Académique Documents
Professionnel Documents
Culture Documents
2 Criptografía .............................................................................................................. 17
3 Autenticación ........................................................................................................... 41
Seguridad es una palabra con una definición demasiado amplia, y aún entre
expertos es difícil llegar a un acuerdo acerca de qué significa.
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así
el subnivel B2 abarca los subniveles B1, C2, C1 y el D.
Nivel D: Este nivel contiene sólo una división y está reservada para sistemas
que han sido evaluados y no cumplen con ninguna especificación de
seguridad. Sin sistemas no confiables, no hay protección para el hardware,
el sistema operativo es inestable y no hay autentificación con respecto a los
usuarios y sus derechos en el acceso a la información. Los sistemas
operativos que responden a este nivel son MS-DOS y System 7.0 de
Macintosh.
Nivel C1: Protección Discrecional Se requiere identificación de usuarios que
permite el acceso a distinta información. Cada usuario puede manejar su
información privada y se hace la distinción entre los usuarios y el
administrador del sistema, quien tiene control total de acceso. Muchas de las
tareas cotidianas de administración del sistema sólo pueden ser realizadas
por este "super usuario" quien tiene gran responsabilidad en la seguridad del
mismo. Con la actual descentralización de los sistemas de cómputos, no es
raro que en una organización encontremos dos o tres personas cumpliendo
este rol. Esto es un problema, pues no hay forma de distinguir entre los
cambios que hizo cada usuario. A continuación se enumeran los
́ imos que debe cumplir la clase C1:
requerimientos min
o Acceso de control discrecional: distinción entre usuarios y recursos. Se
podrán definir grupos de usuarios (con los mismos privilegios) y grupos
de objetos (archivos, directorios, disco) sobre los cuales podrán actuar
usuarios o grupos de ellos.
o Identificación y Autentificación: se requiere que un usuario se identifique
antes de comenzar a ejecutar acciones sobre el sistema. El dato de un
usuario no podrá ser accedido por un usuario sin autorización o
identificación.
Nivel C2: Protección de Acceso Controlado Este subnivel fue diseñado para
solucionar las debilidades del C1. Cuenta con características adicionales que
crean un ambiente de acceso controlado. Se debe llevar una auditoria de
accesos e intentos fallidos de acceso a objetos. Tiene la capacidad de
restringir aún más el que los usuarios ejecuten ciertos comandos o tengan
acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto,
con base no sólo en los permisos, sino también en los niveles de
autorización. Requiere que se audite el sistema. Esta auditoría es utilizada
para llevar registros de todas las acciones relacionadas con la seguridad,
como las actividades efectuadas por el administrador del sistema y sus
usuarios. La auditoría requiere de autenticación adicional para estar seguros
de que la persona que ejecuta el comando es quien dice ser. Su mayor
desventaja reside en los recursos adicionales requeridos por el procesador y
el subsistema de discos.
Los usuarios de un sistema C2 tienen la autorización para realizar algunas
tareas de administración del sistema sin necesidad de ser administradores.
Permite llevar mejor cuenta de las tareas relacionadas con la administración
del sistema, ya que es cada usuario quien ejecuta el trabajo y no el
administrador del sistema.
Nivel B1: Seguridad Etiquetada Este subnivel, es el primero de los tres con
que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y
ultrasecreta. Se establece que el dueño del archivo no puede modificar los
permisos de un objeto que está bajo control de acceso obligatorio. A cada
objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel
de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas
́ s (contabilidad, nóminas, ventas, etc.). Cada usuario que accede a
categoria
un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir
que cada usuario tiene sus objetos asociados. También se establecen
controles para limitar la propagación de derecho de accesos a los distintos
objetos.
Nivel B2: Protección Estructurada Requiere que se etiquete cada objeto de
nivel superior por ser padre de un objeto inferior. La Protección Estructurada
es la primera que empieza a referirse al problema de un objeto a un nivel mas
elevado de seguridad en comunicación con otro objeto a un nivel inferior. Así,
un disco rígido será etiquetado por almacenar archivos que son accedidos
por distintos usuarios. El sistema es capaz de alertar a los usuarios si sus
condiciones de accesibilidad y seguridad son modificadas; y el administrador
es el encargado de fijar los canales de almacenamiento y ancho de banda a
utilizar por los demás usuarios.
Nivel B3: Dominios de Seguridad Refuerza a los dominios con la instalación
de hardware: por ejemplo el hardware de administración de memoria se usa
para proteger el dominio de seguridad de acceso no autorizado a la
modificación de objetos de diferentes dominios de seguridad. Existe un
monitor de referencia que recibe las peticiones de acceso de cada usuario y
las permite o las deniega según las políticas de acceso que se hayan
definido. Todas las estructuras de seguridad deben ser lo suficientemente
̃ s como para permitir análisis y testeos ante posibles violaciones.
pequena
Este nivel requiere que la terminal del usuario se conecte al sistema por
medio de una conexión segura. Además, cada usuario tiene asignado los
lugares y objetos a los que puede acceder.
Nivel A: Protección Verificada Es el nivel más elevado, incluye un proceso de
diseño, control y verificación, mediante métodos formales (matemáticos) para
asegurar todos los procesos que realiza un usuario sobre el sistema. Para
llegar a este nivel de seguridad, todos los componentes de los niveles
inferiores deben incluirse. El diseño requiere ser verificado de forma
matemática y también se deben realizar análisis de canales encubiertos y de
distribución confiable. El software y el hardware son protegidos para evitar
infiltraciones ante traslados o movimientos del equipamiento.
