Tema 2.
Seguridad en las redes de computadores
El cifrado es la transformación de los datos electrónicos en otra forma para que no
puedan ser entendidos o interpretados de forma fácil por cualquier persona, o incluso
determinado software, excepto aquellos autorizados y que conozcan el cifrado.
El objetivo principal de llevar a cabo el cifrado es el de proteger al máximo la
confidencialidad de los datos almacenados en los sistemas informáticos o aquellos
que son enviados a través de internet o cualquier tipo de red.
El cifrado de datos protege otros principios básicos como son la autenticación, ya que
el origen de un mensaje se puede verificar, y la integridad, dado que es la prueba de
que lo que contiene el mensaje no se ha cambiado desde el momento en que se envió.
Los cifrados se basan en unos sistemas de algoritmos capaces de convertir los datos
de texto claro a texto cifrado y viceversa.
Y los “malos”, ¿qué pueden hacer?
• Interceptar y registrar los mensajes
• Introducir, modificar o borrar los mensajes o el contenido de los mismos
• Suplantar la identidad de los intervinientes en la comunicación
• Impedir que el servicio sea utilizado por otros (denegación de servicio, DoS)
Criptografía: Definición Moderna
Ciencia que hace uso de métodos y herramientas matemáticas con el objetivo
principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un
algoritmo, usando para ello dos o más claves, con los que se logra en algunos casos la
confidencialidad, en otros la autenticidad o bien ambas simultáneamente.
Consiste en la conversión de datos en un código codificado para que sea ilegible.
Se utiliza para proteger datos confidenciales como emails, sesiones de chat,
transacciones web, datos personales, aplicaciones e-commerce, etc.
Como objetivo tiene asegurar la Confidencialidad, Integridad , Autenticación y el
No repudio de los datos.
Cifrado por sustitución:
Se sustituye cada carácter del texto en claro por otro carácter en el texto cifrado
(criptograma). Tipos:
• Sustitución monográfica mono alfabeto (PE = CESAR)
• Homófonos Un carácter en claro se cifra con más de un carácter en el texto
cifrado.
• Sustitución monográfica poli alfabeto Utilizan sustituciones múltiples aplicando
2 o más alfabetos: Alberti, Wheatstone, Bezaries/Jefferson, Vigènere, Beaufort
• Sustitución poligráfica mono alfabeto Se cifra por poligrama n>1 Polybios,
PlayFair, Hill
Cifrado por sustitución (CESAR)
Se aplica un desplazamiento constante igual a 3 caracteres sobre el texto a cifrar.
Cómo romper el cifrado:
• Ataque de sólo texto cifrado: Fuerza bruta (y distinguir lo que tiene sentido)
Análisis estadístico del idioma (letras y parejas)
• Ataque de texto en claro conocido: El intruso conoce algún texto en claro y su
correspondiente cifrado y puede establecer correspondencias (en cifrados
monoalfabéticos)
• Ataque de texto en claro seleccionado: El intruso puede elegir el texto en claro y
obtener su correspondiente texto cifrado
Cifrado Simétrico
Solo utiliza una clave para cifrar y descifrar el mensaje Esta clave la tiene que conocer
el emisor y el receptor previamente.
Simétrica: Solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que
conocer el emisor y el receptor previamente.
• Ventajas: La distribución de claves
• Desventajas: La distribución de claves
o El numero de claves necesarias para comunicarse entre n personas es
n(n-1)/2
o Un grupo amplio de personas cada uno con su clave
Enigma : Es una máquina que disponía de un mecanismo de cifrado rotatorio, que
permitía usarla tanto para cifrar como para descifrar mensajes .
Cifrado asimétrico
Asimétrica: Emplea diferentes claves para cifrar y descifrar el mensaje, la clave pública
y la clave privada.
• Ventajas:
o La distribución de claves es más fácil y segura ya que se distribuye es la
publica manteniéndose la privada para el uso exclusivo del propietario.
• Desventajas:
o Para una misma longitud de clave y mensaje se necesita mayor tiempo
de proceso.
o Las claves deben ser de mayor tamaño que las simétricas.
o El mensaje cifrado ocupa más espacio que el original.
