Вы находитесь на странице: 1из 12

INSTITUTO TECNOLGICO DE TIZIMN

ASIGNATURA: Seguridad Informtica

SEMESTRE: Quinto

TEMA: Introduccin a la Seguridad Informtica

NOMBRE DE LA ACTIVIDAD: Inv. Estndares y protocolos de comunicacin.

NOMBRE DEL PROFESOR: Flix Rodolfo Poot Lpez

NOMBRE DEL ALUMNO: Baas Canul Carlos Josu FECHA DE ENTREGA: 07 de noviembre del 2013

INGENIERA EN INFORMTICA
1. Estndares y protocolos de comunicacin
0

1.1 Qu es la certificacin?

Atestacin, emisin de una declaracin, por tercera parte, relativa a productos, procesos, sistemas o personas, de que se cumplen los requisitos especificados. La lleva a cabo una persona u organismo que es independiente de la persona u organizacin que provee elobjeto y tambin de los intereses del usuario de dicho objeto.

1.2 IPSEC Es "un conjunto de protocolos cuya funcin es asegurar las comunicaciones sobre la suite de protocolos TCP/IP autenticando y/o cifrando cada paquete IP en un flujo de datos." IPSec funciona encriptando la informacin contenida en los datagramas IP mediante encapsulamiento. Esto a su vez proporciona integridad, confidencialidad, autenticacin y proteccin ante repeticin. Tambin se puede utilizar para proteger conexiones remotas.

Algunas de las funcionalidades que provee son:

Autenticacin: una firma digital es utilizada para verificar la identidad del remitente. IPSec puede utilizar certificados digitales, Kerberos o una clave compartida previamente. Integridad: un algoritmo de hash es utilizado para garantizar que la informacin no ha sido modificada en transito. A partir del paquete original, se calcula un HMAC (Hash Message Authentication Code). Confidencialidad: se utilizan algoritmos de cifrado para asegurar que la informacin transmitida, aunque interceptada, no pueda ser descifrada. Anti-repeticin: previene que un atacante reenve paquetes en un intento de acceder a la red.

No repudio: se utilizan firmas digitales para garantizar que el remitente no pueda negar el envo. Claves dinmicas: las claves pueden ser creadas durante la sesin en forma dinmica, protegiendo distintos segmentos de la informacin con diferentes claves. Regeneracin de claves: el algoritmo de intercambio de claves Diffie-Hellman se utiliza para habilitar que dos equipos intercambien una clave de cifrado. Filtrado de paquetes IP: es posible filtrar e incluso bloquear tipos de trficos especficos, basado en cualquier combinacin de direccin IP, protocolo y puerto. IPSec posee dos modos de operacin, tnel y transporte.

Modo Transporte: En este modo de trabajo, solamente la informacin del paquete es cifrada y/o autenticada. La informacin de enrutamiento, o encabezamiento no es alterada. Modo Tnel: En este modo, todo el paquete es cifrado, lo cual incluye la informacin de encabezamiento. Considerando todas las facilidades que provee IPSec, es sensato primeramente determinar cules mtodos de seguridad son necesarios implementar.

Los componentes fundamentales de esta arquitectura son:

Protocolos de Seguridad:

AH (Autentication Header) RFC 2402 ESP (Encapsulation Security Payload) RFC 2406

Asociaciones de Seguridad (SA - Security Asociation) IKE (Internet Key Exchange) RFC 2409

1.3 Protocolo AH y ESP AH y ESP son protocolos independientes, cada uno tiene un encabezado diferente. No se pueden aplicar al mismo tiempo a un paquete, pero si se pueden combinar (aplicando uno sobre el otro). Cada uno de ellos puede cumplir con diferentes funciones de seguridad, resumidas en la tabla 3.1. Tabla 1.3 Funcin Soportado por ESP? Soportado por AH? Autenticacin S (dbil) S Integridad S S Cifrado S No No-Reenvo Opcional Opcional 2. SSL, TSL, SSH SSL (Secure Sockets Layer) y TLS (Transport Layer Security) son protocolos que ofrecen seguridad y privacidad en Internet, soportan autenticacin tanto de cliente como de servidor y son independientes de la aplicacin. La autenticacin mutua (cliente-servidor) requiere un despliegue de infraestructura de claves pblicas (PKI) para los clientes. Estos protocolos permiten a las aplicaciones cliente-servidor comunicarse de una forma diseada para prevenir eavesdropping, la falsificacin de la identidad del remitente y mantener la integridad del mensaje. El protocolo original es SSL pero a partir de la versin 3.1 de la IETF se le llama TLS. Se define en los RFC's 2246, 2712, 2817, 2818, 3268, 3546 y 4279.
3

Figura 3.7 SSL/TLS SSL/TLS suponen una serie de fases bsicas: 1. Negociar entre las partes el algoritmo que se usar en la comunicacin. 2. Intercambio de claves pblicas y autenticacin basada en certificados digitales. 3. Encriptacin del trfico basado en cifrado simtrico. Algunas de sus principales caractersticas son:

SSL se ejecuta en una capa entre los protocolos de aplicacin como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP.