El término amenaza requiere pensar los posibles problemas que nos pueden afectar
en un futuro cercano, por lo que plantea un posicionamiento anterior a un hecho,
que representa algún grado de probabilidad de materializarse. A manera de
ejemplos de amenazas reales pueden citarse los virus, los delincuentes informáticos
o las intrusiones.
Interrupción
Interceptación
Modificación
Generación
De interrupción:
De interceptación:
De modificación:
De generación:
Firewalls
VPN ś
Conexiones seguras (SSL)
Software de análisis de vulnerabilidad
Fingerprints para archivos
Normas de asignación de cuentas
1.2.2 Vulnerabilidades
Las vulnerabilidades pueden darse por fallas de diseño, por una codificación
deficiente o insegura, por errores en la implementación o por falta de mantenimiento,
entre otros motivos. Cada etapa del desarrollo, implementación y mantenimiento de
una pieza de software es susceptible de poseer una debilidad que es factible usar
para alterar su funcionamiento. Un ejemplo signi11cativo es el protocolo utilizado
́ de correos electrónicos, que no fue disena
para el envio ̃ do pensando en la
seguridad y que provoca que hoy suframos la consecuencia de este problema de
diseño, por citar un caso, cuando se usa para distribuir phishing, suplantando
identidades.
Un Ataque por denegación de servicio (DoS, Denial of service) tiene como objetivo
imposibilitar el acceso a los servicios y recursos de una organización durante un
́ do indefinido de tiempo. Por lo general, este tipo de ataques está dirigido a los
perio
servidores de una compañia
́ , para que no puedan utilizarse ni consultarse.
La denegación de servicio es una complicación que puede afectar a cualquier
servidor de la compañía o individuo conectado a Internet. Su objetivo no reside en
recuperar ni alterar datos, sino en dañar la reputación de las compañías con
presencia en Internet y potencialmente impedir el desarrollo normal de sus
actividades en caso de que éstas se basen en un sistema informático.
1. Por saturación: que saturan un equipo con solicitudes para que no pueda
responder a las solicitudes reales.
2. Por explotación de vulnerabilidades: que aprovechan una vulnerabilidad en
el sistema para volverlo inestable.
El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados
por delincuentes cibernéticos para estafar y obtener información con15dencial de
forma fraudulenta como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria de la victima.
́ social,
El estafador, conocido como phisher, se vale de técnicas de ingenieria
haciéndose pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo general un correo electrónico, o algún
sistema de mensajería instantánea, redes sociales SMS/MMS, a raiź de un malware
o incluso utilizando también llamadas telefónicas.
2.1.1 Clasificación
Los primeros registros del uso de la criptografía datan del siglo V a.C. A partir de la
escritura de la obra Mathematical Theory of Communication, escrito por C.E
Shannon era considerado como un arte de escribir algún mensaje mediante el uso
de claves secretas o un modo misterioso. A principios de la segunda guerra mundial
se implementa la utilización de algoritmos matemáticos, de máquinas, programas,
entre otros para el ocultamiento del mensaje, algunos de ellos usados aún en
́ s considerando a la criptografia
nuestros dia ́ como ciencia.
Cifrado César
Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio
César. El principio de cifrado se basa en la adición de un valor constante a todos
los caracteres de un mensaje o, más precisamente, a su código ASCII (American
National Standard Code for Information Interchange).
Un método más avanzado consiste en calcular la frecuencia con que aparecen las
letras en el mensaje codificado (esto se hace cada vez más fácil a medida que el
mensaje es más largo). Según el idioma, algunas letras se usan con más frecuencia
que otras (por ejemplo, en francés la letra E es la más usada). De esta forma, la
letra que aparece con más frecuencia en el texto cifrado mediante el cifrado César
será la que corresponda a la letra E y una simple sustracción nos da la clave de
cifrado...
Cifrado ROT13
El caso específico del cifrado César donde la clave de cifrado es N (la 13º letra del
alfabeto) se denomina ROT13 (se eligió el número 13, la mitad de 26, para que sea
posible cifrar y descifrar fácilmente mensajes textuales).
Los cifrados por transposición reordenan el texto de acuerdo con algún esquema.
Este reordenamiento se hacía clásicamente con la ayuda de algún tipo de figura
geométrica.
Dado un texto a cifrar, se escribe por filas en una matriz de una anchura
predeterminada y se obtiene el texto cifrado leyendo las columnas en algún orden.
Por ejemplo, para cifrar el texto “El cristal roto empezaba a crecer de nuevo”, con
una anchura de bloque de 6 caracteres hacemos:
E L C R I S
T A L R O T
O E M P E Z
A B A A C R
E C E R D E
N U E V O
Ahora lo que se hace es leer el texto por columnas en cualquier orden. Por ejemplo,
en el orden 2-4-6-1-3-5 tenemos:
“LAEBCU RRPARV STZRE ETOAEN CLMAEE IOECDO”
Intercambiar las columnas de dicha matriz hasta obtener un texto con sentido.
Para facilitar la labor debemos tener en cuenta que la columna de menor longitud
será la última columna de la matriz original. Entonces, partiendo de la tabla:
L R E C I S
A R T L O T
E P O M E Z
B A A A C R
C R E E D E
U V N E O
Y, por tanto, podemos descifrar el mensaje: “El cristal roto empezaba a crecer de
nuevo”
Dado un texto a cifrar, se escribe por filas en una matriz de una anchura
predeterminada y luego se cambian las columnas de sitio. Por ejemplo, para cifrar
el texto “A quien madruga Dios le ayuda”, con una anchura de bloque de 5
caracteres hacemos:
A Q U I E
N M A D R
U G A D I
O S L E A
Y U D A H
U E Q A I
A R M N D
A I G U D
L A S O E
D H U Y A
Con lo que el texto cifrado queda:
Más formalmente, lo que se hace es dividir el texto en bloques de una longitud fija
y aplicar a cada bloque una permutación p. En el ejemplo anterior, se dividiría el
texto en bloques de 5 caracteres:
Para realizar el criptoanálisis de un texto que ha sido cifrado con este método
debemos seguir los pasos considéranos en el apartado de cifrado por transposición
columnar. Además de lo expuesto anteriormente hay que tener en cuenta que ahora
los huecos son rellenados con caracteres. Entonces, dado un texto cifrado con este
método y sin espacios en blanco para delimitar las columnas, podríamos obtener el
número de columnas de la matriz sin más que conocer la longitud del texto cifrado,
pues el número de columnas debe ser un divisor de este.
