0% encontró este documento útil (0 votos)
59 vistas125 páginas

AR Modulo5

Este documento presenta el módulo 5 de un curso sobre ampliación de redes. El módulo trata sobre la introducción a la seguridad y cubre conceptos básicos como la privacidad, autenticación, integridad e irrecusabilidad. También explica técnicas de cifrado como el cifrado simétrico y aspectos como firmas digitales y certificados, cortafuegos y redes privadas virtuales.

Cargado por

Alberto
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
59 vistas125 páginas

AR Modulo5

Este documento presenta el módulo 5 de un curso sobre ampliación de redes. El módulo trata sobre la introducción a la seguridad y cubre conceptos básicos como la privacidad, autenticación, integridad e irrecusabilidad. También explica técnicas de cifrado como el cifrado simétrico y aspectos como firmas digitales y certificados, cortafuegos y redes privadas virtuales.

Cargado por

Alberto
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

AMPLIACIÓN DE REDES

Curso 2018 - 2019


Módulo 5. Introducción a la seguridad

Profesores: José Manuel Velasco, J.L. Vazquez-Poletti, Rubén Santiago Montero y Juan Carlos Fabero

Módulo 5. Introducción a la seguridad


5.1. Conceptos básicos sobre seguridad.
5.2. Técnicas de cifrado.
5.3. Firmas y certificados digitales. PKI.
5.4. Cortafuegos.
5.5. Redes Privadas Virtuales (VPN)

1
Módulo 5. Introducción a la seguridad

Bibliografía básica

2
Módulo 5. Introducción a la seguridad

Bibliografía avanzada

3
Tabla de Contenidos
Módulo 5. Introducción a la seguridad

• Módulo 5. Introducción a la seguridad


• 5.1. Conceptos básicos sobre seguridad.
• 5.2. Técnicas de cifrado.
• 5.3. Firmas y certificados digitales. PKI.
• 5.4. Cortafuegos.
• 5.5. Redes Privadas Virtuales (VPN)

4
5.1 - Conceptos Básicos
Privacidad: Si Alicia manda un mensaje a Bernardo y Eva lo intercepta no
Módulo 5. Introducción a la seguridad

debe poder entender el mensaje.

Autenticación: Si Alicia envía un mensaje a Bernardo, éste debe poder


asegurarse de que fue Alicia quien lo envió y no Eva haciéndose pasar por
Alicia.

Integridad: Si Alicia manda un mensaje a Bernardo, este debe estar seguro


de que el mensaje no fue modificado en el camino.

Irrecusabilidad (No repudio): Si Alicia manda un mensaje a Bernardo, éste


debe poder demostrar que fue Alicia quien lo mando.

5
Privacidad
Alicia Bernardo
Módulo 5. Introducción a la seguridad

La cena está La cena está


en el horno en el horno

Privacidad: Si Alicia manda un mensaje a Bernardo y Eva lo intercepta no


debe poder entender el mensaje

6
Autenticación
Eva Bernardo
Módulo 5. Introducción a la seguridad

Soy Alicia. Soy Alicia.


Mándame Mándame
dinero dinero

Autenticación: Si Alicia envía un mensaje a Bernardo, éste debe poder


asegurarse de que fue Alicia quien lo envió y no Eva haciéndose pasar
por Alicia

7
Integridad
Alicia Bernardo
Módulo 5. Introducción a la seguridad

Soy Alicia. Soy Alicia.


Manda el Manda el
dinero a la dinero a la
cuenta 1234 cuenta 5678

Integridad: Si Alicia manda un mensaje a Bernardo, este debe estar


seguro de que el mensaje no fue modificado en el camino

8
Irrecusabilidad (No repudio)

Alicia Bernardo
Módulo 5. Introducción a la seguridad

Soy Alicia. Soy Alicia.


Quiero comprar Quiero comprar
tu moto tu moto

Irrecusabilidad (No repudio): Si Alicia manda un mensaje a Bernardo,


éste debe poder demostrar que fue Alicia quien lo mando

9
Tabla de Contenidos
Módulo 5. Introducción a la seguridad

• Módulo 5. Introducción a la seguridad


• 5.1. Conceptos básicos sobre seguridad.
• 5.2. Técnicas de cifrado.
• 5.3. Firmas y certificados digitales. PKI.
• 5.4. Cortafuegos.
• 5.5. Redes Privadas Virtuales (VPN)

10
Aspectos de la seguridad
A.R. Módulo 5. Introducción a la seguridad

Privacidad: Si Alicia manda un mensaje a Bernardo y Eva


lo intercepta no debe poder entender el mensaje.

Autenticación: Si Alicia envía un mensaje a Bernardo, éste debe poder


asegurarse de que fue Alicia quien lo envió y no Eva haciéndose pasar por
Alicia.

Integridad: Si Alicia manda un mensaje a Bernardo, este debe estar seguro de


que el mensaje no fue modificado en el camino.

Irrecusabilidad: Si Alicia manda un mensaje a Bernardo, éste debe poder


demostrar que fue Alicia quien lo mando.

11
Cifra Simétrica
Alicia Bernardo
A.R. Módulo 5. Introducción a la seguridad

Clave compartida

Hola
Hola Hola
Cifrar Descifrar

gr45kj
gr45kj gr45kj

12
Cifra Simétrica
Alicia Bernardo
A.R. Módulo 5. Introducción a la seguridad

Clave compartida

Hola
Hola Hola
Cifrar Descifrar

gr45kj
gr45kj gr45kj

gr45kj jkakjd

13
CIFRA SIMÉTRICA
A.R. Módulo 5. Introducción a la seguridad

Los métodos de cifrado clásicos o de clave simétrica


Utilizan una (única) clave por cada par de personas que quieren comunicarse
Para N personas se necesitan N(N-1)/2 claves distintas
Ej: N=1 millón => Nº de claves = 500.000 millones
La clave debe ser secreta
Problema: en algún momento Alicia y Bernardo deben ponerse de
acuerdo en la clave a utilizar
Pueden utilizar un tercero: Key Distribution Center (KDC)
Pero para aumentar la seguridad: Hay que cambiar de clave a menudo!!!
Ventaja: el cifrado simétrico es rápido

14
Mensajes secretos
A.R. Módulo 5. Introducción a la seguridad

Steganografía: Ocultar un mensaje para que nadie lo


descubra
Ej: En la antigua Grecia y en Persia se afeitaba la cabeza al
mensajero, se escribía el mensaje en el cuero cabelludo y se dejaba crecer
el pelo

Criptografía (del griego kryptos): Ocultar el significado de


un mensaje no el mensaje en si
Antiguamente el método de cifrado (codificación) era secreto
Hoy en día el método es público y la clave de cifrado y/o
descifrado es secreta (Principio de Kerckchoff)

Pueden combinarse
Ej: Los alemanes en la 2ª Guerra Mundial cifraban mensajes que
luego reducían y ocultaban en un punto de una carta “corriente”.

