Está en la página 1de 91

SEGURIDAD EN LAS REDES DE

COMPUTADORES

Basado en : Kurose & Ross “Redes de computadores: un enfoque descendente basado en Internet”, 2ª ed.
SEGURIDAD EN LA RED
Característica de la red, por la cual un mensaje no puede ser leído
o modificado por alguien para quien el mensaje no esta dirigido.

PROPIEDADES DE UNA COMUNICACIÓN SEGURA

Confidencialidad: únicamente el emisor y el receptor deseado


deben “entender” el contenido del mensaje.
• Emisor encripta el mensaje.
• Receptor desencripta el mensaje.
Autenticación: emisor y receptor deben poder confirmar la
identidad del otro.
Integridad del mensaje: emisor y receptor quieren estar seguros
que el contenido de sus comunicaciones no es alterado
(durante la transmisión o después) sin detección.
Disponibilidad y acceso: los servicios deben ser accesibles y
deben estar disponibles para los usuarios.
ATAQUES
ATAQUES

• Ataques a la confidencialidad

• Snooping
• Acceso no autorizado o interceptación de datos.

• Análisis de tráfico
• Aun si los datos interceptados no son inteligibles, el atacante
puede obtener otro tipo de datos al monitorear la red.
ATAQUES

• Ataques a la Integridad

• Modificación
• El atacante cambia el contenido de los mensajes para
beneficiarse.
• Suplantación (masquerading o spoofing)
• El atacante suplanta la identidad de alguna de las partes de la
comunicación.
• Reproducción (replaying)
• El atacante obtiene una copia de un mensaje enviado por un
usuario y mas tarde trata de reproducirlo.
• Repudiación
• Una de las partes puede negar haber enviado o recibido un
mensaje a pesar de haberlo hecho.
ATAQUES

• Ataques a la Disponibilidad

• Denegación de servicios
• Busca ralentizar o interrumpir el servicio de un sistema
SERVICIOS Y TECNICAS
• CRIPTOGRAFIA

• ESTEGANOGRAFIA
MODELO DE COMUNICACIÓN SEGURA

• Bien conocidos en el mundo de seguridad de la red.


• Bob, Alicia quieren comunicarse de forma “segura”.
• Trudy (intrusa) puede interceptar, eliminar, añadir mensajes.

Alicia Bob
Mensajes de
Canal
control y datos

Emisor Receptor
Datos Datos
seguro seguro

Trudy
EQUIVALENTES DE ALICIA Y BOB

• Navegador/servidor de Internet para transacciones


electrónicas (por ejemplo: compras por Internet).
• Cliente/servidor de banco online.
• Servidores DNS.
• Routers que intercambian actualizaciones de tablas
de encaminamiento.
• Etc.
PRINCIPIOS DE CRIPTOGRAFÍA
EL LENGUAJE DE LA CRIPTOGRAFÍA

Clave de
Clave de
KA encriptación
encriptación KB de Bob
de Alicia

Texto plano Algoritmo de Texto cifrado Algoritmo de Texto plano


encriptación desencriptació
n

Criptografía de clave simétrica: claves emisor y receptor idénticas.


Criptografía de clave pública: encriptación de clave pública,
desencriptación de clave secreta (privada).
CRIPTOGRAFÍA DE CLAVE SIMÉTRICA
Cifrado de sustitución: sustituir una cosa por otra.
• Cifrado mono alfabético: sustituye una letra del alfabeto por
otra.

Texto plano: abcdefghijklmnopqrstuvwxyz

Texto cifrado: mnbvcxzasdfghjklpoiuytrewq

Ejemplo:
Texto plano: bob. te quiero. alicia
Texto cifrado: nkn. iv lyavpj. mfabfa
CRIPTOGRAFÍA DE CLAVE SIMÉTRICA
Fácil de ROMPER:

• Mediante algoritmo de fuerza bruta: 26! Comparaciones.


• Mediante análisis estadístico – algunas palabras son de uso
frecuente en un idioma.
• Ataque de solo texto cifrado – Si el intruso solo accede al texto
cifrado puede atacar utilizando análisis estadístico.
• Ataque de texto en claro conocido – Si el intruso conoce algún
par (Texto claro, texto cifrado)
• Ataque de texto en claro seleccionado – Si el intruso consigue
obtener un texto cifrado para un texto claro conocido por él.
CRIPTOGRAFÍA DE CLAVE SIMÉTRICA

KA-B KA-B

Texto plano Algoritmo de Texto cifrado Algoritmo de Texto plano


Mensaje, m encriptación desencriptación
K
A-B
(m) m=K
A-B
(KA-B(m))

Criptografía de clave simétrica: Bob y Alicia comparten y conocen la


misma clave (simétrica): K A B
• Ejemplo: la clave es un patrón de sustitución conocido en un cifrado
de sustitución mono alfabético.
• P: ¿Cómo se pondrán de acuerdo Bob y Alicia en los valores de la
clave?
CRIPTOGRAFÍA DE CLAVE SIMÉTRICA: DES

DES: Estándar de Encriptación de Datos

• Estándar de Encriptación de EE.UU. [NIST 1993].