Los sistemas de cifrado de clave única se dividen a su vez en dos grandes grupos
de criptosistemas: por una parte tenemos los cifradores de flujo, que son aquellos
que pueden cifrar un sólo bit de texto claro al mismo tiempo, y por tanto su cifrado
se produce bit a bit, y por otro lado tenemos los cifradores de bloque, que cifran un
bloque de bits (habitualmente, cada bloque es de 64 bits) como una única unidad.
Los algoritmos de cifrado de bloque como DES (Data Encryption Standard) o AES
(Advanced Encryption Standard) separan el mensaje en pedazos de tamaño fijo,
por ejemplo de 64 o 128 bits. La forma en que se gestionan estos pedazos o bloques
de mensaje, se denomina "modo de cifrado". Existen muchos modos de cifrado
diferentes, a continuación hablaremos de los más importantes.
ECB ha sido estandarizado por el NIST (U.S. National Institute for Standards and
Technology). Este modo de cifrado es el más simple de todos, pues se limita a partir
el mensaje en bloques y cifrarlos por separado.
Sin embargo, las desventajas de este modo de cifrado son enormes, por lo que se
usa cada vez menos. El hecho de cifrar los bloques por separado implica que
cuando se cifre un bloque con cierto valor, siempre se obtendra el mismo resultado.
Esto hace posible los ataques de diccionario.
Además, cuando se cifran varios bloques y se envían por un canal inseguro, es
posible que un adversario elimine ciertos bloques sin ser detectado, o que capture
algunos bloques y los reenvíe más adelante.
CBC ha sido estandarizado por el NIST (U.S. National Institute for Standards and
Technology). Este modo de cifrado es una extensión de ECB que añade cierta
seguridad. El modo de cifrado CBC divide el mensaje en bloques y usa XOR para
combinar el cifrado del bloque anterior con el texto plano del bloque actual. Como
no se dispone de un texto cifrado con el que combinar el primer bloque, se usa un
vector de inicialización IV (número aleatorio que puede ser publicamente conocido).
El uso del vector de inicialización es importante, pues de no usarlo, podría ser
susceptible de ataques de diccionario. También es necesario que el IV sea aleatorio
y no un número secuencial o predecible.
Mientras que ECB y CBC son modos basados en bloques, CTR simula un cifrado
de flujo. Es decir, se usa un cifrado de bloque para producir un flujo pseudo aleatorio
conocido como keystream. Este flujo se combina con el texto plano mediante XOR
dando lugar al cifrado.
Para generar el keystream se cifra un contador combinado con un número aleatorio
(nonce) mediante ECB y se va incrementando. El valor del contador puede ser
públicamente conocido, aunque es preferible guardarlo en secreto. Es necesario
que el valor de nonce+contador lo conozcan ambos lados de la comunicación.
Como desventajas hay que tener en cuenta que reutilizar un contador en la misma
clave puede ser desastroso, pues se generará de nuevo el mismo keystream.
Modificar bits en el texto plano es muy sencillo, pues modificando un bit del cifrado
se modificará el bit del texto plano correspondiente (Bit-flipping attacks). Por lo que
es adecuado usar este modo de cifrado junto con una verificación de la integridad
del mensaje.
OFB ha sido estandarizado por el NIST (U.S. National Institute for Standards and
Technology). Como CTR es otro cifrado de flujo. En este caso el keystream se
genera cifrando el bloque anterior del keystream, dando lugar al siguiente bloque.
El primer bloque de keystream se crea cifrando un vector de inicialización IV.
OFB comparte muchas de las características de CTR, pero CTR tiene beneficios
adicionales, por lo que OFB se usa bastante poco.
CFB ha sido estandarizado por el NIST (U.S. National Institute for Standards and
Technology) y es muy similar a OFB. Para producir el keystream cifra el último
bloque de cifrado, en lugar del último bloque del keystrema como hace OFB.
IDEA es libre para uso no comercial, aunque fue patentado y sus patentes se
vencerán en 2010 y 2011. El nombre "IDEA" es una marca registrada y está
licenciado mundialmente por MediaCrypt. IDEA fue utilizado como el cifrador
simétrico en las primeras versiones de PGP (PGP v2.0) y se lo incorporó luego de
que el cifrador original usado en la v1.0 ("Bass-O-Matic") se demostró insegura. Es
un algoritmo opcional en OpenPGP.
XOR.
Suma modulo 2 (base 16)
Producto modulo 2 (base 16) + 1
La salida de cada iteracion seran los cuatro sub-bloques obtenidos en los pasos 11,
12, 13 y 14, que seran la entrada del siguiente ciclo, en el que emplearemos las
siguientes seis subclaves, hasta un total de 48. Al final de todo intercambiaremos
los dos bloques centrales (en realidad con eso deshacemos el intercambio que
llevamos a cabo en los pasos 12 y 13). Despues de la octava iteracion, se realiza la
siguiente transformacion:
Los tamaños de bloque de 128, 160, 192, 224 y 256 bits son soportados por el
algoritmo Rijndael, pero sólo bloques de 128 bits de tamaño son especificados en
el AES.
