicacién de mensajes David | David intorrumpe ol servicio propercionado por el servidor (@) Interrupeién de servicio Figura 1.2 Ataques activos (comtinuacién) ATAQUES ACTIVOS Los ataques activos implican alguna modificacién del flujo de datos o la creacicn de un flujo falso y se pueden dividir en cuatro categorias: suplantacion de dentidad, repe- ticién, modificactin de mensajes e interrupcion de servicio ‘Una smplantacida se procice cuando una entidad finge ser otra (Figura 1.2a). Un ataque de este tipo Incluye habitualmente una de las otras formas de ataque activo, Por Capitulo 1/Introduccian 9 femplo, las secuencias de autertificacién pueden ser capturadas y repetidas después de ue una secuencia valida de autentificacton haya tenido lugar, permitiendo ast, que una entidad autorizada con pocas privilegios obtenga privilegias extra haciéndose pasar por la entidad que realmente los posee La repeticiém implica la captura pasiva de una unidad de datos y su retransmiston. posterlor para producir un efecto no autorizado (Figura 1.2b). La modificadén de significa que una parte de un mensaje original es alterada, o que los mensajes se han retrasado 0 reordenedo, para producir un efecto no autortzado (Figura 1,2¢), Par ejemplo, el mensaje «Permitir a Carlos Pérez. que lea las ‘cuentas de archivos confidenciales> se modifica para convertirlo en «Permitir a Marcos Fernandez que lea las cuentas de archives confidenciales», La de servicio impide el uso 0 la gestion normal de las utilidades de comunicacton (Figura 1.24). Este ataque podria tener un objetivo especifico; por ejer- lo, una entcad podria suprimir todas los mensajes dirigidos a un destino en particular {por efempl, el servicio de audteriade la seguriad), Ora forma de este ipo de ataque es la interrupcién de una red completa, ya sea inhahiliténdola o sobrecargéndola con ‘mensajes para reducir su rendimiento, Las ataques activos presentan las caracteristicas opuestas a los pasivos. Aunque los ataques pasivos son dificiles de detectar, existen medidas para prevenir su éxito. Sin embargo, es bastante dificil prevenir por completo los ataques actives, debido a que se requeriria la proteccion fisica de todas las herramientas de comunicacion y las rutas en. todo momento, Por el contrario, el objetivo es el de detectarlos y recuperarse de cual- uierirrupcion oretraso que originen, Como la detecctén tiene un efecto disuasivo, tam- bign podria contribuir a la prevencién, PRM te La recomendacién X.800 define un servicio de seguridad como un servicio proporcio- nado por una capa de protocalo de sistemas abfertos de eamunicacién, que garantiza la seguridad adecuada de los sistemas o de las transferencias de datos. Quizas es més cla- ra la definicion recogida en RFC 2828: un servicio de procesamiento o de comunicacion, proporcionado por un sistema para dar un tipo especial de proteccion a los recursos del sistema; los servicios de seguridad implementan politicas de seguridad y son imple- ‘mentados, a su vez, pot mecanismos de seguridad. Eh X.800 estos servicios quedan divididos en cinco categorias y 14 servicios especi- fioos (Tabla 1.2). Observemos a continacién cada tna de las categortas*, * No exis un acuerdo universal sobre la gran cantdad de témines que se emplean en la Ierarura sobre seguridad. Pr ejemplo, el txnino integra usa a veces para referise a tods los aspect dela segur- dad dela informaclén, #1 tgemina aufonticackin se sa con feeuencla para hacer alysin tanto a a vest caclon de la Idetidad como a ls diferentes funciones que aparecenreferias a integridad en este Capitulo [Naesio uso aquest de acuerdo con las namas X.800 y RFC 2828. 10 Fundamentos de seguridad en redes. Aplicaciones y estindares Tabla 1.2 Servicios de seguridad (X.800) AUTENTIFICACION La soguridad de que 1 es quien dice ser. feontided que se comuni- ‘Autontiieacién de las entidades ovigen/destino Empleada conjuntamente con una conexién ‘gica para aportar confianza sobre la identi- dad de los entidedes concctadas ‘Autentificacion del origen de los datos En tronsforencias no ortentadas a la canexién, ‘garantiza que la fuente de los datos recibidos (6 la que diew cor. ‘CONTROL DE ACCESO la prevencién del uso no autorizado de une fuente (esto servicio controls quién puede tener acceso a una fuerte, on qué condiciones 2 puede producr el acceso y qué tienen per- rmitido los que accoden a la fuente CONFIDENCIALIDAD DE LOS DATOS Ls protecolén de los datos contra la revelacién no autorizada, Confidenciaidad de la conexién La proteccién de los datos de