En la mayora de los casos se usa junto a HTTP para formar HTTPS. HTTPS es usado para asegurar pginas World Wide Web para aplicaciones de comercio electrnico, utilizando certificados de clave pblica para verificar la identidad de los extremos. Los sitios HTTP con este servicio aparecen con el URL https:// en vez de http:// La aplicacin mas difundida en Internet que utiliza estos protocolos es OpenSSL.

Figura 3.8 Ejemplo TLS WEP (Wired Equivalent Privacy) Es el algoritmo opcional incluido en la norma IEEE 802.11 para redes WLAN que permite cifrar la informacin que se transmite. Proporciona cifrado a nivel 2. Se basa en el algoritmo RC4 y utiliza claves de 64 bits (40 bits ms 24 bits del vector de iniciacin IV) o de 128 bits (104 bits ms 24 bits del IV). Este protocolo se basa en dos componentes para cifrar las tramas: el algoritmo RC4 y el algoritmo de chequeo CRC. RC4 es un algoritmo de cifrado de flujo. Es decir, funciona expandiendo una semilla (seed en ingls) para generar una secuencia de nmeros pseudoaleatorios de mayor tamao. Esta secuencia de nmeros pseudoaleatorios se unifica con la trama mediante una operacin XOR para obtener una trama cifrada. Uno de los problemas de este tipo de algoritmos es que no deben usar la misma semilla para cifrar dos tramas diferentes, ya que obtener la clave sera trivial a partir de los cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciacin (IV) de 24 bits que se modifica regularmente y se concatena a la contrasea (a travs de esta concatenacin se genera la semilla que sirve de entrada al algoritmo RC4) para evitar secuencias iguales; de esta manera se crean nuevas semillas variables.
5

Figura 3.9 WEP OTP (One Time Password) Es un sistema de autenticacin en el que a un usuario se le reconoce con una clave de uso nico o one-time password. El problema que intenta solucionar los sistemas de autentificacin OTP es el problema de transmitir la clave de forma segura por un canal inseguro. Para ello cuando un sistema nos pide el password, los sistemas de autentificacin OTP, en vez de enviar el mismo en texto plano, enva una frase nica o one-time password (OTP), que slo es til durante una sesin, con lo que s un espa intenta usarla despus, el sistema no se lo permitir. Uno de los primeros algoritmos de OTP fue el Hash de Lamport, que consiste en un encadenamiento de funciones hash. Para hacer esto, se toma un valor inicial, conocido como semilla, y se calcula su hash, despus se calcula el hash del primer resultado y se repite la operacin hasta obtener n valores. Enseguida se toman los valores en el orden inverso al generado y cada uno representa una contrasea. Cuando se autentica por primera vez con el sistema, el usuario toma la primera contrasea de la lista, la utiliza y la elimina. La siguiente vez elige la segunda. De forma que en cada sesin emplea una clave diferente. La desventaja es que los usuarios deben cargar con una lista de todas las contraseas. Por lo tanto, una opcin para contrarrestar esto es proporcionarles un

dispositivo capaz de generar dicho conjunto de nmeros, cada vez que requieran autenticarse con el sistema. Este aparato, conocido como token, est protegido por una clave que el portador debe proporcionar. Y lo importante es que la combinacin de nmeros emitidos por dicha terminal coincida con lo registrado en el servidor. Token OTP Existen diferentes tipos de tokens, cuya clasificacin se basa en cmo se generaran las contraseas. En la tabla 3.6 se describen algunos de ellos.
Tabla 2

Token Sincronizados por tiempo

Descripcin Tanto el servidor como el dispositivo portan relojes internos que trabajan de manera simultnea y cuentan con semillas idnticas (valores iniciales utilizados por una rutina de generacin de nmeros pseudoaleatorios para crear una contrasea diferente cada 60 segundos) Es decir, el dueo del token debe activarlo con un PIN, para que ste genere la contrasea dinmica. Despus, la persona ya slo requiere introducir su nombre de usuario en el servidor y ste le solicita la clave de sesin generada previamente por el dispositivo. Sincronizacin Se basa en almacenar un contador e incrementarlo por evento antes de generar un password. Cada vez que el contador es incrementado se genera una contrasea diferente en el servidor y en el token. Es decir, el usuario introduce su nombre al sistema y presiona un botn en su dispositivo porttil (evento) Despus toma el nmero desplegado en el aparato y lo combina con su PIN, para construir la clave que va a colocar en el servidor. Reto/Respuesta El servidor enva un nmero al usuario para que lo introduzca en su token y ste produzca la contrasea. Es decir, la persona introduce su identificador (user name) y su clave en el sistema, ste ltimo enva un reto (nmero) El usuario lee la cifra enviada y la introduce en su dispositivo. ste despliega una respuesta de ocho dgitos, que debe introducirse en el servidor para que la valide.