15
Cifrado en la Historia
A.R. Módulo 5. Introducción a la seguridad

Criptografía Clásica
• Jeroglíficos egipcios (2500 a.C.)
• Cifrado Atbash hebreo (600 a.C.)
• Escítala espartana (500 a.C.)
• Cifrado César (50 a.C.)

16
Técnicas de Cifrado
A.R. Módulo 5. Introducción a la seguridad

Sustitución
• Cada letra del texto se sustituye por un único carácter

17
Técnicas de Cifrado
A.R. Módulo 5. Introducción a la seguridad

Sustitución
• Fácil de romper debido a que algunas letras se repiten más que otras
(análisis de frecuencia)
• Necesario saber el idioma y el área de aplicación

18
Técnicas de Cifrado
A.R. Módulo 5. Introducción a la seguridad

Desplazamiento (Cifrado César)


• Una variante del cifrado de sustitución
• Se desplaza el alfabeto una serie de posiciones
• Se mejora formateando el criptograma (todas las palabras tienen el mismo tamaño)
• Sigue siendo vulnerable a análisis de frecuencia

19
Cifrado en la Historia
A.R. Módulo 5. Introducción a la seguridad

Criptografía Renacentista
• Cuadrado “mágico” de Tritemio (1462)
• Cifrado polialfabético de León Battista Alberti (1465)
• Cifrado “Vigenère” de Giovan Battista Belaso (1553)

20
Técnicas de Cifrado
A.R. Módulo 5. Introducción a la seguridad

Cifrado Polialfabético
• Solución al análisis de frecuencia
• Ejemplo más significativo: Vigenère (Siglo XVI)
• Tabla (generada por desplazamiento) en la que el criptograma se obtiene cruzando texto
plano y clave
• La clave se extiende (mediante repetición) para que tenga el mismo tamaño
• ¡Válido por 300 años!

21
Técnicas de Cifrado
A.R. Módulo 5. Introducción a la seguridad

Cifrado Polialfabético

Ejemplo

Clave: COMPLUTENSECOMP
Texto plano: REDESYSEGURIDAD
Criptograma: TSPTDSLITMVKRAS

22
Cifrado en la Historia
A.R. Módulo 5. Introducción a la seguridad

Máquina de Vernam (1917)


• Gilbert S. Vernam, ingeniero de AT&T Bell Labs
• Primer caso de cifrado de flujo
• Clave en una cinta de papel

23
Cifrado en la Historia
A.R. Módulo 5. Introducción a la seguridad

Máquina Lorenz (Alemania, Segunda Guerra Mundial)


• Conectada a un teletipo (teleprinter) que a su vez estaba conectada a una línea de
transmisión de datos (teléfono)
• Cada carácter se representaba con 5 bits (código Baudot) y después se cifraba
• Una de las versiones fue rota por el matemático sueco Arne Beurling

24
Cifrado en la Historia
A.R. Módulo 5. Introducción a la seguridad

Máquina Enigma (Alemania, Segunda Guerra Mundial)


• Dispositivo para operaciones de campo (diferentes versiones) sin conexión con línea de comunicaciones
• Cifrado iterativo (necesario conocer la posición inicial de los elementos)
• Rota por el matemático inglés y padre de la computación Alan Turing

Película: “Descifrando Enigma”


25
Cifrado Simétrico en bloque
A.R. Módulo 5. Introducción a la seguridad

Contrapuesto a cifrado de flujo


Misma clave para (des)cifrar (simétrica)
El texto plano se procesa en bloques de tamaño fijo
Diferentes Modos de Operación
Algunos algoritmos:
• DES
• AES
• Blowfish
Modos de Operación: Electronic Code-Block (ECB)
A.R. Módulo 5. Introducción a la seguridad
Modos de Operación: Cipher-block chaining (CBC)
A.R. Módulo 5. Introducción a la seguridad
Modos de Operación: Propagating cipher-block chaining (PCBC)
A.R. Módulo 5. Introducción a la seguridad
A.R. Módulo 5. Introducción a la seguridad

Modos de Operación: Cipher feedback (CFB)


A.R. Módulo 5. Introducción a la seguridad

Modos de Operación: Output feedback (OFB)


Data Encryption Standard
A.R. Módulo 5. Introducción a la seguridad

DES es el algoritmo prototipo del cifrado por bloques, un algoritmo que toma un texto en claro de
una longitud fija de bits y lo transforma mediante una serie de operaciones básicas en otro texto
cifrado de la misma longitud.

En el caso de DES el tamaño del bloque es de 64 bits al igual que la clave, aunque en realidad, sólo 56
de ellos son empleados por el algoritmo. Los ocho bits restantes se utilizan únicamente para
comprobar la paridad, y después son descartados.

Fuente: Wikipedia
DES. Esquema Feistel
A.R. Módulo 5. Introducción a la seguridad

Hay 16 fases idénticas de proceso, denominadas rondas.


También hay una permutación inicial y final
denominadas PI y PF.

Antes de las rondas, el bloque es dividido en dos mitades de


32 bits y procesadas alternativamente.

Este entrecruzamiento se conoce como esquema Feistel .

Fuente: Wikipedia
A.R. Módulo 5. Introducción a la seguridad

DES

Fuente: Wikipedia
AES. Advanced Encryption Standard
A.R. Módulo 5. Introducción a la seguridad

En 1997, el Instituto Nacional de Normas y Tecnología (NIST) decidió realizar un concurso para escoger un
nuevo algoritmo de cifrado capaz de proteger información sensible durante el siglo XXI. Este algoritmo se
denominó Advanced Encryption Standard (AES).
El 2 de enero de 1997 el NIST anunció su intención de desarrollar AES, con la ayuda de la industria y de la
comunidad criptográfica. El 12 de septiembre de ese año se hizo la convocatoria formal. En esta convocatoria
se indicaban varias condiciones para los algoritmos que se presentaran:
Ser de dominio público, disponible para todo el mundo.
Ser un algoritmo de cifrado simétrico y soportar bloques de, como mínimo, 128 bits.
Las claves de cifrado podrían ser de 128, 192 y 256 bits.
Ser implementable tanto en hardware como en software.

Fuente: Wikipedia
AES. Advanced Encryption Standard
AES tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 o 256 bits
A.R. Módulo 5. Introducción a la seguridad

Expansión de la clave usando el esquema de claves de Rijndael.