todos los usua- tgs en una conexion.. ‘Confidenclaidad no orientada a la conexién is proteccién de los datos de todos los usua- roe en un Gio Bloque de datos. Confidenclalidad de campos seleccionados Ls confidencialided de campos seleccionados ‘en los datos del usuario en una conexién © ‘on un tinico bloque de datos, Confidenciaidad del Flujo de tréfieo La proteccién do la informacion que podria ‘exraerse a partir de a abservacin dot flujo el trfico, INTEGRIDAD DE LOS DATOS: La segurided de que los datos recibidos son ‘exactamente como los envié una entidad autorizada {no contienen modificaciin, inser- én, omisidn, ni ropatcién), Integridad de la conexién con recuperacion Proporciona le integridad de los datos de todos los usuarios en una conexién y detects cual Quior modificacion, ingereion, omision o ropetician de cualquier deto de una soouen- cia completa de datos, con intent de recu- peracién, Intogridad de ta conexion sin recuperacion 'gual que el anterior, pero proporciona sélo ‘detoccisn sin recuperecién Intagridad de la conexién de campos seleccionados: Proporciona la integridad de los campos selec- ‘donados en las datos del usuario del bloque e datos transferid per una conexién y determina silos campos seleccionados han ‘ido modificades, ineertados, suprimidos 0 repetidos. Integridad no orlontada a la conexién Proporciona intogrided de un bloque de datos sin conexién y puede detectar a alterackén de datos, Adomis, puede proporcionar una {forma limitada de detecciin de repeticion. Intogridad no oslontada a la conexion de campos saleccionados Proporciona la integridad de los campos seloc- Sonados en un bloque de datos sin con lotermina silos campos seleccionados han sido modificados, NO REPUDIO| Proporciona proteceién contre la intemupeién, or part de una de las entidades implicedas fn la comunioacion, de haber paricipado en toda o parte de la communicacion. No repudio, rigan Pruobs que ol menssie fue enviade por la pe ‘te especticada, te especificada. Capitulo 1/Introduccian 11 AUTENTIFICACION El servicio de autentificacin se encarga de garantizar la autenticidad de la comunica- cion, En el caso de un tnico mensaje como, por ejemplo, una sefial de aviso o de alar- mma, la funcion del servicio de autentificacion es asegurar al receptor que el mensaje Pertenece a la fuente de la que dice proceder. En el caso de una interaccton continua- da como la conexi6n de un terminal a un Aost, intervienen dos aspecios. En primer lugar, en el inicio de la conexcién, el servicio asegura que las dos entidades son autén- ticas; es decir, cada entidad es la que dice ser. En segundo lugar, l servicio debe ase- girar que la conexi6n no esta intervenida de forma que una tercera persona pueda suplantar a una de las dos partes auténticas con la finalidad de realizar una transmi- sion o una recepcién no autorizada, Enel estandar X.800 se definen das tipos particulares de autentificacion: + Autentificacém de entidades origen/destine: proporciona la confirmacién de la ‘dentidad de una entidad de una asociacion, Se proporciona en el establecimiento de una conexién o a veces durante la fase de transmisién de datos de dicha cone- .xiOn. Intenta asegurar que una entidad no est realizando una suplantacién o una repeticién no autorizada de una conexién anterior, + Autentificaciin del origen de los datas: corrobora la fuente de una unidad de datos, No aporta proteccion contra la repeticién o la alteracion de unidades de datos, Este tipo de servicio admite aplicaciones como el correo electrénico, donde no hay interacciones previas entre las entidades que se comunican, CONTROL DE ACCESO Enel contexto de la seguridad de redes, control de acceso es la capacidad de limitar y controlar el acceso a sistemas hast y aplicaciones por medio de enlaces de comunica- Clones. Para conseguttlo, cualquler entidad que intente acceder debe antes ser identifi cada o autentificada, de forma que los derechos de acceso puedan adaptarse de manera Individual. CONFIDENCIALIDAD DE LOS DATOS La confidenclalidad es la proteccién de los datos transmitidos por medio de ataques, pasivos. En funcién del contenido de una transmisién de datas, existen diferentes nive- kes de proteccién, El servicio més amplio protege las datos de los usuarios que se han transmitido por conextén TCP. Se pueden distinguir formas mas espectficas de este ser- viclo, incluyendo la proteccién de un solo mensaje o incluso de determinados campos de un mensaje. Estos refinamientos son menos ttiles que el enfoque amplio y su imple- ‘mentacién puede