Introducción a la Introducción a la Seguridad de Seguridad de
Aplicaciones Telemáticas Aplicaciones Telemáticas Aplicaciones Telemáticas Aplicaciones Telemáticas
Pedro J. Muñoz MerinoPedro J. Muñoz Merinohttp://www.it.uc3m.es/pedmume/http://www.it.uc3m.es/pedmume/
Concepto de seguridad en aplicaciones telemáticas
● Que otras personas no puedan realizar acciones indeseadas hacia las aplicaciones telemáticas desplegadas utilizando la red o/y los servidores. Algunas acciones posibles son:― Suplantar la identidad de los usuarios
Pedro J. Muñoz Merino Diseño de Aplicaciones Telemáticas
― Suplantar la identidad de los usuarios― Ver información de los usuarios (por ejemplo de
las comunicaciones)― Cambiar o/y borrar información de los usuarios― Cortar o limitar el servicio de la aplicación― Rechazar que algo ha ocurrido en la aplicación― Limitar las capacidades de la aplicación― Hacerse pasar por otros para acuerdos en la
aplicación2
Concepto de seguridad en aplicaciones telemáticas
● La única fórmula para tener la seguridad total en una aplicación es:― No conectarla a Internet― No recibir ningún fichero ni ningún programa
● Por lo tanto si vamos a utilizar los ordenadores, siempre hay un riesgo
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
● Algunas empresas se suelen tomar el aspecto de la seguridad informática como algo muy importante― Grandes inversiones de dinero y grandes expertos― Aún así en ocasiones sufren ataques que no han podido
evitar, y que en muchos casos causan pérdidas de grandes cantidades de dinero
3
Resumen de diferentes amenazas y soluciones de seguridad
● Suplantación de la identidad, al coger una clave de acceso por ejemplo― Soluciones: Cuidar el proceso de generación y mantenimiento de
claves
● Ejecución de programas nocivos en nuestra máquina donde reside la aplicación. Concepto de Virus― Solución: Prevención, detección y corrección
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Solución: Prevención, detección y corrección
● Pérdida de datos por ataque o descuido― Solución: Prevención y realización de copias de seguridad
● Vulnerabilidades de los diferentes protocolos de comunicación en red― Solución: Realización e instalación de actualizaciones que
resuelvan las vulnerabilidades
● Bugs de programas informáticos― Solución: Realización e instalación de actualizaciones que
resuelvan las vulnerabilidades4
Resumen de diferentes amenazas y soluciones de seguridad
● Utilización de programas, conexiones, servicios, etc. que no son convenientes en una organización, para un usuario o para la máquina donde reside la aplicación telemática― Solución: Determinar política de lo que está o no permitido y
aplicar dichos criterios con la ayuda de un cortafuegos o firewall, también utilización programas ISS de detección de ataques e incidencias
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
incidencias
● Confidencialidad de los datos― Solución: Cifrado de la información
● Integridad de los datos― Solución: Firma digital
● No repudio― Solución: Firma digital
5
Servicios Criptográficos de OSI
Autenticación
Confidencialidad
Control de Acceso
Integridad
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
Confidencialidad Integridad
SimultaneidadNo repudio
6
Índice: Cuentas de Usuario y Gestión de Cuentas en Windows
●● Suplantación de identidad y AutenticaciónSuplantación de identidad y Autenticación―― Elección de clavesElección de claves―― Mantenimiento de clavesMantenimiento de claves
●● Gestión de cuentas en el Sistema Operativo Gestión de cuentas en el Sistema Operativo WindowsWindows
Establecimiento de diferentes cuentasEstablecimiento de diferentes cuentas
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
―― Establecimiento de diferentes cuentasEstablecimiento de diferentes cuentas―― Establecimiento de diferentes privilegios a cada uno Establecimiento de diferentes privilegios a cada uno
de los usuariosde los usuarios
7
Suplantación de identidad
● Existen muchos sistemas donde un usuario se puede autenticar y gracias a ello tiene una serie de privilegios. Algunos ejemplos:― Intranet de la organización― E-mail― Máquinas remotas concretas con servicios― La propia máquina
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― La propia máquina― Una cuenta virtual en un dominio para un conjunto de máquinas― Aplicaciones Web para introducción y recolección de datos― Wireless― Transacciones monetarias, compras, etc.