Etapa inicial:
AddRoundKey
Rondas:
SubBytes — en este paso se realiza una sustitución no lineal donde cada byte es
reemplazado con otro de acuerdo a una tabla de búsqueda.
ShiftRows — en este paso se realiza una transposición donde cada fila del «state»
es rotada de manera cíclica un número determinado de veces.
MixColumns — operación de mezclado que opera en las columnas del «state»,
combinando los cuatro bytes en cada columna usando una transformación lineal.
AddRoundKey — cada byte del «state» es combinado con la clave «round»;
cada clave «round» se deriva de la clave de cifrado usando una iteración de la clave.
Etapa final:
SubBytes
ShiftRows
AddRoundKey

Fuente: Wikipedia
A.R. Módulo 5. Introducción a la seguridad

AES

Fuente: Wikipedia
Blowfish
A.R. Módulo 5. Introducción a la seguridad

Blowfish es un codificador de bloques simétricos, diseñado por Bruce


Schneier en 1993 e incluido en un gran número de conjuntos de codificadores y
productos de cifrado.
No se han encontrado técnicas de criptoanálisis efectivas contra el Blowfish.
Blowfish usa bloques de 64 bits y claves que van desde los 32 bits hasta 448 bits.
Es un codificador de 16 rondas Feistel y usa llaves que dependen de las Cajas-S

Fuente: Wikipedia
Cifrado Asimétrico
A.R. Módulo 5. Introducción a la seguridad

• Rivest-Shamir-Adleman (RSA)
• Propuesto en 1977 (MIT) y de gran importancia en la actualidad
(comercio electrónico, DNI-e)
• Criptografía asimétrica
• Clave pública y privada
• Mensaje cifrado con una clave solo puede ser descifrado con la otra (y
viceversa)
• Uso de números primos para que una clave no se pueda deducir
fácilmente a partir de la otra
• El tamaño se incrementa cada cierto tiempo
• Criptoanálisis: factorización de números primos + computación altas
prestaciones

39
CIFRA ASIMÉTRICA
A.R. Módulo 5. Introducción a la seguridad

Cifrado de clave pública:

Bernardo tiene dos claves una pública y otra privada

Alicia puede cifrar mensajes para Bernardo con la clave pública de Bernardo, que todo el mundo puede

conocer

Este mensaje sólo se puede descifrar con la clave privada de Bernardo, que éste mantiene en secreto

40
A.R. Módulo 5. Introducción a la seguridad
Cifra Asimétrica

Alicia Clave Pública de Bernardo Bernardo

Clave Privada de Bernardo

Hola Cifrar Hola


Descifrar

wq56ju wq56ju

41
Cifra Asimétrica
Alicia Clave Pública de Bernardo Bernardo
A.R. Módulo 5. Introducción a la seguridad

Clave Privada de Bernardo

Hola Cifrar Hola


Descifrar

wq56ju wq56ju

wq56ju jkakjd

42
Cifra Asimétrica
Alicia Clave Pública de Bernardo Bernardo
A.R. Módulo 5. Introducción a la seguridad

119,5

6 Clave Privada de Bernardo 6


119,77
Descifrar
Cifrar

41 41

43
Ejemplo de clave pública
A.R. Módulo 5. Introducción a la seguridad

mQCNAi+UeBsAAAEEAMP0kXU75GQdzwwlMiwZBU
KFUDRgR4wH9y5NP9JaZfVX8shTESbCTbGSEExB2ktE
Ph5//dkfftsKNlzlAugKFKTgBv20tQ9lDKfdbPVR0HmTL
z0ewVIeqEue4+Mt/Kq7kMcQy+5sX2RBAiZTYl0n/JdY
/WxflU0taq1kH/UUPkklAAURtB5NYXJ0eSBNY0ZseSA
8bWFydHlAZnV0dXJlLmNvbT6JAJUCBRAvlHhGrWQf
9RQ+SSUBAQX+BACnhx7OTb1SfAcJVF/1kuRPUWuG
cl57eZgv4syc1O9T3YNr0terWQBTK0vFR00FdaBv9X9
XwlxaBJHGeiBcmhaiOTwB912ysoteUzZHne3sHPw3
MkYboAFxxHg43Cnj60OeZG2PKp/kU91ipOJP1cs8/xY
OGkeoAMqDfwPeFlkBiA===ddBN

44
Cifra Asimétrica
A.R. Módulo 5. Introducción a la seguridad

Ventajas:
- Son necesarias muchas menos claves: 2 millones frente a 500.000
millones
- Alice y Bernardo no tienen porqué comunicarse para acordar la clave
No necesitan un canal seguro previo

Desventajas:
- Es mucho más lento porque necesita claves grandes
- Sólo es práctico para cifrar pequeños mensajes

Solución: Utilizar una combinación de los métodos simétrico y


asimétrico

45
Combinación
Alicia Clave Pública de Bernardo Bernardo
A.R. Módulo 5. Introducción a la seguridad

Clave Privada de Bernardo

Cifrar
Descifrar

wq56ju wq56ju

46
Combinación
Alicia Clave Pública de Bernardo Bernardo
A.R. Módulo 5. Introducción a la seguridad

Clave Privada de Bernardo

Cifrar
Descifrar

wq56ju wq56ju

Hola Hola

gr45kj gr45kj

47
Aspectos de la seguridad
A.R. Módulo 5. Introducción a la seguridad

Privacidad: Si Alicia manda un mensaje a Bernardo y Eva lo intercepta no debe poder


entender el mensaje.

Autenticación: Si Alicia envía un mensaje a Bernardo, éste debe poder


asegurarse de que fue Alicia quien lo envió y no Eva haciéndose pasar por
Alicia.

Integridad: Si Alicia manda un mensaje a Bernardo, este debe estar seguro de


que el mensaje no fue modificado en el camino.

Irrecusabilidad: Si Alicia manda un mensaje a Bernardo, éste debe poder demostrar


que fue Alicia quien lo mando.

48
Ataque  “Hombre en el medio”
Clave Pública de Bernardo
A.R. Módulo 5. Introducción a la seguridad

Clave Privada de Bernardo


Alicia Bernardo

Soy Alicia. Dime tu Soy Alicia. Dime tu


clave pública clave pública

49
Ataque  “Hombre en el medio”
Clave Pública de Bernardo
A.R. Módulo 5. Introducción a la seguridad

Clave Privada de Bernardo


Alicia Bernardo

Soy Alicia. Dime tu


clave pública

Clave Pública de Eva

Clave Privada de Eva

50
“Hombre en el medio”
Clave Pública de Bernardo
A.R. Módulo 5. Introducción a la seguridad

Clave Privada de Bernardo


Alicia Bernardo

Clave Pública de Eva

Clave Privada de Eva

51
“Hombre en el medio”
Clave Pública de Bernardo
A.R. Módulo 5. Introducción a la seguridad

Clave Privada de Bernardo


Alicia Bernardo

Soy Alicia. Dime tu


clave pública
Clave Pública de Eva

Clave Privada de Eva

52
“Hombre en el medio”
Clave Pública de Bernardo
A.R. Módulo 5. Introducción a la seguridad

Clave Privada de Bernardo


Alicia Bernardo

Clave Pública de Eva

Clave Privada de Eva

53
“Hombre en el medio”
Clave Pública de Bernardo
A.R. Módulo 5. Introducción a la seguridad

Alicia Clave Privada de Bernardo


Clave Pública de Eva
Bernardo

Mi cuenta: 1234

Mi cuenta:
x46weokl
1234

Clave Privada de Eva


54
A.R. Módulo 5. Introducción a la seguridad
“Hombre en el medio”

Alicia Clave Privada de Bernardo Bernardo

Clave Pública de Bernardo Mi cuenta:


Mi cuenta: 1234 5678

Mi cuenta:
5678 op98sdf

Clave Privada de Eva


55
Resumen
A.R. Módulo 5. Introducción a la seguridad

•Texto plano: texto sin cifrar


•Clave: empleada para cifrar el texto plano
–Simétrica: la misma para cifrar y descifrar
–Asimétrica: diferentes claves
•Criptograma: resultado del cifrado
•Cifrado de flujo: proceso del criptograma/texto plano bit a bit
•Cifrado en bloque: proceso del criptograma/texto plano en bloques de tamaño definido
•Criptoanálisis: proceso inverso a la criptografía
•Distancia de Unicidad: número de criptogramas necesarios para romper un cifrado

56
Problemas
A.R. Módulo 5. Introducción a la seguridad

Cifrado:

Simétrico: el problema está en la distribución de claves

Asimétrico: el problema está en la certificación

57
Conclusiones: Principios de Criptografía
A.R. Módulo 5. Introducción a la seguridad

[Link] se puede probar que algo es seguro, sino inseguro


[Link] una gran diferencia entre algoritmos e
implementaciones
[Link] se debe confiar en algoritmos propietarios
[Link] efectividad de un algoritmo está basada en lo secreta que
es la clave, no el algoritmo
[Link] criptograma se puede romper, es cuestión de tiempo
[Link] algo sea seguro hoy no quiere decir que lo sea mañana
58
Preguntas de repaso
A.R. Módulo 5. Introducción a la seguridad

•¿Cuál es el principal problema si usamos una


cifra Simétrica?
•¿Cuál es el principal problema si usamos una
cifra Asimétrica?
•¿Por qué necesitamos una Autoridad de
Certificación?

59
Tabla de Contenidos
Módulo 5. Introducción a la seguridad

• Módulo 5. Introducción a la seguridad


• 5.1. Conceptos básicos sobre seguridad.
• 5.2. Técnicas de cifrado.
• 5.3. Firmas y certificados digitales. PKI.
• 5.4. Cortafuegos.
• 5.5. Redes Privadas Virtuales (VPN)

60
Aspectos de la seguridad
A.R. Módulo 5. Introducción a la seguridad

Privacidad: Si Alicia manda un mensaje a Bernardo y Eva lo intercepta no debe


poder entender el mensaje.

Autenticación: Si Alicia envía un mensaje a Bernardo, éste


debe poder asegurarse de que fue Alicia quien lo envió y
no Eva haciéndose pasar por Alicia.

Integridad: Si Alicia manda un mensaje a Bernardo, este


debe estar seguro de que el mensaje no fue modificado en
el camino.

Irrecusabilidad: Si Alicia manda un mensaje a Bernardo,


éste debe poder demostrar que fue Alicia quien lo mando.

61
Firma digital
A.R. Módulo 5. Introducción a la seguridad

Permite autenticación, integridad e irrecusabilidad


Se basa en el cifrado asimétrico
Si Alicia cifra con su clave privada el mensaje, éste sólo será
reconocible si es descifrado con la clave pública de Alicia
Cualquier modificación hace que al ser descifrado con la clave
pública de Alicia sea ininteligible
Si Eva lo manda en nombre de Alicia, no lo habrá cifrado con la
clave privada de Alicia
Con una entidad certificadora Alicia nunca podrá decir que no
envió el mensaje

62
Firma Digital
Alicia Clave privada de Alicia Bernardo
A.R. Módulo 5. Introducción a la seguridad

Clave Pública de Alicia

Hola Cifrar Hola


Descifrar

wq56ju wq56ju

63
Firma digital
A.R. Módulo 5. Introducción a la seguridad

Sin embargo, el cifrado con clave asimétrica es muy lento


Solución: firmar un resumen del documento
El resumen debe ser creado con una función hash.
Es muy poco probable que dos documentos produzcan el mismo resumen
Las funciones más utilizadas son:
Message Digest 5 (Suma MD5)
Secure Hash Algorithm (SHA)

64
Firma Digital
Alicia
A.R. Módulo 5. Introducción a la seguridad

Soy Alicia. Función Hash


Quiero comprar (SHA)
tu moto
Clave privada de Alicia

Cifrar

nkijahdjh
gfsjhg398oa

65
A.R. Módulo 5. Introducción a la seguridad
Firma Digital

Alicia

Bernardo

Soy Alicia. Quiero


gfsjhg398oa
comprar tu moto

66
A.R. Módulo 5. Introducción a la seguridad
Firma Digital
Soy Alicia. Quiero
gfsjhg398oa
comprar tu moto

Clave Pública de Alicia


Función Hash
(SHA)
nkijahdjh nkijahdjh

Bernardo

De este modo Bernardo está seguro de que el


mensaje es efectivamente de Alicia

67
Firma Digital
A.R. Módulo 5. Introducción a la seguridad

• Firma Digital
• Legislación española (Ley 59/2003) define tres tipos de firma:
• Simple. Datos que puedan ser usados para identificar al firmante (autenticidad)
• Avanzada. Permite garantizar la integridad del documento y la integridad de la clave usada,
utilizando un dispositivo seguro de creación de firma (DNI electrónico)
• Reconocida (cualificada). Es la firma avanzada y amparada por un certificado reconocido
(certificado que se otorga tras la verificación presencial de la identidad del firmante)

68
Certificación de clave pública
A.R. Módulo 5. Introducción a la seguridad

Los mecanismos basados en clave asimétrica necesitan de una autoridad pública que certifique la clave (CA)

Proceso de certificado:

La CA tiene una clave pública conocida

El usuario va a la CA, que comprueba su identidad y le pide su clave pública

La CA extiende un certificado en el que asocia la identidad del usuario con la clave pública

La CA hace un resumen (MD5 o RSA) del certificado y lo cifra con la clave privada de la CA

Es decir, la CA firma el certificado

El usuario puede demostrar su identidad mostrando el certificado junto con el resumen cifrado otorgado por la CA

Todos conocen la clave pública de la CA por lo que pueden comprobar la firma digital del certificado

Ejemplo: firma digital que nos ofrece la fábrica nacional de moneda y timbre que nos permite hacer la declaración por
internet de forma segura

69
A.R. Módulo 5. Introducción a la seguridad
Certificación de clave pública
Fábrica de Moneda y Timbre

La clave pública Función Hash


de Bernardo es (SHA)
346578
Clave privada de la Fábrica de Moneda y Timbre

Cifrar

ujuytrs
vsfcxd36qJS

Firma de la Fábrica de
Moneda y Timbre
70
A.R. Módulo 5. Introducción a la seguridad
Certificación de clave pública