Sistema RSA
RSA es un sistema criptográfico de clave pública (asimétrico) que emplea un algoritmo
desarrollado por Ron Rivest, Adi Shamir and Leonard Adleman. Es cifrado RSA es
ampliamente utilizado y de hecho es uno de los sistemas de cifrado estándar.
Este sistema emplea aritmética modular y teorías de números elementales para
realizar cálculos empleando dos números primos altos. Es el algoritmo más utilizado
de este tipo y es válido tanto para cifrar como para firmar digitalmente.
Integridad y autenticación de mensajes
Permite a los participantes en la comunicación verificar que los mensajes recibidos
son auténticos, es decir:
• Que su origen es la persona/máquina esperada.
• Que su contenido no ha sido alterado.
• Que el mensaje no ha sido reemplazado por otro.
• Que se mantiene la secuencia de los mensajes.
FUNCION HASH: Lo que se busca es una función (H) que dado un mensaje (m) de
cualquier longitud, produzca como salida una cadena de longitud fija (H(m)) que pueda
ser empleada como firma/resumen del mensaje.
Esa función, que será de “muchos-a-uno”, se suele llamar función hash y debe ser:
• Fácil de calcular.
• Irreversible.
• Resistente a colisiones.
• Salida cuasi-aleatoria.
Funciones HASH:
Las funciones hash calculan una cadena única de bits de tamaño fijo llamado mensaje
procesado a partir de cualquier bloque de datos arbitrarios de información.
Si cualquier bit empleado en la función se cambia o modifica, cada bit de salida tiene
una probabilidad del 50% de cambiar.
Funciones HASH (MD5): El algoritmo MD5 toma un mensaje de longitud arbitraria como
entrada y establece como salida una huella digital o mensaje procesado de 128 bits. El
hash MD5 es un numero hexadecimal de 32 dígitos. MD5 no es resistente a la colisión,
que se produce cuando dos entradas distintas a esta función de hash producen la
misma salida. Lo recomendado es emplear algoritmos como SHA-2 y SHA-3.
Funciones HASH: (SHA) Es un algoritmo para generar criptográficamente de manera
segura un hash de un solo sentido, es decir, es difícil encontrar una entrada cuyo hash
sea un valor hash pre calculado. Se ha diseñado por la Agencia de Seguridad Nacional
(NSA) y publicada en 2001 por el Instituto Nacional de Estándares y Tecnología (NIST)
como un Estándar Federal de Procesamiento de la Información (FIPS).
OSPF
Recordad que OSPF es un protocolo de enrutamiento intra-AS Cada router crea un
mapa de todo el AS (o parte) y ejecuta el algoritmo del camino más corto en ese mapa
Un router recibe los anuncios de estado de enlace (LSAs) de los demás routers del AS
Posibles ataques de inserción, borrado y modificación de mensajes.
¿Cómo sabemos que un mensaje OSPF es auténtico? Uso de Hash.
Definición Firma Electrónica
La firma electrónica es un conjunto de datos electrónicos que acompañan o que están
asociados a un documento electrónico. Las funciones básicas son:
• Identificar al firmante de manera inequívoca
• Asegurar la integridad del documento firmado. Asegura que el documento
firmado es exactamente el mismo que el original y que no ha sufrido alteración o
manipulación
• Asegurar el no repudio del documento firmado. Los datos que utiliza el firmante
para realizar la firma son únicos y exclusivos y, por tanto, posteriormente, no
puede decir que no ha firmado el documento.
Tipos de Firma
Desde el punto de vista legal, La Ley 59/2003, de 19 de diciembre, de firma electrónica
define la firma electrónica distinguiendo tres tipos:
• La firma electrónica general: Que equivaldría a una firma manuscrita
digitalizada.
• La firma electrónica avanzada: es la firma electrónica que permite identificar al
firmante y detectar cualquier cambio ulterior de los datos firmados.
Una firma electrónica avanzada debe cumplir las siguientes propiedades o
requisitos:
o Identificar al firmante.
o Verificar la integridad del documento firmado.
o Garantizar el no repudio en el origen.
o Contar con la participación de un tercero de confianza.