incluso ser mas compleja y costosa, El oiro aspecto de Ja confidenclalidad es la proteccion del flujo del trafico frente al andlisis del trfico, Para ello el atacante no deberia poder ver la fuente, el destino, la fre- cuencia, la Jongitud ni otras caracteristicas del trafico en una comunicacion, 2 Fundamentos de seguridad en redes. Aplicaciones y estindares INTEGRIDAD DE LOS DATOS Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a una serie de ‘mensajes, a un solo mensaje o a campos seleccionadas ce un mensaje. Nuevamente, él enfoque més util y claro es la proteccion del flujo completo, Un servicio de integridad orientadlo a la conexién que functone sobre un flujo de mensajes garantiza que las mensajes se reciben tal y como son enviados, sin duplicacién, insercién, modificacién, reordenacion ni repeticiones. LLa destruccién de datos también ‘queda cubierta con este servicio. Asi, él servicio de integridad orientado a la conextion trata tanto la modificacién del flujo de mensajes como la interrupeién del servicio, Por otra parte, un servicio de integridad sin conexion, que trata tinicamente mensajes indi- viduales sin tener en cuenta contextos mayores, sSlo proporciona, generalmenta, pro- teccién contra la modificacion del mensaje Podemos distinguir entre el servicio con y sin recuperactén. Debido a que el servi- cio de integtidad tiene que ver con ataques actives, nos interesa mas la deteccion que la prevencion. Si se detecta una violacton de la integridad, el servicio podria simplemente informer de esta violaciOn, y seré necesaria la intervencién humana o de algiin otro soft rare para restablecerse de la violacién, Por otra parte, existen mecanismos para la recu- peracién de la pérdida de integridad de las datos, como estudtaremas mas tarde, La incorporacién de mecanismas de recuperacién automatizada se presenta, en general, como la alternativa mas atrayente. NO REPUDIO. El no repudio evita que el emisor o el receptor nieguen la transmision de un mensaje. ‘Asf, cuando se envia un mensaje, el receptor puede comprobar que, efectivamente, el ‘supuesto emisor envié ¢] mensaje. De forma similar, cuando se recibe un mensaje, el emisor puede verificar que, de hecho, el supuesto receptor recibis el mensaje. SERVICIO DE DISPONIBILIDAD ‘Tanto X.800 como RFC 2828 definen la disponibilidad. como la propledad que tiene un sistema o recurso de un sistema de estar accesible y utlizable a peticion de una entidad ‘autorizada, segin las espectficaciones de rendimiento para el sistema (un sistema est ‘disponible si proporciona servicios de acuerdo con el disefio del sistema en el momen- to en que los usuarios lo soliciten). Una variedad de ataques puede dar como resultado Ja pérdida o reduccion de la disponibilidad, Algunos de estos ataques son susceptibles a cortramedidas automatizadas, como la autentificacion o el ctfrado, mientras que otras requleren algun tipo de accion fisica para prevenir o recuperarse de la pérdida de dispo- nbd desemtrtos dew sierandisabuao, , ° 1a norma X.800 trata la dispontbilidad como una propiedad asoctada a diferentes ser- viclos de seguridad, Sin embargo, tlene sentido solictar un servicio concreto de disponibi- lidad. Un servicio de disponibilidad es aquel que protege un sistema para asegurar su dis- pontbilidad y trata los problemas de seguridad que surgen a ratz de ataques de interrupcin de servicio, Depende de la gestién y control adecuadas de los recursos del sistema y, por lo, tanto, del servicio de control de acceso y otros servicios de seguridad, Capitulo 1/Introduccian 13 La Tabla 1.3 muestra la relactén existente entre los servicios de seguridad y las ata- ques. ios de seguridad y ataques ‘Ataque Servicio ‘Obtencion | Andliis| Suplantacién|Repeticién Modificacin | Internup- del de de én ‘contenido | trifico mensajes | de servicio dol mensaje ‘Autentificacién Y ‘Autontificadién dol origen de losdatos ‘Control de wooe80 Confidencialidad Contidencialided ‘dol flujo do watico Intearided de los datos No repudio| [Bisponibiided La Tabla 1.4 presenta los mecantsmos de seguridad definidos en X.800, Como se puede observar, Jos mecanismos se dividen en aquellos que se implementan en una capa espe- cific de un protocolo y aquellos que no son espectficas de ninguna capa de protocolo 0 serviclo de seguridad en particular, Estos mecanismos se tratarin en las secciones correspondientes de este libro y por ello no se elaboran ahora, excepto para adelantar la definicion de cifrado, X.800 distingue entre mecanismos de ciftado reversible y meca- nismos de cifrado ireversible, El primero es un algorltmo de cifrado que permite ciftar los datos y, posteriormente, desciftarlos. Por otro lado, las mecanismos de cifrado irre- versible incluyen algoritmos hash y cbdigos de autentificacién de mensajes, que se emplean en firmas digitales y en aplicaciones de autentificacién de mensajes, La Tabla 1.5, basada en X.800, indica la relacton que se da entre los servicios de seguridad y los mecantsmos de seguridad. 