Documentos de Académico
Documentos de Profesional
Documentos de Cultura
COMPUTADORES
Basado en : Kurose & Ross “Redes de computadores: un enfoque descendente basado en Internet”, 2ª ed.
SEGURIDAD EN LA RED
Característica de la red, por la cual un mensaje no puede ser leído
o modificado por alguien para quien el mensaje no esta dirigido.
• Ataques a la confidencialidad
• Snooping
• Acceso no autorizado o interceptación de datos.
• Análisis de tráfico
• Aun si los datos interceptados no son inteligibles, el atacante
puede obtener otro tipo de datos al monitorear la red.
ATAQUES
• Ataques a la Integridad
• Modificación
• El atacante cambia el contenido de los mensajes para
beneficiarse.
• Suplantación (masquerading o spoofing)
• El atacante suplanta la identidad de alguna de las partes de la
comunicación.
• Reproducción (replaying)
• El atacante obtiene una copia de un mensaje enviado por un
usuario y mas tarde trata de reproducirlo.
• Repudiación
• Una de las partes puede negar haber enviado o recibido un
mensaje a pesar de haberlo hecho.
ATAQUES
• Ataques a la Disponibilidad
• Denegación de servicios
• Busca ralentizar o interrumpir el servicio de un sistema
SERVICIOS Y TECNICAS
• CRIPTOGRAFIA
• ESTEGANOGRAFIA
MODELO DE COMUNICACIÓN SEGURA
Alicia Bob
Mensajes de
Canal
control y datos
Emisor Receptor
Datos Datos
seguro seguro
Trudy
EQUIVALENTES DE ALICIA Y BOB
Clave de
Clave de
KA encriptación
encriptación KB de Bob
de Alicia
Ejemplo:
Texto plano: bob. te quiero. alicia
Texto cifrado: nkn. iv lyavpj. mfabfa
CRIPTOGRAFÍA DE CLAVE SIMÉTRICA
Fácil de ROMPER:
KA-B KA-B
Funcionamiento DES
Permutación inicial
16 “rondas” idénticas de
aplicación de función,
cada una utiliza 48 bits
distintos de permutación
final de clave.
Permutación
Salida
Salidade
de
64 bits
64 bits
AES: ESTÁNDAR DE ENCRIPTACIÓN AVANZADA
1 Se necesita K
B () y K B () , .
de manera que:
K B ( K B (m)) m
¡Magia! d
m = (m e mod n) mod n
c
EJEMPLO RSA
Roberto elige p = 5, q = 7. Entonces n = 35, z = 24.
e = 5 (entonces e, z primo relativo).
d = 29 (entonces ed-1 es divisible de forma
exacta entre z.
letra m me c = me mod n
Encriptación:
l 12 1524832 17
d
Desencriptación:
c c m = cd mod n letra
17 481968572106750915091411825223071697 12 l
OTRO EJEMPLO RSA
Un ejemplo mas realista. Escogemos aleatoriamente un
número de 512 bits. El entero p es un número de 159
dígitos
K ( K (m)) m K ( K (m))
B B B B
“Soy Alicia”
¿Escenario de fallo?
AUTENTICACIÓN
Objetivo: Bob quiere que Alicia le “demuestre” su
identidad.
Protocolo pa1.0: Alicia dice “Soy Alicia”.
Dirección IP
de Alicia
“Soy Alicia”
¿Escenario de fallo?
AUTENTICACIÓN: OTRO INTENTO
Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP
que contiene su dirección IP.
Dirección IP Contraseña
“Soy Alicia”
de Alicia De Alicia
Dirección IP Password
“Soy Alicia”
de Alicia de Alicia
AUTENTICACIÓN: OTRO INTENTO MAS
Dirección IP Contraseña
de Alicia encriptada “Soy Alicia”
¿Escenario de fallo?
Dirección
IP de Alicia
OK
AUTENTICACIÓN: OTRO INTENTO
: Alicia dice “Soy Alicia” y envía su contraseña
secreta encriptada para demostrarlo.
Dirección IP Contraseña
de Alicia encriptada “Soy Alicia”
AUTENTICACIÓN: OTRO INTENTO MAS
Objetivo: evitar ataque de reproducción.
R
Alicia está en
KA-B(R) directo, y sólo Alicia
conoce la clave para
encriptar el núnico,
así que ¡ella tiene
¿Fallos, inconvenientes? que ser Alicia!
Núnico: número (R) utilizado una única vez durante su periodo de vida.
AUTENTICACIÓN: PA5.0
pa4.0 requiere una clave simétrica compartida.
¿La podemos autenticar usando técnicas de clave
pública?
pa5.0: usa un núnico, criptografía de clave pública.
“Soy Alicia”
Bob calcula
R + -
K (K (R)) = R
- A A
KA (R) y sabe que sólo Alicia
“Envíame tu clave pública”
puede tener la clave
+ privada que encripta a
KA R, esto es:
+ -
K (K (R)) = R
A A
PA5.0: AGUJERO DE SEGURIDAD
Ataque de hombre (mujer) interpuesto: Trudy actúa
como Alicia (para Bob) y como Bob (para Alicia).
