Вы находитесь на странице: 1из 22

SEGURIDAD IP GENERALIDADES, ARQUITECTURA, AUTENTIFICACIN, GESTION DE CLAVES Y PROTOCOLOS DE INTERNET PROTECCION DE LA INFORMACION JUNIO 2005 INDICE DE CONTENIDOS INDICE

DE CONTENIDOS 1 DESCRIPCION DEL TRABAJO ELABORADO 2 PROCESO DEL TRABAJO ELABORADO 3 GENERALIDADES 46 ARQUITECTURA 7 13 AUTENTIFICACION 14 16 GESTION DE CLAVES 17 24 PROTOCOLOS DE INTERNET Descripcin de los protocolos TCP/IP 25 28 IPSec: El estndar de Seguridad IP 29 40 CONCLUSIONES 1

41 BIBLIOGRAFIA Y RECURSOS DE INTERNET 42 43 DESCRIPCION DEL TRABAJO ELABORADO Para la realizacin de este trabajo hemos seguido la lnea que se nos especificaba en los requisitos del mismo, es decir, comenzamos con una visin general de la red TCP/IP explicando como nace y su posterior desarrollo, todo esto lo explicamos en el primer apartado, el de generalidades, que nos podra servir de breve introduccin a nuestro trabajo, a continuacin entraremos a estudiar la arquitectura que lo compone, la autentificacin, la gestin de claves y los protocolos, en este ultimo nos centraremos en los protocolos de seguridad IP. En el primer apartado, generalidades realizamos un recorrido que comienza en los aos 60, con la asociacin de diversas universidades de Estados Unidos y otros organismos de investigacin, y su estudio de las nuevas tecnologas. Este fue el primer paso, para la consecucin de la primera red de comunicacin, ARPANET, en 1969. Este experimento continu con la mejora de los protocolos que la componan, y en 1974 Cerf y Kahn desarrollan el Protocolo de Internet IP, y el Protocolo de Transmisiones TCP. A partir de este momento, el crecimiento de esta red fue exponencial, en tres aos se triplico en nmero de computadoras. Este crecimiento ha sido continuo hasta nuestros das, ya que en los aos noventa, TCP/IP lleg al mundo comercial, y se estableci como el software de red ms disponible universalmente. Una vez situados en el contexto histrico, nos adentraremos en la arquitectura que compone este protocolo IP, y en donde se engloba. Para ello explicaremos las diversas capas que componen el protocolo TCP/IP: fsica, enlace de datos, de red IP, de transporte TCP y UDP, y de aplicacin. Sin olvidarnos del empaquetado que sufren los datos en su transporte. Haremos mencin a los encaminadores y sus topologas, y en especial el de IP. Una vez entendida la arquitectura que compone el protocolo TCP/IP, y el papel que juega IP, entraremos en el mbito de la seguridad, y en primer lugar, en el de la autentificacin, consiste en saber quien es quien, un aspecto muy importante en este tipo de redes, para ello explicaremos como se utilizan los identificadores de usuario (ID) y las contraseas que identifica a estos. Adems, alertaremos del peligro que existe debido a la posibilidad que existe de que un usuario no autorizado capte dichas contraseas. Explicaremos una tecnologa de autentificacin, muy eficaz, la message digest y especificaremos los tipos de ataques de autentificacin que podemos sufrir. En este apartado, Gestin de Claves hemos comprobado que la seguridad de un algoritmo descansa en la clave. Por lo que esta es de gran importancia. Hablaremos de varios protocolos encargados de la gestin de claves, como el de dos fases, IKE, que aprovechando la infraestructura de intercambio de mensajes del protocolo ISAKMP proporciona un canal autentico y seguro entre dos usuarios cualesquiera conectados a INTERNET. Y daremos un ejemplo en Windows 2000. El ultimo punto, Protocolos, realizaremos un anlisis de los protocolos que componen TCP/IP, clasificndolos segn a la capa que pertenecen, tal y como se aclar en el segundo punto, y a continuacin se explicara el protocolo de seguridad IP, el IPSec. En este ultimo apartado nos centraremos en tres protocolos, el AH, ESP y el IKE, el protocolo de control. Adems de exponer los diversos servicios de seguridad que ofrece IPSec, y las diversas aplicaciones prcticas que se dan en la actualidad. PROCESO DEL TRABAJO

Como ya hemos especificado con anterioridad, hemos seguido la lnea marcada por las especificaciones del profesor, y hemos comenzado desde un nivel de abstraccin mayor hacia los detalles de la seguridad IP. As que comenzamos con las generalidades, este apartado nos sita en el marco socialeconmico en el que se desarrolla la arquitectura TCP/IP, y la informacin la hemos obtenido del libro: La biblia de TCP/IP. El siguiente apartado es el referente a la arquitectura del protocolo IP, y de la arquitectura a la que pertenece, TCP/IP, de igual forma hemos obtenido la informacin del libro ya mencionado: La biblia de TCP/IP y de otro libro de gran inters: TCP/IP arquitectura, protocolos e implementacin con IPv6 y seguridad de IP. A continuacin nos adentramos en el concepto de la autentificacin, y su gran importancia dentro de redes tan amplias como las que se pueden formar con TCP/IP, la informacin de este apartado la hemos obtenido del libro: TCP/IP arquitectura, protocolos e implementacin con IPv6 y seguridad de IP. En el penltimo lugar se encuentra la gestin de claves, para este apartado nos hemos basado de varias pginas Web: www.walc03.ula.ve/talleres/practicas/Practica5.doc http://usuarios.lycos.es/cipsecurity http://www.ugr.es/~aquiran/cripto/informes Y de diversos libros: Criptografa y Seguridad en Computadores y Seguridad y proteccin de la informacin. Para la realizacin del apartado referente a los protocolos relacionados con la Seguridad IP, hemos enfocado nuestro estudio desde dos puntos de vista, uno mas general, en el que hemos descrito el conjunto de protocolos que forman parte de una arquitectura TCP/IP, en donde hemos explicado los problemas que conlleva el nivel de red, IP. La informacin de este apartado la hemos obtenido en gran parte del libro: REDES IP. Alta velocidad y calidad de servicio en redes IP En la segunda parte de este apartado, nos hemos centrado en el estandar IPSec, que incorpora servicios de seguridad en IP y que responde a la necesidad creciente de garantizar un nivel de seguridad imprescindible para las comunicaciones entre empresas y el comercio electrnico. La informacin referente a este apartado, la hemos obtenido de diversas pginas web: CONEXIONES IPSec EN MULTIPLES PLATAFORMAS.