• La firma electrónica reconocida debe cumplir las siguientes propiedades o
requisitos:
o Identificar al firmante.
o Verificar la integridad del documento firmado. Garantizar el no repudio
en el origen.
o Contar con la participación de un tercero de confianza.
o Estar basada en un certificado electrónico reconocido.
o Debe de ser generada con un dispositivo seguro de creación de firma.
Tipos de Firma (legal):
El DNI Electrónico es considerado un dispositivo seguro de firma y, por tanto, las firmas
generadas con él son firmas reconocidas y tienen la misma validez que la firma
manuscrita. ¿Son reconocidas las firmas generadas en el ordenador con un certificado
software instalado en el navegador? Puesto que el ordenador no es un dispositivo
seguro de creación de firma, las firmas generadas son sólo firmas avanzadas según
la definición de la ley.
Desde el punto de vista técnico:
• Firma básica: Recoge el resumen del documento firmado (HASH) El certificado
del firmante asociado a la clave privada con la que se firma El propio resultado.
• Firma fechada.: Firma básica + fecha de la firma
• Firma validada o firma completa: Firma Fechada + información de vigencia del
certificado en el momento de la firma.
Para firmar un documento es necesario disponer de un certificado digital o de un DNI
electrónico. El certificado electrónico o el DNI electrónico contiene unas claves
criptográficas que son los elementos necesarios para firmar. Los certificados
electrónicos tienen el objetivo de identificar inequívocamente a su poseedor y son
emitidos por Proveedores de Servicios de Certificación.
Formatos de firma digital: CAdES
CAdES = CMS Advanced Electronic Signature.
• Apenas se utiliza
• Añade junto a la firma electrónica los tokens de tiempo y validación
• Es la evolución del primer formato de firma estandarizado. Es apropiado para
firmar ficheros grandes, especialmente si la firma contiene el documento
original porque optimiza el espacio de la información.
• Tras firmar, no podrás ver la información firmada, porque la información se
guarda de forma binaria.
Formatos de firma digital: XAdES
XAdES = XML Advanced Electronic Signature
• El resultado es un fichero de texto XML, un formato de texto muy similar al HTML
que utiliza etiquetas.
• Los documentos obtenidos suelen ser más grandes que en el caso de CAdES,
por eso no es adecuado cuando el fichero original es muy grande.
• Aplicaciones como eCoFirma del Ministerio de Industria y Comercio, sólo firman
en XAdES
• Es un conjunto de extensiones a las recomendaciones XML-Dsig para
adaptarlas a la firma electrónica avanzada.
• Los documentos firmados por XAdES pueden seguir siendo válidos incluso en el
caso de que los algoritmos de cifrado hayan sido rotos. 6 perfiles
Formatos de firma digital: PAdES
PAdES = PDF Advanced Electronic Signature
• Este es el formato más adecuado cuando el documento original es un pdf. El
destinatario de la firma puede comprobar fácilmente la firma y el documento
firmado. Con los formatos anteriores esto no es posible si no se utilizan
herramientas externas.
• Solo vale para firmar ficheros PDF
Resumen: Firma digital/electrónica
Técnica criptográfica análoga a la firma manuscrita Si el emisor (Bob) firma
electrónicamente un documento, establece que él es su creador o propietario El
objetivo es similar al del MAC, salvo que ahora se emplea criptografía de clave pública
La firma digital debe ser verificable y no falsificable El receptor (Alice) debe ser capaz
de verificar que ha sido Bob (y únicamente él) el que ha firmado el documento.
Certificados Digitales
• Los certificados digitales permiten la criptografía mediante claves públicas, ya
que contienen la clave pública de la entidad identificada en el certificado. Como
el certificado hace coincidir una clave pública con un individuo determinado y la
autenticidad de ese certificado está garantizada por el emisor, el certificado
digital aporta una solución al problema de cómo averiguar la clave pública de un
usuario y saber que es válida.
• Estos problemas se resuelven cuando un usuario obtiene la clave pública de
otro usuario a partir del certificado digital. El usuario sabe que es válida porque
una entidad emisora de confianza ha emitido el certificado.