Alicia Bernardo

Soy Alicia. Dime tu Soy Alicia. Dime tu


clave pública clave pública

71
A.R. Módulo 5. Introducción a la seguridad
Certificación de clave pública

Alicia Bernardo

La clave pública
vsfcxd36qJS de Bernardo es
346578

72
Certificación de clave pública
La clave pública
vsfcxd36qJS de Bernardo es
A.R. Módulo 5. Introducción a la seguridad

346578

Clave Pública de la Fábrica


de Moneda y Timbre
Función Hash
(SHA)
ujuytrs ujuytrs

Alicia

De este modo Alicia está segura de que tiene la


clave pública de Bernardo y no la de Eva

73
A.R. Módulo 5. Introducción a la seguridad
Certificación de clave pública

Alicia Bernardo

Soy Alicia. Dime tu Soy Alicia. Dime tu


clave pública clave pública

74
A.R. Módulo 5. Introducción a la seguridad
Certificación de clave pública

Alicia Bernardo

La clave pública La clave pública


vsfcxd36qJS de Bernardo es vsfcxd36qJS de Bernardo es
121212 346578

75
Certificación de clave pública
La clave pública
vsfcxd36qJS de Bernardo es
A.R. Módulo 5. Introducción a la seguridad

121212

Clave Pública de la Fábrica


de Moneda y Timbre
Función Hash
(SHA)
ujuytrs mkloijpo

Alicia

De este modo Alicia se da cuenta de que NO


tiene la clave pública de Bernardo

76
Autenticación de entidad
A.R. Módulo 5. Introducción a la seguridad

Solución: protocolo de tres pasos


Alice envía un mensaje a Bob diciéndole que se quiere comunicar
Bob le envía un número aleatorio único para esta comunicación
Alice Cifra este número con la clave simétrica y lo envía de vuelta

77
Autenticación de entidad
Autenticación bilateral
A.R. Módulo 5. Introducción a la seguridad

Alice envía el mensaje de inicio con un número aleatorio RA


Bob responde con el número RA cifrado y otro número aleatorio RB
Alice responde enviando el número RB cifrado
Este esquema funciona también si los dos extremos cifran con su clave privada y el que
recibe descifra con la clave pública

78
Gestión de claves
A.R. Módulo 5. Introducción a la seguridad

Distribución de clave simétrica


Una clave para cada pareja: para N personas N(N-1)/2 claves
Cada persona debe almacenar N-1 claves
Deben establecerse utilizando un canal seguro
Tienen que cambiar, a ser posible deben ser de un sólo uso
Soluciones: Algoritmos/Protocolos que permiten el establecimiento de una
clave secreta por sesión sin que los dos extremos dispongan de un canal
seguro.
- Diffie-Hellman
- Needham-Schroeder
- Otway-Rees

79
Diffie-Hellman
Se basa en la aritmética de campos finitos:
A.R. Módulo 5. Introducción a la seguridad

Sea N un número primo


Sea G otro número primo tal que, para todo m entre 1 y N-1 existe un número x tal que m = Gx mod N
Entonces:
• N y G pueden ser públicos (y todos usar los mismos valores)

80
Diffie-Hellman
Problema: es sensible a un ataque “Man in the middle”
A.R. Módulo 5. Introducción a la seguridad

81
Uso de un KDC
Soluciones: tenemos que utilizar un centro de distribución de claves (KDC)
A.R. Módulo 5. Introducción a la seguridad

Todos tienen su clave secreta para comunicarse con el KDC


Primera propuesta:
Alice pide al KDC una clave para comunicarse con Bob
El KDC le devuelve la clave y le da un “ticket” para que lo envíe a Bob
Alece envía el ticket a Bob, con lo que conoce la clave

82
Needham-Schroeder
Otro mecanismo utilizando KDC
A.R. Módulo 5. Introducción a la seguridad

83
Otway-Rees Protocol
Otro mecanismo utilizando KDC
A.R. Módulo 5. Introducción a la seguridad

84
PKI. Infraestructura de clave pública
Los mecanismos basados en clave asimétrica necesitan de una autoridad pública que certifique la clave
A.R. Módulo 5. Introducción a la seguridad

(CA)
Proceso de certificado:
La CA tiene una clave pública conocida
El usuario va a la CA, que comprueba su identidad y le pide su clave pública
La CA extiende un certificado en el que asocia la identidad del usuario con la clave pública
La CA hace un resumen (MD5 o RSA) del certificado y lo cifra con la clave privada de la CA
Es decir, la CA firma el certificado
El usuario puede demostrar su identidad mostrando el certificado junto con el resumen cifrado otorgado
por la CA
Todos conocen la clave pública de la CA por lo que pueden comprobar la firma digital del certificado
Ejemplo: firma digital que nos ofrece la fábrica nacional de moneda y timbre que nos permite hacer la
declaración por internet de forma segura

85
Certificación de clave pública
A.R. Módulo 5. Introducción a la seguridad

Problema: distintos certificados pueden tener distintos formatos.


Solución: se ha creado un estándar (X.509) para el intercambio automático de información contenida
en el certificado
Algunos campos del certificado descritos mediante este protocolo son:

86
A.R. Módulo 5. Introducción a la seguridad

Ejemplo
Fuente: Wikipedia
A.R. Módulo 5. Introducción a la seguridad
X.509
A.R. Módulo 5. Introducción a la seguridad
X.509
Kerberos
A.R. Módulo 5. Introducción a la seguridad

Kerberos es un protocolo de autenticación y al mismo


tiempo un KDC
Sirve para el acceso a un servidor
La arquitectura consta de tres partes
Autentication Server (AS): realiza la autenticación
Ticket Granting Server (TGS): gestiona las claves de
sesión
Servidor real: servidor al que se quiere acceder

90
Kerberos
Protocolo:
A.R. Módulo 5. Introducción a la seguridad

Alice envía una petición en texto plano al AS. Alice está registrada en el AS, con una clave KA y tiene una contraseña. El AS envía un mensaje cifrado
con KA. El mensaje contiene:

– Un ticket para el TGS cifrado con la clave del TGS

– Una clave de sesión KS para la comunicación con el TGS.

KS es válida sólo en un determinado intervalo temporal. Alice no conoce KA, la obtiene introduciendo su contraseña que es borrada inmediatamente.
Alice envía tres objetos al TGS:

– El ticket recibido del AS

– El nombre del servidor al que desea acceder (Bob)

– Una marca de tiempo cifrada con KS (previene réplicas de Eve)

El TGS envía dos tickets, los dos con la clave de sesión KAB

– El de Alice cifrado con KS

– El de Bob cifrado con KB

91
Kerberos
A.R. Módulo 5. Introducción a la seguridad

Alice envía a Bob el ticket recibido del


TGS con la marca de tiempo cifrada
con KAB
Bob confirma la recepción sumando 1
a la marca de tiempo.
El mensaje se cifra con KAB

92
Tabla de Contenidos
A.R. Módulo 5. Introducción a la seguridad

• Módulo 5. Introducción a la seguridad


• 5.1. Conceptos básicos sobre seguridad.
• 5.2. Técnicas de cifrado.
• 5.3. Firmas y certificados digitales. PKI.
• 5.4. Cortafuegos.
• 5.5. Redes Privadas Virtuales (VPN)

93
Cortafuegos (Firewalls)
Un Firewall es una máquina o sistema de máquinas que hacen cumplir una política de control de acceso entre dos
A.R. Módulo 5. Introducción a la seguridad

redes
Su función principal es la de filtrar los paquetes que vienen del exterior de la red hacia al interior y viceversa
El firewall también nos permite reescribir la cabecera de los paquetes que circulan a través de él
Se suele decir que es un filtro de paquetes: actúa a nivel IP y TCP, no a nivel de aplicación
Filtra en función de IPs origen y destino, puertos origen y destino y estado de conexiones.
No filtra en función de la información de la aplicación. Ej: no sirve para filtrar páginas web en función de su contenido.

