Vous êtes sur la page 1sur 46

Seguridad en las redes de computadores

Tomado de : Redes de Computadores: un enfoque descendente basado en Internet,


2 edicin. Jim Kurose, Keith Ross

CAPTULO 7: SEGURIDAD EN LAS REDES DE COMPUTADORES


Objetivos del captulo: Comprender los principios de la seguridad en la red:
Criptografa y sus mltiples usos ms all de la confidencialidad. Autenticacin. Integridad del mensaje. Distribucin de clave.

Seguridad en la prctica:
Cortafuegos. Seguridad en la aplicacin, en el transporte, en la red, en las capas de enlaces.

CAPTULO 7: TABLA DE CONTENIDOS


7.1 Qu es la seguridad en la red? 7.2 Principios de criptografa. 7.3 Autenticacin. 7.4 Integridad. 7.5 Distribucin de claves y certificacin. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.

QU ES LA SEGURIDAD EN LA RED?
Confidencialidad: nicamente el emisor y el receptor deseado deben entender el contenido del mensaje.
Emisor encripta el mensaje. Receptor desencripta el mensaje.

Autenticacin: emisor y receptor quiere confirmar la identidad de cada uno. Integridad del mensaje: emisor y receptor quieren estar seguros de que el contenido de sus comunicaciones no es alterado (durante la transmisin o despus) sin deteccin. Disponibilidad y acceso: los servicios deben ser accesibles y deben estar disponibles para los usuarios.

AMIGOS Y ENEMIGOS: ALICIA, ROBERTO Y GERTRUDIS


Bien conocidos en el mundo de seguridad de la red. Roberto, Alicia (amantes!) quieren comunicarse de forma segura. Gertrudis (intrusa) puede interceptar, eliminar, aadir mensajes.

Alicia

Canal Emisor seguro

Mensajes de control y datos

Roberto

Datos

Receptor seguro

Datos

Gertrudis

CULES SON LOS EQUIVALENTES DE ALICIA Y ROBERTO?


pues Robertos y Alicias de la vida real! Navegador/servidor de Internet para transacciones electrnicas (por ejemplo: compras por Internet). Cliente/servidor de banco online. Servidores DNS. Routers que intercambian actualizaciones de tablas de encaminamiento. Otros ejemplos?

HAY MUCHOS CHICOS Y MALOS (Y CHICAS) POR AH!


P: Qu puede hacer un chico malo? R: Muchas cosas!
Escuchar a escondidas: interceptar mensajes. Insertar activamente mensajes en la conexin. Suplantacin: puede falsear la direccin fuente en el paquete (o cualquier campo en el paquete). Secuestro: apoderarse de la conexin entrante eliminando al receptor o al emisor e insertndose l en su lugar. Denegacin del servicio: impedir que el servicio sea utilizado por otros (por ejemplo: sobrecargando los recursos).

continuar

CAPTULO 7: TABLA DE CONTENIDOS


7.1 Qu es la seguridad en la red? 7.2 Principios de criptografa. 7.3 Autenticacin. 7.4 Integridad. 7.5 Distribucin de claves y certificacin. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.

EL LENGUAJE DE LA CRIPTOGRAFA
K
A
Clave de encriptacin de Alicia

Clave de encriptacin de Roberto

Texto plano Algoritmo de


encriptacin

Texto cifrado

Algoritmo de desencriptacin

Texto plano

Criptografa de clave simtrica: claves emisor y receptor idnticas. Criptografa de clave pblica: encriptacin de clave pblica, desencriptacin de clave secreta (privada).

CRIPTOGRAFA DE CLAVE SIMTRICA


Cifrado de sustitucin: sustituir una cosa por otra.
Cifrado monoalfabtico: sustituye una letra del alfabeto por otra.