● Si otro usuario averigua la clave de acceso del usuario, entonces podrá entrar en su cuenta y suplantarle la identidad y tener los mismos privilegios que el usuario a quien suplanta
8
Elección de claves
● Es crítica la elección de claves para el acceso a los sistemas. Es muy importante tener claves robustas. Algunas reglas a seguir:― No utilizar nombres de familiares, fechas de nacimiento,
ciudades, etc. ni como todo ni como parte― No utilizar ninguna palabra del diccionario. Existen los llamados
ataque del diccionario por medio de software― Combinar caracteres tipo letra, con números y caracteres
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Combinar caracteres tipo letra, con números y caracteres especiales, para agrandar el rango de combinaciones
― Poner contraseñas lo más largas posibles, al menos de un total de ocho caracteres, para abarcar un mayor número de combinaciones
― Cambiar la contraseña cada cierto tiempo, según política de la organización. Por ejemplo cambiar contraseña cada mes
― No anotar nunca la clave en un papel. Memorizarla bien
9
Actividad de claves
● Elegir una clave para un determinado sistema informático de acceso
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas10
Uso de Claves
● Una vez elegida la clave, durante su uso, también hay que tener precauciones― Si es un ordenador compartido, podría tener un keylogger. A ser
posible, sobre todo en claves importantes, utilizar sólo el ordenador propio
― No poner la clave en ningún email, messenger, ni ningún servicio que vaya en plano (sea no seguro)
― No ponerla delante de otros usuarios, pues podrían ver la
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― No ponerla delante de otros usuarios, pues podrían ver la introducción en el teclado. Incluso en la distancia se puede intuir cuales son las posibles combinaciones de claves, para deducirla posteriormente
11
Precauciones de la Organización con las claves
● Algunas posibles acciones de la organización― Promulgar las buenas prácticas― Obligar por software a los cambios de clave cada cierto tiempo― No permitir claves frágiles y hacerle al usuario poner claves
aparentemente seguras― No enviar las claves en plano― No hacer algunas aplicaciones de “Preguntas secretas”
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― No hacer algunas aplicaciones de “Preguntas secretas”- Confirmaciones al propio email del usuario- En ciertos supuestos, autenticación presencial del usuario para
realizar ciertas acciones. Por ejemplo, cuando ha olvidado su clave totalmente
12
Cuentas de Usuarios en Windows
● Windows, al igual que otros sistemas operativos, ofrece la posibilidad de tener varias cuentas de usuario, y varios grupos de usuarios― Cada cuenta de usuario y grupo de usuarios tiene unos permisos
diferentes: Lo que puede ver, escribir y ejecutar― Esto supone una medida de seguridad, ya que según
pertenezcamos a un grupo u otro podremos hacer diferentes cosas en un ordenador, ocultar y proteger información a otras
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
cosas en un ordenador, ocultar y proteger información a otras personas que acceden al ordenador
― Existe un grupo especial de usuarios que son los administradores, los cuales pueden realizar cualquier cosa en el ordenador
13
Gestión de Usuarios y Grupos en Windows
● Vamos a “Equipo” y hacemos click en el botón derecho del ratón, y pulsamos “Administrar”
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas14
Gestión de Usuarios y Grupos en Windows
● Vamos a “Usuarios y Grupos locales”
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas15
Creación de Usuarios en Windows
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas16
Visualización de Usuarios en Windows
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas17
Creación de grupos en Windows y Asignación de Usuarios a Grupos
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas18
Asignación de usuarios a grupos
● Un usuario puede pertenecer a la vez a varios grupos― Los permisos que tenga dicho usuario serán la unión de todos
los permisos de los grupos a los que pertenezca
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas19
Grupos Especiales: Administrador
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas20
Grupos Especiales: Operadores de Copias de Seguridad
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas21
Grupos Especiales: Usuarios
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas22
Grupos Especiales: Escritorio Remoto
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas23
Asignación de Permisos de Carpetas a Usuarios y Grupos
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas24
Asignación de Permisos de Carpetas a Usuarios y Grupos
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas25
Asignación de Permisos de Carpetas a Usuarios y Grupos
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas26
Panel de Control: Cuentas de Usuario
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas27
Activar/Desactivar mensajes de seguridad de Windows
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas28
Cuentas en Windows
● En Windows puede haber múltiples usuarios en un ordenador así como múltiples grupos
● Cada usuario puede pertenecer a varios grupos
● Cada usuario tiene un directorio propio al cual puede dar permisos para los otros usuarios
● Podemos habilitar permisos de lectura, escritura, ejecución para cada directorio y fichero, para cada uno
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
ejecución para cada directorio y fichero, para cada uno de los usuarios y de los grupos definidos
● Si las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar y así asignar permisos
● En un fichero, deben estar habilitados todos los permisos de su ruta
● Por defecto, unos permisos establecidos para cada grupo (por ejemplo algunos usuarios no pueden instalar nada nuevo ni ejecutar ciertas cosas) 29
Actividad: Cuentas en Windows
● Crear 6 usuarios nuevos en Windows― 3 usuarios deben trabajar en un proyecto 1― Otros 3 usuarios deben trabajar en un proyecto 2― Debe haber dos grupos de usuario, según trabajen en el
proyecto 1 o 2― Cada usuario tendrá permisos totales en la carpeta asociada a
su proyecto
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Cada usuario sólo tendrá permiso de lectura para el proyecto 2 pero no de escritura ni de ejecución
30
Virus: Concepto
● Son programas Software que al ejecutarse en la máquina objeto del ataque le producen un perjuicio o/y un efecto no autorizado por el usuario del ordenador. Hay diferentes tipos de efectos― Pérdida de datos― Corrupción del sistema. Por ejemplo no se puede arrancar o el
sistema operativo no funciona adecuadamenteCorrupción de programas
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Corrupción de programas― Visualización de mensajes, videos, audios, etc. no deseados― Realización de acciones no deseadas. Ej. Mover el ratón― Secuestro de la máquina. Son los conocidos como troyanos Por
ejemplo con instalación de un programa servidor que contactará con un programa cliente
― Ejecución de nuevos procesos consumiendo recursos― Obtención de información del usuario. Por ejemplo mediante
cookies― Inundar redes con paquetes innecesarios
31
Virus: Fundamentos Técnicos
● El software ejecutado inicialmente puede ser― Usuario por error lo ha ejecutado― Aprovechando algún agujero del Sistema Operativo se ha podido
activar la ejecución
● Tras la infección dependiendo del tipo de virus, puede― Ejecutarse en memoria RAM aunque no esté disponible el
código en sí en un fichero
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
código en sí en un fichero― Infectar diferentes ficheros, reemplazando o añadiendo código
de ejecución en dichos ficheros. A veces esos ficheros dañados pueden ser ya irrecuperables
― Ejecución de diferentes ficheros residentes en la máquina
32
Virus: Algunos Tipos particulares
● Troyanos― Consiste en que el software permite tener el control total o
parcial de lo que un usuario está haciendo en el ordenador, así como de hacer las acciones que este puede hacer en el ordenador pero por parte de otra persona de forma remota. Es como un secuestro del ordenador
― Ejemplos: NetBus, Poison Ivy
● Gusanos
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
● Gusanos― No suelen infectar ficheros, sino que residen en memoria― Se suelen duplicar fácilmente― Suelen transmitirse a través de la red, aprovechando
vulnerabilidades de los Sistemas Operativos― Ejemplo: Blaster
● Bombas lógicas― Software que realiza ciertas acciones maliciosas, pero sólo
cuando se cumplen ciertas condiciones― Ejemplo: Viernes 13
33
Virus
● Soluciones― No abrir correos de email sospechosos― No ejecutar archivos sospechosos. Por ejemplo de email o
descargados a través de diferentes páginas Web― No visitar páginas Web de dudosa reputación― Uso frecuente de un antivirus: Tener instalado un buen antivirus,
actualizarlo frecuentemente, y ejecutar un análisis del sistema con el antivirus frecuentemente
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
con el antivirus frecuentemente
● Antivirus on-line― Suelen estar muy actualizados con los últimos virus aparecidos― Ejemplo: Antivirus Panda on-line:
http://www.pandasecurity.com/spain/homeusers/solutions/activescan/
34
Configuraciones de Seguridad del Navegador Explorer
● Los navegadores tienen una serie de funcionalidades que nos ayudan a protegernos de virus― Ir a “Herramientas”/”Opciones de Internet”/Seguridad. Ver los
diferentes grupos de Sitios Web y permisos definidos por defecto y cómo personalizarlos
― Ir a “Herramientas”/”Opciones de Internet”/Privacidad. Ver gestión de cookies
― Ir a “Herramientas”/”Opciones de Internet”/General. Ver eliminar
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Ir a “Herramientas”/”Opciones de Internet”/General. Ver eliminar cookies, ficheros temporales, etc.
