SEGURIDADENINTERNETSEGURIDADENINTERNET Miguel Angel PortazEsther Martínez.

64
SEGURIDAD SEGURIDAD EN EN INTERNET INTERNET Miguel Angel Portaz Esther Martínez

Transcript of SEGURIDADENINTERNETSEGURIDADENINTERNET Miguel Angel PortazEsther Martínez.

SEGURIDAD SEGURIDAD

EN EN

INTERNETINTERNET

SEGURIDAD SEGURIDAD

EN EN

INTERNETINTERNET Miguel Angel Portaz Esther Martínez

2. Seguridad en Internet2. Seguridad en Internet

3. Criptografía & firma digital3. Criptografía & firma digital

1. Introducción1. Introducción

4. Criptografía en redes4. Criptografía en redes

5. Vulnerabilidad, ataques y contramedidas5. Vulnerabilidad, ataques y contramedidas

6. Conclusión6. Conclusión

7. Bibliografía7. Bibliografía

1. Introducción1. Introducción1. Introducción1. Introducción

Para capturar paquetes podemos utilizar un

analizador de protocolos: LANanalyzaer es un

analizador de protocolos de Novell que permite

obtener parámetros de rendimiento de la red,

comprobar configuraciones y analizar el tráfico

de paquetes que por ella circula.

• ProblemáticaProblemática• ProblemáticaProblemática

• Ejemplo prácticoEjemplo práctico• Ejemplo prácticoEjemplo práctico

2. Seguridad en Internet2. Seguridad en Internet

3. Criptografía & firma digital3. Criptografía & firma digital

1. Introducción

4. Criptografía en redes4. Criptografía en redes

5. Vulnerabilidad, ataques y contramedidas5. Vulnerabilidad, ataques y contramedidas

6. Conclusión6. Conclusión

7. Bibliografía7. Bibliografía

2. Seguridad en Internet2. Seguridad en Internet 2. Seguridad en Internet2. Seguridad en Internet - Compartición de recursos

- Incremento de la fiabilidad

- Distribución de trabajo

- Expansión de Internet

• Ventajas de las redes informáticasVentajas de las redes informáticas• Ventajas de las redes informáticasVentajas de las redes informáticas

• Inconvenientes de las redes Inconvenientes de las redes informáticasinformáticas• Inconvenientes de las redes Inconvenientes de las redes informáticasinformáticas- Compartición de recursos

- Complejidad del sistema

- Perímetro desconocido

- Múltiples puntos de ataque

• Aspectos de la seguridad Aspectos de la seguridad informáticainformática• Aspectos de la seguridad Aspectos de la seguridad informáticainformática

También es posible relacionar los nuevos problemas introducidos por las redes informáticas con cada uno de los principales aspectos de la seguridad informática.

- Privacidad de la información

- Integridad y autenticidad

- Disponibilidad

- Control de acceso y confidencialidad

- No repudiación

• Medidas de seguridad informáticaMedidas de seguridad informática• Medidas de seguridad informáticaMedidas de seguridad informática

Las medidas de seguridad deben contemplar algunos de los siguientes aspectos:

- Identificación biunívoca

- Passwords de 6 caracteres

- Ficheros de clave protegidos y encriptados

- Cifrado y firma digital en comunicaciones

- Copias de Seguridad

- . . .

• Plan de seguridad informáticaPlan de seguridad informática• Plan de seguridad informáticaPlan de seguridad informática

En un plan típico de seguridad se deben considerar los siguientes aspectos:

- Seguridad física de los locales y acceso

donde se encuentran los sistemas

- Asegurarse contra todos los riesgos posibles

- Asegurarse que es una integración por encima de los

sistemas, plataformas y elementos que constituyen

las redes

- La gestión de la seguridad debe de ser

centralizada.