Texto plano:

abcdefghijklmnopqrstuvwxyz

Texto cifrado: mnbvcxzasdfghjklpoiuytrewq Ejemplo: Texto plano: roberto. te quiero. alicia Texto cifrado: pjnvpij. Ivlyavpj. mfabfa P: Qu dificultad puede tener averiguar el cifrado? Fuerza bruta (Dificultad?) Otros?

CRIPTOGRAFA DE CLAVE SIMTRICA


KA-B
Texto plano Algoritmo de Texto cifrado Mensaje, m encriptacin K (m)
A-B

KA-B
Algoritmo de desencriptacin

Texto plano m=K


A-B

( KA-B(m) )

Criptografa de clave simtrica: Roberto y Alicia comparten y conocen la misma clave (simtrica): K A-B Ejemplo: la clave es un patrn de sustitucin conocido en un cifrado de sustitucin monoalfabtico. P: Cmo se pondrn de acuerdo Roberto y Alicia en los valores de la clave?

CRIPTOGRAFA DE CLAVE SIMTRICA: DES


DES: Estndar de Encriptacin de Datos Estndar de Encriptacin de EE.UU. [NIST 1993]. Clave simtrica de 56 bits, entrada de texto plano de 64 bits. Qu seguridad tiene el DES? Desafo DES: frase encriptada de clave de 56 bits (la criptografa fuerte hace del mundo un lugar ms seguro) desencriptada (fuerza bruta) en 4 meses. No se conoce enfoque de desencriptacin de puerta de atrs. Hacer que DES sea ms seguro: Utilizar tres claves secuencialmente (3-DES) en cada dato. Utiliza encadenamiento de bloque cifrado.

CRIPTOGRAFA DE CLAVE SIMTRICA: DES


Funcionamiento DES Permutacin inicial 16 rondas idnticas de aplicacin de funcin, cada una utiliza 48 bits distintos de permutacin final de clave.

Entrada de 64 bits
Permutacin

Clave de 56 bits

Permutacin

Salida de 64 bits

AES: ESTNDAR DE ENCRIPTACIN AVANZADA


Nueva clave simtrica (Nov. 2001) NIST estndard, reemplaza a DES. Procesa datos en bloques de 128 bits. Claves de 128, 192, 256 bits. Desencriptacin por fuerza bruta (prueba cada clave) que emplea 1 segundo en DES, y 149 billones de aos para AES.

Criptografa de clave simtrica Requiere emisor, receptor conozca la clave secreta compartida. P: Cmo ponerse de acuerdo en la clave, especialmente si nunca se han visto?

CRIPTOGRAFA DE CLAVE SIMTRICA


pblica

Criptografa de clave
Enfoque radicalmente

distinto [DiffieHellman76, RSA78]. Emisor, receptor no comparten clave secreta. Clave de encriptacin pblica conocida por todos. Clave de desencriptacin privada, conocida slo por el receptor.

CRIPTOGRAFA DE CLAVE PBLICA


K
+ Clave pblica B de Roberto

- Clave privada B de Roberto

Texto plano mensaje, m

Algoritmo de encriptacin

Texto cifrado K (m)


+ B

Algoritmo de Texto desencriptacin

plano mensaje + m = K B(K (m))


B

ALGORITMOS DE ENCRIPTACIN DE CLAVE PBLICA


Requisitos:
+ Se necesita K ( ) y K ( ), de manera que: B B - + K (K (m)) = m B B

+ , debera ser 2 Dada la clave pblica KB imposible computar una clave privada KB .

RSA: algoritmo de Rivest, Shamir y Adleman.

RSA: ELEGIR CLAVES


1. Elegir dos nmeros primos grandes, p y q. (por ejemplo, 1.024 bits cada uno). 2. Calcular n = pq y z = (p-1)(q-1). 3. Elegir e (con e<n) que no tenga factores comunes con z (e y z son primos relativos). 4. Encontrar un nmero d , tal que ed-1 sea divisible de forma exacta entre z (en otras palabras, ed mod z = 1 ). 5. La clave pblica es (n,e). La clave privada es (n,d).
+ KB -

KB

RSA: ENCRIPTACIN, DESENCRIPTACIN


0. Dados (n,e) y (n,d) calculados anteriormente. 1. Para encriptar patrn de bit , m, calcular:

e e c = m mod n (es decir, el resto cuando m se divide por n).