http://www.depeca.uah.es/wwwnueva/docencia/INGTELECO/proyectos/trabajos/grupo4/presentacion_IPsec_archivo Anlisis del protocolo IPSec: El estndar de seguridad IP http://www.tid.es/presencia/publicaciones/comsid/esp/23/04.pdf GENERALIDADES A finales de los aos 60, la Agencia de proyectos avanzados de investigacin del Departamento de Defensa de los Estados Unidos o ARPA, posteriormente llamada DARPA, comenz una asociacin con universidades de los Estados Unidos y otros organismos de investigacin para investigar sobre nuevas tecnologas de comunicacin de datos. Entre los participantes construyeron la Red de la agencia de proyectos avanzados de investigacin. (ARPANET Advance Research Projects Agency Network), la primera red de comunicacin de paquetes. En 3

1969 comenz a funcionar una versin experimental de ARPANET con cuatro nodos.

Mapa geogrfico de ARPANET en 1980. El experimento fue un xito y a partir de ah evoluciono hasta cubrir los Estados Unidos de costa a costa. En 1975, la agencia de comunicaciones para la defensa (DCA Defense Communications Agency) asumi la responsabilidad del funcionamiento de la red, que aun era considerada una red de investigacin. Los protocolos iniciales de ARPANET eran lentos y solan sufrir frecuentes problemas. En 1974, Cerf y Kahn propusieron el diseo de un nuevo ncleo de protocolos. El diseo de Cerf y Kahn supuso los siguientes desarrollos del Protocolo de Internet (IP) y del Protocolo de control de transmisiones (TCP). A partir de 1980, se tardo 3 aos en convertir los host de ARPANET, que eran menos de 100, al nuevo grado de protocolos. La versatilidad de los nuevos protocolos se comprob en 1978 en una demostracin en la que un terminal desde un automvil, que conduca por una autopista de California, transmita datos por Radio paquetes a un nodo SRI internacional, cruzando el continente mediante ARPANET, y despus a travs de una red por satlite a un host en Londres. A principios de los aos 80, ARPANET contaba con ms de 300 computadoras y se haba convertido en un valioso recurso para sus usuarios. En 1984, la ARPANET original se dividi en dos partes. Una se sigui llamando ARPANET y se dedico a la investigacin y desarrollo. La otra se llamo MILNET y se convirti en una red militar no clasificada. En 1982, el Departamento de defensa de los Estados Unidos (DOD) decidi adoptar un nico conjunto de protocolos de comunicaciones segn los protocolos de ARPANET y creo la Red de datos para la defensa (DDN Defense Data Network) como entidad padre que aunaba sus redes operativas distribuidas. En 1983, el Departamento de defensa adopto el grupo de protocolos TCP/IP como su estndar. La aceptacin de TCP/IP se difundi hacia otros departamentos de defensa, creando un gran mercado de tecnologa.

TCP/IP tiene algunas caractersticas nicas que justifican su durabilidad. La arquitectura que emplea agrupa bancos de redes, creando una red mayor llamada Internet. Para un usuario, una Internet aparece simplemente como una red compuesta por todos los host conectados a cualquiera de los nodos que la forman. Los protocolos de TCP/IP se disearon para ser independientes del hardware del host o de su sistema operativo, as como las tecnologas de los medios y de los enlaces de datos. Se requera que los protocolos fuesen robustos, sobreviviendo a altas tasas de error en la red y con capacidad de encaminamiento adaptativo trasparente en el caso de que se perdiesen nodos o enlaces. Cuando el Departamento de defensa de los Estados Unidos y otras agencia gubernativas impusieron como requisito los protocolos de TCP/IP en las compras de los computadores, los fabricantes se enfrentaron a la necesidad de implementar TCP/IP para competir en los concursos del gobierno. El departamento de defensa de los Estados Unidos promovi la disponibilidad de TCP/IP financiando a Bolt, Beranek y Newman (BBN) para la implementacin de TCP/IP para Unix y a la universidad de California en Berkeley para incorporar el cdigo de BBN en el sistema operativo Unix 4.2 de la distribucin de software de Berkeley (BSD). Este sistema operativo y sus sucesores se han migrado a muchas plataformas hardware. Mas tarde, TCP/IP se incorporo a Unix Sistema V de AT&T. En los aos noventa, TCP/IP llego al mundo comercial. Es el software de red ms disponible universalmente. Ha habido un rpido progreso al integrar TCP/IP junto con los servidores LAN y los sistemas operativos de sobremesa. La INTERNET La facilidad para agrupar las redes de TCP/IP combinado con una poltica de puertas abiertas que permita a las redes de investigacin, acadmicas y comerciales conectarse a ARPANET, hizo crecer la superred llamada Internet. Durante los aos 80, ARPANET se mantena como red troncal de esta creciente red. Gracias a las caractersticas de los protocolos TCP/IP, el crecimiento de Internet era continuado y sin pausa. Internet se convirti en la mayor red del mundo, contando bsicamente con redes del gobierno, de investigacin militar y acadmica y redes comerciales, cada una con cientos de subredes. En 1985 se incorporo una nueva red troncal, la red de la Nacional Sciencie Foundaation (NSFNET) para disponer de enlaces de alta velocidad para centros de investigacin y sper computacin. Con la ayuda del gobierno crecieron una gran cantidad de proveedores de servicios regionales en todas las zonas de los Estados Unidos. Las universidades y laboratorios de investigacin se conectaban al proveedor regional ms cercano, que a su vez, se conectaba a la red troncal. Internet se extendi por todo el globo, apareciendo proveedores por todos los pases del mundo. En 1994, haba millones de computadoras interconectadas e Internet estaba preparada para el mercado comercial. La Nacional Sciencie Foundation (NFS) dio su apoyo y los proveedores de servicios de los Estados Unidos se conectaron en unos grandes centros de conmutacin distribuidos por todo el pas. La INTERNIC Durante muchos aos el departamento de defensa mantena un importante papel de coordinacin en Internet. Su Centro de informacin de red de la DDN (DDN NIC) proporcionaba servicios a los usuarios, administradores de host, coordinadores de lugares y administradores de red. En el verano de 1993, las fundaciones de apoyo a los usuarios civiles de Internet pasaron a la Nacional Sciencie Foundation, que financia dos agencias: 5