94
Firewalls y Filtrado de Paquetes
● Firewall, componente de seguridad hardware-software que analiza el tráfico de red y
determina si debe permitir su paso. Funciones:
A.R. Módulo 5. Introducción a la seguridad

○ Filtrado de paquetes de red


○ Registro de actividad
○ Traducción de direcciones
● Tipos de firewalls:
○ En función del estado (stateless/stateful): Si consideran únicamente las
características de los paquetes individuales o si además consideran el estado de la
conexión
○ En función de la capa (de red o de aplicación): Si comprueban las cabeceras de los
protocolos de red de los paquetes (IP, ICMP, TCP o UDP) o si también consideran sus
datos que pertenecen a protocolos de aplicación (ej. HTTP)
● Filtrado de paquetes (Netfilter/iptables)
○ Permite manipular las reglas asociadas a cada tabla de firewall
○ Las tablas de firewall es una funcionalidad ofrecida por el núcleo del SO
○ Incluye un programa en el espacio de usuario para la gestión
Firewalls
Alternativas de diseño:
A.R. Módulo 5. Introducción a la seguridad

Aceptar todo por defecto y especificar los paquetes prohibidos


Difícil de administrar: muchos puertos bien conocidos, imposible establecer los puertos clientes (efímeros)
Muy sensible a fallos: por ejemplo tunneling
Rechazar todo por defecto y especificar lo que está permitido. Lo más habitual
Ejemplo:

96
Firewalls
A.R. Módulo 5. Introducción a la seguridad

Alternativas de diseño:
Consecuencias del filtrado de puertos:
Si se filtran en las dos direcciones (entrada y salida) las conexiones a un servidor permitido
no funcionarán:
El puerto cliente es efímero que habitualmente estará prohibido
Los paquetes de respuesta no llegan
Solución: dejar pasar paquetes en conexiones ya establecidas
No se permite crear una conexión desde fuera a un puerto efímero pero sí se dejan pasar
paquetes de una conexión ESTABLISHED

97
Firewalls
Alternativas de diseño:
A.R. Módulo 5. Introducción a la seguridad

Es usual utilizar un proxy (o bastión) que es una máquina segura que hace de intermediario, la única con
acceso directo a internet
La primera barrera filtra todo excepto:
Las conexiones a puertos permitidos en el host bastión
Los paquetes destinados a usuarios en el nodo bastión (conexiones ya establecidas)
La segunda barrera filtra todo lo que no viene del host bastión
El nodo bastión crea procesos que hacen de intermediarios entre el exterior y el interior (cambiando las
cabeceras IP)

Sólo pasa lo que


va al nodo bastión Sólo deja pasar lo que venga
del proxy (bastión)

98
Firewalls
A.R. Módulo 5. Introducción a la seguridad

Alternativas de diseño:
El nodo bastión puede contener Application Gateways, programas que filtran los paquetes en función de
los datos de la aplicación (en función del contenido)
Esta funcionalidad puede hacerse en máquinas distintas

99
iptables: Tablas, cadenas y reglas
● Reglas: definen qué hacer (ej. descartar o aceptar) con un paquete que cumple unos
determinados criterios (ej. puerto origen, IP destino...)
A.R. Módulo 5. Introducción a la seguridad

● Cadenas: listas de reglas que se aplican en orden a los paquetes en un punto determinado
de su procesamiento
○ Una regla puede mover un paquete a otra cadena
○ Todo paquete de entrada/salida del sistema atraviesa al menos una cadena
○ Si un paquete no encaja en ninguna de las reglas, se aplica la política de la cadena
● Tablas: conjuntos de cadenas destinados a diferentes tipos de procesamiento
Firewalls
A.R. Módulo 5. Introducción a la seguridad

IPTABLES: el firewall de Linux


Gestiona cuatro tablas:
RAW
MANGLE
NAT
FILTER
Con cadenas asociadas (CHAINs)
Reglas aplicadas en orden: qué hacer con un datagrama
cuando cumple unas condiciones
El origen y destino reales de los datagramas determinan
las cadenas a aplicar
De una red al Firewall (INPUT)
Del Firewall hacia otro equipo (OUTPUT)
De un equipo externo a otro equipo externo pasando por
el Firewall (FORWARD)

101
iptables: Tablas y cadenas predefinidas
● Tabla Filter
○ Bloquea o permite el tránsito de un paquete
A.R. Módulo 5. Introducción a la seguridad

○ Todo paquete del sistema atraviesa esta tabla


■ Cadena INPUT: paquetes destinados al sistema
■ Cadena OUTPUT: paquetes generados en el sistema
■ Cadena FORWARD: paquetes que atraviesan el sistema (encaminados)
● Tabla NAT
○ Re-escribe las direcciones origen/destino y puertos de un paquete
■ Cadena PREROUTING: paquetes de entrada antes de pasar por la tabla de
encaminamiento local
● Usada en DNAT (Destination NAT)
■ Cadena POSTROUTING: paquetes de salida después de la decisión de
encaminamiento
● Usada en SNAT (Source NAT)
■ Cadena OUTPUT: paquetes de salida generados localmente
● Tabla Mangle
○ Sirve para cambiar algunos campos del paquete (ej. TOS o MSS en TCP)
○ Tiene las 5 cadenas anteriores
iptables: Tablas y cadenas predefinidas

RED RED
A.R. Módulo 5. Introducción a la seguridad

PREROUTING FORWARD POSTROUTING


● NAT (DNAT) ● Filter ● NAT (SNAT)
● Mangle ● Mangle ● Mangle

OUTPUT
INPUT
● Filter
● Filter ● Mangle
● Mangle ● NAT (DNAT)
PROCESO
LOCAL

Versión simplificada de cadenas y tablas


Firewalls
Las diferentes tablas y sus targets son:
A.R. Módulo 5. Introducción a la seguridad