• Clave simétrica de 56 bits, entrada de texto plano de 64 bits.
• ¿Qué seguridad tiene DES?
• Desafío DES: frase encriptada de clave de 56 bits (“la
criptografía fuerte hace del mundo un lugar más seguro”)
desencriptada (fuerza bruta) en 4 meses.
• No se conoce enfoque de desencriptación de “backdoor”.
• Hacer que DES sea más seguro:
• Utilizar tres claves secuencialmente (3-DES) en cada dato.
• Utiliza encadenamiento de bloque cifrado.
Entrada
Entradadede64
64
bits Clave
Clavedede
bits
56 bits
56 bits
CRIPTOGRAFÍA DE Permutación

CLAVE SIMÉTRICA: DES

Funcionamiento DES
Permutación inicial
16 “rondas” idénticas de
aplicación de función,
cada una utiliza 48 bits
distintos de permutación
final de clave.

Permutación

Salida
Salidade
de
64 bits
64 bits
AES: ESTÁNDAR DE ENCRIPTACIÓN AVANZADA

• Nueva clave simétrica (Nov. 2001) NIST estándard,


reemplaza a DES.
• Procesa datos en bloques de 128 bits.
• Claves de 128, 192, ó 256 bits.
• Desencriptación por fuerza bruta (prueba cada clave)
que emplea 1 segundo en DES, y 149 billones de
años para AES.
CRIPTOGRAFÍA DE CLAVE SIMÉTRICA
Criptografía de clave simétrica Criptografía de clave pública
• Requiere que tanto el emisor
• Enfoque radicalmente
como el receptor conozcan
la clave secreta compartida. distinto [Diffie-Hellman76,
• P: ¿Cómo ponerse de RSA78].
acuerdo en la clave, • Emisor, receptor no
especialmente si nunca se comparten clave secreta.
han visto?
• Clave de encriptación
pública conocida por todos.
• Clave de desencriptación
privada, conocida sólo por
el receptor.
CRIPTOGRAFÍA DE CLAVE PÚBLICA
+
KB Clave pública de
Bob
- Clave privada de
K
B Bob

Texto plano Algoritmo de Texto cifrado Algoritmo de Texto plano


encriptación desencriptación
mensaje, m K B (m) mensaje
m  K B ( K B (m))
ALGORITMOS DE ENCRIPTACIÓN DE
CLAVE PÚBLICA
Requisitos:

1 Se necesita K 
B () y K B () , .
de manera que:
K B ( K B (m))  m

2 Dada la clave pública K (), debería ser 


B

imposible computar la clave privada K 


B ()

RSA: algoritmo de Rivest, Shamir y Adleman.


RSA: Elegir claves
1. Elegir dos números primos grandes, p y q.
(por ejemplo, 1.024 bits cada uno).

2. Calcular n = p*q y z = (p-1)*(q-1).

3. Elegir e (con e <n) que no tenga factores comunes


con z (e y z son primos relativos).

4. Encontrar un número d , tal que e*d -1 sea divisible de


forma exacta entre z (en otras palabras, e*d mod z = 1 ).

5. La clave pública es (n, e). La clave privada es (n, d).


K B () K B ()
RSA: ENCRIPTACIÓN, DESENCRIPTACIÓN

0. Dados (n,e) y (n,d) calculados anteriormente.

1. Para encriptar patrón de bit , m (m < n), calcular:


c = me mod n (es decir, el resto cuando m se divide por n).
e

2. Para desencriptar el patrón de bit recibidos, c, calcular:


m = cd mod n (es decir, el resto cuando cd se divide por n).