Servicios de registro de InterNIC, situada en Network Solutions, Inc., Rendn, Virginia. Servicios de directorio y base de datos de InterNIC, por AT&T. Se han establecido centros de registro adicionales en otros pases. Los centros de registro coordinan los nombres y direcciones de las computadoras TCP/IP. Los servicios de directorio y base de datos de InterNIC funcionan como fuente de las normas de Internet y otros documentos de informacin. Todos los documentos son gratuitos. ARQUITECTURA Introduccin TCP/IP se diseo para un entorno que resultaba bastante poco usual en los aos 70 pero que ahora es bastante habitual. El protocolo TCP/IP deba conectar equipos de distintos fabricantes, deba ser capaz de ejecutarse en diferentes tipos de medios y enlaces de datos, deba unir conjuntos de redes en una nica Internet, de forma que todos sus usuarios pudiesen acceder a un conjunto de servicios genricos. Estos requisitos conformaron la arquitectura del protocolo. La necesidad de independencia de la tecnologa del medio y la conexin automtica a una red en crecimiento, condujo a la decisin de transmitir los datos por una Internet trocendolos en piezas y encaminando cada pieza como una unidad independiente. Las funciones que garantizan una transmisin de datos fiable se situaron en los host origen y destino. Por ello, los fabricantes de encaminadotes podan centrar sus esfuerzos en mejorar el rendimiento y mantenerse en las nuevas tecnologas de comunicaciones. Al hacerlo as, los protocolos de TCP/IP consiguieron escalarse muy bien, ejecutndose en sistemas que iban desde las grandes computadoras hasta el PC. De hecho, un til subconjunto de administracin de red se traslada a dispositivos de la red sin inteligencia, como los puentes, multiplexores y conmutadores. Estructura en capas Para conseguir un intercambio fiable de datos entre computadoras, se deben llevar a cabo muchos procedimientos separados: Empaquetar los datos Determinar el camino que deben seguir. Transmitirlos por el medio fsico. Regular la tasa de transferencia de acuerdo con el ancho de banda disponible y la capacidad del receptor para absorber los datos. Ensamblar los datos entrantes para que se mantengan en la secuencia correcta y no haya prdida de trozos. Comprobar los datos entrantes para ver si hay trozos repetidos. Notificar al emisor que los datos se han recibido correctamente. Entregar los datos a la aplicacin correcta. Manejar evento de errores y problemas. El resultado es que el software de comunicaciones es complejo. Con un modelo en capas resulta ms sencillo agrupar funciones relacionadas e implementar el software de comunicaciones de forma modular. La estructura seleccionada para los protocolos TCP/IP proviene de requisitos que evolucionaron en las comunidades acadmicas y de defensa. IP hace lo necesario para agrupar distintos tipos de redes en Internet. TCP proporciona transferencia fiable de datos. 6

El modelo de comunicaciones de datos OSI se vio influido fuertemente por el diseo de TCP/IP. Las capas de OSI y la terminologa de OSI se han convertido en una parte estndar de la cultura de las comunicaciones de datos. A continuacin se explica de forma superficial lo que ocurre en cada una de las capas: Capa fsica: La capa fsica trata con el medio fsico, los conectores, el control de seales elctricas representadas en unos (1) y ceros (0) binarios. Por ejemplo, las tarjetas de interfaz de red de Ethernet y TokenRing y los cables implementan las funciones de la capa fsica. Capa de enlace de datos: Se lleva a cabo la organizacin de unidades de datos llamadas tramas. Cada trama tiene una cabecera que incluye una direccin e informacin de control y una cola que se usa para la detencin de errores. La cabecera de una trama de Red de rea local (LAN) contiene las direcciones fsicas del origen y el destino, identificando las tarjetas de interfaz de red del origen y el destino de la LAN. La cabecera de una trama que se transmite por una Red de rea extensa (WAN) contiene un identificador de circuito en su campo de direccin.

Formato de trama. Capa de Red: IP. IP realiza funciones en la capa de Red, IP encamina datos entre sistemas. Los datos pueden atravesar un enlace nico o enviarse por mltiples enlaces a travs de Routers, los datos se transportan en unidades de bits llamados datagramas. Un datagrama contiene una cabecera de IP que contiene informacin de direcciones de la capa 3 (Transporte), los encaminadores examinan la direccin de destino de la cabecera IP, para dirigir los datagramas al destino. La capa de IP se denomina no orientada a conexin ya que cada datagrama se encamina de manera independiente e IP no garantiza la entrega fiable, ni secuencia de los mismos. IP slo encamina su trfico sin tener en cuenta la relacin entre las aplicaciones a las que pertenece un determinado datagrama.

Datagrama de IP Capa de Transporte: TCP. El Protocolo de Control de Transmisin realiza labores en la capa de transporte, debido a que proporciona a las aplicaciones servicios de conexin fiable de datos, por lo tanto, es un protocolo orientado a conexin. TCP dispone de los mecanismos que garantizan que los datos se entregan sin errores, sin omisiones y en secuencia.

Una aplicacin, como la de transferencia de archivos, transmite datos a TCP. TCP le aade una cabecera creando una unidad denominada segmento. TCP enva los segmentos pasndoselos a su nivel inferior Capa 3 (IP) quien los encamina a su destino. Del otro lado TCP acepta los segmentos entrantes de IP, determina la aplicacin de destino y traslada los datos a la aplicacin en el orden en que fueron enviados. Capa de Transporte: UDP. Una aplicacin enva un mensaje independiente a otra aplicacin mediante el Protocolo de Datagramas de Usuario (UDP). UDP aade una cabecera creando una unidad denominada datagrama de UDP o mensaje de UDP. UDP traslada los mensajes de UDP salientes a IP. UDP acepta mensajes de UDP entrantes de IP y determina la aplicacin de destino. UDP es un servicio de comunicaciones no orientado a conexin que suele usarse en aplicaciones de bsquedas simples en bases de datos. Capa de Aplicacin: El Protocolo de Control de Transmisin incluye una variedad de servicios como; Telnet, FTP, WEB, Correo, IRC, Vdeo Conferencia entre otros. Empaquetado de datos para su transmisin El trmino genrico para la informacin junto con una cabecera apropiada de una capa es Unidad de datos del protocolo (PDU). Por ejemplo, un segmento TCP es una PDU de la capa de transporte y un datagrama de IP es una PDU de la capa de red. La siguiente figura muestra como se empaquetan los datos para su transmisin:

Empaquetado de datos para su transmisin. Descripcin general del protocolo Aunque no se han normalizado formalmente las interfaces textuales de las interfaces de usuario para la transferencia de archivos, el Terminal virtual, las noticias ni la traduccin de nombre a direccin del Sistema de nombres de dominio, la mayora de los fabricantes suelen ofrecer un conjunto de comandos, copia de las interfaces de usuario del Unix de la distribucin de software de Berkeley. Para los usuarios que trabajen en el modo textual en dos tipos de host distintos resulta muy til que las interfaces del usuario permanezcan casi iguales al cambiarse de sistema. Existen muchas interfaces graficas de usuario (GUI) para los sistemas Windows y Macintosh. Aunque difieren en los detalles, siguen las convenciones del sistema operativo y normalmente se pueden usar sin un 8

entrenamiento especial.