2. Para desencriptar el patrn de bit recibidos, c, calcular:

m = c d mod n (es decir, el resto cuando cdse divide por n).


Magia!

m = (m e mod n) d mod n
c

EJEMPLO RSA
Roberto elige p=5, q=7. Entonces n=35, z=24. e=5 (entonces e, z primo relativo). d=29 (entonces ed-1 es divisible de forma exacta entre z. letra l c

Encriptacin:

m
12

me
1524832

c = me mod n

17

c Desencriptacin: 17

m = cd mod n letra
12
l

481968572106750915091411825223071697

RSA:

e mod n) d mod n m = (m POR QU ES

Resultado til de la teora de los nmeros: si p,q primo y n = pq, entonces: y y mod (p-1)(q-1) x mod n = x mod n

e (m mod n) d mod n = medmod n ed mod (p-1)(q-1) = m mod n = m mod n

(usando la teora de los nmeros el resultado es el anterior)

(si elegimos ed para que sea divisible entre (p-1)(q-1) con resto 1)

= m

RSA: OTRA PROPIEDAD IMPORTANTE


La siguiente propiedad va a ser muy til ms adelante: K (K (m))
B B +

+ = m = K (K (m)) B B

Usar primero clave pblica, seguida de clave privada

El resultado es el mismo!

Usar primero clave privada, seguida de clave pblica

CAPTULO 7: TABLA DE CONTENIDOS


7.1 Qu es la seguridad en la red? 7.2 Principios de criptografa. 7.3 Autenticacin. 7.4 Integridad. 7.5 Distribucin de claves y certificacin. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.

AUTENTICACIN
Objetivo: Roberto quiere que Alicia le demuestre su identidad. Protocolo pa1.0: Alicia dice Soy Alicia. Soy Alicia

Escenario de fallo?

AUTENTICACIN
Objetivo: Roberto quiere que Alicia le demuestre su identidad. Protocol pa1.0: Alicia dice Soy Alicia. En una red, Roberto no puede ver a Alicia, entonces Gertrudis simplemente dice que ella es Alicia.

Soy Alicia

AUTENTICACIN: OTRO INTENTO


Protocolo pa2.0: Alicia dice Soy Alicia en un paquete IP que contiene su direccin IP origen.

Direccin IP de Alicia

Soy Alicia

Escenario de fallo?

AUTENTICACIN: OTRO INTENTO


Protocol pa2.0: Alicia dice Soy Alicia en un paquete IP que contiene su direccin IP.

Direccin IP de Alicia

Soy Alicia

Gertrudis puede crear un paquete falso de la direccin de Alicia

AUTENTICACIN: OTRO INTENTO


Protocolo pa3.0: Alicia dice Soy Alicia y enva su contrasea secreta para demostrarlo. .
Direccin IP de Alicia Contrasea De Alicia

Soy Alicia

Direccin IP de Alicia

OK

Escenario de fallo?

AUTENTICACIN: OTRO INTENTO


Protocolo pa3.0: Alicia dice Soy Alicia y enva su contrasea secreta para demostrarlo.

Direccin IP Contrasea de Alicia de Alicia

Soy Alicia OK

Direccin IP de Alicia

Gertrudis graba el paquete de Alicia y ms tarde se lo reproduce a Roberto.


Password de Alicia

Ataque de reproduccin:

Direccin IP de Alicia

Soy Alicia

AUTENTICACIN: OTRO INTENTO MS


Protocolo pa3.1: Alicia dice Soy Alicia y enva su contrasea secreta encriptada para demostrarlo.