• Nivel de seguridadNivel de seguridad• Nivel de seguridadNivel de seguridad

El tema de seguridad de datos distingue 3 niveles:

- Seguridad a nivel de los sistemas. En este nivel el administrador tiene la opción de arbitrar las medidas de seguridad (control de passwords, usuarios y accesos, ... )

- Seguridad a nivel de recursos y servicios. Las medidas de seguridad orientadas a proteger la red misma y los recursos y servicios involucrados ( ancho de banda, tiempo de respuesta, ... ). Firewalls.

• Nivel de seguridadNivel de seguridad• Nivel de seguridadNivel de seguridad

- Seguridad de la información.

Criptografía y firma digital.

¿ Internet es inseguro ?¿ Internet es inseguro ? ¿ Internet es inseguro ?¿ Internet es inseguro ?

Internet no es inseguro, simplemente es un medio de comunicación. Lo que es seguro o inseguro es la manera de implementar comunicaciones en este medio.

La tecnología utilizada para mantener la confidencialidad de datos y comunicaciones se llama criptología. Ésta tiene dos componentes: la criptografía ( técnicas para convertir datos a una forma ilegible, excepto por personas autorizadas ) y criptoanálisis ( técnicas que analizan los métodos de encriptación con el objetivo de encontrar una debilidad ).

2. Seguridad en Internet

3. Criptografía & firma digital3. Criptografía & firma digital

1. Introducción

4. Criptografía en redes4. Criptografía en redes

5. Vulnerabilidad, ataques y contramedidas5. Vulnerabilidad, ataques y contramedidas

6. Conclusión6. Conclusión

7. Bibliografía7. Bibliografía

3. Criptografía y Firma Digital3. Criptografía y Firma Digital3. Criptografía y Firma Digital3. Criptografía y Firma Digital• CriptografíaCriptografía• CriptografíaCriptografía

- Conceptos básicos

DESCI FRADOTextoen claro

Clave

Textocifrado

CIFRADOTextoen claro

Clave

Textocifrado

Ejemplo. Cifrado César

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

- Requisitos de un criptosistema

Todo criptosistema debe satisfacer los siguientes requisitos para ser utilizado en la práctica:

1. Las transformaciones de cifrado y descifrado deben ser computacionalmente eficientes

2. Principio de Kerckhoff

- Fuerza de un criptosistema

La seguridad depende de la fuerza, que es el grado de dificultad que supone romper un sistema

Cuanto más autentico y secreto sea un sistema más fuerte va a resultar

No debemos tender a que un sistema sea totalmente inatacable, sino que sea computacionalmente imposible romperlo

- Métodos de ataque de un criptosistema

Existen tres técnicas:

1. Ataque a partir sólo del texto cifrado

2. Ataque a partir de algún mensaje conocido

3. Ataque por elección de mensaje

• Sistemas de cifrado clásicosSistemas de cifrado clásicos• Sistemas de cifrado clásicosSistemas de cifrado clásicos

- Cifrados por transposición

EN UN LUGAR DE LA MANCHA

E N U

N L U

G A R

D E L

A M A

N C H

A X X

ENGDANANLAEMCXUURLAHX

- Cifrados por sustitución polialfabético

ABCDEFGHIJKLMNÑOPQRSTUVWXYZSTUVWXYZABCDEFGHIJKLMNÑOPQR

OPQRSTUVWXYZABCDEFGHIJKLMNÑ

LMNÑOPQRSTUVWXYZABCDEFGHIJK

ABCDEFGHIJKLMNÑOPQRSTUVWXYZSTUVWXYZABCDEFGHIJKLMNÑOPQR

OPQRSTUVWXYZABCDEFGHIJKLMNÑ

LMNÑOPQRSTUVWXYZABCDEFGHIJK

2

alf 3

2

alf 3

alf 1

alf

alf 1

alf

Mensaje: P L A N T A A T O M I C A

Clave: S O L S O L S O L S O L S

Cifrado: I Z L F I L S I Z E W N S

• Sistemas de cifrado modernosSistemas de cifrado modernos• Sistemas de cifrado modernosSistemas de cifrado modernos