• Además, los certificados digitales se basan en la criptografía mediante claves
públicas para su propia autenticación.
• Cuando se emite un certificado digital, la entidad emisora firma el certificado
con su propia clave privada.
• Para validar la autenticidad de un certificado digital, un usuario puede obtener
la clave pública de dicha entidad emisora y utilizarla sobre el certificado para
determinar si fue firmado por esa entidad emisora
Un certificado digital es un documento digital mediante el cual un tercero de confianza
(CA) acredita electrónicamente la autenticidad de la identidad de una persona física,
persona jurídica u otro tipo de identidad (por ejemplo, una URL de un sitio Web).
Los más comúnmente empleados se rigen por el estándar UIT-T X.509 (RFC 2459).
El certificado suele contener:
• nombre distintivo (DN, RFC 2253) de la entidad certificada y del emisor del
certificado (CA)
• número de serie
• periodo de validez
• clave pública del titular del certificado y su algoritmo
• firma digital de la autoridad emisora del certificado y su algoritmo.
Autoridades de certificación
Una autoridad de certificación (certification authority, CA) asocia la clave pública con
una entidad particular, E.
E (persona, router…) registra su clave pública con una CA, para ello:
• La CA debe verificar la identidad de esa entidad (red de confianza)
• La CA genera un certificado que asocia la clave pública con esa entidad
• La CA firma digitalmente ese certificado en el que se dice que “E tiene esta clave
pública”
Certificados + CA = Public Key Infrastructure (PKI)
Correo electrónico seguro
Amenazas más comunes
• SPAM (correo basura)
• Phishing (captura de credenciales)
• SCAM Estafas
• Correos con ficheros adjuntos maliciosos (virus, gusano ficheros adjuntos
maliciosos (virus, gusanos, troyanos s, troyanos…)
• Cadenas de mensajes falsos (hoaxes o bulos)
SPAM
• Son mensajes no solicitados, principalmente de tipo publicitario, y enviados de
forma masiva.
• En algunos casos se trata de ofertas y promociones de empresas reales.
• En la mayoría de las ocasiones, además de ser publicidad no deseada y no
solicitada, se trata de publicidad engañosa y falsa.
• En muchas ocasiones el correo basura contiene un fichero adjunto o un enlace
a una página web
• A veces el objetivo no es difundir un rumor o mandar publicidad, sino
estafar o engañar.
Phishing
El "phishing " consiste en el envío de correos electrónicos que, aparentando provenir
de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos
confidenciales del usuario, que posteriormente son utilizados para la realización de
algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
información solicitada que, en realidad, va a parar a manos del estafador.
SCAM
Son mensajes no solicitados, cuyo objetivo es engañar
Tipos: Loterías o sorteos Novias extranjeras Cartas nigerianas Ofertas de empleo
falsas.
Malware
HOAX
Cadenas de mensajes falsos (hoaxes o bulos): generalmente se trata de mensajes
variados acerca de hechos o falsas alarmas de cualquier tipo, en los que se nos pide
que reenviemos y difundamos el mensaje entre nuestros conocidos.
Certificado Digital en Correo Electrónico
Los Certificados de correo electrónico te permiten cifrar y firmar digitalmente los
mensajes de correo electrónico para evitar que puedan ser interceptados, leídos o
modificados por terceros, excepto por la persona o personas a las que van dirigidos.
Firma digital y cifrado de mensajes
La infraestructura de correo electrónico que utiliza todo el mundo es, por diseño,
insegura.
Aunque la mayoría de las personas se conectan a sus servidores de correo electrónico
mediante una conexión segura ("SSL"), algunos servidores permiten acceso a sus
usuarios a través de conexiones inseguras.
Además, como la ruta de transmisión que sigue el correo desde el remitente al
destinatario pasa por diversos servidores, es posible que las conexiones entre cada
servidor no sean necesariamente seguras.
Es posible que terceras partes puedan interceptar, leer y modificar los mensajes de
correo electrónico que se transmiten.
Cuando firmas digitalmente un mensaje, estás introduciendo información en el
mensaje que valida tu identidad.
Cuando cifras un mensaje, este se muestra "mezclado e ilegible" y solo lo puede leer la
persona que tiene la llave para descifrar el mensaje.
