Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2.-Arquitecturas Seg Ele
2.-Arquitecturas Seg Ele
SEGURIDAD
Cloud Computing
Conectividad RAL Aplicaciones Específicas Aplicaciones y datos
más contenido en línea alojados en el entorno Cloud
Usuarios Finales
SaaS
Desarrolladores de
Aplicaciones PaaS
Administrador de
Sistemas y Red IaaS
• Disponibilidad
– Service Level Agreement (SLA)
• Localización
– ¿Dónde están mis archivos?
– ¿Cuál es la ley que se aplica en el país que alberga mis datos?
– ¿Puede el estado acceder a mis datos?
• Protección y recuperación
– Recovery Time Objetive (RTO)
– Recovery Point Objetive (RPO)
• Virtualización
– Seguridad en los servidores virtuales
• Seguridad en el acceso:
– Autenticación y autorización
• Auditorias regulares
– Pruebas de vulnerabilidad, intrusión,
de código fuente
• Catástrofes naturales
– Alarmas de incendio, detección de inundaciones,
Sistemas de control de humedad, ventilación
• Redundancia en el hardware
• Auditorias regulares
**NIST: National Institute of Standars and Technology. (Agency U.S: Departament of Commerce)
• Integridad (Integrity)
– Protección contra la modificación inapropiada o destrucción de la
información
– Asegurar el no repudio y autenticidad de la información
– Una pérdida de la integridad es la modificación o destrucción de
información no autorizada
• Disponibilidad (Availability)
– Garantizar el acceso y uso en tiempo razonable y de forma fiable
de la información
– Una pérdida de disponibilidad es la interrupción en el acceso o uso
de información o en el uso de un sistema de información.
*Rec. X.200 describe un modelo de referencia para la interconexión en red de sistemas abiertos
heterogéneos. Arquitectura de comunicaciones estructurada en niveles
• Amenaza:
– Una potencial violación de seguridad (X.800)
– Un posible peligro que podrían explotar una vulnerabilidad. Una
vulnerabilidad es cualquier debilidad que podría ser explotado para
violar un sistema o la información que contiene (RFC 2828)
• Ataque:
– Es un acto inteligente, un intento deliberado (especialmente en el
sentido de un método o técnica) para evadir los servicios de
seguridad y violar la política de seguridad de un sistema. (RFC
2828).
– Cualquier acción que compromete la seguridad de la información que
pertenece aun organización
– Podemos decir que es la materialización de una amenaza.
INTERCEPTACIÓN INTERRUPCIÓN
MODIFICACIÓN FABRICACIÓN
ATAQUES PASIVOS
INTERCEPTACIÓN
(Confidencialidad)
ATAQUES ACTIVOS
Alteración de
Modificación Suplantación las facilidades
Retransmisión
Datos identidad o recursos de
las comunicaciones
APLICACIÓN APLICACIÓN
ATAQUES DHCP
PRESENTACIÓN
TCP/UDP
SESIÓN ATAQUES TCP/SYN
TRANSPORTE
ARP SPOOFING
ENLACE ENLACE (ARP) MAC FLOODING
MAC SPOOFING
FÍSICO FÍSICO
• Medidas de seguridad:
– MAC estáticas asignadas específicamente a
cada uno de los puertos de nuestro Switch.
– Seguridad a nivel de aplicación Certificados
digitales. Sistemas de cortafuegos
ARP-REQUEST
Who has 192.168.0.2? Tell 192.168.0.1
ARP-REPLY
192.168.0.2 is at 0B:0B:0B:0B:0B:0B
Datagrama IP
ARP-REPLY
192.168.0.2 is at 0C:0C:0C:0C:0C:0C ARP-REPLY
192.168.0.1 is at 0C:0C:0C:0C:0C:0C
ARP-REPLY
192.168.0.2 is at 0C:0C:0C:0C:0C:0C
ARP-REPLY
192.168.0.1 is at 0C:0C:0C:0C:0C:0C
ARP-REPLY
192.168.0.2 is at 0C:0C:0C:0C:0C:0C
ARP-REPLY
192.168.0.1 is at 0C:0C:0C:0C:0C:0C
• Medidas de Seguridad:
– Utilizar tablas estáticas ARP
– Escucha respuestas ARP en la red, y envía una
notificación vía correo electrónico al administrador de
la red, cuando una entrada ARP cambia
– Utilizar en los switches DAI (Dynamic ARP Inspection)
unida a la funcionalidad DHCP snooping
• Intercepta Peticiones y respuestas ARP en puertos no
seguros
• Verifica de cada paque recibido la dir MC y IP asociada
• Elimina los ARP inválidos
AB
MAC A 4.