Direccin IP Contrasea encriptada de Alicia

Soy Alicia

Direccin IP de Alicia

OK

Escenario de fallo?

AUTENTICACIN: OTRO INTENTO


Protocolo pa3.1: Alicia dice Soy Alicia y enva su contrasea secreta encriptada para demostrarlo.

Direccin IP Contrasea encriptada de Alicia

Soy Alicia OK

Grabar y reproducir sigue funcionando!

Direccin IP de Alicia

Direccin IP de Alicia

Contrasea encriptada

Soy Alicia

CAPTULO 7: TABLA DE CONTENIDOS


7.1 Qu es la seguridad en la red? 7.2 Principios de criptografa. 7.3 Autenticacin. 7.4 Integridad. 7.5 Distribucin de claves y certificacin. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.

FIRMA DIGITAL
Tcnica criptogrfica anloga a las firmas hechas a mano.
Emisor (Roberto) firma digitalmente un documento y establece que es su propietario/creador. Verificable, no falsificable: destinatario (Alicia) puede demostrarle a alguien que Roberto, y no otra persona (incluida Alicia), ha firmado el documento.

Firma digital simple para mensaje m


Roberto firma m encriptndolo con su clave privada KB, creando un mensaje firmado, KB (m).
Mensaje de Roberto, m
Querida Alicia
Como te echo de menos. Pienso en ti todo el da!(bla bla bla)

FIRMA DIGITAL

K B Clave privada

de Roberto

K B(m)
Mensaje de Roberto, m, firmado (encriptado) con su clave privada

Algoritmo de encriptacin de clave pblica

Roberto

FIRMA DIGITAL
Supongamos que Alicia recibe el mensaje m, con firma digital KB(m). Alicia verifica m firmado por Roberto aplicando la clave pblica de Roberto KB a KB(m) y comprueba que KB(KB(m) ) = + m. Si KB(KB(m) ) = m, cualquiera que haya firmado m debe haber + la- clave privada de Roberto. usado Entonces Alicia verifica que: Roberto ha firmado m. Nadie ms ha firmado m. Roberto ha firmado m y no m. No repudiacin: Alicia puede tomar m, y la firma KB(m) para juzgar y comprobar que Roberto ha firmado m. + -

RESUMIR EL MENSAJE Mensaje


largo Computacionalmente caro encriptar con clave pblica mensajes largos. Objetivo: longitud fija, fcil de computar la huella dactilar. Aplicar funcin de dispersin H a m, obtener resumen del mensaje de tamao fijo, H(m).

H: funcin
de dispersin

H(m)
Propiedades de la funcin de dispersin: Muchos a uno. Produce resumen de mensaje de tamao fijo (huella dactilar). Dado resumen de mensaje x, computacionalmente inviable hallar m para que x = H(m).

Suma de comprobacin de Internet tiene algunas propiedades de la funcin de dispersin: Produce resmenes de mensaje de longitud fija (suma de 16 bits). Es muchos a uno. Pero dado el mensaje con valor de dispersin dado, es fcil encontrar otro mensaje con el mismo valor de dispersin:
Representacin Mensaje ASCII I O U 1 49 4F 55 31 0 0 . 9 30 30 2E 39 9 B O B 39 42 D2 42 B2 C1 D2 AC Mensaje I O U 9 0 0 . 1 9 B O B

SUMA DE COMPROBACIN DE INTERNET: FUNCIONES DE DISPERSIN CON CRIPTOGRAFA POBRE

Representacin ASCII 49 4F 55 39 30 30 2E 31 39 42 D2 42
B2 C1 D2 AC

diferentes mensajes pero sumas de comprobacin idnticas!

Firma digital = resumen del mensaje firmado


Roberto enva mensaje firmado digitalmente: Mensaje largo m
H: funcin de dispersin

Alicia verifica la firma y la integridad del mensaje firmado digitalmente:

H(m)
Firma digital (encriptada) Resumen del mensaje firmado

Clave privada de Roberto

KB

Clave pblica de H: funcin de Roberto dispersin

Mensaje extenso

KB(H(m))

Resumen del mensaje firmado

KB

Firma digital (desencrip)

-(H(m)) KB

H(m)

H(m)

igual ?