― Ir a “Herramientas”/”Opciones de Internet”/Opciones Avanzadas. Ver las diferentes opciones de seguridad
35
Herramientas/Opciones de Internet
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas36
Opciones de Internet/Seguridad
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas37
Opciones de Internet/Privacidad
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas38
Opciones de Internet/General
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas39
Opciones de Internet/Opciones Avanzadas
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas40
Copias de Seguridad como Medida preventiva
● También se denomina backup
● Es importante tener copias de seguridad de todos los datos como medida preventiva ante por ejemplo― Virus― Fallo de dispositivos de almacenamiento― Fallo de ordenador
Incendio
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Incendio
● Gracias a una copia de seguridad se pueden restaurar y recuperar― Datos existentes― El estado concreto de un sistema
41
Copias de Seguridad
● Tipos de Almacenes de datos― CDs, DVDs, disquetes, etc.― Discos duros
● Tipos de procedimientos para realizar las copias― Total― Incremental
Diferencial
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Diferencial
● Riesgo de robo de datos se incrementa al haber varias réplicas― Elegir convenientemente lugar donde guardarlo― Cifrado de la información
42
Nociones de Seguridad de cada programa
● Cada programa en ejecución tiene unos riesgos de seguridad propios de su funcionalidad― Conocer las cuestiones de seguridad de cada programa software― Saber configurar adecuadamente las cuestiones de seguridad de
cada programa software
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas43
Bugs de programas: Posibles riesgos
● Entre los posibles problemas que pueden causar los bugs de programas están los siguientes:― Introducción de un virus― Colapso de los recursos de la máquina. Por ejemplo mayor
consumo de memoria, que haga que no se pueda ejecutar a la vez muchos más procesos de forma efectiva
― Ejecución anormal del programaRealización de acciones indeseadas por el usuario, como por
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Realización de acciones indeseadas por el usuario, como por ejemplo envío de email
44
Bugs de programas: Soluciones
● Entre las medidas para aminorar este problema, están las siguientes― Instalarse las últimas versiones estables de dichos programas― Actualizar frecuentemente dichos programas. Normalmente con
servicio on-line. Las soluciones a determinados problemas de seguridad encontrados, se publican y pueden descargarse como nuevo software. Se denominan parches
― Ejecutar solamente el número de programas software que sea
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Ejecutar solamente el número de programas software que sea necesario en cada momento
45
Debilidades de protocolos de OSI o Arquitectura TCP/IP
● Los protocolos de cada uno de los niveles de OSI o de la arquitectura TCP/IP, también son programas informáticos, y como tales pueden tener errores en su programación, que comportan problemas de seguridad informáticos
● Los problemas pueden ocurrir a cualquier nivel, los más relevantes en la arquitectura TCP/IP
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― A nivel TCP/IP― A nivel de aplicación: DHCP, DNS, HTTP, SMTP, POP, Telnet,
etc.
46
Ejemplo de Ataque 1: Ping Flooding
● Una máquina puede enviar mensajes de PING a otra para por ejemplo ver si está activa. Según el protocolo, el receptor contesta al emisor
● El ataque “Ping Flooding” consiste en que una o varias máquinas envían muchos mensajes PING a otra máquina con el objetivo de saturarla y que no sea capaz de responderlos todos
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
● Otra variante (SMURF): Se envían paquetes PING con dirección IP origen de la máquina a ser atacada, y se envían a toda una red LAN o varisa (con dirección IP destino de broadcast a toda esa red LAN). Así todos contestarán a la máquina fruto del ataque que no podrá soportar tanto flujo de datos entrante. A las redes utilizadas se llaman redes de amplificación. Con dirs. Privadas no se puede hacer una red de amplificación
47
Ejemplo de Ataque 2: Ping of Death
● Consiste en enviar un Ping de tamaño mayor al normal. El tamaño normal es de 64 bytes
● Esto hace que algunos servidores caigan― Se puede producir una saturación del buffer (buffer overflow)― Provoca un fallo en el sistema
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas48
Ejemplo de Ataque 3: TCP Syn Flooding
● En TCP para establecer una conexión con un punto destino, se necesita un primer paquete de petición, uno segundo que envía el receptor de reconocimiento de la conexión y un tercero del emisor de confirmación.