1. MAC ADDRESS FLOOD
2. AB 4. AB
MAC PORT
El atacante puede ver el tráfico destinado a
X 3 la MAC B
X 3
C 3
CONTENT ADDRESSABLE MEMORY TABLE (CAM TABLE)
• Medidas de Seguridad:
– Utilizar en los swtches la funcionalidad “port
security” limitando el número de direcciones
MAC aprendidas por puerto
– Utilizar una pequeña tabla “segura” de
direcciones MAC junto con la CAM
– Pueden ser autenticadas las direcciones MAC
frente aun servidor
INTERNET
ATACANTE
ICMP PING
PING OF DEATH
Clientes Corporativos
• Medidas de Seguridad
– DHCP Snooping
• Funcionalidad de un switch que sirve para repeler
este tipo de ataques.
• Sólo hay que declarar el puerto al cual está
conectado el DHCP corporativo (Trust) y ya está
funcionando
• Por defecto cuando se activa snooping todos los
puertos pasan a ser puertos untrust.
DHCP OFFER
DHCP ACK
DHCP NAK
Untrusted Port
Trusted Port
SYN (sec= i)
"Alicia'; DROP TABLE usuarios; SELECT * FROM datos WHERE nombre LIKE '% “
En lugar de:
se puede usar parametrización o escape de variables, como se indica en los siguiente apartados.
• CONFIDENCIALIDAD
– Protección de los datos frente a intrusos
– Variantes:
• Orientada a conexión
• No orientada a Conexión
• Selectiva
• Aplicada al análisis de tráfico
• AUTENTICACIÓN
– Garantía del origen de los datos y de las entidades
implicadas
– Variantes:
• En comunicaciones no orientadas a conexión
• En comunicaciones orientadas a conexión
Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)
SERVICIOS DE SEGURIDAD (II)
X.800 / ISO 7498-2
• INTEGRIDAD
– Garantía de la no alteración de la información
– Variantes:
• En comunicaciones orientadas a conexión (con y sin
mecanismos de recuperación, aplicada a campos selectivos)
• En comunicaciones no orientadas a conexión (aplicadas o no a
campos selectivo)
• NO REPUDIO
– Evita que tanto el emisor como el receptor nieguen
haber transmitido un mensaje
– Variantes:
• Con prueba de origen
• Con prueba de entrega
• CONTROL DE ACCESO
– Capacidad para permitir o denegar el uso de un objeto
por un sujeto
– Debe de proporcionar tres elementos esenciales:
• Autenticación (Authentication)
– Quién puede acceder
• Autorización (Authorization)
– Qué puede hacer un usuario
• Trazabilidad (Accountability)
– Identificar qué ha hecho un usuario
• Mecanismos de seguridad:
– Cifrado simétrico y asimétrico
– Intercambio de Autenticación
• Funciones Hash. Códigos de autenticación de
Mensajes.
• Actualidad de los mensajes
– Firma digital
• Protocolos de seguridad:
– Proporcionan autenticación (Mecanismos de
Desafío/respuesta, Sellos de tiempo)
– Distribuyen claves de sesión y
autenticación
Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)
CIFRADO SIMÉTRICO (I)
CLAVE
TEXTO CIFRADO
ALGORITMO ALGORITMO
TEXTO EN CLARO TEXTO EN CLARO
CIFRADO DESCIFRADO
USUARIO A USUARIO B
CLAVE PUBLICA DE B
CLAVE SECRETA DE B
TEXTO CIFRADO
ALGORITMO ALGORITMO
TEXTO EN CLARO TEXTO EN CLARO
CIFRADO DESCIFRADO
CLAVE PUBLICA DE B
USUARIO A CLAVE PUBLICA DE B USUARIO B
CLAVE SECRETA DE B
1.1 Cpb
1.2 [Csesion] Cpb
A B
2.1 nonce
Csa Csb
2.2 {h[nonce]} Csa + Cpa
Cpa Cpb
Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)
CIFRADO ASIMÉTRICO (III)
(Ó DE CLAVE PÚBLICA)
• Se generan un par de claves
complementarias (pública y secreta)
• La clave secreta (privada) no sale del
sistema del usuario
• La clave pública está disponible al resto
de los usuarios del sistema
• Las claves son reversibles
• No debe ser factible obtener la clave
secreta a partir de la pública y viceversa
H
|| M
M
COMPARAR
KS a KP a
EKSA [H( M )]
H E D
ENTIDAD A ENTIDAD B
SAB || H
M || M
COMPARAR
H(SAB M)
|| H
SAB
ENTIDAD A ENTIDAD B
C
M || M
C(M) COMPARAR
K
C
CK (M )
K
ENTIDAD A ENTIDAD B
ENTIDAD A ENTIDAD B
EK2 M CK1 (M)
C
M
M || E D
COMPARAR
C(M) K1
K2 K2
C CK1(M)
K1
CLAVE PUBLICA DE A
TEXTO CIFRADO
ALGORITMO ALGORITMO
TEXTO EN CLARO TEXTO EN CLARO
CIFRADO DESCIFRADO
CLAVE PUBLICA DE A
USUARIO A USUARIO B CLAVE PUBLICA DE A
CLAVE SECRETA DE A
FIRMA DIGITAL
• Firma electrónica:
– Es el conjunto de datos en forma electrónica, consignados junto a
otros o asociados con ellos, que pueden ser utilizados como medio de
identificación personal.