14 Fundamentos de seguridad en redes. Aplicaciones y esténdares Tabla 1.4 Mecanismos de seguridad (X.800) MECANISMOS ESPECIFICOS DE SEGURIDAD Pueden eer incorporados en la capa de pro- tocolo adecuada pera proporcionar algu- nos de los servicios de seguridad OSI Citrado Eluso de algoritmos mateméticos para trans- formar datos en una forma intoligible. La transformacién y la posterior recuperacién da los datos depende de un algoritmo y cero 0 més claves de cifrado, Firma digital Datos afadidos 2, 0 una transformacién criptogratica de, una unidad de datos qu ‘eceptor verifcar la fuente y la ti de la unidad de datos y prote- geri del fletienclon ipor prs del receptor). Control de acceso Una serie de mecanismos que refuerzan los ddorechos de acceso a los recursos. Integidad de los datos Una serie de mecanismos empleados para verificar la integridad de una unidad do datos 0 del flujo de unidades de datos. Intercambio de autentificacién Un macanismo disefiado para comprober la ‘identidad de una entidad por medio del intereambio de informacién, Rollano del tréfico La insorcién de bits en espacios en un flujo {de datos para frustrar los intentos de lisis de tréfico, Control de onrutamionto Parmite la seleccién de rutas fisicamenta 10 los cambios de enrutamiento, especial- ‘mente eusndo ee sospeche de una brecha en ta seguridad. Notatizacién I uso de una tercora parte conflable para ‘asegurar determinadas propiedades de un Imercambio de datos. MECANISMOS GENERALES DE SEGURIDAD Mecanismos que no son especificos de nin- guna cape de protocolo o sistema de ‘Seguridad OS| en particular. correcta con respecto 9 algunos criteries (por ejemplo, los ostable- cidos por una politica de seguridad), Etiquetas de seguridad La marca asociada a un recurso (que pod! ‘ser una unidad de datos) que designa los atributos de seguridad de ese recurso. Deteccién de acciones Deteccién de acciones seguridad, acionadas con la Informe para la auditoria de seguridad Recopilacién de datos para faciltar una aud torla de seguridad, que consiste en une revisién y un examen independiontes de log informes y actividades del sistem. Rocuperacién de la seguridad Maneja las peticiones de los mecanismos (coma funciones de gestion de accion: Neva a cabo acciones de recuperacién. ‘seguras para determinados datos y permi- PEM hea aed La Figura 1.3 constituye un modelo que presenta, en términos generales, gran parte de Jos aspectas que discutiremos a continuacion, Un mensaje ha de ser transmitido de una parte a otra mediante algiin tipo de internet, [Las dos partes, que son los interlocutores en esta transaccion, deben cooperar para que el intercambio tenga lugar. Se establece un canal de informacion definiencio una rua através de la internet que vaya de la fuente al Capitulo 1/Introduccién 15, Tabla 15 Relacién entre servi 'y mecanismos de seguridad ‘Mecanismo intorcambio [Controt ntegridad| de | Relleno| del ‘dolos | avtontl | dol |enruta-|Notan- datos | ficacton | tréfico | miento | zacion Y ‘Autontificecién) Y | el orig do los datos Control de ‘acoso Y Contidenciat- dad y y Confidencial- ‘dad dol flujo deltréfico | vfiy Intogridad do lesdawos | No repudio y y y Disponibilidad y v destino y mediante el uso cooperativo de los protocolos de comuntcacién (TCP/IP) por parte de los dos inierlocutores. Los aspectas de seguridad entran en juego cuando se necesita o se quiere proteger la trarsmisiOn de informacion de un oponente que pudiera presentar una amenaza ala con- fidencialidad, a la autenticidad, ete, Todas las técnicas para proporcionar seguridad tie- ren das companentes: ‘+ Una transformacién relacionada con Ta seguridad de la informacion que se va a enviar. Ejemplos de ello los tenemos en el ciftado del mensaje, que lo desordena para que resulte ilegtble al oponente, y la aplicacion de un cédigo basado en el con- tenldo del mensaje, que puede usarse para verificar la identidad del emisor. * Alguna informacion scea compara po ls neloctresydescoocta por el ‘oponente. El ejemplo lo hallamos en una clave de ctfrado usada en conjuncidn con 1a transformacién para