● El ataque consiste en abrir muchas conexiones en un servidor remoto hasta que alcance el máximo número de conexiones simultaneas
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Estas conexiones abiertas no se acaba enviando el tercer y último paquete
― El servidor aguanta un tiempo esperando el tercer paquete de la conexión
― Así ya no puede abrir más conexiones. Servidor queda inactivo para futuras conexiones. No puede dar servicio
― Normalmente poner dirección IP de origen falsa para que no se pueda detectar. También dar saltos entre máquinas servidores anónimos es útil para no ser detectado
49
Ejemplo de Ataque 4: IP Spoofing y TCP hijacking
● IPSpoofing: Consiste en adivinar los números de secuencia de los paquetes― Hacer evaesdropping: Monitorización de los paquetes que
circulan por la red y ver en conexión TCP los números
● TCP hijacking― Se envía al servidor un paquete SYN con dirección de origen la
máquina que se quiere secuestrar
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
máquina que se quiere secuestrar― Se hace un TCP Syn flooding a la máquina origen para que no
entre en la comunicación― El atacante da el mensaje de reconocimiento con el número de
secuencia adecuado. Haciéndose pasar por el cliente de la máquina a secuestrar
― Así se establece la conexión y el atacante puede realizar comandos o la aplicación que el secuestrado estuviera realizando en la máquina remota. No recibirá confirmaciones, ya que esas irán a la IP de origen
50
Ejemplo de Ataque 5: Cambio en las rutas de encaminamiento
● Consisten en hacer que los routers tengan información falsa de encaminamiento. Hacen pensar que la ruta óptima para alcanzar un destino es diferente a la que debería ser
● Posibles utilidades― Hacer un destino inalcanzable― Poder obtener la información de otro usuario
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Poder obtener la información de otro usuario― Colapsar la red
51
Programa putty: Conexiones Remotas
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas52
Programa winscp: Transferencia remota de ficheros
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas53
Firewall: Definición
● Un firewall es un sistema o conjunto de sistemas capaz de configurarse de acuerdo a una política de control de acceso entre redes. De esta forma se garantizará según la política establecida que tipos de paquetes y de tráfico se van a aceptar o rechazar. Un firewall combina dos mecanismos fundamentales― Aceptar tráfico
Rechazar tráfico
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Rechazar tráfico
● Tipos de firewalls ― Router de filtrado de paquetes― Pasarelas
54
Estructura de Red con una configuración de Firewall
Internet
FTP SMTP POPWWW
Router externo
Enlace no numerado
158.42.32.2/30
158.42.32.1/30192.168.128.5
WAN
192.168.128.2 192.168.128.4
LAN_R
WAN_REstructura de la red corporativa
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
Host bastión192.168.128.5
192.168.0.1
192.168.0.0/17
DMZ
LAN
192.168.128.1 192.168.128.3
55
Firewall: Política de Acceso
● La seguridad que un firewall proporciona es la que marque su política de seguridad. La política de seguridad debe ser decidida como paso previo a la configuración de un firewall― Implica conocer qué servicios y a quienes quiere dejarlos usar
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas56
Ejemplo de Política de Acceso
● Ejemplo de política de acceso― Dejar acceder desde Internet a los servidores pop, smtp, web y
ftp que se encuentran en la DMZ
― No dejar ningún tipo de comunicación desde Internet con la red LAN (excepto peticiones originadas desde nuestra LAN)
― Dejar a usuarios de nuestra LAN acceder a servidores pop, smtp, web y ftp tanto de nuestra corporación como exteriores
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
web y ftp tanto de nuestra corporación como exteriores
― Filtrar una serie de direcciones IP sospechosas que vengan desde el exterior a nuestra DMZ
― Estructura muy típica de subred apantallada con tres interfaces en el host-bastión y con un router externo, el uso de la técnica NAT/NATP para usar direcciones privadas dentro de nuestra red y sólo una dirección pública en el exterior
57
Tabla de filtrado del Host Bastión
● Rango de direcciones privadas de clase A: 10.0.0.0/8
● Rango de direcciones privadas de clase B:172.16.0.0/12
● Rango de direcciones privadas de clase C:192.168.0.0/16
● Rango de direcciones multicast de clase D: 224.0.0.0/4
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
● Rango de direcciones reservadas de clase E:240.0.0.0/5
● Rango de direcciones reservadas por el IANA
58
Tabla de filtrado del Host Bastión
IP origen Puerto origen Interfaz
origen
IP destino Puerto destino Interfaz
destino
X.X.X.X 80/ack=1 WAN 192.168.0.0/17 X>1024 LAN
192.168.0.0/17 X>1024 LAN X.X.X.X 80 WAN
X.X.X.X 21/ack=1 WAN 192.168.0.0/17 X>1024 LAN
192.168.0.0/17 X>1024 LAN X.X.X.X 21 WAN
X.X.X.X 20 WAN 192.168.0.0/17 X>1024 LAN
192.168.0.0/17 X>1024/ack=1 LAN X.X.X.X 20 WAN
X.X.X.X 25/ack=1 WAN 192.168.0.0/17 X>1024 LAN
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
X.X.X.X 25/ack=1 WAN 192.168.0.0/17 X>1024 LAN
192.168.0.0/17 X>1024 LAN X.X.X.X 25 WAN
X.X.X.X 110/ack=1 WAN 192.168.0.0/17 X>1024 LAN
192.168.0.0/17 X>1024 LAN X.X.X.X 110 WAN
X.X.X.X X>1024 WAN 192.168.128.1 80 DMZ
192.168.128.1 80/ack=1 DMZ X.X.X.X X>1024 WAN
X.X.X.X X>1024 WAN 192.168.128.2 21 DMZ
192.168.128.2 21/ack=1 DMZ X.X.X.X X>1024 WAN
192.168.128.2 20 DMZ X.X.X.X X>1024 WAN
X.X.X.X X>1024/ack=1 WAN 192.168.128.2 20 DMZ
59
Tabla de filtrado de host bastión (Continuación)
192.168.128.3 25/ack=1 DMZ X.X.X.X X>1024 WAN
X.X.X.X X>1024 WAN 192.168.128.3 25 DMZ
192.168.128.4 110/ack=1 DMZ X.X.X.X X>1024 WAN
X.X.X.X X>1024 WAN 102.168.128.4 110 DMZ
192.168.128.1 80/ack=1 DMZ 192.168.0.0/17 X>1024 LAN
192.168.0.0/17 X>1024 LAN 192.168.128.3 80 DMZ
192.168.128.3 25/ack=1 DMZ 192.168.0.0/17 X>1024 LAN
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
192.168.128.3 25/ack=1 DMZ 192.168.0.0/17 X>1024 LAN
192.168.0.0/17 X>1024 LAN 192.168.128.4 25 DMZ
192.168.0.0/17 X>1024 LAN 192.168.128.2 21 DMZ
192.168.128.2 21/ack=1 DMZ 192.168.0.0/17 X>1024 LAN
192.168.128.2 20 DMZ 192.168.0.0/17 X>1024 LAN
192.168.0.0/17 X>1024/ack=1 LAN 192.168.128.2 20 DMZ
192.168.0.0/17 X>1024 LAN 192.168.128.4 110 DMZ
192.168.128.4 110/ack=1 DMZ 192.168.0.0/17 X>1024 LAN
192.168.0.0/17 X>1024 LAN/DMZ 195.235.113.3 TCP/UDP 53 WAN
195.235.113.3 TCP/UDP 53 WAN 192.168.0.0./17 X>1024 LAN/DMZ
60
Firewall GNAT BOX
● En principio era sólo NAT, pero evolucionó para ser un firewall― http://www.gta.com/
● Se ejecuta en un Sistema Operativo propio y utiliza una máquina dedicada
● Dispone de 3 interfacesConsola
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Consola― Navegador Web― GBAdmin
61
GNAT BOX
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas62
GNAT BOX
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas63
GNAT BOX
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas64
GNAT BOX
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas65
GNAT BOX
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas66
GNAT BOX
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas67
GNAT BOX
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas68
Otras funcionalidades de GNAT BOX
● IP Pass Through
● Routing
● Posibilidad de definir VPNs
● Servicios propios del sistema como servidor de DNS, servidor de DHCP, etc.