¡Magia! d
m = (m e mod n) mod n
c
EJEMPLO RSA
Roberto elige p = 5, q = 7. Entonces n = 35, z = 24.
e = 5 (entonces e, z primo relativo).
d = 29 (entonces ed-1 es divisible de forma
exacta entre z.

letra m me c = me mod n
Encriptación:
l 12 1524832 17

d
Desencriptación:
c c m = cd mod n letra
17 481968572106750915091411825223071697 12 l
OTRO EJEMPLO RSA
Un ejemplo mas realista. Escogemos aleatoriamente un
número de 512 bits. El entero p es un número de 159
dígitos

El entero q es un número de 160 dígitos


OTRO EJEMPLO RSA
Calculamos n (309 dígitos)

Calculamos z (309 dígitos)


OTRO EJEMPLO RSA
Escogemos e = 35 535 y calculamos d

Alicia desea enviar el mensaje “THIS IS A TEST” que


puede ser cambiado por su valor numérico utilizando la
correspondencia 00-26:
OTRO EJEMPLO RSA
El texto cifrado calculado por Alicia es c = pe , que es:

Roberto puede recuperar el texto plano del texto cifrado


por medio de P = Cd, que es:

El texto recuperado es THIS IS A TEST


RSA: Otra propiedad importante
La siguiente propiedad va a ser muy útil más adelante:

   
K ( K (m))  m  K ( K (m))
B B B B

Usar primero clave Usar primero clave


pública, seguida de privada, seguida de
clave privada clave pública

¡El resultado es el mismo!


AUTENTICACIÓN
AUTENTICACIÓN
Objetivo: Bob quiere que Alicia le “demuestre” su
identidad.
Protocolo pa1.0: Alicia dice “Soy Alicia”.

“Soy Alicia”
¿Escenario de fallo?
AUTENTICACIÓN
Objetivo: Bob quiere que Alicia le “demuestre” su
identidad.
Protocolo pa1.0: Alicia dice “Soy Alicia”.

En una red, Bob no puede


“ver” a Alicia, entonces
Trudy simplemente dice
“Soy Alicia” que ella es Alicia.
AUTENTICACIÓN: OTRO INTENTO
Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP
que contiene su dirección IP origen.

Dirección IP
de Alicia
“Soy Alicia”

¿Escenario de fallo?
AUTENTICACIÓN: OTRO INTENTO
Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP
que contiene su dirección IP.

Trudy puede crear


un paquete “falso”
de la dirección de
Dirección IP Alicia
de Alicia “Soy Alicia”
AUTENTICACIÓN: OTRO INTENTO
Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su
contraseña secreta para “demostrarlo”.

Dirección IP Contraseña
“Soy Alicia”
de Alicia De Alicia

Dirección IP ¿Escenario de fallo?


OK
de Alicia
AUTENTICACIÓN: OTRO INTENTO
Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su
contraseña secreta para demostrarlo.

Dirección IP Contraseña “Soy Ataque de reproducción:


de Alicia de Alicia
Alicia” Trudy graba el paquete
de Alicia y más tarde se
Dirección IP lo reproduce a Bob.
OK
de Alicia

Dirección IP Password
“Soy Alicia”
de Alicia de Alicia
AUTENTICACIÓN: OTRO INTENTO MAS

Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña


secreta encriptada para demostrarlo.

Dirección IP Contraseña
de Alicia encriptada “Soy Alicia”

¿Escenario de fallo?
Dirección
IP de Alicia
OK
AUTENTICACIÓN: OTRO INTENTO
: Alicia dice “Soy Alicia” y envía su contraseña
secreta encriptada para demostrarlo.

Dirección IP Contraseña “Soy


de Alicia encriptada ¡Grabar y reproducir
Alicia”
sigue funcionando!
Dirección IP
de Alicia
OK

Dirección IP Contraseña
de Alicia encriptada “Soy Alicia”
AUTENTICACIÓN: OTRO INTENTO MAS
Objetivo: evitar ataque de reproducción.

pa4.0: para probar a Alicia “en directo”, Bob le envía un


núnico, R. Alicia debe devolver R, encriptado con una
clave secreta compartida.
“Soy Alicia”

R
Alicia está en
KA-B(R) directo, y sólo Alicia
conoce la clave para
encriptar el núnico,
así que ¡ella tiene
¿Fallos, inconvenientes? que ser Alicia!

Núnico: número (R) utilizado una única vez durante su periodo de vida.
AUTENTICACIÓN: PA5.0
pa4.0 requiere una clave simétrica compartida.
 ¿La podemos autenticar usando técnicas de clave
pública?
pa5.0: usa un núnico, criptografía de clave pública.

“Soy Alicia”
Bob calcula
R + -
K (K (R)) = R
- A A
KA (R) y sabe que sólo Alicia
“Envíame tu clave pública”
puede tener la clave
+ privada que encripta a
KA R, esto es:
+ -
K (K (R)) = R
A A
PA5.0: AGUJERO DE SEGURIDAD
Ataque de hombre (mujer) interpuesto: Trudy actúa
como Alicia (para Bob) y como Bob (para Alicia).