- Criptosistemas de clave privada

923145261781910CI FRADO

923145261781910Descifrado

EN UN LUGAR DE LA MANCHA

EN UN LUGAR DE LA MANCHA

1738643927402139801713249013475751

DESCI FRADO

Texto Plano

Bloque 64 bits

Permutación incial

Clave de 64 bits56 bits reales

Ronda 1

Ronda 16

Ronda 2

Permutación 2

Permutación 2

Permutación 2

Permutación1

Rotación izq.

Rotación izq.

Rotación izq.

K1

K2

K16

El sistema DES

Permutación 2

Rotación izq.

K16Ronda

16

Permutación inicial

inversa

Intercambio 32 bits

Texto cifradoBloque 64 bits

Claves débiles en DES Clave Clave tras Pi

0101010101010101 0000000 00000001F1F1F1F0E0E0E0E 0000000 FFFFFFF0E0E0E0E1F1F1F1F FFFFFFF 0000000FEFEFEFEFEFEFEFE FFFFFFF FFFFFFF Modos de DES

* Modo ECB

* Modo CBC

* Modo CFB

* Modo OFB

- Cifrados de clave pública

834769012347

9724374502157

EN UN LUGAR DE LA MANCHA

1738643927402109801713249013475751

Clave públicadel receptor

Clave privadadel receptor

Texto cifrado

CI FRADO

EMI SOR

DESCI FRADO

EN UN LUGAR DE LA MANCHA

RECEPTOR

7469292701983

06529630193743

EN UN LUGAR DE LA MANCHA

3934757150132601467235615390156152397

Clave privadadel emisor

Clave pública del emisor

Texto cifrado

CI FRADO

EMI SOR

DESCI FRADO

EN UN LUGAR DE LA MANCHA

RECEPTOR

El sistema RSABloque en claro

Me mod nCifrado

Bloque cifrado

Descifrado

Bloque en claro

M < n

c

M

ClavePública

(e, n)

cd mod n

ClavePrivada

(d, n)

- Claves de un solo uso

Los criptosistemas de clave de un solo uso pueden considerarse los únicos irrompibles. Su enorme fortaleza recae en la enorme longitud de la clave y que ésta tan sólo se utiliza una vez

El emisor y el receptor del mensaje comparte una única copia de la clave, y en este punto recae el problema del sistema, en la distribución segura de la misma

Con un ataque de fuerza bruta cualquier mensaje descifrado es igualmente posible

- Protocolos SSL

La idea consiste en interponer una fase de codificación de los mensajes antes de enviarlos por la red

Una comunicación SSL consta de dos fases:

1. Fase de saludo2. Fase de comunicación

Cada sesión SSL lleva asociado un identificador único

La ventaja es que se libera a las aplicaciones de llevar a cabo las operaciones criptográficas antes de enviar la información

- Protocolo PGP

Como los algoritmos simétricos de cifrado son bastante más rápidos que los asimétricos, PGP cifra primero el mensaje empleando un algoritmo simétrico con una clave generada aleatoriamente y posteriormente codifica la clave haciendo uso de la llave pública del destinatario

• Firma digital• Firma digital

- Condiciones básicas

Las firmas deben cumplir dos condiciones básicas:

1. No falsificables

2. Autenticas

El que un mensaje no sea falsificable protege al emisor y que sea autentico protege al receptor

- Tipos de firmas digitales 1. Implícitas Vs Explícitas

2. Privadas Vs Públicas

3. Revocables Vs Irrevocables

- Criptosistemas

Firma digital convencional. Criptosistemas de clave privada

En un criptosistema con clave privada, la clave actúa como firma digital. Se cumple la autenticidad y la no falsificación. Pero solo en el ambito entre emisor y receptor, no puede certificarse por terceros. Ya que ambos pueden falsificar el mensaje.