● Posibilidad de usar PPP
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
● Posibilidad de usar PPP
69
Intrusion Detection Systems: Introducción
● Son programas que son capaces de localizar ciertos patrones usuales en los ataques― Con cierta probabilidad, podemos saber si estamos sufriendo un
ataque
● Ejemplos de patrones― Escaneo de puertos― Múltiples conexiones que no acaban de realizarse
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Múltiples conexiones que no acaban de realizarse
● Diferencias entre IDSs y Firewalls― IDS detecta patrones de ataques― Firewalls configuran una cierta política de seguridad
70
Intrusion Detection Systems
● http://en.wikipedia.org/wiki/Intrusion_detection_system
● Ejemplos de herramientas software IDS― http://www.ossec.net/
― http://www.snort.org/
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas71
Índice: Cifrado, Firma Digital y Certificados
●● IntroducciónIntroducción
●● CifradoCifrado
●● Firma digitalFirma digital
●● CertificadosCertificados
●● IPSecIPSec
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
●● IPSecIPSec
72
Servicios Criptográficos de OSI
Autenticación
Confidencialidad
Control de Acceso
Integridad
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
Confidencialidad Integridad
SimultaneidadNo repudio
73
Proceso de cifrado y descifrado
E DCM M
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
k k
M = “Hola a todos”C= “Jqnc c vqfqu”¿Cuál es la clave y el algoritmo de cifrado en este caso?
74
Conceptos
Criptografía
Criptología
Criptoanálisis
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
Criptografía Criptoanálisis
Esteganografía
75
Tipos de Cifrado
● De clave privada― Para cada comunicación 2 a 2, ambos extremos tienen una clave
común secreta conocida por ambos. La seguridad se basa en el secreto de dicha clave
― Problemas: Gran cantidad de claves, paso de claves entre los diferentes usuarios
● De clave pública
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Para todas las comunicaciones, todo extremo tiene una clave privada y otra pública. La pública la deja visible para todo el mundo. La privada sólo la conoce él mismo. La seguridad se basa en que a partir de la clave pública no se pueda deducir la clave privada
― Problema: Se tarda más, en el tiempo de cálculo. Se puede utilizar para dar claves privadas, y luego ya se utiliza cifrado de clave privada en las siguientes ocasiones
76
Cifrado de clave privada o simétrica
E DCM M
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
k k
Se cifra y descifra con la misma clave
77
Cifrado de clave pública
E DCM M
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
kpub kprivSe cifra con la clave pública de la máquina destino. Cualquiera tiene acceso a esta claveSe descifra con la clave privada de la máquina destino. Sólo la máquina destino tiene acceso a esta clave. Si otro tiene acceso podría leer la información
78
Seguridad en un sistema criptográfico
● Secreto del algoritmo― Punto débil: Se interceptan estos dispositivos, o traidores.
● Potencia del algoritmo de cifrado en sí, pero no basado en su secreto, sino en el tipo de transformaciones que sufrirán los datos
● Seguridad de la clave
Conclusión: Un algoritmo criptográfico debe ser seguro
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
● Conclusión: Un algoritmo criptográfico debe ser seguro aún cuando se conoce y se hace público incluso el tipo de algoritmo a aplicar. No obstante el secreto del algoritmo puede ser una medida adicional complementaria, pero no la principal
79
Ataques posibles a métodos criptográficos
● Ataque por fuerza bruta. Un algoritmo puede ser seguro ante este ataque por la potencia de la clave pero inseguro por otros motivos ante otros tipos de ataques criptográficos
● Ataque conociendo el texto cifrado pero sin las claves ni el texto llano
● Ataque a partir de conocer algunos pares de texto llano y
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
● Ataque a partir de conocer algunos pares de texto llano y su correspondiente cifrado para una determinada clave. Por ejemplo, formulario para el que se sabe la estructura predeterminada porque está en la Web
● Ataque conociendo pares de texto llano y cifrado escogidos
80
Cifrado Simétrico o de clave privada
● Tipos de cifradores― Flujo: Los mensajes a cifrar se dividen en trozos, cada uno de los
cuales puede sufrir transformaciones diferentes según el momento
― Bloque: Los mensajes a cifrar se dividen en trozos, cada uno de los cuales siempre se transforma de la misma forma, aunque llegue más tarde
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas81
Ejemplo de cifrador de flujo: El cifrador Vernam
C MM+ +
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
k k
- Claves de misma longitud del mensaje. Cada vez se eligen nuevas claves- Computacionalmente seguro
82
Ejemplo de cifrador de bloque: DES
● DES (Data Encryption Standard)
● Data de 1977
● Ya se ha roto, aunque algunas de sus variantes no se han roto oficialmente
● Basado en las redes de Feistel― Paso por 16 bloques idénticos, excepto el último
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Paso por 16 bloques idénticos, excepto el último― Para descifrar se hace lo mismo pero yendo de abajo a arriba,
esta es una de las propiedades de las redes de Feistel― Se hace así para ahorrar hardware
83
Algoritmo DES: Proceso general
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas84
DES: Generación de subclaves
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas85
DES: Generación de subclaves
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas86
DES: IP e IP-1
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas87
DES: Función f
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas88
DES: Tabla de Expansión
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas89
DES: Cajas S
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas90
DES: Cajas S
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas91
DES: Descifrado
● Se realizan las mismas operaciones
● Para descifrar debemos ir de abajo arriba, pero esto es equivalente a realizar las mismas operaciones por las propiedades de las redes de Feistel
● Por ello la última permutación se hace inversa de la primera
● Para ver como se ha roto el DES:
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
● Para ver como se ha roto el DES: http://w2.eff.org/Privacy/Crypto/Crypto_misc/DESCracker/HTML/19980716_eff_des_faq.html
● Se puede encadenar para aplicar DES dos veces al cifrado o tres veces (con 2 o 3 claves). También se puede pasar
92
Otros Algoritmos de clave simétrica
● IDEA (International Data Encryption Algorithm)
● GOST
● AES (Advanced Encryption Standard)
● FEAL (Fast Encryption Algorithm)
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas93
Esteganografía
● Concepto de Esteganografía: Ocultar la informacióna transmitir en imágenes, vídeos, audios, etc.