Soy Alicia Soy Alicia


R
K T (R )

Envíame tu clave públicaK A

K T
R
K A (R )


Envíame tu clave pública K A

K A

K A (m) K T (m)

m  K A ( K A (m)) m  K T ( K T (m))
PA5.0: AGUJERO DE SEGURIDAD
Ataque de hombre (mujer) interpuesto: Trudy actúa
como Alicia (para Bob) y como Bob (para Alicia).

Difícil de detectar:

• Bob recibe todo lo que Alicia le envía, y viceversa.


• ¡El problema es que Trudy también recibe los
mensajes!
INTEGRIDAD
FIRMA DIGITAL

Técnica criptográfica análoga a las firmas


hechas a mano.

 Emisor (Bob) firma digitalmente un documento y


establece que es su propietario/creador.
 Verificable, no falsificable: destinatario (Alicia) puede
demostrarle a alguien que Bob, y no otra persona
(incluida Alicia), ha firmado el documento.
Firma Digital
Firma digital simple para mensaje m
-
 Bob firma m encriptándolo con su clave privada KB,
-
creando un mensaje “firmado”, KB(m).

-
Mensaje de Roberto, m KB Clave privada de -
KB(m)
Bob
Querida Alicia Mensaje de Bob, m,
Algoritmo firmado (encriptado)
Como te echo de menos. de encriptación
¡Pienso en ti todo el día!… de clave pública con su clave privada
(bla bla bla)

Bob
FIRMA DIGITAL
 Supongamos que Alicia recibe el mensaje m, con firma digital
KB-(m).
 Alicia verifica m firmado por Bob aplicando la clave pública de Bob
+ -
KB a KB(m) y comprueba que KB(KB(m) )+= m.
-
+ -
 Si KB(KB(m) ) = m, cualquiera que haya firmado m debe haber
usado la clave privada de Bob.

Entonces Alicia verifica que:


 Bob ha firmado m.
 Nadie más ha firmado m.
 Bob ha firmado m y no m’.
No repudiación:
 Alicia puede tomar m, y la firma KB-(m) para juzgar y
comprobar que Bob ha firmado m.
Resumen de mensaje
Computacionalmente Propiedades de la función de
caro encriptar con clave dispersión:
pública mensajes largos.  Muchos a uno.
 Produce resumen de mensaje de

Objetivo: longitud fija, fácil tamaño fijo (huella dactilar).


de computar la “huella  Dado resumen de mensaje x,
dactilar”. computacionalmente inviable
 Aplicar función de hallar m para que x = H(m).
dispersión H a m,
obtener resumen del H: función de
mensaje de tamaño fijo, Mensaje dispersión
H(m). Largo m

H(m)
Suma de comprobación de Internet: funciones de
dispersión con criptografía pobre

Suma de comprobación de Internet tiene algunas propiedades de la


función de dispersión:
 Produce resúmenes de mensaje de longitud fija (suma de 16 bits).
 Es muchos a uno.

Pero dado el mensaje con valor de dispersión dado, es fácil encontrar otro
mensaje con el mismo valor de dispersión:

Representación Representación
Mensaje ASCII Mensaje ASCII
I O U 1 49 4F 55 31 I O U 9 49 4F 55 39
0 0 . 9 30 30 2E 39 0 0 . 1 30 30 2E 31
9 B O B 39 42 D2 42 9 B O B 39 42 D2 42
B2 C1 D2 AC B2 C1 D2 AC
¡diferentes mensajes
pero sumas de comprobación idénticas!
Firma digital = resumen del mensaje firmado
Alicia verifica la firma y la
Bob envía mensaje firmado
integridad del mensaje
digitalmente:
firmado digitalmente:
Mensaje Resumen
largo H: función del mensaje
m de H(m) firmado
dispersión -
KB(H(m))
Clave Firma Mensaje
privada digital extenso
- Clave Firma
de Bob KB (encriptada)
pública
+ digital
de Bob KB
Resumen H: función de (desencrip)
dispersión
del mensaje
+ firmado
- H(m) H(m)
KB(H(m))
igual
?
Algoritmos para la función de dispersión
 MD5 función de dispersión ampliamente utilizada (RFC
1321):
 Calcula un resumen de mensaje de 128 bits en un
proceso de cuatro pasos.