RAW: marcar paquetes que no deben ser seguidos por el sistema de seguimiento de conexiones
NOTRACK
MANGLE: cambiar información en la cabecera de los paquetes
TOS: para cambiar el tipo de servicio
TTL: para cambiar el tiempo de vida
MARK: para añadir información útil para el encaminado
NAT: hacer Network Address Translation
DNAT: cambiamos la dirección destino de los paquetes
SNAT: cambiamos la dirección origen de los paquetes
MASQUERADE: como la opción SNAT pero dinámico
FILTER: filtrar paquetes
ACCEPT: acepta el paquete especificado
DROP: bloquea el paquete y no realiza ninguna acción posterior
REJECT: bloquea el paquete pero manda un mensaje de error
LOG: permite registrar la detección de determinados paquetes
Útil por ejemplo en la detección de ataques
104
Firewalls
A.R. Módulo 5. Introducción a la seguridad

Cadenas (CHAINS):
Predefinas:
PREROUTING: aplicada a la entrada antes de cualquier decisión de encaminamiento
En el caso de NAT deberían aplicarse reglas con target DNAT
INPUT: aplicada tras PREROUTING si la dirección destino es la local
OUTPUT: aplicada si la dirección origen es la del firewall, antes que el POSTROUTING
FORWARD: cuando en la decisión de encaminamiento se encuentra que un paquete entrante va destinado a otra
máquina
POSTROUTING: aplicada a la salida
En el caso de NAT deberían aplicarse reglas con target SNAT
Definidas por el usuario: permiten al administrador agrupar conjuntos de reglas que desee aplicar a los paquetes
en alguna de las cadenas predefinidas.
En este caso desde una cadena predefinida una regla especifica como target la cadena de usuario

105
Firewalls
A.R. Módulo 5. Introducción a la seguridad

Aplicación de una regla:


iptables [-t table] command [match] [target/jump]
table: la tabla a la que queremos aplicar la regla (filter por defecto)
command: a qué cadena se aplica y que se hace con la regla
Ej: -A INPUT, añadir a la cadena input
match: tipo de paquetes a los que aplicar la regla
Ej: -p TCP -s [Link]
target: qué se hace con los paquetes que cumplan la regla, a dónde se envían
Ej: -j ACCEPT
Política por defecto: es decir, que se hace si al aplicar todas las reglas no se ha
aceptado o rechazado el datagrama:
iptables -P ACCCEPT/DROP : en general debemos usar DROP

106
iptables: Definición de Reglas
● Las reglas se pueden definir según la información del paquete o estado de la conexión
● Debe incluir la cadena a la que se añade la regla
A.R. Módulo 5. Introducción a la seguridad

● Debe incluir un objetivo (rule target)

Opción/Ejemplo Significado
-A INPUT Añade regla a cadena de entrada
-A OUTPUT Añade regla a cadena de salida
-A FORWARD Añade regla a la cadena forward (sólo en caso de routers)
-s [Link] Filtrado por dirección IP origen
-d [Link] Filtrado por dirección IP destino
-p tcp Filtrado de paquetes TCP
-p udp Filtrado de paquetes UDP
-p icmp Filtrado de paquetes ICMP
--sport 3000 Filtrado por nº de puerto origen (para TCP o UDP)
--dport 80 Filtrado por nº de puerto destino (para TCP o UDP)
--icmp_type 8 Filtrado por tipo de mensaje (para ICMP)
-i eth0 Filtrado por interfaz de red de entrada
-o eth1 Filtrado por interfaz de red de salida
Firewalls
Linux emplea sistema de seguimiento de conexiones que asigna estados a conexiones:
A.R. Módulo 5. Introducción a la seguridad

NEW: conexiones que se inician (en TCP paquetes SYN)

ESTABLISHED: conexiones establecidas

RELATED: conexiones que, aunque no estén establecidas se relacionan (dependiente de protocolo)


con alguna que si lo está

INVALID: no identificado (sin estado)

UNTRACKED: marcado para no hacer seguimiento

En TCP no corresponden exactamente con los estados TCP

En ICMP y UDP ofrece esta información con otro significado


Ej: UDP mantiene ESTABLISHED por 30 segundos

El filtrado puede hacerse en función de estos estados


108
iptables: Definición de Reglas
● Definición de reglas según el estado de la conexión:
Opción Significado
A.R. Módulo 5. Introducción a la seguridad

-m state --state NEW Filtrado de paquetes correspondientes a


conexiones nuevas (el primer paquete)

-m state --state ESTABLISHED Filtrado de paquetes correspondientes a


conexiones ya establecidas
-m state --state RELATED Filtrado de paquetes relacionados con otras
conexiones existentes

-m state --state INVALID Filtrado de paquetes que no pertenecen a


ninguno de los estados anteriores

● Objetivo (target) de una regla (-j, jump)


○ DROP
○ ACCEPT
○ REJECT, igual que DROP pero envía un ICMP de un tipo que puede definirse (--reject-
with, ej. connection-administratively-filtered, icmp-port-unreachable)
○ LOG
iptables: Ejemplos de Reglas

# Establecer política por defecto para cadenas INPUT, OUTPUT y FORWARD


iptables -P INPUT DROP
A.R. Módulo 5. Introducción a la seguridad

iptables -P OUTPUT DROP


iptables -P FORWARD DROP
# Dejar entrar o salir cualquier paquete correspondiente a
# conexiones establecidas o relacionadas
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Permitir conexiones entrantes SSH (tcp/22) desde pc-oficina
iptables -A INPUT -s [Link] -p tcp --dport 22 -m state \
--state NEW -j ACCEPT
# Permitir conexiones web salientes (tcp/80) a cualquier destino
iptables -A OUTPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
# Permitir conexiones pop3 salientes (tcp/110) con servidor de correo
iptables -A OUTPUT -d [Link] -p tcp --dport 110 -m state \
--state NEW -j ACCEPT
# Permitir conexiones DNS salientes (udp/53) con servidor DNS
iptables -A OUTPUT -d [Link] -p udp --dport 53 -m state \
--state NEW -j ACCEPT
Firewalls
Ejemplo de fichero de configuración con IPTABLES
A.R. Módulo 5. Introducción a la seguridad

#!/bin/sh
## SCRIPT de IPTABLES − ejemplo del manual de iptables
## Ejemplo de script para proteger la propia máquina

echo −n Aplicando Reglas de Firewall...