Las cifras en flujo surgen como una aproximación optimizada del cifrado de Vernam.
La idea es construir una clave lo bastante larga, cuando menos de la longitud del
mensaje, a partir de una clave inicial corta mediante lo que se llama generador
pseudoaleatorio. Este generador expande una clave corta, llamada semilla, para
obtener una mucho más larga. Además, la operación de expansión tiene que tener
unas características determinadas, ya que la secuencia que resulta se utiliza para
cifrar el texto en claro.
Los cifradores de flujo son algoritmos de cifrado que pueden realizar el cifrado
incrementalmente, convirtiendo el texto en claro, en texto cifrado bit a bit. Esto se
logra construyendo un generador de flujo de clave. Un flujo de clave es una
secuencia de bits de tamaño arbitrario que puede emplearse para oscurecer los
contenidos de un flujo de datos combinando el flujo de clave con el flujo de datos
mediante la función XOR. Si el flujo de clave es seguro, el flujo de datos cifrados
también lo será.
Como su nombre lo indica solo se usa una vez, en caso de que sea interceptada y
haya sido usada, ya no funcionara. Normalmente se generan mediante un algoritmo
y no se recurre a la introducción por parte del usuario.
G3: La función de auto correlación, AC(K), fuera de fase es constante para todo
valor de K. Para que una secuencia satisfaga este postulado, la función de auto
correlación debe ser bivaluada. Una secuencia que cumpla estos tres postulados
se denomina secuencia pseudoaleatoria, PN y disfruta de todas las propiedades de
una secuencia binaria con distribución uniforme.
Las claves pueden ser creadas por el usuario o generadas automáticamente con la
ayuda de generadores de claves:
A causa de las enormes redes de comunicación con las cuales hoy día se tienen
que intercambiar datos cifrados, el intercambio de claves privadas origina un
problema insuperable: apenas logra el mantenimiento del secreto. Cada mensaje
requiere un nuevo intercambio de claves, lo que implica un retraso. Por lo tanto,
para tener una seguridad más alta en el proceso de cifrado se fuerza a tener una
clave más grande, es decir, un costo altísimo.
2.3.1.2 Protocolo de Diffie y Hellman para el intercambio de claves.
Alicia desea enviar un mensaje x a Bob, así que ella encuentra en el directorio
telefónico bajo Bob la función de cifrado eB y envía eB(x). Con esto, dado que tiene
dB, Bob puede luego calcular dB(eB(x)) = x
El algoritmo fue descrito en 1977 por Ron Rivest, Adi Shamir y Len Adleman (la sigla
RSA es Rivest Shamir Adleman) en el MIT.
1. Se construye un número “N”, que resulta del producto de dos primos “p” y “q”
(normalmente son números muy grandes). Teniendo N = p · q y Φ(N) = (p-1)
· (q-1)
2. Se selecciona un número “e”,1 < e < Φ(N), tal que MCD (e, Φ(N)) = 1 (“e” y
Φ(N) son primos relativos).
3. Se calcula el inverso de “e”, denotado por “d”, tal que e · d = 1 (mod Φ(N))
4. Con esto se consiguen las claves (e, d), siendo la clave pública (e, N) y la
clave privada (d, N).
Una vez tenemos las claves podemos pasar a cifrar/descfirar los mensajes:
Descifrado: M = Cd (mod N)
OpenPuff es una herramienta Open Source para Windows de Estenografía. Fue una
de las primeras herramientas de estenografía. Soporta imágenes en formato BMP
y JPG, archivos de audio MP3 y WAV, archivos de video MPG4, entre otros.
OpenSSH es una herramienta Open Source de acceso remoto a través del protocolo
IP. OpenSSH es la alternativa perfecta al protocolo Telnet. Con OpenSSH podemos
conectarnos de manera segura a un dispositivo en la red, ya quela información que
viaja entre ambos nodos va cifrada utilizando algoritmos de cifrado simétricos.
OpenSSH también incluye capacidad de Tunneling y autenticación.
OpenSSL es una implementación Open Source del protocolo SSL (Secure Socket
Layer). Este protocolo permite el cifrado de información a través de la red. Su gran
adopción es gracias a que no es necesaria la instalación de un software cliente para
cifrar la información entre dos dispositivos, ya que SSL viene instalado en
prácticamente el 99% de todos los navegadores web. Este SSL protocolo es
utilizado para realizar de manera segura la mayoría de transacciones financieras en
línea. OpenSSL es también utilizado como solución de VPN (Virtual Private
Network) como alternativa al protocolo IPSEC, principalmente en la conectividad de
usuarios remotos.
TOR es una aplicación de código abierto que nos ayuda a mantener nuestra
privacidad mientras navegamos por Internet. Cuando descargamos e instalamos
TOR en nuestro ordenador, nos conectamos a una red P2P (Peer to Peer)
totalmente cifrada utilizando el algoritmo de encriptación AES, donde el tráfico que
sale de nuestra computadora es ilegible para cualquiera que trate de ver el
contenido de nuestras comunicaciones.
3 Autenticación
Cualquier dispositivo de red que no sea una estación de trabajo y que permite el
acceso remoto, puede caer bajo las políticas AAA. AAA no es un protocolo en sí
mismo, sino que es un conjunto de directrices promovidas por The Internet
Engineering Task Force (IETF) que describe cómo deben comportarse los
protocolos de acceso a optimizar sus beneficios de la seguridad.
El principio del cifrado asimétrico (también conocido como cifrado con clave pública)
apareció en 1976, con la publicación de un trabajo sobre criptografía por Whitfield
Diffie y Martin Hellman.