Componentes del conjunto de protocolos TCP/IP. Los clientes de World Wide Web, noticias, transferencia de archivos (FTP), correo electrnico y Terminal virtual (telnet) se comunican con sus servidores mediante conexiones fiables de TCP. La mayora de los clientes de archivos de NFS intercambian mensajes de UDP con sus servidores, aunque algunas implementaciones de NFS se pueden ejecutar tanto sobre UDP como sobre TCP. Las bsquedas de directorio del Sistema de nombres de dominio utilizan mensajes de UDP. Las estaciones de administracin del protocolo simple de gestin de red (SNMP) obtienen informacin de los dispositivos de red mediante mensajes de UDP. Encaminadores y topologa El conjunto de protocolos de TCP/IP se pueden utilizar en LAN y WAN independientes o en complejas Internet creadas por la unin de muchas redes. Cualquier host con TCP/IP se puede comunicar con otro por LAN, con una lnea punto a punto o una red de paquetes de rea extensa. Las redes se pueden interconectar en una Internet con encaminadores de IP.

Interconexin de redes con encaminadores. Los modernos productos de encaminamiento disponen de mltiples ranuras de interfaz hardware configurables segn la necesidad de conexin del usuario: Ethernet, TokenRing, Interfaz de datos distribuidos por fibra (FDDI), conexin punto a punto sincrona, retransmisin de tramas u otros. La Internet se puede construir con cualquier mezcla de topologas. Sin embargo, cuando la Internet tiene una estructura coherente, a los encaminadores les resulta mas sencillo realizar su trabajo eficientemente y reaccionar rpidamente a fallos en cualquier lugar de la red, cambiando los caminos de los datagramas para evitar los puntos conflictivos. Un diseo lgico y fcil de entender ayuda a los administradores de red a diagnosticar, localizar y reparar fallos en red. El robusto y competitivo mercado de encaminadores de IP ha promovido la arquitectura de TCP/IP. Los fabricantes de encaminadores implantan rpidamente las nuevas tecnologas de LAN y de WAN, ampliando las opciones de conectividad de sus clientes. La relacin precio/rendimiento de un encaminador se ha reducido continuadamente durante los ltimos aos. Encaminamiento de IP El software de IP se ejecuta en host y en encaminadotes de IP. Si el destino de un datagrama no esta en el mismo enlace que el host origen, el IP de host dirige el datagrama a un encaminador local. Si el encaminador no esta directamente conectado con el enlace de destino, hay que enviar el datagrama a otro encaminador. Este proceso continua hasta que se alcanza el enlace de destino. IP encamina hacia lugares remotos buscando la red de destino en una tabla de encaminamiento. Una tabla de entrada de encaminamiento identifica el encaminador del siguiente salto que debe seguir el trfico para conseguir llegar a su destino. En una Internet esttica y pequea, las tablas de encaminamiento se pueden crear y mantener manualmente. En Internet mayores los encaminadotes mantienen sus propias tablas actualizadas intercambiando informacin unos con otros. Los encaminadotes pueden descubrir dinmicamente: Si se ha aadido una red a la Internet. Que el camino a un destino ha fallado y que ya no se puede alcanzar dicho destino.

10

Se ha aadido un nuevo encaminador a la Internet. Este encaminador proporciona un camino mas corto a ciertos lugares. No existe una nica norma para el intercambio de informacin entre encaminadotes. La libertad de eleccin del protocolo ha estimulado la competencia y por tanto ha conseguido una gran mejora en estos protocolos. Las funciones de red bajo el control de una organizacin se denomina Sistema Autnomo (AS Autonomous System). Una organizacin puede elegir el protocolo de intercambio de informacin de encaminamiento que desee su propio Sistema autnomo. El protocolo de intercambio de informacin de encaminamiento dentro de un sistema autnomo se denomina Protocolo interior de pasarela (IGP Interior Gateway Protocol). El Protocolo de informacin de encaminamiento (RIP Routing Information Protocol) es un estndar muy usado del protocolo de pasarela interior. RIP es muy popular por su sencillez y su gran disponibilidad. Sin embargo el nuevo protocolo Primero el camino abierto ms corto (OSPF) dispone de un conjunto ms rico de funciones. Arquitectura de TCP TCP se implanta en host. La entidad TCP en cada extremo de una conexin debe asegurar que los datos se entregan a su aplicacin local de forma: Precisa. En secuencia. Completa. Libre de duplicados. El mecanismo bsico para conseguirlo se ha utilizado desde el inicio de las comunicaciones de datos. El TCP emisor: Numera los segmentos. Fija un temporizador. Transmite el segmento. El TCP receptor tiene que mantener informado al emisor del nmero de datos correctos recibidos mediante una confirmacin (ACK). Si no llega el ACK para un segmento dentro del plazo del temporizador, TCP reenva el segmento. Esta estrategia se denomina retransmisin con confirmacin positiva. A veces la retransmisin puede causar que se entreguen en segmentos repetidos al TCP receptor. El TCP receptor debe reordenar los segmentos entrantes en el orden correcto, descartando los repetidos. TCP entrega los datos a la aplicacin en orden, sin perdida de trozos. Arquitectura de UDP UDP se implanta en los host. UDP no promete ni garantizar la entrega y es responsabilidad de las aplicaciones que intercambian la informacin que confirme si los datos han llegado correctamente. Una aplicacin que quiere enviar datos con UDP traslada un bloque de datos a UDP. UDP simplemente aade una cabecera a dicho bloque y lo transmite. Una aplicacin que participa en una comunicacin de UDP puede enviar y recibir mensajes y datagramas de usuario en cualquier momento. Es responsabilidad de los clientes y de los servidores que utilizan UDP mantener un registro de cualquier relacin entre los datagramas de usuario intercambiados. CONCEPTOS DE SEGURIDAD 11