 También se utiliza SHA-1:


 Estándar
de EE.UU. [NIST, FIPS PUB 180-1].
 Resumen de mensaje de 160 bits.
Distribución de claves y
certificación
Intermediario de confianza
Problema de clave simétrica: Problema de clave pública:
 ¿Cómo pueden dos entidades  Cuando Alicia obtiene la clave
establecer clave secreta pública de Bob (de un sitio
compartida a través de la red? web, correo electrónico,
disquete), ¿cómo puede
saber que es la clave pública
de Bob y no la de Trudy?

Solución:
Solución:  Autoridad de certificación de
 Centro de distribución de confianza (CA).
claves (KDC) actúa como
intermediario entre las
entidades.
Centro de distribución de claves (KDC)
 Alicia y Bob necesitan una clave simétrica compartida.
 KDC: servidor comparte diferentes claves secretas con
cada usuario registrado (muchos usuarios).
 Alicia y Bob conoce sus claves simétricas, KA-KDC

KB-KDC , para comunicarse con KDC.

KDC

KB-KDC KA-KDC KP-KDC


KX-KDC

KY-KDC

KA-KDC KZ-KDC
KB-KDC
Centro de distribución de claves (KDC)
P: ¿Cómo permite el KDC a Bob que Alicia determine la
clave simétrica compartida para comunicarse entre sí?

KDC
genera R1
KA-KDC(A,B)

Alicia KA-KDC(R1, KB-KDC(A,R1) )


Bob conoce
conoce
cómo usar R1
R1 KB-KDC(A,R1) para
comunicarse
con Alicia

Alicia y Bob se comunican: utilizan R1 como clave de


sesión para la encriptación simétrica compartida.
Autoridades de certificación
 Autoridad de certificación(CA): vincula clave pública a una
entidad E.
 E registra su clave pública con CA:
 E proporciona “prueba de identidad” a CA.
 CA crea certificado que vincula a E a su clave pública.
 Se genera certificado que contiene la clave pública de E firmada
digitalmente por CA. CA dice “Esta el la clave pública de E”.

Clave Firma
+
pública +
digital KB
de KB (encript.)
Bob
Clave
Certificado de la
K-
Información de privada
identificación de de la CA CA clave pública de
Bob Bob, firmada por la
CA
Autoridades de certificación
 Cuando Alicia quiere la clave pública de Bob:
 Obtiene el certificado de Bob (de Bob o de
cualquiera).
 Aplica la clave pública CA al certificado de Bob,
obtiene la clave pública de Bob.

+ Firma Clave
KB digital pública
+
(desencriptar) KB de Bob

Clave
pública K+
CA
de la CA
Un certificado contiene:
 Número de serie (único para el emisor).
 Información sobre el propietario del certificado,
incluyendo el algoritmo y el valor de la clave (no
mostrado).  Información
sobre el
emisor del
certificado.
 Periodo de
validez.
 Firma digital
del emisor.
CONTROL DE ACCESO:
CORTAFUEGOS
Cortafuegos
Cortafuegos
Aísla a la red interna de una organización de la red Internet,
permitiendo que algunos paquetes pasen y bloqueando otros.
CORTAFUEGOS
Previene el ataque de denegación de servicio:
 Inundación de SYN: el atacante establece muchas
conexiones TCP falsas, no quedan recursos para
las conexiones “verdaderas”.
Previene la modificación/acceso ilegal a datos internos:
 Por ejemplo, el atacante reemplaza la página de
inicio de la CIA por otra.
Permite sólo acceso autorizado a la red (serie de
usuarios/hosts autenticados).
Dos tipos de cortafuegos:
 De filtrado de paquetes.
 De nivel de aplicación.
¿Estará autorizado el
Filtrado de paquetes paquete de llegada
para entrar? ¿Y el
paquete de salida
para salir?

 Red interna conectada a Internet a través de un


router cortafuegos.
 El router filtra paquete-por-paquete. La decisión de
enviar/desechar paquete se basa en:
 Direcciones IP origen y destino.
 Puerto TCP o UDP origen y destino.
 Tipo de mensaje ICMP.
 Bits TCP SYN o ACK.
Filtrado de paquetes

• Paquetes entrantes de la red 131.34.0.0 se bloquean


• Paquetes entrantes para cualquier servidor Telnet se bloquean
• Paquetes entrantes para el host interno 194.78.20.8 se bloquean.
• Paquetes salientes destinados a servidores HTTP se bloquean
Pasarelas de aplicación

 Filtrado de paquetes basado en


los datos de aplicación, así como
en los campos IP/TCP/UDP.
 Ejemplo: permitir la selección de
usuarios internos para realizar
un telnet hacia el mundo exterior.