En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria
que sólo ellos conocen (ésta es la clave privada). A partir de esta clave,
automáticamente se deduce un algoritmo (la clave pública). Los usuarios
intercambian esta clave pública mediante un canal no seguro.
Cuando un usuario desea enviar un mensaje a otro usuario, sólo debe cifrar el
mensaje que desea enviar utilizando la clave pública del receptor (que puede
encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El
receptor podrá descifrar el mensaje con su clave privada (que sólo él conoce).
Este sistema se basa en una función que es fácil de calcular en una dirección
(llamada función trapdoor de único sentido) y que, matemáticamente, resulta muy
difícil de invertir sin la clave privada (llamada trapdoor).
Para ilustrarlo con un ejemplo, sería como si un usuario creara de forma aleatoria
una pequeña llave metálica (la clave privada) y luego produjera una gran cantidad
de candados (claves públicas) que guarda en un casillero al que puede acceder
cualquiera (el casillero sería el canal no seguro). Para enviarle un documento, cada
usuario puede usar un candado (abierto), cerrar con este candado una carpeta que
contiene el documento y enviar la carpeta al dueño de la clave pública (el dueño del
candado).
Por otro lado, el problema consiste en asegurarse de que la clave pública que se
obtiene pertenece realmente a la persona a la que desea enviar la información
cifrada.
MS-CHAP y MS-CHAP v2
El cliente de acceso remoto envía una respuesta que contiene el nombre de usuario
y un cifrado no reversible de la cadena de desafío, el identificador de sesión y la
contraseña.
Es una extensión del Protocolo punto a punto (PPP) que admite métodos de
autenticación arbitrarios que utilizan intercambios de credenciales e información de
longitudes arbitrarias. EAP se ha desarrollado como respuesta a la creciente
demanda de métodos de autenticación que utilizan dispositivos de seguridad, como
las tarjetas inteligentes, tarjetas de identificación y calculadoras de cifrado. Mediante
EAP, se pueden admitir esquemas de autenticación adicionales, conocidos como
tipos EAP. Entre estos esquemas se incluyen las tarjetas de identificación,
contraseñas de un solo uso, autenticación por clave pública mediante tarjetas
inteligentes y certificados.EAP, junto con los tipos de EAP seguros, es un
componente tecnológico crítico para las conexiones de red privada virtual (VPN)
seguras.
La familia Windows Server 2003 admite dos tipos de EAP: y EAP-MD5 CHAP
(equivalente al protocolo de autenticación CHAP) y EAP-TLS (utilizado para
autenticación basada en certificados de usuario).EAP-TLS es un método de
autenticación mutua, lo que significa que tanto el cliente como el servidor deben
demostrar sus identidades uno a otro. Durante el proceso de autenticación, el cliente
de acceso remoto envía su certificado de usuario y el servidor de acceso remoto
envía su certificado de equipo. Si el certificado no se envía o no es válido, se termina
la conexión.
Kerberos
Se han establecido una serie de propiedades necesarias que tiene que cumplir un
esquema de firma para que pueda ser utilizado. La validez de una firma se ampara
en la imposibilidad de falsificar cualquier tipo de firma radica en el secreto del
firmante. En el caso de las firmas escritas el secreto está constituido por
características de tipo grafológico inherentes al signatario y por ello difíciles de
falsificar. Por su parte, en el caso de las firmas digitales, el secreto del firmante es
el conocimiento exclusivo de una clave (secreta) utilizada para generar la firma.
Para garantizar la seguridad de las firmas digitales es necesario a su vez que estas
sean:
Únicas: Las firmas deben poder ser generadas solamente por el firmante y
por lo tanto infalsificable. Por tanto la firma debe depender del firmante.
Infalsificables: Para falsificar una firma digital el atacante tiene que resolver
problemas matemáticos de una complejidad muy elevada, es decir, las firmas
han de ser computacionalmente seguras. Por tanto la firma debe depender
del mensaje en sí.
Verificables: Las firmas deben ser fácilmente verificables por los receptores
de las mismas y, si ello es necesario, también por los jueces o autoridades
competentes.
Innegables: El firmante no debe ser capaz de negar su propia firma.
Viables: Las firmas han de ser fáciles de generar por parte del firmante.
Firma de Desmedt
Firma de Lamport-Diffie
Firma de clave simétrica de Rabin
Firma de Matyas-Meyer
Firma RSA
Firma DSA
Firma ESING
Firma de clave asimétrica de Rabin
Firma ElGamal
Firma con curvas elípticas
Firma de Guillou-Quisquater
Firma de Ohta-Okamoto
Firma de Schnorr
Firma de Okamoto
Firma de Feige-Fiat-Shamir
Hay que verificar que la clave usada por el signatario es válida. Normalmente
las claves para firmar suelen tener mecanismos que sólo las hacen válidas
durante cierto periodo de tiempo. Este tiempo se limita mediante uno o varios
mecanismos, por ejemplo: fechas de caducidad (por ejemplo, para
criptografía de clave pública con certificados, con tiempos de vigencia de
certificados), estableciendo mecanismos que permiten comprobar que la
clave no ha sido revocada por el firmante (por ejemplo, para criptografía de
clave pública con certificados, con OCSP o CRL).
En algunas ocasiones la firma lleva un sello de tiempo (en inglés
timestamping). Este sello de tiempo establece el momento en el que se ha
realizado la firma. Este sello se puede utilizar por los protocolos para
establecer periodos de tiempos después del cual la firma no es válida. Por
ejemplo podríamos establecer un sistema en el que las firmas sólo son
válidas durante 30 minutos después de haberse producido.
Todos los mensajes que entran o salen de la Intranet pasan a través del
cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios
de seguridad especificados.