Firma digital mediante criptosistemas asimétricos

 

Inteligible = Auténtico

DClave privada del emisor

Clave pública del receptor

Clave privada del receptor

Clave pública del emisor

Auténtico

Envío Autentico y Secreto

Sigue secreto

M

M

E

D

E

Textoa

enviar

Firma digital mediante funciones de resumen

Una función de resumen o sellado es una función matemática que se une permanentemente a un mensaje con el fin de probar su autenticidad. Debe poseer las siguientes características:

- Cualquier cambio en el mensaje, por mínimo que sea, produce un sello distinto.

- Muchos mensajes pueden dar lugar al mismo sello.

- La función no debe poder invertirse.

- Debe ser fácil y rápida de calcular.

Ejemplos de este tipo de funciones son la MD4 y MD5.

- Certificados

 Un certificado es esencialmente una clave pública y un identificador, firmados digitalmente por una autoridad de certificación, y su utilidad es demostrar que una clave pública pertenece a un usuario concreto. El formato de certificados X.509 es el más común y extendido en la actualidad, , y contempla los siguientes campos:

-Versión. -Número de serie.

-Identificador del algoritmo empleado para la firma digital. -Nombre del certificador.  - etc ...

2. Seguridad en Internet

3. Criptografía & firma digital

1. Introducción

4. Criptografía en redes4. Criptografía en redes

5. Vulnerabilidad, ataques y contramedidas5. Vulnerabilidad, ataques y contramedidas

6. Conclusión6. Conclusión

7. Bibliografía7. Bibliografía

4. Criptografía en redes4. Criptografía en redes4. Criptografía en redes4. Criptografía en redes• Introducción• Introducción

El uso de la criptografía nos puede proporcionar propiedades tales como la privacidad, la autenticidad, la integridad y el acceso limitado a los datos, entre otras.

Existen dos métodos básicos de cifrado en redes:

• Cifrado de enlace

• Cifrado extremo a extremo

• Cifrado de enlaceCifrado de enlace• Cifrado de enlaceCifrado de enlace

En este sistema el cifrado se realiza en la capa de acceso a red (de enlace en el modelo ISO). Se cifra tanto la información del mensaje incluida en cada paquete, como las cabeceras añadidas por todos los niveles superiores.

DatosCab.Cab.Cab.

Transmisión de información mediante cifrado de enlace.

Cifrado DescifradoDes. Cif.

Mensaje en claro

4

3

2

1

Nodo origen Nodo intermedio Nodo destino

- Ventajas

Transparente y a bajo nivel

Cifrado rápido y fiable por hardware

Se protege toda la información

- Inconvenientes

Información desprotegida en nodos intermedios

La información debe estar cifrada en todos los nodos por los que discurre

• Cifrado de extremo a extremoCifrado de extremo a extremo• Cifrado de extremo a extremoCifrado de extremo a extremo

El cifrado extremo a extremo se realiza en el nivel de aplicación. Con este sistema tan solo se cifran los datos, y las cabeceras se añaden y transmiten sin cifrar

DatosCab.Cab.Cab.

Transmisión de información mediante cifrado extremo a extremo

Cifrado Descifrado

Mensaje en claro

4

3

2

1

Nodo origen Nodo intermedio Nodo destino

- Ventajas

Es más flexible que el cifrado de enlace

Se protegen los datos desde el origen al destino de la transmisión

- Inconvenientes

El emisor y receptor tienen que ponerse de acuerdo

Se parte de la información en claro

2. Seguridad en Internet

3. Criptografía & firma digital

1. Introducción

4. Criptografía en redes

5. Vulnerabilidad, ataques y contramedidas5. Vulnerabilidad, ataques y contramedidas

6. Conclusión6. Conclusión

7. Bibliografía7. Bibliografía

5. Vulnerabilidad, ataques y 5. Vulnerabilidad, ataques y

contramedidascontramedidas

5. Vulnerabilidad, ataques y 5. Vulnerabilidad, ataques y

contramedidascontramedidas La preocupación básica en cuanto a seguridad de la versión actual del protocolo IP es el mantenimiento de la integridad de la información, y no la confidencialidad o la autenticidad