1. Requiere que todos los usuarios de telnet pasen por la pasarela.


2. Para los socios autorizados, la pasarela establece la conexión
telnet con el host de destino. La pasarela transmite datos entre
las dos conexiones.
3. El filtro del enrutador bloquea todas las conexiones telnet que no
se han originado en la pasarela.
Limitaciones de los cortafuegos y de las
pasarelas
 Falsificación IP: el router no  Los filtros utilizan
puede saber si los datos frecuentemente todo o nada
proceden “realmente” de la de la política para UDP.
fuente solicitada.  Relación: grado de
 Si muchas conexiones
comunicación con el mundo
requieren tratamiento exterior, nivel de seguridad.
especial, cada una tiene su
 Muchos sitios altamente
propia pasarela de
aplicación. protegidos todavía sufren
 El software del cliente debe ataques.
saber cómo contactar con la
pasarela:
 Por ejemplo, debe
establecer dirección IP
del proxy en el
navegador de Internet.
ATAQUES Y CONTRAMEDIDAS
Ataques contra la seguridad en Internet

Planeando el golpe:

 Antes de atacar: “planear el golpe” – encontrar qué


servicios están implementados en la red.
 Uso de ping para determinar qué direcciones tienen
los host en la red.
 Escaneado de puertos: intentar establecer conexión
TCP para cada puerto secuencialmente (y ver qué
respuesta se obtiene).
 Nmap (http://www.insecure.org/nmap/): “exploración
de la red e información de actividades maliciosas”.

¿Contramedidas?
Ataques contra la seguridad en Internet

Escaneado de puertos: contramedidas.

 Registrar el tráfico entrante en la red.


 Observar actividades sospechosas (direcciones
IP, puertos escaneados secuencialmente).
Ataques contra la seguridad en Internet
Husmear paquetes:
 Posible en redes de difusión.
 El NIC promiscuo lee todos los paquetes que
pasan.
 Puede leer todos los datos sin encriptar (por
ejemplo, las contraseñas).
 Por ejemplo, C husmea los paquetes de B.

A C

origen:B destino: A “mi contraseña“

B
¿Contramedidas?
Ataques contra la seguridad en Internet

Husmear paquetes: contramedidas

 Todos los host en organización ejecutan un software que


comprueba periódicamente si la interfaz del host está en
modo promiscuo.
 Un host por segmento de dominio de difusión.

A C

origen:B destino: A “mi contraseña“

B
Ataques contra la seguridad en Internet
Falsificación IP:

 Pueden generar paquetes IP “puros” directamente de la


aplicación, poniendo cualquier valor en el campo de
dirección origen IP.
 El receptor no puede decir si la fuente está falsificada.
 Por ejemplo: C finge ser B.

A C

“mi
origen:B destino: A contraseña“

B
¿Contramedidas?
Ataques contra la seguridad en Internet
Falsificación IP: filtrado de entrada

 Los routers no deberían enviar los paquetes de salida con


direcciones de origen que no son válidas (por ejemplo,
dirección de origen de datagrama que no está en la red de
los routers).
 Verdadero, pero los filtros de entrada no pueden ser
aplicados a todas las redes.

A C

“mi
origen:B destino: A contraseña“

B
Ataques contra la seguridad en Internet
Denegación de servicio (DOS):

 El flujo de paquetes generados con malicia inunda al


receptor.
 Ataque de denegación de servicio distribuida (DDOS):
muchas fuentes coordinadas inundan al receptor.
 Por ejemplo, C y un host remoto SYN atacan a A.

A C
SYN
SYN
SYN SYN SYN

B
SYN
¿Contramedidas? SYN
Ataques contra la seguridad en Internet

Denegación de servicio: contramedidas

 Filtrado de paquetes inundados antes de que lleguen al host


(ej. SYN): separar lo bueno de lo malo.
 Rastreo hasta la fuente de inundación (lo más probable es
que sea una máquina inocente y comprometida.)