AUTENTIFICACIN TCP/IP se comporta muy bien en el establecimiento de comunicaciones entre computadoras de una LAN, a travs de una red de puntos o incluso globalmente. Pero la conectividad alcanza un nuevo inters en cuanto a la seguridad de la informacin. Los temas bsicos de seguridad en un entorno de red son los mismos que se encuentran en un host central. Autentificacin de los usuarios. Integridad, es decir, asegurar que los datos no han cambiado. Confidencialidad, es decir, evitar que nadie pueda observar la informacin. Autentificacin Un aspecto importante de la seguridad de las computadoras es saber quien es quien. En el pasado se confiaba en los identificadores de usuario (ID) y en las contraseas para identificar a los usuarios interactivos. Se confiaba en el campo From: de un mensaje de correo para identificar al emisor. Pero las contraseas se pueden capturar mediante una escucha silenciosa y el correo electrnico se puede falsificar. Si se van a realizar transacciones serias sobre redes de TCP/IP, se necesita algn mecanismo para identificar de forma fiable al emisor. La identificacin fiable de un emisor se autentificacin.

Uso de la clasificacin de mensajes. Una tecnologa de autentificacin sencilla, pero eficaz, utiliza clasificacin de mensajes (message digest). Una clasificacin de mensajes es el clculo que se realiza con un mensaje usando clave secreta. La clasificacin de mensajes 5 (MD5) se usa mucho actualmente. El Challenge Handshake muestra una forma de uso de la clasificacin de mensajes. Como ocurre en la autentificacin convencional, un usuario da su contrasea registrada en un host. Sin embargo, la contrasea no se enva nunca por la red. En lugar de ello el sistema del usuario realiza un calculo MD5 utilizando la contrasea como clave secreta. El usuario enva un identificador de usuario al host. El host enva un mensaje aleatorio al usuario. El host y el sistema del usuario realizan un clculo MD5 del mensaje aleatorio y la contrasea secreta del usuario. 12

El sistema del usuario enva la respuesta al host. El host compara las respuestas. Si el sistema del usuario enva la respuesta correcta, se autentifica al usuario. Tambin se pueden usar MD5 y una clave secreta para detectar si han cambiado los datos durante la transmisin. Se realiza un calculo MD5 con los datos y la clave secreta. Se enva al otro extremo los datos y mensaje clasificado. El otro extremo realiza un calculo MD5 de los datos y la clave secreta. El otro extremo compara la respuesta con el mensaje clasificado. Si coinciden, significa que los datos no han cambiado. Para evitar que un intruso lea y utilicen los datos, estos deben ir cifrados. La manera clsica de hacerlo es que el emisor y el receptor estn de acuerdo en la clave secreta. Los datos se cifran antes de enviarse usando esta clave. A menudo se aade una clasificacin de mensaje de manera que el receptor pueda comprobar que el mensaje recibido se corresponde exactamente con el emitido. Este es el mtodo tradicional de cifrado simtrico. El cifrado simtrico usa la misma clave para cifrar y para descifrar los datos. Los dos usuarios deben conocer y guardar la clave secreta. Las desventajas son: Por seguridad, se necesita clave distinta para cada par de entidades que se comunican. Es difcil actualizar las claves. Ataques de autentificacin Consisten en la suplantacin de una persona con autorizacin por parte del atacante. Se suele realizar de dos formas: obteniendo el nombre y contrasea del atacado o suplantando a la vctima una vez sta ya ha iniciado una sesin en su sistema. Para realizar ataques de este tipo se utilizan varias tcnicas: Simulacin de identidad: Es una tcnica para hacerse con el nombre y contrasea de usuarios autorizados de un sistema. El atacante instala un programa que recrea la pantalla de entrada al sistema, cuando el usuario intenta entrar en l teclea su login y password, el programa los captura y muestra una pantalla de error en el acceso al usuario. El usuario vuelve a teclear su login y password, entrando esta vez sin problemas. El usuario cree que en el primer intento se equivoc al teclear, sin embargo, su login y password han sido capturados por el atacante. Looping: El intruso usualmente utiliza algn sistema para obtener informacin e ingresar en otro, que luego utiliza para entrar en otro, y as sucesivamente. Este proceso se llama looping y tiene como finalidad hacer imposible localizar la identificacin y la ubicacin del atacante, de perderse por la red. Entre el origen fsico y el sistema que finalmente se utilice para realizar una fechora puede estar plagado de muchos sistemas intermedios, rebasando las fronteras de varios pases, dificultando an ms su localizacin. Spoofing (engao): Este tipo de ataques (sobre protocolos) suele implicar un buen conocimiento del protocolo en el que se va a basar el ataque. Consiste en sustituir la fuente de origen de una serie de datos (por ejemplo, un usuario) adoptando una identidad falsa para engaar a un firewall o filtro de red. Los ataques Spoofing ms conocidos son el IP Spoofing, el Web Spoofing y el fakemail. IP Spoofing: Consiste en sustituir una IP. El atacante logra identificarse con una IP que no es la suya, con lo que a ojos del atacado, el agresor es una tercera persona, que nada tiene que ver en el asunto, en vez de ser el atacante real. 13