desordenar el mensaje antes de la transmision y reordenar- Jo en el momento de la recepcién', “HL Capitulo 3 wata una forma de cad, canoelda como cifado de clave publica en la questo uno eos dos Inerlocuores necesita conocer Ia informacion secre, 16 Fundamentos de seguridad en redes. Aplicaciones y estindares Fara logra una transi er, pe se rcesara na err rte confab on por en, sea la responsable de distibuir la informacion secreta alos das interlocutor ¥ la cde cualquier oponente. También puede ser necesaria para arbitrardisputas enire los Sielocueres en 1 lato al attended de le harsmisin de un mesa Este modelo general muestra que hay cuatro tareas basicas en el disefio de un servi- clo de seguridad particular: 4. Disefar un algoritmo para evar a cabo Ja transformacion relacionada con la seguridad, El algoritma debe estar disefiado de forma que un oponente no pue- dda frustrar su finatidad. Generar la informacién secreta que deba ser usada con el algoritmo, & Desarpollar métodas para distribuir y compartir la informacién secreta, 4. Especificar un protocalo para las dos interlocutores que hagan uso del algoritmo de seguridad y la informacion secteta, para obtener un servicio concreto de segu- ridad, la Segunda Pare de este Horo e centr nos tps de mani y servis desu. ridad que encajan en el modelo que muestra la Figura 1.3. Sin embargo, existen otras situaciones relacionadas con la seguridad que son de interés y que no se corresponden claramente con este modelo, pero que se tienen en consideracion en este libro, La Figu- ra 1.4 ofrece tn modelo general de estas situaciones, que refleja la preocupacién por proteger un sistema de informacton del acceso no deseado, La mayoria de los lectores «estén familiarizados con los problemas ocasionados por la existencia de hackers, que tratan de penetrar sistemas a los que se puede acceder por una red, El hacker puede ser alguien que, sin la intencion de hacer dao, obtiene satisfaccin simplemente rompien- do y entrando en sistemas informéticos. El intruso también puede ser un empleado con- traflado que qulere hacer dail, o un criminal que intenta explotar los sistemas compu- tactonales para obtener beneficios financieros (obtenctén de nimeras de tarjetas de crédito o realizacién de transferencias legales de dinero), Otro tipo de acceso no deseado consiste en introductr en un sistema computactonal software que explote debilidades en el sistema y que pueda afectar a programas de apll- caciones, como editores y compiladores. Ls programas pueden presentar dos tipos de amenazas: + Amenazas al acceso a la informaciém: capiura 0 alteracion de datos por parte de usuarios que no deberfan tener acceso a dichos datas, + Amenazas al servicio: explotacion de fallos del servicio en les computadores para mpedir el uso por parte de los usuarios legitimos, Los vinis y gusanas son dos ejemplos de ataques mediante sofware, Tales ataques pue- den introducirse en un sistema por medio de un disco que contenga el programa no deseado oculto en software til, También pueden ser introducidos en tn sistema a través de una red; este timo mecanismo es de mas interés en la seguridad de redes, Las mecanismos de seguridad necesarios para enfrentarse a accesos no deseados se dividen en das grandes categorias (véase la Figura 1.4). La primera categoria puede ‘denominarse funcién de vigllancia, Incluye los procedimientos de conexién mediante clave, disefadas para negat acceso a usuarios no autorizados, y las software de oculta- cin, disefiadas para detectar y rechazar gusanas, virus y ataques similares, Una vez que Capitulo 1/Introduccién 17 un usuario o software no deseadlo accede, la segunda linea de la defensa consiste en una serie de coniroles internos que monitorizan la actividad y analizan la informacion alma- cenada con el fin de detectar la presencia de intrusas. Estos aspectos se tratan mas exhaustivamente en Ja Tercera Parte del libro, “cera prt confible (ero, etude do a ‘formacin secret) ee Receptor Tension Tengo co caus acon i ons seas sxe oniesegaad| omc ore mma Sitoma de inormaciin do vigllanla | Figura 1.4 Modelo para la seguridad en el acceso a redes a TERNET Y LA SOCIEDAD INTERNET Ted ‘Muchos protocolos que conforman la suite de protocolos TCP/IP han sido estandariza- dos 0 estén en proceso de estandarizacién, Por acuerdo universal, una organizactin, conocida como la Sociedad Internet es responsable del desarrollo y a publicacion de los estandares, La Sociedad Internet es una organizacion de miembros profesionales que

También podría gustarte