A C
SYN
SYN
SYN SYN SYN

B
SYN
SYN
SEGURIDAD CAPA A CAPA:
- CORREO ELECTRÓNICO SEGURO.
- SOCKETS SEGUROS.
- IPSEC.
- 802.11 WEP
Correo electrónico seguro
 Alicia quiere enviar un correo confidencial, m, a Bob.
KS

m .
K ()
S
KS(m ) KS(m )
KS( )
. m

+ Internet - KS

KS
+.
K ()
B + +
-
KB( )
.
KB(KS ) KB(KS )
+ -
KB
KB

Alicia:
 Genera una clave privada simétrica aleatoria, KS.
 Cifra el mensaje con KS (para eficiencia)
 También cifra KS con la clave publica de Bob.
 Envía ambas KS(m) y KB(KS) a Bob.
Correo electrónico seguro
 Alicia quiere enviar una correo confidencial, m, a Bob.
KS

m KS( ) . KS(m ) KS(m )


KS( ). m

+ Internet - KS

KS K (.)
+
B + +
KB(KS )
-
KB( ).
KB(KS )
+ -
KB
KB

Bob:
 Utiliza su clave privada para descifrar y recuperar KS.
 Utiliza KS para descifrar KS(m) y recuperar m.
Correo electrónico seguro
• Alicia quiere proporcionar autenticación del emisor e
integridad del mensaje.

- KA
+
KA
- -
m .
H( ) K (.)
-
A
KA(H(m)) KA(H(m)) +
KA( ). H(m )

+ Internet - comparar

m
m
H( ). H(m )

• Alicia firma el mensaje digitalmente.


• Envía el mensaje (en texto claro) y la firma digital.
Correo electrónico seguro
• Alicia quiere proporcionar autenticación del emisor,
integridad de mensaje y confidencialidad.
-
KA
-
m .
H( ) K (.)
-
A
KA(H(m))
KS

+ KS( ) .
m + Internet

KS
+
KB( ) . +
KB(KS )
+
KB

Alicia utiliza tres claves: su clave privada, la clave


pública de Bob, la clave simétrica recién creada.
Privacidad bastante buena (PGP)

 Un esquema de encriptación
Un mensaje PGP firmado:
para el correo electrónico que
se ha convertido en el estándar ---BEGIN PGP SIGNED MESSAGE---
de facto. Hash: SHA1
 Utiliza criptografía de clave
Bob:Puedo verte esta noche?.
simétrica, criptografía de clave Apasionadamente tuya, Alicia
pública, función de dispersión y
firma digital como ya se ha ---BEGIN PGP SIGNATURE---
descrito. Version: PGP 5.0
 Proporciona confidencialidad, Charset: noconv
yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJ
autenticación del emisor e hFEvZP9t6n7G6m5Gw2
integridad. ---END PGP SIGNATURE---
 El inventor, Phil Zimmerman, ha
dirigido 3 años de investigación
federal.
SSL – Secure Socket Layer
 Seguridad en la capa de  Autenticación de servidor:
transporte a cualquier  El navegador con capacidades
aplicación basada en TCP SSL incluye claves públicas de
utilizando servicios SSL. autoridades de certificación de
 Utilizada entre navegadores confianza.
de Internet, servidores de
 El navegador solicita el
certificado del servidor, emitido
comercio electrónico (shttp) por las autoridades de
 Servicios de seguridad: certificación de confianza.
 Autenticación de servidor.  El navegador utiliza la clave
 Encriptación de datos.
pública CA para extraer del
 Autenticación de cliente (opcional).
certificado la clave pública del
servidor.
SSL

Sesión SSL encriptada:  SSL: bases de TLS


 El navegador genera clave de (Transport Layer Security)
sesión simétrica, la cifra con la de IETF.
clave pública del servidor, envía la  SSL se puede usar para
clave cifrada al servidor.
 Al usar clave privada, el servidor
aplicaciones que no sean de
descifra la clave de sesión. Web (por ejemplo, IMAP).
 El navegador, servidor conocen la  La autenticación de cliente
clave de sesión: se puede realizar con
 Todos los datos enviados al certificados de cliente.
socket TCP (por cliente o
servidor) son cifrados con la
clave de sesión.
IPsec: seguridad en la capa de red

 Confidencialidad en la capa de  En AH y ESP, handshake de


red: fuente y destino:
El host emisor cifra los datos  Crear un canal lógico en capa
en un datagrama IP. de red denominado asociación
 Segmentos TCP y UDP;
segura (SA).
mensajes ICMP y SNMP.  Cada conexión SA es
 Autenticación de la capa de red:
unidireccional.
 El host de destino puede
 Únivocamente determinado por:
autenticar la dirección IP
origen.  Protocolo de seguridad (AH o
 Dos protocolos : ESP).
 Protocolo de autenticación de  Dirección IP origen.
cabecera (AH).  Identificador de conexión de
 Protocolo de encapsulación 32-bit.
segura de la carga (ESP).
Protocolo de cabecera de autenticación (AH)
 Proporciona autenticación Cabecera AH incluye :
 Identificador de conexión.
de origen, integridad de
datos, no confidencialidad.  Datos de autenticación:
 La cabecera AH se inserta resumen de mensaje
entre la cabecera IP y el calculado sobre el
campo de datos. datagrama IP original y
 Campo de protocolo: 51 firmado por el origen.
 Campo next header :
 Los routers intermedios
procesan datagramas especifica el tipo de datos
como de costumbre. (por ejemplo: TCP, UDP,
ICMP).