ALGORITMOS PARA LA FUNCIN DE DISPERSIN

MD5 funcin de dispersin ampliamente utilizada (RFC 1321): Calcula un resumen de mensaje de 128 bits en un proceso de cuatro pasos. Cadena x arbitraria 128-bit, parece difcil construir mensaje m cuya dispersin MD5 sea igual a x. Tambin se utiliza SHA-1: Estndar de EE.UU. [NIST, FIPS PUB 180-1]. Resumen de mensaje de 160 bits.

CAPTULO 7: TABLA DE CONTENIDOS


7.1 Qu es la seguridad en la red? 7.2 Principios de criptografa. 7.3 Autenticacin. 7.4 Integridad. 7.5 Distribucin de claves y certificacin. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.

INTERMEDIARIO DE CONFIANZA
Problema de clave simtrica:
Cmo pueden dos entidades establecer clave secreta compartida a travs de la red? Problema de clave pblica:
Cuando Alicia obtiene la clave pblica de Roberto (de un sitio web, correo electrnico, disquete), cmo puede saber que es la clave pblica de Roberto y no la de Gertrudis?

Solucin:
Centro de distribucin de claves (KDC) acta como intermediario entre las entidades.

Solucin:
Autoridad de certificacin de confianza (CA).

CENTRO DE DISTRIBUCIN DE CLAVES (KDC)


Alicia, Roberto necesita una clave simtrica compartida. KDC: servidor comparte diferentes claves secretas con cada usuario registrado (muchos usuarios). Alicia, Roberto conoce sus claves simtricas, KA-KDC KB-KDC , para comunicarse con KDC.
KDC
KP-KDC KB-KDC KA-KDC KP-KDC KX-KDC

KY-KDC KA-KDC KB-KDC KZ-KDC

P: Cmo permite el KDC a Roberto que Alicia determine la clave simtrica compartida para comunicarse entre s?

CENTRO DE DISTRIBUCIN DE CLAVES (KDC)


KDC genera R1

KA-KDC(A,B)
Alicia conoce R1

KA-KDC(R1, KB-KDC(A,R1) ) KB-KDC(A,R1)

Alicia y Roberto se comunican: utilizan R1 como clave de sesin para la encriptacin simtrica compartida.

Roberto conoce cmo usar R1 para comunicarse con Alicia

AUTORIDADES DE CERTIFICACIN
Autoridad de certificacin(CA): vincula clave pblica a una entidad particular, E. E (persona, router) registra su clave pblica con CA:
E proporciona prueba de identidad a CA. CA crea certificado que vincula a E a su clave pblica. Certificado que contiene la clave pblica de E firmada digitalmente por CA. CA dice Esta el la clave pblica Firma Clave de E. + digital KB pblica + (encript.) de K B
Roberto Informacin de identificacin de Roberto Clave privada de la CA

K-

CA

Certificado de la clave pblica de Roberto, firmada por la CA

AUTORIDADES DE CERTIFICACIN
Cuando Alicia quiere la clave pblica de Roberto:
Obtiene el certificado de Roberto (de Roberto o de cualquiera). Aplica la clave pblica CA al certificado de Roberto, obtiene la clave pblica de Roberto.
+ KB

Firma digital (desencript.)


Clave pblica de la CA

Clave pblica + de KB Roberto

+ K CA

UN CERTIFICADO CONTIENE:
Nmero de serie (nico para el emisor). Informacin sobre el propietario del certificado, incluyendo el algoritmo y el valor de la clave (no mostrado). Informacin sobre el emisor del certificado. Periodo de validez. Firma digital del emisor.

Vous aimerez peut-être aussi