Cortafuegos de hardware
Cortafuegos de software
1. El filtrado de paquetes.
2. El proxy de aplicación.
3. La monitorización y detección de actividad sospechosa.
Los sistemas de filtrado de paquetes encaminan los paquetes entre los hosts de
una red interna y los hosts de una red externa. De modo selectivo, permiten o
bloquean ciertos tipos de paquetes de acuerdo a una política de seguridad. El tipo
de router que se usa en el filtrado de paquetes se conoce con el nombre de
screening router.
Características:
El filtrado de paquetes cuenta con una serie de puntos fuertes que se indican a
continuación:
Definir las reglas de filtrado puede convertirse en una tarea muy complicada,
ya que existen muchos aspectos en la especificación de los servicios de
Internet y de los protocolos que, si no se conocen a fondo para su correcta
configuración, pueden dejar abierta la puerta a ataques variados (ataques de
falsificación de dirección IP origen, ataques de enrutamiento de origen,
ataques de fragmentación, etc.).
Cuanto mayor sea el número de reglas, menor será el rendimiento del
screening router, que en principio está diseñado únicamente para enrutar
paquetes, no para tomar decisiones acerca de si debería o no debería
hacerlo.
Si el cortafuegos acepta un servicio no es capaz de bloquear selectivamente
ciertos comandos del servicio o rechazar ciertos contenidos, por lo que son
susceptibles a ataques basados en datos.
Los proxies cogen las peticiones de los usuarios sobre servicios de Internet, como
FTP y Telnet, y responden a dichas peticiones según la política de seguridad. Los
proxies proporcionan conexiones y actúan de pasarela entre la propia máquina o la
red interna y la red externa. Por este motivo, también se denominan pasarelas de
nivel de aplicación.
Con los proxies de aplicación se cuenta con una serie de ventajas sobre seguridad
como por ejemplo las siguientes:
Sólo permiten la utilización de servicios para los que existe un proxy, por lo
que el administrador de red tiene un control absoluto sobre los servicios
soportados por el proxy.
En comparación con el filtrado de paquetes, en la pasarela es posible filtrar
protocolos basándose en algo más que en la cabecera de las tramas. De este
modo, resulta posible tener habilitado un servicio con sólo una serie de
comandos permitidos.
La pasarela de aplicación permite un grado de ocultación de la estructura del
perímetro de seguridad, ya que se pueden enmascarar la dirección de las
máquinas de la red interna. Es decir, actúan como traductores de direcciones
de red (NAT).
Debido al hecho de que las aplicaciones proxy son componentes software
ejecutándose en la máquina bastión, se facilita la autenticación y la auditoría
del tráfico sospechoso antes de que alcance el host destino.
Se simplifican las reglas de filtrado implementadas en el router, ya que
únicamente se permite el tráfico hacia la pasarela, bloqueando el resto.
Además, la definición de las reglas de filtrado a nivel de aplicación es mucho
más sencilla que a nivel de paquete, pudiendo implementar reglas más
conservadoras con mayor flexibilidad.
Por otra parte, a la hora de instalar una pasarela de aplicación nos encontramos con
los siguientes inconvenientes:
Los cortafuegos más antiguos requerían que el usuario de la red interna
instalara software especial de cliente para cada uno de los servicios
habilitados. Otros requerían que, empleando el software de cliente habitual,
se siguieran ciertas indicaciones de uso. De este modo, nuevas aplicaciones
de Internet exigían escribir e instalar nuevos servicios proxy en el firewall y
nuevos clientes proxy en los ordenadores de los usuarios. Hoy en día, los
cortafuegos de aplicación son completamente transparentes para los
usuarios finales.
Es un elemento usualmente más caro y de rendimiento menor que un filtro
de paquetes.
En el caso de protocolos cliente-servidor, se requieren dos pasos para
conectar hacia la zona segura o hacia el resto de la red.
Algunas implementaciones necesitan clientes modificados para funcionar
correctamente.
Se puede producir una degradación en el rendimiento, en el caso de que
sean muchos los servicios proxy en la misma máquina y las reglas de filtrado
sean complejas.
Para una total seguridad, se requiere un mecanismo adicional que restrinja
las comunicaciones directas entre las máquinas de la red interna y las del
exterior, como es el filtrado de paquetes.
Los servidores DNS responden preguntas tanto dentro como fuera de sus propios
dominios. Cuando un servidor recibe una solicitud desde fuera del dominio para
obtener información sobre un nombre o una dirección dentro del dominio,
proporciona la respuesta autorizada. Cuando un servidor recibe una solicitud dentro
de su propio dominio para obtener información sobre un nombre o una dirección
fuera de ese dominio, transfiere la solicitud a otro servidor, generalmente uno
administrado por su proveedor de servicios de internet (ISP). Si ese servidor no
conoce la respuesta o la fuente autorizada de la respuesta, buscará a los servidores
DNS para el dominio de nivel superior, por ejemplo, para todos los .com o .edu.
Luego, pasará la solicitud al servidor autorizado para el dominio específico, por
ejemplo, techtarget.com o stkate.edu; la respuesta fluye por el mismo camino de
regreso.
SSL garantiza que los datos que se transfieren entre un cliente y un servidor
permanezca privado. Este protocolo permite al cliente autenticar la identidad del
servidor.
Cuando el servidor tiene una interfaz digital, los navegadores habilitados para SSL
pueden comunicarse de forma segura con el servidor mediante SSL. Con SSL, se
puede establecer fácilmente un sitio web con la seguridad habilitada en Internet, o
en su intranet privada. Un navegador que no da soporte a HTTP a través de SSL no
puede solicitar URL con HTTPS. Los navegadores sin SSL no permiten someter
formularios que requieren comunicaciones seguras.