La firma digital de un mensaje asegura que el mensaje salió desde el remitente
esperado. El cifrado asegura que el mensaje no ha sido leído ni modificado durante su
transmisión.
Para cifrar tus mensajes, puedes utilizar public-key sistemas de criptografía.
En estos sistemas, cada usuario tiene dos claves separadas: una clave pública y una
clave privada.
Cuando alguien quiere enviarte un mensaje cifrado, utiliza tu clave publica para
generar el algoritmo de cifrado.
Cuando recibes el mensaje, debes utilizar tu clave privada para descifrarlo.
Nota: Nunca compartas tu clave privada con nadie.
El protocolo utilizado para cifrar mensajes se llama PGP (Pretty Good Privacy)
Uso conjunto de certificados digitales y la seguridad de los mensajes
Los certificados digitales hacen posible la criptografía mediante claves públicas al
ofrecer un medio confiable de distribuir y tener acceso a claves públicas.
Cuando un remitente está firmando un mensaje, proporciona la clave privada asociada
a la clave pública que está disponible en el certificado digital.
A su vez, cuando el destinatario está validando la firma digital de un mensaje, está
obteniendo del certificado digital del remitente la clave pública para realizar dicha
operación.
Cómo se utilizan los certificados digitales para el cifrado de mensajes
Del mismo modo que los certificados digitales hacen posible las firmas digitales al
hacer que las claves públicas estén disponibles para el proceso de comprobación, los
certificados digitales también hacen posible el cifrado de mensajes al hacer que las
claves públicas estén disponibles, de forma que puedan utilizarse las claves para el
proceso de cifrado.
Un remitente puede tener acceso a la clave pública del destinatario, lo que permite al
remitente cifrar el mensaje, sabiendo que sólo el destinatario podrá descifrarlo.
Esta vez es el certificado digital del destinatario el que hace posible que se realice el
cifrado. Como ocurre con las firmas digitales, la clave pública de los certificados
digitales hace posible la operación
¿Qué necesita un Certificado para usarse en correo electrónico seguro?
Para poder utilizar su certificado éste debe tener ciertas características.
La principal es que tenga una dirección de correo electrónico incluida en el propio
certificado y sea la misma dirección de correo electrónico que la que tenga configurada
en su cliente de correo, según lo establecido por el protocolo S/MIME descrito en el
RFC 1521.
Conexiones TCP seguras: SSL
Protocolo SSL
Se trata de un protocolo que cifra una comunicación punto a punto seleccionando un
método de cifrado y generando las claves necesarias para toda la sesión. En la
arquitectura de red se sitúa inmediatamente por encima de la capa de transporte.
Protocolo de seguridad ampliamente difundido
• Usado en la mayoría de los navegadores y servidores web
• HTTPS
• Usado en transferencias de comercio electrónico.
Existen variantes como TLS (transport layer security, RFC 2246)
Provee: CIA (Confidencialidad, Integridad, Autenticación)
Objetivos originales:
• Permitir el comercio electrónico en la Web
• Cifrado (especialmente de números de tarjetas de créditos)
• Autenticación de servidor y cliente
Disponible para toda conexión TCP: Interfaz de socket segura
SSL y TCP/IP
SSL se emplea a menudo para proporcionar seguridad a las transacciones que tienen
lugar a través de HTTP.
Sin embargo, puesto que SSL dota de seguridad a TCP, puede ser empleado por
cualquier aplicación que se ejecute sobre TCP.
SSL proporciona una Interfaz de programación de aplicaciones (API, Application
Programmer interface) simple con sockets, que es similar y análoga a la API de TCP.
Cuando una aplicación desea utilizar SSL, la aplicación incluye clases/bibliotecas SSL.
Seguridad en la capa de red: IPsec
Servicios:
• Integridad de datos
• Autenticación de origen
• Prevención de ataque de reproducción
• Confidencialidad
Características:
• Datagrama IPsec es emitido y recibido por sistemas extremos
• Protege protocolos de capas superiores
• Apropiado para VPNs
Protocolos:
• Internet Key Exchange (IKE): Permite a dos nodos negociar las claves y todos los
parámetros necesarios para establecer una conexión segura (AH o ESP).