● Se realiza cierto tratamiento de los datos, por ejemplo en los píxeles de imágenes
● Se suele combinar con técnicas de cifrado, aunque son conceptos diferentes
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas94
Actividad: Esteganografía
● Ver programa esteganográfico― Cifra la información con DES o triple DES― Esconde la información cifrada a transmitir en imágenes― Está programado en C
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas95
Criptografía asimétrica o de clave pública
● Se basa en conceptos de aritmética modular y en ciertos teoremas matemáticos
● Se analizará― Intercambio de claves Diffie-Hellman― RSA
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas96
Intercambio de claves de Diffie -Hellman
● Objetivo: Intercambiar claves de un modo seguro cuando el medio es inseguro― Luego esas claves podían utilizarse por ejemplo para realizar
cifrado simétrico― El intercambio de claves por medio seguro no siempre es posible
entre 2 extremos
● La base son las funciones unidireccionales
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Y=f(x) es sencillo realizar el cálculo― X=f(y) es muy complicado realizar el cálculo
● Ejemplo de función unidireccional― Y=g^x (mod p), con g, x enteros, p un número primo grande― X=f(y) para esta función tardaría muchísimos años el cálculo
computacional (es una conjetura no obstante)― Cuidado con que se cumplan ciertas condiciones matemáticas y
se pueda hacer el inverso rápido
97
Algoritmo de Diffie -Hellman
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas98
Método RSA
● RSA (Rivest-Shaning-Addeman)
● Prerrequisitos― Sean p y q dos números primos entre 500 y 1000 bits, tal que
N=p*q Este N es muy difícil de factorizar cuando son números grandes, en ello se basa la fuerza del método
― La función de Euler es igual a (p-1)*(q-1)=E― Sea e un entero aleatorio primo entre 1 y N
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Sea e un entero aleatorio primo entre 1 y N― Sea d un número tal que cumple que e*d=1 (mod E)― Se conforma la clave pública como el par (e, N)― p, q, d son privados. d es la clave privada p y q son difíciles de
conseguir a partir de N, hace falta factorizar
● Realización del cifrado― C=M^e (mod N)
● Realización del descifrado― M=C^d (mod N)
99
Firma Digital
● Objetivos― Autenticar el origen: AUTENTICACIÓN― Garantizar el contenido: INTEGRIDAD― Que no se pueda negar lo que se ha dicho: NO REPUDIO
● Formas de hacerse― Una ristra de 0s y 1s única para cada usuario al final del
documento no garantiza nada, pues cualquier receptor podría
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
documento no garantiza nada, pues cualquier receptor podría copiar la firma en ocasiones posteriores
― Tiene que ser una firma diferente para cada documento― Para la firma no importa si el texto va cifrado o no, ya que no se
ocupa de la confidencialidad
100
La firma RSA
● Se transmite el mensaje M que queremos comunicar y aparte se añade otro mensaje MF que se denomina firma asociada al mensaje M
● Para componer la firma MF se cifra con la clave privada de quien va a firmar― MF= M^d (mod N)
● M también podría ir cifrado, utilizando la clave pública del
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
● M también podría ir cifrado, utilizando la clave pública del destino, pero esto no formaría parte de la firma, sino sería por razones de confidencialidad
● El receptor para verificar la firma, hace la siguiente operación con la clave pública del origen y sólo si M’=M significará que el origen envió dicho mensaje― M’=MF^e (mod N)
101
Funciones Hash
● Uno de los problemas es que firmar un mensaje entero de la anterior forma ocupa mucho tamaño, tanto como el mensaje original
● Solución: Firmar sólo un resumen
● Funciones hash: Calculan un resumen el mensaje― R= H(M)
Condiciones que debe cumplir la función hash para que
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
● Condiciones que debe cumplir la función hash para que esto se pueda hacer― Que a partir de R no se pueda calcular M, ni otro mensaje tal que
la aplicción del hash de el mismo resumen― Dado un M sea computacionalmente imposible calcular otro
mensaje tal que la aplicación del hash de el mismo resumen
● Tipos de resúmenes― Con clave. MAC (Message Authentication Code)― Sin clave. MDC (Manipulation Detection Code)
102
Algoritmo SHA (Secure Hash Algorithm)
● El resumen proporcionado es de 160 bits
● El mensaje a hacer el resumen se divide en bloques de 512 bits
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas103
Actividad: Firma digital y Certificados en la Administración
● Validación y realización de firmas y certificados digitales― https://valide.redsara.es/valide/pages/inicioApp
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas104
Actividad: PGP
● PGP es una herramienta para cifrar y descifrar datos, para uso a pequeña escala
● Utilizar PGP para intercambiar mensajes cifrados con los compañeros― Descargar PGP:
http://www.pgp.com/downloads/desktoptrial/desktoptrial2.html― Crear claves públicas para cada uno
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Crear claves públicas para cada uno― Intercambiar las claves públicas por un medio seguro― Intercambiar mensajes cifrados entre los diferentes compañeros
● Funcionalidades de destrucción de datos de PGP
105
PGP: Descargar
• http://www.pgp.com/downloads/desktoptrial/desktoptrial2.html
• Ejercutar el de 32 bits
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas106
PGP: Instalación
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas107
PGP: Generación de claves
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas108
PGP: Configuración avanzada de claves
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas109
PGP: Generación de claves