Mientras el protocolo IPv4 no incorpora prácticamente mecanismos de seguridad, el nuevo protocolo en creación, el IPv6, incorporará muchas más herramientas relacionadas

• Tipos de ataques• Tipos de ataques

1. Pasivos: Basados en escuchar el tráfico que circula por la red con la intención de obtener cierta información.- Intercepción: Se logra el acceso a una parte

del sistema a la que no está autorizado.

• Activos: Son aquellos que suponen la manipulación de

los datos que circulan por la red.- Modificación: Se accede y se modifica una parte de la información a la que no se tiene autorización

- Interrupción: Interrumpir mediante algún método el funcionamiento del sistema

- Generación: Añadir información o programas no autorizados en el sistema

• Técnicas de ataque• Técnicas de ataque

- Protocolo TCP/IP. Demonios y puertos

El protocolo TCP/IP tiene asociados varios puertos de comunicaciones. Un demonio es un programa que escucha a través de uno de esos puertos a la espera de establecer comunicaciones.

El hacker se dedica a escuchar los puertos y explotar los posibles fallos de los demonios correspondientes

Un ejemplo de esto es el virus Back Orifice 

- Sniffing

El sniffing o fisgoneo se basa en escuchar los paquetes que circulan por la red con el fin da averiguar las contraseñas de los usuarios, o cualquier otra información transferida.

Los mecanismos para protegerse son:

- La criptografía

- Impedir que cualquier usuario no

autorizado conecte un nuevo nodo a la

red

- Spoffing

Se basa en hacerse pasar por otro para acceder a sus privilegios. Hay varios métodos de suplantación:

-Obtener la contraseña de algún usuario autorizado y hacerse pasar por él para entrar en alguna máquina.

-Suplantación de IP. En este caso se hace creer al nodo que nos estamos conectando desde una máquina con un IP perteneciente a otra.

-Otro tipo de suplantación bastante extendido se basa en el uso del protocolo STMP utilizado para la transferencia de correo electrónico.

La solución a todos estos tipos de ataque mediante suplantación se basa en usar técnicas de autentificación adecuadas.

Ejemplo

NAVEGADOR DE LA VICTIMA

www.atacante.org

www.servidor.com

- Rootkits 

Las RootKits son un conjunto de utilidades que son de frecuentes uso cuando un pirata ha invadido un sistema, básicamente estas 'utilidades' le permiten controlar el sistema sin que el administrador lo sepa, debido a que estas utilidades sustituyen binarios originales del sistema por otros modificados por el pirata.

-Funcionamiento. Ejemplos

-Protección frente a una Rootkit

- Hijacking

El hijacking o secuestro consiste en tomar el control de una conexión ya establecida de forma que el secuestrador suplanta la identidad del usuario autorizado, mientras este parece quedar “colgado”.

- Denegación de servicio

Un método de denegación de servicio denominado flooding consiste en inundar la red con una enorme cantidad de mensajes inútiles, saturando así los recursos del servidor

- Ataques de diccionario

Es un ataque contra las palabras de paso de usuario, ya que muchos de ellos escogen palabras fáciles de memorizar

- Ataques de replay 

En este ataque, se reenvían paquetes de información ya encriptados y sin la necesidad de conocer la clave que se utilizó. Si el mensaje original era pagar mil pesetas, y yo repito este mensaje otra vez, el resultado será que la instrucción se ejecute dos veces.

- Ataques de timing 

El tiempo exacto que utiliza un algoritmo para su operación puede depender de la clave y en este sentido brindar información sobre la clave utilizada.