Web Spoofing: El atacante crea un sitio Web (falso) similar al que la vctima desea entrar. Los accesos a este sitio estn dirigidos por el atacante, permitindole monitorizar todas las acciones de la vctima: datos, contraseas, nmeros de tarjeta de crditos, etc. El atacante tambin es capaz de modificar cualquier dato que se est transmitiendo entre el servidor original y la vctima o viceversa. Fakemail: Es otra forma de Spoofing y consiste en el envo de emails con remitente falso. Aqu el atacante enva EMails en nombre de otra persona con cualquier motivo y objetivo. Muchos de estos ataques se inician utilizando la Ingeniera Social para hacerse con el nombre y contrasea de una vctima. Utilizacin de Backdoors (puertas traseras): Las puertas traseras son trozos de cdigo en un programa que permiten a quien los conocen saltarse los mtodos usuales de autentificacin para realizar ciertas tareas. Habitualmente son insertados por los programadores del sistema para agilizar la tarea de probar cdigo durante la fase de desarrollo. No es por tanto un mtodo de suplantacin, si no de saltarse los controles de autentificacin o, como su nombre indica, entrar por la puerta de atrs. Son fallas de seguridad que se mantienen, voluntariamente o no, una vez terminado el producto ya que cualquiera que conozca el agujero o lo encuentre en su cdigo podr saltarse los mecanismos de control normales. GESTIN DE CLAVES IPsec no especifica un sistema automtico de gestin de claves de cifrado concreto. Para cumplir con normas, una implementacin IPsec ha de soportar: Claves compartidas previamente Internet Key Exchange (IKE, RFC 2401) Conceptos previos: ISAKMP (Internet Security Association and Key Management Protocol ) Es un marco conceptual para la autenticacin y el intercambio de claves. Define formatos de datos, la mecnica del protocolo de intercambio de claves y la negociacin de una SA , ademas es independiente de cualquier tecnologa de claves. Incluye protocolos como OAKLEY e IKE (en diferentes partes del marco). OAKLEY Es un protocolo que establece una clave compartida de forma segura entre dos partes. Usa intercambio de claves DiffieHellman. Encaja en el marco propuesto por ISAKMP para establecer asociaciones de seguridad (SA) IPsec. El protocolo establece una SA ISAKMP y una vez esta est establecida, mecanismos ms ligeros para establecer ms SAs. RFC 2412 IKE (Internet Key Exchange) Es un diseo especfico dentro del marco ISAKMP. Se apoya tambin en OAKLEY (claves seguras). Tiene dos fases: Fase 1: Establecimiento de un canal cifrado y autenticado (SA). Usa DiffieHellman. Los resultados de la fase 1 (para cada extremo): Identidad de la otra parte 14

Prueba de validez de esa identidad Clave adecuada para AH y ESP, obtenida con seguridad Fase 2: Establecimiento de una o ms SAs de aplicacin Complemento: creacin de un certificado con openssl >Creacin de clave (pblica y privada) y mensaje de peticin de certificado: openssl req new > new.cert.csr >Eliminacin de fase de descifrado: openssl rsa in privkey.pem out new.cert.key >Creacin de certificado fimado: openssl x509 in new.cert.csr out new.cert.cert \req signkey new.cert.key days 365 >Vista del certificado en formato legible: openssl x509 in new.cert.cert text (Proceso descrito en la FAQ de ApacheSSL) El intercambio de claves El intercambio de claves puede realizarse mediante dos mecanismos de administracin: manual automatico Manual En ambientes pequeos se puede usar el mtodo manual, donde el usuario configura manualmente cada sistema con su propia clave as como con las claves de otros sistemas. Se pueden usar claves para cada enrutador, o para el firewall que conecta un sistema a Internet en cuyo caso se puede seleccionar qu trfico encriptar y cul no. Automtico SKIP o Administracin Simple de Claves para Protocolos Internet: Realiza la distribucin de claves a nivel de paquetes soportando una transferencia segura en base al sistema de dos claves de DiffieHellman.

ISAKMP (Asociacin de Seguridad Internet y Protocolo de Administracin de Claves) combinada con Oakley fue elegida como norma para IPv6 y opcional para IPv4.

ISAKMP no establece las claves de una sesin, tarea que en este caso asume Oakley al permitir diferentes mtodos de autenticacin incluyendo variantes con desconocimiento (repudio) o no desconocimiento (no repudio) de la recepcin de un mensaje, as como la negociacin de los atributos de la SA. La flexibilidad en los mtodos de autenticacin facilita no slo el establecimiento de VPNs (Redes Privadas Virtuales) sino incluso el acceso a la red de una empresa por parte de trabajadores a domicilio. Hoy en da la norma ha sido renombrada como IKE o Intercambio de Claves Internet. En IKE, en realidad, al par ISAKMP/Oakley se incorpora un tcnica conocida como SKEME para un intercambio ms verstil de las claves.

15

Una vez que un host reconoce la identidad del otro y viceversa, los intercambios de informacin bajo IKE se realizan por medio de mensajes. En las operaciones con IKE los host generan un valor que los identifica: un cookie. Los cookies tienen una extensin de 8 bytes. Un cookie as formado no slo identifica un host sino que permite identificar y rechazar mensajes invlidos sin necesidad de recurrir al encriptado con la consiguiente carga de ciclos de mquina. El intercambio de claves provisto por IKE se realiza en dos fases. La fase 1 puede verse como la generacin de una clave maestra y subsidiarias, mientras que en la fase 2 se derivan de las anteriores las claves que se usarn para la transferencia de datos.

Claves provistas por IKE (Internet Key Exchange. RFC 2409 o tambien llamado ISAKMP/Oakley) IKE es un protocolo de dos fases para el establecimiento de un canal autntico y seguro entre dos usuarios (Peers). Este protocolo utiliza la infraestructura de mensajes del protocolo ISAKMP para el intercambio de mensajes. Permite VPN entre servidores y clientes para compartir informacin cifrada. Las mquinas debe de estar de acuerdo en cmo van a intercambiar y securizar la informacin mediante la formacin de SA (Security Association) antes de que el intercambio tenga lugar. Las mquinas deben de estar de acuerdo de cmo van a cifrar y descifrar los datos enviados. Para hacer esto, usamos una combinacin del protocolo ISAKMP y el protocolo de generacin de claves. El protocolo ISAKMP es el gestor centralizado de la SA entre el cliente y servidor, mientras que el protocolo Oakley genera y gestiona las claves de cifrado utilizadas para securizar la informacin. El proceso ISAKMP/Oakley es llevado a cabo en dos fases. Cada fase utiliza los esquemas de cifrado y autenticacin acordados durante el proceso inicial de negociacin. Operativamente la fase 1 puede verse como la generacin de una clave maestra y subsidiarias, mientras que en la fase 2 se derivan de las anteriores las claves que se usarn para la transferencia de datos. Fase 1: En esta fase se establece el intercambio de claves autenticadas. Hay cuatro mtodos diferentes de autenticacin: firma digital, dos variantes con encriptado de clave pblica y clave precompartida. Las diferencias aparecen en la determinacin de la clave maestra.