## FLUSH de reglas
iptables −F
iptables −X
iptables −Z
iptables −t nat −F

## Establecemos politica por defecto


iptables −P INPUT ACCEPT
iptables −P OUTPUT ACCEPT
iptables −P FORWARD ACCEPT
iptables −t nat −P PREROUTING ACCEPT
iptables −t nat −P POSTROUTING ACCEPT

## Empezamos a filtrar
# El localhost se deja (por ejemplo conexiones locales a mysql)
/sbin/iptables −A INPUT −i lo −j ACCEPT

111
Firewalls
Ejemplo de fichero de configuración con IPTABLES
A.R. Módulo 5. Introducción a la seguridad

# A nuestra IP le dejamos todo


iptables −A INPUT −s [Link] −j ACCEPT

# A un colega le dejamos entrar al mysql para que mantenga la BBDD


iptables −A INPUT −s [Link] −p tcp −−dport 3306 −j ACCEPT

# A un diseñador le dejamos usar el FTP


iptables −A INPUT −s [Link] −p tcp −dport 20:21 −j ACCEPT

# El puerto 80 de www debe estar abierto, es un servidor web.


iptables −A INPUT −p tcp −−dport 80 −j ACCEPT

# Y el resto, lo cerramos
iptables −A INPUT −p tcp −−dport 20:21 −j DROP
iptables −A INPUT −p tcp −−dport 3306 −j DROP
iptables −A INPUT −p tcp −−dport 22 −j DROP
iptables −A INPUT −p tcp −−dport 10000 −j DROP

echo " OK . Verifique que lo que se aplica con: iptables −L −n"

# Fin del script

112
Tabla de Contenidos
A.R. Módulo 5. Introducción a la seguridad

• Módulo 5. Introducción a la seguridad


• 5.1. Conceptos básicos sobre seguridad.
• 5.2. Técnicas de cifrado.
• 5.3. Firmas y certificados digitales. PKI.
• 5.4. Cortafuegos.
• 5.5. Redes Privadas Virtuales (VPN)

113
Seguridad en Internet
A.R. Módulo 5. Introducción a la seguridad

Los conceptos de seguridad deben aplicarse a las


distintas capas de la arquitectura TCP/IP
Capa de Red: garantizar seguridad es difícil porque
muchas máquinas deben acceder a la información de
red. Se ha diseñado IPSec.
Capa de Transporte: se ha diseñado un protocolo TLS
(SSL) que se añade a TCP para ofrecer seguridad.
Capa de Aplicación: la aplicación es responsable de
garantizar la seguridad de sus datos.
Veremos el mecanismo PGP.

114
IPSec
A.R. Módulo 5. Introducción a la seguridad

Colección de protocolos diseñados por la IETF para proporcionar seguridad al nivel IP


No define el uso de mecanismos de cifrado y autenticación específicos
Requiere una conexión lógica entre los dispositivos que se conectan mediante un protocolo de
señalización Security Asociation (SA).
Modifica IP para hacerlo orientado a conexión
Una conexión SA es unidireccional
Para tener conexión bidireccional se crean dos conexiones, una en cada sentido
Una conexión SA define tres elementos
Un Security Parameter Index (SPI) que actúa como identificador de circuito virtual
durante la conexión
El tipo de protocolo utilizado para seguridad (AH o ESP)
La IP origen

115
IPSec
Modos de IPSec
A.R. Módulo 5. Introducción a la seguridad

Modo de Transporte: la cabecera IPSec se añade entre la cabecera IP y el


resto del paquete
Modo Tunel: la cabecera IPSec se coloca delante de la cabecera IP

116
Autentication Header (AH) Protocol
Primer protocolo de seguridad diseñado para IPSec
A.R. Módulo 5. Introducción a la seguridad

Sólo ofrece autenticación e integridad


Firma el datagrama IP mediante con una clave simétrica
El resumen se basa en el datagrama IP completo aunque los campos que se modifican en cada salto (TTL,...) no
se incluyen
Inserta el resumen cifrado en la cabecera de autenticación
El campo protocolo se pone a 51

117
Encapsulating Security Payload (ESP)
A.R. Módulo 5. Introducción a la seguridad

Desarrollado después de AH, añade privacidad


El campo protocolo en la cabecera IP se pone a 50
ESP añade cabecera y cola.
Los datos de autenticación van en la cola ESP
La carga y la cola ESP se cifran (privacidad)
El datagrama con las cabeceras ESP y los datos se firman
La cabecera IP no se incluye en la firma

118
Transport Layer Security (TLS)
Diseñado para ofrecer seguridad al nivel de Transporte
A.R. Módulo 5. Introducción a la seguridad

Versión pública del protocolo Secure Sockets Layer (SSL)


Responsabilidades:
Un cliente debe estar seguro de que un servidor pertenece al vendedor real y no es un
impostor.
Autenticación del servidor
El cliente debe asegurarse de que el contenido de su mensaje no se modifique en la
transacción
Integridad
Ej: Que no le cambien por ejemplo el valor de una transferencia
El cliente debe estar seguro de que ningún impostor intercepte información confidencial
Privacidad
Ej: Como el número de la tarjeta de crédito

119
Transport Layer Security (TLS)
Idea general:
A.R. Módulo 5. Introducción a la seguridad

Las dos partes se ponen de acuerdo en tres protocolos


Autenticación de entidad
Autenticación de mensaje
Cifrado/Descifrado
Se utiliza el protocolo de autenticación de entidades para autenticar a las dos partes
que se van a comunicar
Cada parte crea una clave de sesión y unos parámetros para el protocolo de
autenticación de mensajes y el de cifrado/descifrado
Cada mensaje se firma utilizando el protocolo de autenticación de mensajes y la
clave de cifrado y los parámetros ya fijados.
Los mensajes con su firma se cifran utilizando el protocolo de cifrado y los
parámetros ya fijados.

120
Transport Layer Security (TLS)
A.R. Módulo 5. Introducción a la seguridad

Arquitectura de TLS: dividida en dos capas


Primera: formada por tres protocolos
Uno de iniciación de sesión (hand-shaking)
Uno para la alerta de errores
Uno para la informar del establecimiento de los parámetros de seguridad

121
Transport Layer Security (TLS)
 Hand-shaking: utiliza varios mensajes y se divide en 4 fases
A.R. Módulo 5. Introducción a la seguridad

• Fase I:

Cliente y servidor anuncian sus capacidades de seguridad


Seleccionan aquellas válidas para los dos extremos
Se establecen: el ID de sesión, el mecanismo de cifrado y si se usa o no compresión.
Cada extremo calcula un número aleatorio para los parámetros

122
Transport Layer Security (TLS)
A.R. Módulo 5. Introducción a la seguridad

Hand-shaking:

Fase II:
El servidor se autentica
Puede pedir autenticación al cliente
Fase III:
el cliente se autentica si se lo pidió el servidor
Fase IV:
cliente y servidor intercambian mensajes para establecer las especificaciones de
cifrado.

123
Seguridad en el nivel de aplicación
Pretty Good Privacy (PGP): Ofrece los cuatro aspectos de la seguridad en el correo electrónico
A.R. Módulo 5. Introducción a la seguridad

En un correo de Alice a Bob


El correo se firma con la clave secreta de Alice
El correo con su firma se cifran utilizando una clave simétrica específica para la sesión
La clave secreta de sesión se cifra con la clave pública de Bob
Se envía el correo con la firma cifrados y la clave cifrada

124
Seguridad en el nivel de aplicación
Pretty Good Privacy (PGP): Ofrece los cuatro aspectos de la seguridad en el correo electrónico
A.R. Módulo 5. Introducción a la seguridad

En la recepción:
Bob descifra la clave de sesión utilizando su clave secreta
Descifra el correo con la firma utilizando la clave de sesión
Comprueba que la firma es correcta utilizando la clave pública de Alice

125

También podría gustarte