Puesto que HTTPS (HTTP + SSL) y HTTP son protocolos distintos y utilizan
diferentes puertos (443 y 80, respectivamente), puede ejecutar simultáneamente
peticiones SSL y no SSL. Esta capacidad permite proporcionar información a
usuarios sin seguridad, a la vez que se suministra información específica sólo a los
navegadores que realizan peticiones seguras. Con esta funcionalidad, una empresa
de venta al por menor en Internet puede dar soporte a usuarios que buscan en la
mercancía de la empresa sin seguridad, pero que rellenan formularios de pedidos y
envían sus números de tarjeta de crédito con seguridad.
1. El mensaje HTTP
2. Las preferencias criptográficas del remitente
3. Las preferencias del destinatario
Así, para descifrar un mensaje SHTTP, el destinatario analiza los encabezados del
mensaje para determinar el tipo de método que se utilizó para cifrar el mensaje.
Luego, basándose en sus preferencias criptográficas presentes y pasadas, y en las
preferencias criptográficas pasadas del remitente, el destinatario puede descifrar el
mensaje.
La utilización del correo electrónico por Internet o por otras redes que no sean de
confianza supone riesgos de seguridad para su sistema, aunque este esté protegido
por un cortafuegos.
Debe conocer estos riesgos para garantizar que su política de seguridad indique
cómo minimizarlos.
El correo electrónico es similar a otras formas de comunicación. Es importante ser
prudente a la hora de enviar información confidencial por correo electrónico. El
correo electrónico viaja a través de numerosos sistemas antes de llegar a su
destino, por lo que es posible que alguien lo intercepte y lo lea. Por lo tanto,
convendrá que emplee medidas de seguridad para proteger la confidencialidad del
correo electrónico.
Estos son algunos de los riesgos asociados al uso del correo electrónico:
Para cifrar el correo, Lotus Notes Domino crea una clave pública y una clave privada
exclusivas para cada usuario. La clave privada se utiliza para cifrar el mensaje, de
forma que solo lo podrán leer aquellos usuarios que tengan su clave pública. Debe
enviar la clave pública a los destinatarios que desee, para que puedan utilizarla para
descifrar la nota cifrada. Si alguien le envía correo cifrado, Lotus Notes Domino
utiliza la clave pública del remitente para descifrar automáticamente la nota.
Si SSL está soportado por la aplicación del servidor de correo electrónico, puede
utilizar la capa de sockets segura (SSL) para crear una sesión de comunicaciones
seguras entre el servidor y los clientes de correo electrónico. SSL también
proporciona soporte a la autenticación opcional del lado del cliente, si la aplicación
de cliente está escrita para este uso. Como la sesión completa está cifrada, SSL
también garantiza la integridad de los datos mientras se estén transmitiendo.
Otra posible opción es configurar una conexión de red privada virtual (VPN). Puede
utilizar el sistema para configurar diversas conexiones VPN, incluso entre clientes
remotos y su sistema. Cuando se utiliza una conexión VPN, todo el tráfico que fluye
entre los extremos de la comunicación está cifrado, lo que garantiza la
confidencialidad y la integridad de los datos.
Si aun así no le convencen del todo las ventajas de cifrar sus correos electrónicos,
piense que Edward Snowden el denunciante que sacó a la luz las operaciones
secretas de la Agencia Nacional de Seguridad de los Estados Unidos (NSA), confía
en el cifrado de correos electrónicos como medida de seguridad. A lo largo de los
años, varias empresas de primer nivel también han tomado conciencia de la
importancia de cifrar los correos electrónicos. Google, por ejemplo, ya cifra los
mensajes que se envían a Gmail, y tanto Facebook como AOL han seguido sus
pasos implantando medidas similares. Incluso Microsoft, compañía que aloja un
gran número de servicios de correo, ya ha protegido sus cuentas mediante sistemas
de cifrado de correo electrónico.
Después de comprimir el texto, PGP crea una clave de sesión secreta que solo se
empleará una vez. Esta clave es un número aleatorio generado a partir de los
movimientos del ratón y las teclas que se pulsen durante unos segundos con el
propósito específico de generar esta clave (el programa nos pedirá que los
realicemos cuando sea necesario).
Esta clave de sesión se usa con un algoritmo simétrico convencional (IDEA, Triple
DES) para cifrar el texto plano. Una vez que los datos se encuentran cifrados, la
clave de sesión se cifra con la clave pública del receptor (criptografía asimétrica).
5.1 Definición
Tipos de Autentificación
La mayor ventaja de LDAP es que se puede consolidar información para toda una
organización dentro de un repositorio central. Por ejemplo, en vez de administrar
listas de usuarios para cada grupo dentro de una organización, puede usar LDAP
como directorio central, accesible desde cualquier parte de la red. Puesto que LDAP
soporta la Capa de conexión segura (SSL) y la Seguridad de la capa de transporte
(TLS), los datos confidenciales se pueden proteger de los curiosos.
LDAP también soporta un número de bases de datos back-end en las que se
guardan directorios. Esto permite que los administradores tengan la flexibilidad para
desplegar la base de datos más indicada para el tipo de información que el servidor
tiene que diseminar. También, ya que LDAP tiene una interfaz de programación de
aplicaciones (API) bien definida, el número de aplicaciones acreditadas para LDAP
son numerosas y están aumentando en cantidad y calidad.
Active Directory (AD) o Directorio Activo son los términos que utiliza Microsoft para
referirse a su implementación de servicio de directorio en una red distribuida de
computadores. Utiliza distintos protocolos, principalmente LDAP, DNS, DHCP y
Kerberos.