A) Firma Digital: trabaja bajo el algoritmo de combinacin DiffieHellman en forma similar al sistema de claves pblicas, aunque son los propios hosts los que generan sus propias claves (pblica y privada). Se basa en el valor secreto compartido de DiffieHellman aplicado a la concatenacin de nmeros aleatorios generados por ambas partes que se usan una nica vez y se conocen como nonces o adhoc.

16

El algoritmo DiffieHellman En 1976 W. Diffie y M.E. Hellman encontraron un algoritmo de intercambio de claves de forma segura. Para ello es necesario encontrar un sistema de cifrado computacionalmente fcil de forma que el descifrado sea computacionalmente difcil, a menos que se disponga de la clave. Algoritmo de ejemplo Paso 1: El usuario A elige una clave pblica Apub y el usuario B elige una clave pblica Bpub. Paso 2: El usuario A elige una clave privada Apriv y el usuario B elige una clave privada Bpriv. Paso 3: A partir de las claves pblicas el usuario A calcula Atx=(Bpub^Apriv) % Apub y se lo enva a B, mientras que B calcula Btx=(Bpub^Bpriv) % APub y se lo enva a A. Paso 4: Finalmente los usuarios A y B pueden calcular una clave conocida por ambos. Aclave = (Btx^Apriv) % Apub Bclave = (Atx^Bpriv) % Apub donde CA = CB = C. Ejemplo prctico Supongamos un usuario A con clave pblica Apub=7 y clave privada Apriv=9, y un usuario B con clave pblica Bpub=5 y clave privada Bpriv=11. El usuario A calcula Atx=(Bpub^Apriv) % Apub = 5^9 % 7 = 6 y lo enva al usuario B. El usuario B calcula Btx=(Bpub^Bpriv) % APub = 5^11 % 7 = 3 y lo enva al usuario A. Los usuarios A y B calculan la clave: Aclave = (Btx^Apriv) % Apub = 3^9 % 7 = 6 Bclave = (Atx^Bpriv) % Apub = 6^11 % 7 = 6 (Negociacin ISAKMP SA). En esta fase uno, las parejas negocian la Security Association que ser usada para cifrar y autenticar en la fase dos. Fase uno implica una gran carga de trabajo o CPU del sistema, por lo tanto se ejecuta infrecuentemente (se suele establecer la SA, y no se vuelve a renovar hasta que sta se haya roto o desaparecido por timeout). La negociacin de SA incluye el mtodo de cifrado, de autenticacin y claves. As sta SA es utilizada en la negociacin de fase 2. La fase primera es usada para proteger la identidad de dos mquinas conectadas. 1. El primer paso en la fase uno consiste en la negociacin de los cuatro parmetros constituyentes de una SA. a. Algoritmo de cifrado: DES, 3DES, AES, CAST b. Algoritmo hash: MD5 SHA1. c. Mtodo de autenticacin (RADIUS, LDAP, Tacacs+) d. Grupo de DiffieHellman. 2. El segundo paso es el intercambio de clave pblica de DiffieHellman. Aqu, la informacin bsica necesaria para generar la clave secreta compartida es intercambiada, entonces el servicio Oakley genera la clave maestra en cada mquina utilizada para el paso de autenticacin. 17

3. Las mquinas intentan autenticar el intercambio de DiffieHellman. La clave maestra es utilizada para autenticar la identidad de las mquinas. La informacin de identidad es hasheada y cifrada para protegerla, usando las claves generadas del intercambio de DiffieHellman. 4. Si la autenticacin ocurre, entonces iniciamos la fase dos. Podemos encontrar dos modos de fase uno: Modo agresivo, se intercambian tres paquetes Main mode, 6 paquetes son intercambiados.

B) Encriptado de Clave Pblica: Se basa en la aplicacin de una funcin hash a la concatenacin de ambos nonces con la concatenacin de ambos cookies.

C) Claves Precompartidas: Aplica la clave precompartida a la concatenacin de los nonces. La autenticacin con firma digital se basa en que el intercambio se autentica firmando un hash que ambos hosts pueden obtener. Gracias al encriptado la autenticacin con encriptado de claves pblicas ofrece una notable ventaja respecto de la autenticacin con firma digital. Esto no es slo por la doble barrera interpuesta a un hacker (intercambio DiffieHellman y encriptado) sino tambin porque cada host puede reconstruir en forma independiente cada lado del intercambio. Sin embargo, el encriptado tradicional con claves pblicas agrega un considerable overhead ya que hay que realizar dos operaciones de encriptado con una clave pblica y otras dos de desencriptado de una clave privada. A continuacin se muestran unos diagramas de cada metodo de autentificacin: 1. Autenticacin con claves precompartidas (Preshared Keys). Emisor Receptor

2. Autenticacin mediante firmas digitales (Digital Signatures). Emisor Receptor

3. Autenticacin mediante clave pblica 1. 18

Emisor Receptor

4. Autenticacin mediante clave pblica 2. Emisor Receptor

HDR: Cabecera ISAKMP. HDR*: Cabecera cifrada HASH: Funcin Hash. KE: Valor pblico DiffieHellman. SA: Asociacin de seguridad. Ni y Nr: Valor temporal (Nonce payload). [Cert] y SIG: Certificado y firma digital. ID: Identificador. PubK: Clave pblica. [ ] : Opcional. Fase 2: Esta fase define las SAs y las claves del IPSec. (Negociacin IPSEC SA) Una vez establecidos los distintos parmetros iniciales (SA) y aprovechando la seguridad de la fase 1, se inicia un modo rpido (Quick Mode) dnde se vuelven a negociar asociaciones de seguridad (SA) con el objetivo de evitar ataques de reutilizacin (Replay) de los datagramas de la fase 1 por un atacante. Emisor Receptor