• Authentication Header (AH): Proporciona Integridad y Autenticación de origen,
pero no Confidencialidad.
• Encapsulation Security Protocol (ESP): Proporciona tanto Confidencialidad,
Integridad y Autenticación de origen. Más extendido (veremos este en detalle).
Asociaciones de seguridad (SA)
Antes de enviar los datos se establece una conexión lógica entre las dos entidades
(SA): Conexión virtual simplex (de único sentido) del emisor al receptor.
Tanto emisor como receptor deben mantener información de estado de la SA:
Recuerda que los terminales TCP también mantienen información de estado. No todo
el tráfico de un pc en la central es IPsec.
Security Association Database (SAD)
Cada terminal almacena la información de estado de sus SAs en una base de datos de
asociaciones de seguridad (SAD).
Con n comerciales remotos hemos visto que R1 necesita almacenar información de 2 +
2n SAs.
Cuando envía un datagrama IPsec, R1 accede a su SAD para consultar cómo debe
procesarlo.
Cuando un datagrama IPsec llega a R2, R2 examina el SPI del datagrama, indexa el SAD
con el SPI y procesa el datagrama de acuerdo a la información obtenida de su SA.
Security Policy Database (SPD)
Base de datos de políticas de seguridad (SPD): para cada datagrama, el emisor debe
saber si tiene que emplear IPsec o no.
También necesita saber qué SA debe usar: La SPD indica que tipos de datagramas, en
función de las direcciones IP de origen y destino y el número de protocolo, hay que
procesar con Ipsec.
La información del SPD indica qué hacer con el datagrama que llega. La información
del SAD indica cómo hacerlo.
Internet Key Exchange (IKE)
Una opción es establecer manualmente las SAs en los terminales IPsec.
Hacer esto manualmente es impracticable en VPNs con cientos de accesos remotos.
En su lugar se emplea el protocolo de intercambio de claves de Internet (IKE).
Al igual que en SSL, el protocolo IKE exige que las dos entidades:
• Intercambien certificados.
• Negocien los algoritmos de autenticación y cifrado.
• Intercambien de modo seguro el material necesario para crear las claves de
sesión para las SA de IPsec.
Resumen de IPsec
Intercambio de mensajes IKE para conocer los algoritmos, claves y números SPI.
Elección del protocolo AH o ESP:
• AH proporciona integridad y autenticación de origen.
• ESP, además, proporciona confidencialidad.
Los pares IPsec pueden ser dos terminales, dos routers/firewall o un router/firewall y
un terminal.
Seguridad en redes LAN inalámbricas
En las WLAN la red y su información quedan expuestas a cualquier persona con un
dispositivo inalámbrico con suficiente sensibilidad como para capturar las
transmisiones o interaccionar con la red.
Para intentar dotar a las redes de un nivel de seguridad equivalente al de una red
cableada, el estándar IEEE 802.11 aborda el problema desde dos perspectivas
diferentes: la autenticación y el cifrado.
Autenticación
La autenticación es el procedimiento mediante el cual los dispositivos que desean
acceder a la red se identifican ante ella y esta decide autorizar o denegar el acceso
solicitado. Tipos:
• Sistema abierto (open system) La autenticación de sistema abierto es aquella
en la que no se comprueba la identidad del dispositivo que desea conectarse a
la red, sino que simplemente se autorizan todos los accesos.
Por lo tanto, todo el mundo podrá conectarse a la red.
• Clave compartida (PSK) La autenticación de clave previamente compartida
(PSK, preshared key) se basa en el hecho de que, para poder autorizar el acceso
de una estación, esta debe demostrar que conoce una clave determinada que
previamente se habrá introducido en el punto de acceso.
Solo se les autorizará el acceso a la red a los dispositivos que acrediten conocer
la clave compartida.
Es importante destacar que este tipo de autenticación no discrimina a los
usuarios que pueden entrar en la WLAN.