K T
R
K A (R )
Envíame tu clave pública K A
K A
K A (m) K T (m)
m K A ( K A (m)) m K T ( K T (m))
PA5.0: AGUJERO DE SEGURIDAD
Ataque de hombre (mujer) interpuesto: Trudy actúa
como Alicia (para Bob) y como Bob (para Alicia).
Difícil de detectar:
-
Mensaje de Roberto, m KB Clave privada de -
KB(m)
Bob
Querida Alicia Mensaje de Bob, m,
Algoritmo firmado (encriptado)
Como te echo de menos. de encriptación
¡Pienso en ti todo el día!… de clave pública con su clave privada
(bla bla bla)
Bob
FIRMA DIGITAL
Supongamos que Alicia recibe el mensaje m, con firma digital
KB-(m).
Alicia verifica m firmado por Bob aplicando la clave pública de Bob
+ -
KB a KB(m) y comprueba que KB(KB(m) )+= m.
-
+ -
Si KB(KB(m) ) = m, cualquiera que haya firmado m debe haber
usado la clave privada de Bob.
H(m)
Suma de comprobación de Internet: funciones de
dispersión con criptografía pobre
Pero dado el mensaje con valor de dispersión dado, es fácil encontrar otro
mensaje con el mismo valor de dispersión:
Representación Representación
Mensaje ASCII Mensaje ASCII
I O U 1 49 4F 55 31 I O U 9 49 4F 55 39
0 0 . 9 30 30 2E 39 0 0 . 1 30 30 2E 31
9 B O B 39 42 D2 42 9 B O B 39 42 D2 42
B2 C1 D2 AC B2 C1 D2 AC
¡diferentes mensajes
pero sumas de comprobación idénticas!
Firma digital = resumen del mensaje firmado
Alicia verifica la firma y la
Bob envía mensaje firmado
integridad del mensaje
digitalmente:
firmado digitalmente:
Mensaje Resumen
largo H: función del mensaje
m de H(m) firmado
dispersión -
KB(H(m))
Clave Firma Mensaje
privada digital extenso
- Clave Firma
de Bob KB (encriptada)
pública
+ digital
de Bob KB
Resumen H: función de (desencrip)
dispersión
del mensaje
+ firmado
- H(m) H(m)
KB(H(m))
igual
?
Algoritmos para la función de dispersión
MD5 función de dispersión ampliamente utilizada (RFC
1321):
Calcula un resumen de mensaje de 128 bits en un
proceso de cuatro pasos.
Solución:
Solución: Autoridad de certificación de
Centro de distribución de confianza (CA).
claves (KDC) actúa como
intermediario entre las
entidades.
Centro de distribución de claves (KDC)
Alicia y Bob necesitan una clave simétrica compartida.
KDC: servidor comparte diferentes claves secretas con
cada usuario registrado (muchos usuarios).
Alicia y Bob conoce sus claves simétricas, KA-KDC
KDC
KY-KDC
KA-KDC KZ-KDC
KB-KDC
Centro de distribución de claves (KDC)
P: ¿Cómo permite el KDC a Bob que Alicia determine la
clave simétrica compartida para comunicarse entre sí?
KDC
genera R1
KA-KDC(A,B)
Clave Firma
+
pública +
digital KB
de KB (encript.)
Bob
Clave
Certificado de la
K-
Información de privada
identificación de de la CA CA clave pública de
Bob Bob, firmada por la
CA
Autoridades de certificación
Cuando Alicia quiere la clave pública de Bob:
Obtiene el certificado de Bob (de Bob o de
cualquiera).
Aplica la clave pública CA al certificado de Bob,
obtiene la clave pública de Bob.
+ Firma Clave
KB digital pública
+
(desencriptar) KB de Bob
Clave
pública K+
CA
de la CA
Un certificado contiene:
Número de serie (único para el emisor).
Información sobre el propietario del certificado,
incluyendo el algoritmo y el valor de la clave (no
mostrado). Información
sobre el
emisor del
certificado.
Periodo de
validez.
Firma digital
del emisor.
CONTROL DE ACCESO:
CORTAFUEGOS
Cortafuegos
Cortafuegos
Aísla a la red interna de una organización de la red Internet,
permitiendo que algunos paquetes pasen y bloqueando otros.
CORTAFUEGOS
Previene el ataque de denegación de servicio:
Inundación de SYN: el atacante establece muchas
conexiones TCP falsas, no quedan recursos para
las conexiones “verdaderas”.
Previene la modificación/acceso ilegal a datos internos:
Por ejemplo, el atacante reemplaza la página de
inicio de la CIA por otra.
Permite sólo acceso autorizado a la red (serie de
usuarios/hosts autenticados).
Dos tipos de cortafuegos:
De filtrado de paquetes.
De nivel de aplicación.
¿Estará autorizado el
Filtrado de paquetes paquete de llegada
para entrar? ¿Y el
paquete de salida
para salir?
Planeando el golpe:
¿Contramedidas?
Ataques contra la seguridad en Internet
A C
B
¿Contramedidas?
Ataques contra la seguridad en Internet
A C
B
Ataques contra la seguridad en Internet
Falsificación IP:
A C
“mi
origen:B destino: A contraseña“
B
¿Contramedidas?