De forma sencilla se puede decir que es un servicio establecido en uno o varios
servidores en donde se crean objetos tales como usuarios, equipos o grupos, con
el objetivo de administrar los inicios de sesión en los equipos conectados a la red,
así como también la administración de políticas en toda la red.
A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en
modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email»,
etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante»,
campo «modelo», campo "usuarios que pueden acceder", etc). Toda esta
información queda almacenada en Active Directory replicándose de forma
automática entre todos los servidores que controlan el acceso al dominio.
Cuando se habilita la autenticación Web (bajo Seguridad de la capa 3), los usuarios
reciben de vez en cuando una alerta de seguridad del web browser la primera vez
que intentan acceder un URL.
Después de que usted haga clic sí para proceder (o continuar más exacto a este
sitio web (no recomendado) para el navegador de Firefox por ejemplo), o si el
navegador del cliente no visualiza una alerta de seguridad, el sistema de
autenticación Web reorienta al cliente a una página de registro, tal y como se
muestra en de la imagen:
Este documento explica cómo utilizar la página web interna en el WLC para la
autenticación Web. Este ejemplo utiliza a un servidor LDAP como la base de datos
backend para que la autenticación Web extraiga las credenciales de usuario y
autentique al usuario.
<head>
<body>
<table>
<tr>
<td>Usuario:</td>
</tr>
<tr>
<td>Clave:</td>
</td>
</tr>
<tr>
</tr>
</table><br>
</form>
</body>
</html>
Como pueden ver, es nuestra página inicio donde solicitamos el típico usuario y
contraseña. Creo que no hay mucho que explicar… es casi HTML puro, solo hay un
pequeño código php que hace referencia a la creación o reanudación de una sesión.
2. Ahora, crearemos nuestro archivo control.php el cual nos servirá para poder
realizar el control de la autenticación. Tecleamos lo siguiente:
<?php
require("ldap.php");
$usr = $_POST["usuario"];
$usuario = mailboxpowerloginrd($usr,$_POST["clave"]);
$_SERVER = array();
$_SESSION = array();
}else{
session_start();
$_SESSION["user"] = $usuario;
$_SESSION["autentica"] = "SIP";
echo"<script>window.location.href='app.php'; </script>";
?>
<?php
require_once("config.php");
function mailboxpowerloginrd($user,$pass){
$ldaprdn = trim($user).'@'.DOMINIO;
$ldappass = trim($pass);
$ds = DOMINIO;
$dn = DN;
$puertoldap = 389;
$ldapconn = ldap_connect($ds,$puertoldap);
ldap_set_option($ldapconn, LDAP_OPT_PROTOCOL_VERSION,3);
ldap_set_option($ldapconn, LDAP_OPT_REFERRALS,0);
if ($ldapbind){
$filter="(|(SAMAccountName=".trim($user)."))";
$fields = array("SAMAccountName");
$array = $info[0]["samaccountname"][0];
}else{
$array=0;
ldap_close($ldapconn);
return $array;
?>
Lo primero que se hace es incluir un archivo de configuración en donde tenemos
nuestras constantes, por ejemplo el nombre de dominio y DN. Luego, lo demás del
código es para verificar si el usuario y la clave concuerdan con las del Active
Directory.
<?php
define('DOMINIO', 'midominio.com.sv');
define('DN', 'dc=midominio,dc=com,dc=sv');
?>
Obviamente, el servidor web debería estar en la misma red donde esta el dominio
para que pueda llegar a él mediante su registro DNS. OJO!, deberán de cambiar el
nombre de dominio (midominio.com.sv) por el de ustedes. Si en control.php se
determina que el usuario y contraseña ingresado corresponde al usuario y
contraseña que se encuentra en el Active Directory, redirecciona hacia un archivo
app.php el cual es nuestra primera página de nuestra aplicación.
<html>
<head>
<title>Bienvenido al sistema</title>
</head>
<body>
<br>
</body>
</html>
<?php
@session_start();
if($_SESSION["autentica"] != "SIP"){
header("Location: index.php");
exit();
?>
Aquí validamos si realmente el usuario que quiere acceder a ésta página esta
autenticado. Si no lo esta, lo direccionamos a la página index.php. Si esta
autenticado, verá la página de bienvenida y su nombre de usuario.
7. Finalmente, en app.php vemos que hay un link hacia un archivo salir.phppor lo
que veamos el código:
<?php
session_start();
session_destroy();
header("Location:index.php");
?>
Inicio de sesión:
Del latín vigilantia, la vigilancia es el cuidado y la supervisión de las cosas que están
a cargo de uno. La persona que debe encargarse de la vigilancia de algo o de
alguien tiene responsabilidad sobre el sujeto o la cosa en cuestión.
Identificación de objetivos
Una vez detectado el incidente a través de cualquier vía, para poder gestionarlo es
recomendable tener al menos los siguientes datos:
Reconocimiento inicial
En esta fase se trata de obtener la máxima información posible para determinar qué
tipo de incidente de seguridad ha ocurrido y así poder analizar el impacto que ha
tenido en la organización. La información obtenida en esta fase será utilizada en la
siguiente para poder formular la estrategia a utilizar. Dicha información será fruto
como mínimo de:
El protocolo TCP
El protocolo UDP
Tecnicas utilizadas:
Una solución para evitar esta técnica consiste en la segmentación de la red y de los
equipos mediante el uso de conmutadores (switch). Al segmentar la red y los
equipos, el único tráfico que tendrían que ver las máquinas sería el que les
pertenece, puesto que el conmutador se encarga de encaminar hacia el equipo
únicamente aquellos paquetes destinados a su dirección MAC.
6.4.2. Aplicaciones.
6.5.2. Antivirus.
6.5.3. Nat.
6.5.4. Proxy