• IEEE 802.1x y el protocolo ampliable de autenticación (EAP): El problema de
las claves compartidas está en que todo usuario con acceso a la red conoce la
clave, por lo que, si se le quiere retirar el acceso a un usuario o grupo de
usuarios o si la clave es descubierta por personas no autorizadas, se debe
cambiar la clave y comunicarla a todos los usuarios de la red para que la
cambien en sus dispositivos, procedimiento que suele ser lento e inseguro.
o EAP-TLS (EAP transport layer security o EAP con seguridad en la capa de
transporte): es un método abierto desarrollado por la IETF que utiliza
protocolos seguros en la capa de transporte para el intercambio de
mensajes EAP
o EAP-TTLS (EAP tunneled TLS o EAP con túneles para TLS)
o PEAP (protected EAP o EAP protegido): método desarrollado
conjuntamente por Cisco Systems, Microsoft y RSA Security, basado en
el uso de un túnel TLS.
o LEAP (lightweight EAP o EAP ligero): método desarrollado por Cisco
Systems
RADIUS
Remote Access Dial In User Service Es un protocolo que destaca sobre todo por ofrecer
un mecanismo de seguridad, flexibilidad, capacidad de expansión y una
administración simplificada de las credenciales de acceso a un recurso de red.
Cliente-Servidor Un usuario con unas credenciales de acceso al recurso se conecta
contra un servidor que será el que se encargue de verificar la autenticidad de la
información y ser el encargado de determinar si el usuario accede o no al recurso
compartido.
• EAP-TLS: Usa TLS, estableciendo un túnel cifrado para la autenticación. Tanto el
cliente como el servidor deben tener un certificado de clave privada, con lo que
es un método muy seguro, el único inconveniente es que hay que dotar a todos
los clientes que se quieran conectar, con dicho certificado.
• PEAPv0 con EAP- MS-CHAPv2, también llamado PEAP a secas. La autenticación
se hace por medio de un usuario y de una contraseña, además en este caso es
únicamente el servidor el que contiene el certificado y la clave cifrada, pero este
tipo de autenticación no es tan seguro como el anterior, ya que la clave se cifra
mediante un túnel, pero el usuario va en texto claro, con lo que puede ocasionar
que se produzca un ataque de denegación de servicio, ya que se pueden crear
intentos de conexión con clave incorrecta, pero usuario correcto.
• EAP-TTLS: Quizás el método más equitativo en relación infraestructura-
seguridad, es decir ofrece una gran seguridad y sólo hace falta contener el
certificado en el servidor. La autenticación se hace fácilmente con un usuario y
una contraseña, sin que exista peligro de ataque por diccionario. Ahora el túnel
cifrado se crea a partir del certificado que hay en el servidor, donde el cliente
envía las credenciales sin hacer uso de EAP, y usando otros protocolos como
PAP (se suele usar en universidades y organismos públicos junto con el uso de
hotspot). En este caso tanto la clave como el usuario van cifrados, aumentando
la seguridad de PEAP.
• PEAP-TLS o (Protected EAP-TLS): creado conjuntamente por Microsoft, Cisco y
RSA Security: es aún más seguro que EAP-TTLS pero no tan versátil, ya que
funciona de forma similar a EAP-TLS pero mejora su seguridad porque aquí el
certificado del cliente, sí va cifrado.
Cifrado
El cifrado es el procedimiento mediante el cual se protege la información transmitida
para que no pueda ser interpretada por aquellas personas que no son sus
destinatarias. La forma de proteger la información es estableciendo unos códigos que
solo conocen el emisor y el receptor de la información. El cifrado que se utiliza para
proteger la información en los enlaces inalámbricos IEEE 802.11 es un cifrado de clave
simétrica.
Existen dos métodos de cifrado de clave simétrica:
• Cifrado de clave estática: es aquel en que la clave no cambia. Fue el primero
utilizado en las redes IEEE 802.11 en su algoritmo de seguridad WEP, pero
presenta graves problemas de seguridad, ya que al no cambiar la clave es fácil
descifrarla en un tiempo relativamente breve.
• Cifrado de clave dinámica: es aquel en que la clave va cambiando de forma
automática cada cierto tiempo. El tiempo de cambio, además, es mucho menor
al que se requeriría para descifrar la clave. De esta forma se solucionan la
mayoría de los problemas del cifrado de clave estática. Son ejemplos de cifrado
de clave dinámica los algoritmos TKIP y AES.