• Firma electrónica avanzada:
– Es aquella firma electrónica que permite establecer la identidad
personal del suscriptor respecto de los datos firmados y comprobar
la integridad de los mismos, por estar vinculada de manera exclusiva
tanto al suscriptor, como a los datos a que se refiere, y por haber
sido creada por medios que mantiene bajo su exclusivo control.
• Firma electrónica reconocida:
– Es aquella firma electrónica avanzada basada en un certificado
reconocido y generada mediante un dispositivo seguro de creación de
firma.
• Certificado de Firma:
– El propósito de este certificado es permitir al ciudadano firmar trámites o
documentos, este certificado (certificado cualificado según ETSI, la
RFC3739 y la Directiva Europea 99/93/EC, y reconocido según la ley de
Firma Electrónica) permite sustituir la firma manuscrita por la electrónica
en las relaciones del ciudadano con terceros (LFE 59/2003 artº 3.4 y
15.2).
A:->B: mensaje_aleatorio
B:->A:cifar(KPrivadaB, mensaje_aleatorio);
A:->B: msj_aleatorio
B:->A: msj_aleatorio, cifar(KPrB, H(msj_aleatorio));
A:->B: “Hola”
B:->A:”Hola, Yo soy B”, KPuB<clave pública de B>
A:->B: “Pruébala”
B:->A:”Soy B”, cifrar(KPrB, H[“Soy B”]);
Signature:
Algorithm: PKCS #1 MD5 With RSA Encryption
Signature:
6d:23:af:f3:d3:b6:7a:df:90:df:cd:7e:18:6c:01:69:8e:54:65:fc:06:
30:43:34:d1:63:1f:06:7d:c3:40:a8:2a:82:c1:a4:83:2a:fb:2e:8f:fb:
f0:6d:ff:75:a3:78:f7:52:47:46:62:97:1d:d9:c6:11:0a:02:a2:e0:cc: FIRMA DE LA AUTORIDAD
2a:75:6c:8b:b6:9b:87:00:7d:7c:84:76:79:ba:f8:b4:d2:62:58:c3:c5:
b6:c1:43:ac:63:44:42:fd:af:c8:0f:2f:38:85:6d:d6:59:e8:41:42:a5:
DE CERTIFICACIÓN
4a:e5:26:38:ff:32:78:a1:38:f1:ed:dc:0d:31:d1:b0:6d:67:e9:46:a8:
dd:c4
FIRMA DIGITAL
FIRMA DIGITAL
CLIENTE
Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)
MANEJO DE CLAVES PÚBLICAS (II)
¿Por qué son necesarios los certificados?
A:->B: “Hola”
B:->A:”Hola, Yo soy B”, <Certificado de B>
A:->B: “Pruébala”
B:->A:”Soy B”, cifrar(KPrB, H[“Soy B”]);
• Un intruso no podría crear una firma
digital cifrando con la clave privada de B
A:->M: “Hola”
M:->A:”Hola, Yo soy B”, <certificado de B>
A:->M: “Pruebalo”
M:->A: ?????????
A:->B:encrypt(KPuB, clave_sesión);
A:->B: “Hola”
B:->A:” Yo soy B”, <certificado de B>
A:->B: “Pruébalo”
B:->A:” Soy B”, cifrar(KPrB, H[“Soy B”]);
A:->B: “ok,Aquí esta la clave”, cifrar(KPuB,<clave sesión>);
B:->A:cifrar(clave sesión, <algunos mensajes>);
(3)
A (4) B
(5)