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas110
PGP: Visualización claves privada y pública
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas111
PGP: Importación de claves públicas de otros usuarios
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas112
PGP: Cifrado
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas113
PGP: Cifrado
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas114
PGP: Firma
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas115
PGP: Descifrado y comprobación de firma
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas116
PGP: Eliminación definitiva de archivos
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas117
PGP: Eliminación definitiva de archivos
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas118
Certificados
● Es garantizar que algo es cierto por la red. Lleva mensaje con un formato típico de lo que se acredita y una firma digital de dicho mensaje
● Ejemplo: X.509. Tiene los siguientes datos― Versión, número de serie, id del algoritmo, emisor, validez,
sujeto, información de clave pública del sujeto, identificador único del emisor, identificador único del sujeto, extensiones, algoritmo para firmar el certificado, firma digital del certificado
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
algoritmo para firmar el certificado, firma digital del certificado
● Relación jerárquica de confianzas. Tener una clave pública inicial de alguna entidad de certificación
119
IPSec: Introducción
● OAKLEY: Intercambio de claves en entorno inseguro. Se basa en Diffie - Helfman
● ISAKMP: Gestión de parámetros en IPSec
● Dos protocolos: AH y ESP
● Dos modos: Transporte y Tunel
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas120
IPSec: Introducción
● AH: Firma digital (HMAC-MD5 y HMAC-SHA1). Algoritmo HASH + clave simétrica (clave intercambiada por medio inseguro, de antemano o certificados)
― AUTENTICIDAD + INTEGRIDAD● ESP: Cifrado (DES-CBC, Triple-DES, RC5, IDEA, CAST,
BLOWFISH, and RC4)
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― CONFIDENCIALIDAD
121
IPSec: Introducción
● Autenticidad: AH y ESP
― Ataques IPSpoofing: Cambio en la dirección IP de origen
● Integridad: AH y ESP
― Connection hijacking● Confidencialidad: ESP
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
● Confidencialidad: ESP
� Eavesdropping. Ataques con sniffer
122
Relación entre Firewalls e IPSec
● IPSec y FWs tienen funciones distintas y por lo tanto son complementarios (en alguna pueden solapar, como en IPSpoofing)
● Algunos expertos dicen que no serán ya necesarios los FWs con IPSec
● Definir una política de acceso (FW) es distinto a
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
● Definir una política de acceso (FW) es distinto a proporcionar una conexión segura (IPSec) (p. ej. servidor inseguro sendmail con conexión segura IPSec)
● Funcionalidades extra de los FWs: Definir grupos de dirs IP, horarios de acceso en las reglas, acceso a según que contenidos, alarmas, configuración protocolos, etc.
123
Relación entre Firewalls e IPSec
● Errores de administración en los hosts (no tienen todos los parches, sistemas de ficheros expuestos a todo Internet, etc.) Con FWs restrinjo el acceso. IPSec no hace nada de eso.
● Protocolos de cifrado de IPSec pueden ser rotos (DES, AKELARRE, FEAL, etc.), compartición de claves por parte de los usuarios, etc.
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
parte de los usuarios, etc.
● IPSec y FWs no resuelven todo lo relativo a seguridad
124
Integración de IPSec y Firewalls: IPSec con AH
● La información no va cifrada, con lo que tendremos las direcciones IP de origen y destino y también los puertos TCP y UDP disponibles para realizar reglas de filtrado sobre ellos
● En este caso se aplica lo que hemos visto hasta ahora: IPSec y FWs son necesarios y tienen funciones distintas
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas125
Integración de IPSec y Firewalls: IPSec con ESP en modo transporte
● La información sobre los puertos TCP y UDP no la tenemos puesto que a nivel de transporte hemos cifrado, es por lo que no podemos realizar reglas de filtrado que incluyan estos puertos. Sí tenemos direcciones IP
● En este caso los Firewalls pierden parte de su funcionalidad, puesto que se pierde flexibilidad en las reglas de filtrado
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
● Propuesta: Modificación del protocolo IPSec para que se dejen sin cifrar los puertos TCP y UDP
126
Firewalls filtren según este AH o ESP
● Firewalls añadan filtros basados en la presencia o ausencia de AH y ESP. No verifican los datos de autenticación
● FWs que sólo hagan estas reglas de filtrado (obligado p. ej si usamos ESP) dependen de la seguridad de los host finales:
Verificar AH y rechazar paquetes spoofing
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Verificar AH y rechazar paquetes spoofing― No usar claves débiles
● Sólo en redes seguras usar este único tipo de filtrado.
127
Firewalls filtren comprobando la autenticidad
● Firewalls comprueben presencia de AH y además su autenticidad
● Firewall debe conocer la clave. Formas:
― Le pase la clave el punto final― Host establece una nueva clave con el FW― Algoritmo de criptografía asimétrico
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
― Algoritmo de criptografía asimétrico
● Cambiando la comprobación desde los hosts al firewall hemos ganado en que ahora no dependemos de los hosts finales
128
Integración de IPSec y Firewalls: IPSec con ESP modo tunel H a H
● No ganamos nada porque la cabecera IP deberá ser la misma que la del paquete IP sobre el que hacemos el tunel, por lo que no ocultamos información
● Perdemos que la longitud de datos transmitida es mayor, siendo la información efectiva la misma.