La SA negociada en fase 1 es usada por las parejas para negociar una SA para cifrar el trfico IPSEC. Las claves pueden ser modificadas tantas veces como sean necesarias durante el tiempo que dure la conexin 19

realizndose la fase dos. La fase dos proporciona proteccin adicional refrescando las claves para asegurar la fiabilidad de las SAs y prevenir ataques maninthemiddle. 1. El primer paso en fase dos es la negociacin de la poltica a. Protocolo IPSEC: ESP, AH, ESP+AH b. El algoritmo hash: MD5 SHA1 Cuando las dos mquinas han llegado a un acuerdo, dos SAs se establecen, una para comunicaciones entrantes y otras para comunicaciones salientes. 2. Oakley refresca las claves, y una nueva clave secreta o compartida es generada para autenticar y cifrar. 3. Las SAs y claves son transferidas mediante el protocolo IPSEC y la comunicacin se realiza. Si por alguna causa la SA desaparece (un corte de lnea, timeout) sta volver a generarse de nuevo. Muchas veces, por motivos de seguridad, se hace una regeneracin de la SA, para avitar que un intruso pueda apoderarse de datos sensibles. Resumen: Esta combinacin de algoritmos permite mantener una comunicacin autntica y privada entre dos usuarios (Peers), el problema principal radica en su complejidad, ya que pese a ser muy flexible (permite distintos mtodos de autenticacin y utilizacin de firmas digitales) es difcil su implementacin prctica. Adems deja sin resolver el problema de comunicaciones seguras entre varios usuarios, ya que realizar este algoritmo entre todos ellos resulta en un alto coste de intercambio de datagramas. De esta forma para grupos (multicast o anycast) se debe utilizar un esquema dnde un servidor de claves (que debemos suponer seguro) sincroniza la clave comn a todos los componentes del grupo. Se utiliza un protocolo de dos fases para el intercambio de claves denominado IKE, que aprovechando la infraestructura de intercambio de mensajes del protocolo ISAKMP proporciona un canal autentico y seguro entre dos usuarios cualesquiera conectados a INTERNET. EJEMPLO EN WINDOWS 2000: IPSEC de Windows 2000 utiliza los siguientes protocolos de seguridad: Protocolo de administracin de claves y asociacin de seguridad Internet Protocolo de generacin de claves Oakley Encabezado de autentificacin Carga de seguridad de encapsulacion El protocolo de administracin de claves y asociacin de seguridad Internet Antes de trasmitir paquetes IP de un equipo a otro, se ha de definir una asociacin de seguridad entre las dos partes que utilizan IPsec. ISAKMP define como establecer SA. Oakley Es un protocolo de generacin de claves que implementa el calculo DH del intercambio de claves. Oakley 20

permite confidencialidad directa perfecta (PFS) y de este modo asegura la proteccin de datos aunque una sola clave sea violada (permite acceso solo a los datos de esta clave). La clave nunca se utiliza para calcular claves adicionales. El encabezado de autentificacin AH proporciona autentificacin, integridad y antirepeticin para el paquete entero (ambos el encabezado de IP y la informacin incluida en el paquete), AH firma el paquete entero. AH utiliza algoritmo HMAC para firmar el paquete. Carga de seguridad de encapsulacion (ESP) La carga de seguridad de encapsulacion (ESP) proporciona confidencialidad utilizando el algoritmo DESCBC. ISAKMP centraliza la administracin de asociacin de seguridad, reduciendo el tiempo de conexin. Oakley genera y administra las claves autentificadas para asegurar la informacin. Para asegurar una comunicacin segura y con xito, ISAKMP/Oakley realiza una operacin de dos fases: Intercambio de clave Proteccion de la informacin Intercambio de clave Durante la fase incivil, los dos equipos establecen la primera SA, denominada ISAKMP SA. Oakley proporciona proteccin de identidad durante este intercambio, permitiendo una discrecin absoluta. Asi, se ayuda a evitar los tipos de ataque de red mas comunes que se centran en las identidades intrusas. El proceso de negociacin de seguridad durante esta fase comprende: 1. El algoritmo de cifrado: DES, 3DES, 40bitDES o ninguno. El algoritmo de integridad: MD% o SHA. El metodo de autentificacin: el certificado con la clave publica, la clave compartida previamente o Kerberos V5(predeterminado para Windows 2000). El grupo DiffieHellman 2. Intercambio de informacin clave tiene como resultado que cada equipo disponga de la informacin necesaria para generar la clave compartida secreta (clave principal) para la ISAKMP SA. 3. Autentificacin. Los equipos que intentan autenticar el intercambio de informacin clave. Si se produce un error en la autentificacin, no se podra proceder con la comunicaron. Se utiliza la clave principal, junto con los algoritmos negociados en el Paso 1. Independientemente del metodod de autentificacin utilizado, la carga de identidad esta protegida contra las modificacion e interpretacin. El interlocutor inicial envia una lista de niveles de seguridad en potencia a los interlocutores de respuesta. El interlocutor de respuesta no puede modificar la oferta, en todo caso, el interlocutor inicial rechazara el mensaje del interlocutor que responde. Luego el interlocutor de respuesta envia un mensaje que acepta o rechaza la oferta y envia un mensaje que indica que no se ha elegido ninguna oferta, y el proceso comienza de nuevo. Proteccion de la informacin 21

Los mensajes de negociacin que se intercambian, se vuelven a enviar de manera automatica 5 veces. Despus de 3 segundos, se establece un SA Transferible, si las directivas activas permiten establecer comunicaciones inseguras en los equipos sin IPSec. Si se recibe una respuesta, ISAKMP antes de finalizar el ciclo, se elimina la SA transferible y se inicia la negociacin de la SA estndar. El proceso de reintento de mensaje automatico es casi identico al proceso descrito en la negociacin del intercambio clave, con una excepcion: si este proceso llega a finalizar por cualquier razon durante la segunda o mas importante negociacin de la misma ISAKMP SA, se intenta una nueva negociacin de ISAKMP SA. Si se recibe un mensaje durante la fase de proteccion de la informacin sin establecer ISAKMP SA, se rechaza. PROTOCOLOS Como ya hemos mencionado con anterioridad, a finales de los aos setenta, el Departamento de Defensa de los Estados Unidos cre la red ARPANET para poder investigar la comunicacin de paquetes. En 1982 se especific un nuevo conjunto de protocolos para ARPANET, que fue denominado TCP/IP. Actualmente TCP/IP se considera el conjunto de protocolos abiertos, no especficos de un fabricante determinado, soportado por la mayora de los fabricantes en los sistemas operativos ms extendidos. En este apartado vamos a realizar un estudio sobre dos aspectos de la seguridad IP: Los protocolos que forman parte de la familia TCP/IP que permiten la comunicacin entre cualquier red o fabricante, denominada internet. El estndar de seguridad IP, que recibe el nombre de IPSec. PROTOCOLOS: DESCRIPCIN GENERAL DE LOS PROTOCOLOS TCP/IP Para una primera aproximacin mostramos el modelo general de los protocolos TCP/IP con algunas de las aplicaciones normalizadas que las utiliza: NFS

22

Вам также может понравиться