Ataques contra la seguridad en Internet
Falsificación IP: filtrado de entrada
A C
“mi
origen:B destino: A contraseña“
B
Ataques contra la seguridad en Internet
Denegación de servicio (DOS):
A C
SYN
SYN
SYN SYN SYN
B
SYN
¿Contramedidas? SYN
Ataques contra la seguridad en Internet
A C
SYN
SYN
SYN SYN SYN
B
SYN
SYN
SEGURIDAD CAPA A CAPA:
- CORREO ELECTRÓNICO SEGURO.
- SOCKETS SEGUROS.
- IPSEC.
- 802.11 WEP
Correo electrónico seguro
Alicia quiere enviar un correo confidencial, m, a Bob.
KS
m .
K ()
S
KS(m ) KS(m )
KS( )
. m
+ Internet - KS
KS
+.
K ()
B + +
-
KB( )
.
KB(KS ) KB(KS )
+ -
KB
KB
Alicia:
Genera una clave privada simétrica aleatoria, KS.
Cifra el mensaje con KS (para eficiencia)
También cifra KS con la clave publica de Bob.
Envía ambas KS(m) y KB(KS) a Bob.
Correo electrónico seguro
Alicia quiere enviar una correo confidencial, m, a Bob.
KS
+ Internet - KS
KS K (.)
+
B + +
KB(KS )
-
KB( ).
KB(KS )
+ -
KB
KB
Bob:
Utiliza su clave privada para descifrar y recuperar KS.
Utiliza KS para descifrar KS(m) y recuperar m.
Correo electrónico seguro
• Alicia quiere proporcionar autenticación del emisor e
integridad del mensaje.
- KA
+
KA
- -
m .
H( ) K (.)
-
A
KA(H(m)) KA(H(m)) +
KA( ). H(m )
+ Internet - comparar
m
m
H( ). H(m )
+ KS( ) .
m + Internet
KS
+
KB( ) . +
KB(KS )
+
KB
Un esquema de encriptación
Un mensaje PGP firmado:
para el correo electrónico que
se ha convertido en el estándar ---BEGIN PGP SIGNED MESSAGE---
de facto. Hash: SHA1
Utiliza criptografía de clave
Bob:Puedo verte esta noche?.
simétrica, criptografía de clave Apasionadamente tuya, Alicia
pública, función de dispersión y
firma digital como ya se ha ---BEGIN PGP SIGNATURE---
descrito. Version: PGP 5.0
Proporciona confidencialidad, Charset: noconv
yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJ
autenticación del emisor e hFEvZP9t6n7G6m5Gw2
integridad. ---END PGP SIGNATURE---
El inventor, Phil Zimmerman, ha
dirigido 3 años de investigación
federal.
SSL – Secure Socket Layer
Seguridad en la capa de Autenticación de servidor:
transporte a cualquier El navegador con capacidades
aplicación basada en TCP SSL incluye claves públicas de
utilizando servicios SSL. autoridades de certificación de
Utilizada entre navegadores confianza.
de Internet, servidores de
El navegador solicita el
certificado del servidor, emitido
comercio electrónico (shttp) por las autoridades de
Servicios de seguridad: certificación de confianza.
Autenticación de servidor. El navegador utiliza la clave
Encriptación de datos.
pública CA para extraer del
Autenticación de cliente (opcional).
certificado la clave pública del
servidor.
SSL
Autenticado
Encriptado
Cabecera Segmento Cola Autent.
Cabecera IP
ESP TCP/UDP ESP ESP
r
Seguridad en IEEE 802.11
War – driving : Si recorremos la ciudad buscando las redes 802.11
disponibles.
WEP
Autenticación similar al protocolo ap4.0
El host solicita autenticación al Access Point
El AP envía un núnico de 128 bits
El host cifra el núnico usando una clave simetrica
compartida
El AP descifra el núnico y autentica al host.
No existe mecanismo de distribución de clave
Autenticación: es suficiente conocer la clave
compartida.
Seguridad IEEE 802.11
ci = di XOR kiIV
IV y los bytes encriptados ci se envían en un marco.
Protocolo 802.11 WEP
IV
(por marco)
Agujero de seguridad:
IV de 24 bits, un IV por marco, -> en ocasiones IV se usa de nuevo.
IV transmitido en texto plano -> reutilización de IV detectado.
Ataque:
Gertrudis hace que Alicia cifre texto plano conocido d1 d2 d3 d4 ….
Gertrudis ve: ci = di XOR kiIV.
Gertrudis conoce ci y di, con lo que puede calcular kiIV.
Gertrudis conoce la secuencia de la clave de cifrado k1IV k2IV k3IV …
¡La próxima vez que se use IV, Gertrudis puede descifrarlo!.
802.11i: seguridad mejorada
1 Descubrir
capacidades de seguridad
3 STA deriva
3 AS derive
PMK (Pairwise
El mismo PMK,
Master Key)
Lo envía al AP
wired
network
EAP TLS
EAP
EAP over LAN (EAPoL) RADIUS
IEEE 802.11 UDP/IP