Cabecera IP Cabecera AH Datos (ej.: TCP, segmento UDP)


Protocolo ESP
 Proporciona
confidencialidad,  Campo de
autenticación del host, autenticación ESP
integridad de datos. similar al campo de
 Datos y cola ESP cifrados. autenticación AH.
 Campo Next header en cola  Protocolo = 50.
ESP.

Autenticado
Encriptado
Cabecera Segmento Cola Autent.
Cabecera IP
ESP TCP/UDP ESP ESP
r
Seguridad en IEEE 802.11
 War – driving : Si recorremos la ciudad buscando las redes 802.11
disponibles.

 Encontraremos una red inalámbrica a cada paso.


 No todas utilizan cifrado o autenticación.
 ¡Husmeo de paquetes y facilidad de ataques!

 Seguridad en redes 802.11

 Para garantizar seguridad, se debe proveer: cifrado y


autenticación.
 Primer intento: Wired Equivalent Privacy: un fracaso
 Intento actual: 802.11i
Seguridad IEEE 802.11

WEP
 Autenticación similar al protocolo ap4.0
 El host solicita autenticación al Access Point
 El AP envía un núnico de 128 bits
 El host cifra el núnico usando una clave simetrica
compartida
 El AP descifra el núnico y autentica al host.
 No existe mecanismo de distribución de clave
 Autenticación: es suficiente conocer la clave
compartida.
Seguridad IEEE 802.11

 WEP - encriptación de datos:


 Host/AP comparten clave simétrica de 40 bits (semi-
permanente).
 Host añade IV (Vector de Inicialización) de 24 bits
para crear una clave de 64 bits.
 La clave de 64 bits se usa para generar una

secuencia de claves, kiIV.


 k IV usado para encriptar el byte i-ésimo, di, en marco:
i

ci = di XOR kiIV
 IV y los bytes encriptados ci se envían en un marco.
Protocolo 802.11 WEP
IV
(por marco)

KS: simétrica Generador de secuencias de


secreta de 40 claves (dados Ks, IV)
bits
k1IV k2IV k3IV … kNIV kN+1IV… kN+1IV Cabecera Datos más CRC

Datos en texto 802.11 IV encriptados según WEP

plano del d1 d2 d3 … dN CRC1 … CRC4


marco más
CRC
c1 c2 c3 … cN cN+1 … cN+4

Cifrado WEP del lado del emisor


Romper la encriptación 802.11 WEP

Agujero de seguridad:
 IV de 24 bits, un IV por marco, -> en ocasiones IV se usa de nuevo.
 IV transmitido en texto plano -> reutilización de IV detectado.

 Ataque:
 Gertrudis hace que Alicia cifre texto plano conocido d1 d2 d3 d4 ….
 Gertrudis ve: ci = di XOR kiIV.
 Gertrudis conoce ci y di, con lo que puede calcular kiIV.
 Gertrudis conoce la secuencia de la clave de cifrado k1IV k2IV k3IV …
 ¡La próxima vez que se use IV, Gertrudis puede descifrarlo!.
802.11i: seguridad mejorada

 Es posible utilizar múltiples (y mas fuertes)


formas de cifrado
 Proporciona distribución de clave
 Utiliza servidor de autenticación diferente al
Access Point
802.11i: cuatro fases de operación

STA: AP: access point AS:


client station Red Authentication
cableada server

1 Descubrir
capacidades de seguridad

2 STA y AS se autentican mutuamente, juntos


generan MK (Master Key). AP sirve solo de paso

3 STA deriva
3 AS derive
PMK (Pairwise
El mismo PMK,
Master Key)
Lo envía al AP

4 STA, AP usan PMK para derivar


TK (Temporal Key) usado para
Integridad y cifrado de mensaje
EAP: extensible authentication protocol
 Define el formato de mensaje extremo a extremo entre el cliente y el
AS
 EAP se envía por enlaces separados
 Se encapsula usando EAPoL para transmitirse por la red 802.11
 En el AP se re encapsulan usando RADIUS para enviarse hasta el AS a
través de una red cableada

wired
network

EAP TLS
EAP
EAP over LAN (EAPoL) RADIUS
IEEE 802.11 UDP/IP

También podría gustarte