Cifrado de clave estática: WEP
WEP (Wired Equivalent Privacy) Se basaba en la utilización de un algoritmo de cifrado
de clave estática, el RC4, combinado con un método de autenticación de clave
compartida, donde la clave de autenticación era la misma que la de cifrado.
Para dificultar el descifrado de las claves, estas se complementaban con 24 bits
adicionales que eran distintos en cada transmisión, los llamados vectores de
inicialización. El problema surgió porque, para comunicar el vector de inicialización a la
otra estación, este se enviaba sin cifrar.
Cifrado de clave dinámicas: WPA/WPA2
WPA (WiFi Protected Access)
Estándar intermedio que se crea mientras se elabora un nuevo estándar tras ver que
WEP era inseguro.
Incorporaba mejoras como el uso del protocolo de cifrado de claves dinámicas TKIP
(Temporal Key Integrity Protocol) y el sistema de autenticación IEEE 802.1x en las redes
empresariales
Posteriormente IEEE publica 802.11i. (WPA2)
Este incorporaba las mejoras establecidas en el estándar WPA e introducía un nuevo
algoritmo de cifrado de claves dinámicas llamado AES (Advanced Encryption System)
TKIP vs AES
TKIP (Temporal Key Integrity Protocol) es un conjunto de algoritmos de seguridad que
funcionan como un “envoltorio” para WEP. Fue diseñado para obtener la mayor
seguridad posible en dispositivos WLAN antiguos equipados con WEP sin necesidad de
actualizar el hardware.
En la actualidad TKIP no es fiable ni eficiente para proteger un entorno WLAN.
AES (Advanced Encryption Standard) ofrece un mayor nivel de seguridad, pero
requiere un hardware específico que no es compatible con los dispositivos que sólo
funcionaban con WEP y con WPA. Utiliza bloques de cifrado de 128, 192 o 256 bits y es
considerado el sistema de cifrado estrella.
Como mejor opción de configuración usaríamos WPA2-AES.
Autenticación en los sistemas: WPA3
¿Qué ventajas ofrece WPA3?
• Mayor protección, incluso en aquellos casos en los que el usuario no cuenta
con contraseñas robustas. Esto le confiere un mayor grado de protección ante
los ataques de fuerza bruta (aquellos ataques que intentan recuperar una clave
probando todas las combinaciones posibles).
• Procesos de configuración más simplificados, incluso para dispositivos sin
pantalla, como altavoces.
• Se refuerza la protección en redes públicas, cifrando el tráfico entre nuestro
dispositivo y el punto de acceso.
• Cifrado más robusto con arquitectura de seguridad de 192 bits, pensado
para el tratamiento de datos confidenciales, especialmente en redes de tipo
empresarial o de otros ámbitos, como el gubernamental.
• WPA3 Forward Secrecy. Es una característica que evita que un atacante pueda
descifrar el tráfico capturado
Seguridad en las WLAN Estados Conceptos básicos
• Autenticado y asociado: Estado en el que un dispositivo Wireless se une a la
red de forma correcta y puede participar de los servicios que se ofrecen .
• Autenticado y desasociado: Estado en el que un cliente ha sido reconocido por
los dispositivos de la red Wireless pero que todavía no puede emitir datos ni
participar de los recursos.
• Des autentificado y desasociado: Estado en el que un cliente está
desconectado de la red y no se asoció con el Punto de Acceso.
Seguridad operacional: cortafuegos e IDS
Firewalls (cortafuegos): HW + SW que aísla la red interna de una organización del resto
de Internet, permitiendo pasar unos paquetes y bloqueando otros.
Sistemas de detección de intrusiones (IDS)
IDS vs IPS: Un dispositivo que genere alertas cuando observe la presencia de tráfico
potencialmente malicioso se denomina sistema de detección de intrusiones (IDS,
Intrusion Detection System). Un dispositivo que filtre el tráfico sospechoso se
denomina sistema de prevención de intrusiones (IPS, Intrusion Prevention System).