- Virus

1. Anatomía de un virus

2. Métodos de contagio

3. Fase destructiva de un virus

4. ¿Cuándo son peligrosos los virus?

5. Protegerse frente a los virus

Ejemplo: Virus “ I love you ” (VBS/Loveletter)Métodos de contagio: El gusano llega a nuestro

buzón de correo electrónico como un fichero adjunto: LOVE-LETTER-FOR-YOU.TXT.vbs

Anatomía: Una vez abierto se ejecuta y procede a:

- Copiarse al directorio Windows,

- Copia en Windows: Win32DLL.vbs,

- Se añade al registro,

- Reemplaza la página de arranque de Internet Explorer por un enlace al fichero ejecutable WIN-BUGSFIX.exe,

- Se reenvía a toda la libreta de direcciones.

Fase destructiva: sobreescribe ficheros entre los cuales:

     JPG, JPEG, MP2 y MP3 -> Crea nuevos ficheros con extensión VBS añadida a la original y oculta los ficheros originales.

- El troyano WIN-BUGSFIX.exe es renombrado como WINFAT32.EXE

Protección:

- Actualizar antivirus,

- Eliminar ficheros dudosos de nuestro correo.

• Medidas a tomar contra los ataquesMedidas a tomar contra los ataques• Medidas a tomar contra los ataquesMedidas a tomar contra los ataques

- Solo información necesaria

- Instalación de demonios

- Vigilancia de su software criptográfico

- Fichero de contraseñas protegido

- Copias de seguridad

- Cortafuegos

• Tipos de piratas informáticosTipos de piratas informáticos• Tipos de piratas informáticosTipos de piratas informáticos

- Hackers

- Crackers

- Gurús

- Lamers

- Copyhackers

- Bucaneros

- Newbie

- Wannaber

- Piratas informáticos

- Phreaker

2. Seguridad en Internet

3. Criptografía & firma digital

1. Introducción

4. Criptografía en redes

5. Vulnerabilidad, ataques y contramedidas

6. Conclusión6. Conclusión

7. Bibliografía7. Bibliografía

6. Conclusión6. Conclusión6. Conclusión6. Conclusión• EchelonEchelon• EchelonEchelon

• EnfopolEnfopol• EnfopolEnfopol

• Criptografía cuántica• Criptografía cuántica

2. Seguridad en Internet

3. Criptografía & firma digital

1. Introducción

4. Criptografía en redes

5. Vulnerabilidad, ataques y contramedidas

6. Conclusión

7. Bibliografía7. Bibliografía

7. Bibliografía7. Bibliografía7. Bibliografía7. Bibliografía

Kriptópolis

http://kriptopolis.com

Temario de Seguridad y protección

http://spisa.act.uji.es/spi/

ACE - Cifrado y firma digital

http://www.ace.es/cifrado_f.htm

Artículo I-World

http://www.idg.es/iworld/199810/articulos/dd.asp

Eliminando las Rootkits

http://www.jjf.org/sd/jjfsd4.htm

Web Spoofing

http://www.jjf.org/sd/jjfsd2.htm

Ataques prácticos contra PGP

http://www.ugr.es/~aquiran/cripto/expedien/exped004.htm

Quién es Quién en el mundo de la criptografía

http://www.dat.etsit.upm.es/~mmonjas/cripto/17.html

 

Ponencias Internet 99

http://www.aui.es/biblio/libros/mi99/8encriptacion.htm

Signcription: Cifrado y firma en una única operación

http://www.argo.es/~jcea/artic/hispasec21.htm

Ediciones y trabajos doctrinados

http://www.colegio-escribanos.&&&&org.ar/ediciones.htm

Grupo 29 A

http://www.coderz.net/29agroup/

Mentes inquietas, grupo hispahack

http://hispahack.ccc.de/

The happy Hacker

http://www.thehappyhacker.org/