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas129
Integración de IPSec y Firewalls: IPSec con ESP en modo tunel F a F
● Muchos FWs pueden hacer túneles con otros FWs. Por ejemplo es útil para VPNs. En vez de líneas dedicadas. Información segura por Internet, pero por la propia LAN NO
● Supone standard para VPNs
● Se requiere misma política de seguridad en ambos lados
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
● Se requiere misma política de seguridad en ambos lados de la VPN. La seguridad global es la del sitio más débil
● Debatible si solucionan el problema de evaesdropping
● En este caso IPSec y FWs no se solapan, son necesarios y tienen funciones distintas
130
Integración de IPSec y Firewalls: IPSec con ESP en modo tunel F a F
● No ganamos nada porque la cabecera IP deberá ser la misma que la del paquete IP sobre el que hacemos el tunel, por lo que no ocultamos información
● Perdemos que la longitud de datos transmitida es mayor, siendo la información efectiva la misma
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas131
Algunas conclusiones entre Firewalls e IPSec
● La seguridad que un FW proporciona es la que marque su política de seguridad
● Un FW no abarca toda la seguridad de una red
● IPSec soluciona fundamentalmente los aspectos de confidencialidad, autenticidad e integridad
● Hay configuraciones donde ciertas reglas de filtrado de firewalls no se pueden hacer (p. ej. cuando transpasamos
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
firewalls no se pueden hacer (p. ej. cuando transpasamos un FW con IPSec con cabecera ESP)
● Usando IPSec en modo tunel FW to FW o con cabecera AH las funcionalidades de FW e IPSec son distintas aunque algunas se solapan
● IPSec y FWs no solucionan todo en seguridad
132
SSH
● Protocolo a nivel de aplicación, a diferencia de IPSec que es a nivel de red
● Análogo a Telnet pero seguro
● http://es.wikipedia.org/wiki/Secure_Shell
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas133
HTTPS
● Protocolo a nivel de aplicación, a diferencia de IPSec que es a nivel de red
● Análogo a HTTP pero seguro
● http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas134
TLS y SSL
● http://es.wikipedia.org/wiki/SSL
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas135
El DNI electrónico (DNIe)
● Existe en España desde el 2006
● Intenta reemplazar al DNI tradicional, pero de forma electrónica, aunque no es exactamente igual que el DNI tradicional
● Propósito: Que el ciudadano pueda realizar gestiones en la administración pública de forma confidencial, integra, y sin posibilidad de repudio. También que pueda realizar lo
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
sin posibilidad de repudio. También que pueda realizar lo mismo ante otras entidades como bancos, tiendas, etc.
● La página oficial del DNI electrónico es la siguiente:― http://www.dnielectronico.es/
136
El DNI electrónico (DNIe)
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas137
El DNI electrónico (DNIe)
● Algunas ventajas del DNI electrónico― Más seguro y difícil que falsificar que el tradicional― Sabemos que la información es confidencial, integra, y con quien
nos estamos comunicando― Trámites en cualquier momento y a cualquier hora― Simplificación de la documentación, al eliminar tener que enviar
ciertos documentos ya enviados anteriormente
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas138
El DNI electrónico (DNIe)
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas139
El DNI electrónico: Expedición
● Se debe acudir personalmente a una Oficina de Expedición del DNI― http://www.policia.es/udoc/dni/mapa_oficinas.htm― Ver la Oficina más próxima para expedición― Se acude con una fotografía, certificado de nacimiento, etc.
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas140
El DNI electrónico: Funcionamiento
● Para el usuario se genera un par de clave privada y clave pública
● La autoridad de certificación, certifica que ese usuario tiene un determinado nombre, apellidos, etc. y que a ese usuario le pertenece una determinada clave pública. Así, terceros sabrán de esta información. Se utiliza X.509
● Al usuario se le da una tarjeta que tiene su clave privada
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
● Al usuario se le da una tarjeta que tiene su clave privada internamente, su certificado de identidad, etc.
● El usuario tiene un PIN, que puede cambiar, a partir del cual puede acceder a su clave privada en la tarjeta, pero no sabe de memoria su clave privada
141
El DNI electrónico: Funcionamiento
● El usuario debe proteger su número PIN de acceso de manera semejante a como se protegen las contraseñas
● El usuario necesita un software en su ordenador para leer la tarjeta del DNI electrónico. Lo que necesita es un lector de tarjetas inteligentes con los drivers correspondientes
● El usuario, a través de navegadores Web (probado con
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas
● El usuario, a través de navegadores Web (probado con Explorer, Mozilla y Netscape), puede realizar operaciones seguras utilizando el DNI electrónico― Uso de criptografía de clave pública― Nadie conoce la clave privada del usuario, puede cifrar y firmar
documentos dicho usuario, otros usuarios saben quien es por su certificado de autenticidad
142
El DNI electrónico: Funcionamiento
● El usuario debe descargarse también el software para realizar operaciones criptográficas por Internet, que proporciona la policía:― http://www.dnielectronico.es/descargas/index.html
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas143
Ejemplos de Uso: Declaración de la Renta y otros trámites tributarios
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas144
Ejemplos de Uso: Dirección General de Tráfico (Puntos, Historial, etc.)
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas145
Ejemplos de Uso: Portal CIRCE
Pedro J. Muñoz Merino Diseño de Aplicaciones
Telemáticas146
Trabajo propio del alumno asociado a la sesión
● Repasar lo dado en clase, así como las diapositivas proporcionadas para comprenderlas en su totalidad. Recurrir a otras referencias externas si es necesario para entender la información
Pedro J. Muñoz Merino Diseño de Aplicaciones Telemáticas147
Referencias Extra
● “Mastering Network Security”, http://www.amazon.com/Mastering-Network-Security-Chris-Brenton/dp/0782123430
● “Network Security: A Beginer’s Guide”, http://www.amazon.com/Network-Security-Beginners-Guide-Second/dp/0072229578/ref=pd_sim_b_4
Cryptography and Network Security,
Pedro J. Muñoz Merino Diseño de Aplicaciones Telemáticas
● Cryptography and Network Security, http://williamstallings.com/Crypto3e.html
148
Top Related