SSH SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicacin remota tales como FTP o Telnet, SSH encripta la sesin de conexin, haciendo imposible que alguien pueda obtener contraseas no encriptadas.

SSH est diseado para reemplazar los mtodos ms viejos y menos seguros para registrarse remotamente en otro sistema a travs de la shell de comando, tales como telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas diseados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseas entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso de mtodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto.

20.1. Caractersticas de SSH El protocolo SSH proporciona los siguientes tipos de proteccin:

Despus de la conexin inicial, el cliente puede verificar que se est conectando al mismo servidor al que se conect anteriormente.

El cliente transmite su informacin de autenticacin al servidor usando una encriptacin robusta de 128 bits.

Todos los datos enviados y recibidos durante la sesin se transfieren por medio de encriptacin de 128 bits, lo cual los hacen extremamente difcil de descifrar y leer.

El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor. Esta tcnica, llamada reenvo por X11, proporciona un medio seguro para usar aplicaciones grficas sobre una red.
8

Ya que el protocolo SSH encripta todo lo que enva y recibe, se puede usar para asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una tcnica llamada reenvo por puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos.

Red Hat Enterprise Linux contiene el paquete general de OpenSSH (openssh) as como tambin los paquetes del servidor OpenSSH (openssh-server) y del cliente (openssh-clients). Consulte el captulo titulado OpenSSH en el Manual de administracin del sistema de Red Hat Enterprise Linux para obtener instrucciones sobre la instalacin y el desarrollo de OpenSSH. Observe que los paquetes OpenSSH requieren el paquete OpenSSL (openssl). OpenSSL instala varias bibliotecas criptogrficas importantes, permitiendo que OpenSSH pueda proporcionar comunicaciones encriptadas.

20.1.1. Por qu usar SSH? Los usuario nefarios tienen a su disposicin una variedad de herramientas que les permiten interceptar y redirigir el trfico de la red para ganar acceso al sistema. En trminos generales, estas amenazas se pueden catalogar del siguiente modo: Intercepcin de la comunicacin entre dos sistemas En este escenario, existe un tercero en algn lugar de la red entre entidades en comunicacin que hace una copia de la informacin que pasa entre ellas. La parte interceptora puede interceptar y conservar la informacin, o puede modificar la informacin y luego enviarla al recipiente al cual estaba destinada. Este ataque se puede montar a travs del uso de un paquete sniffer una utilidad de red muy comn.

Personificacin de un determinado host Con esta estrategia, un sistema interceptor finge ser el recipiente a quien est destinado un mensaje. Si funciona la estrategia, el sistema del usuario no se da cuenta del engao y contina la comunicacin con el host incorrecto.

Esto se produce con tcnicas como el envenenamiento del DNS [2] o spoofing de IP (engao de direcciones IP) [3].

Ambas tcnicas interceptan informacin potencialmente confidencial y si esta intercepcin se realiza con propsitos hostiles, el resultado puede ser catastrfico.

Si se utiliza SSH para inicios de sesin de shell remota y para copiar archivos, se pueden disminuir estas amenazas a la seguridad notablemente. Esto es porque el cliente SSH y el servidor usan firmas digitales para verificar su identidad. Adicionalmente, toda la comunicacin entre los sistemas cliente y servidor es encriptada. No servirn de nada los intentos de falsificar la identidad de cualquiera de los dos lados de la comunicacin ya que cada paquete est cifrado por medio de una llave conocida slo por el sistema local y el remoto.

3. Ejemplo de protocolo de seguridad HTTPS

Hypertext Transfer Protocol Secure (Protocolo seguro de transferencia de hipertexto), ms conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versin segura de HTTP. Es ms utilizado por entidades bancarias, tiendas en lnea, y cualquier tipo de servicio que requiera el envo de datos personales o contraseas, como pueden ser transacciones bancarias, comercio electrnico, en el que el usuario para completar una compra o alguna transaccin necesita brindar sus datos. La idea principal de https es la de crear un canal seguro sobre una red insegura proporcionando una proteccin contra ataques eavesdropping y man-in-the-middle,
10

siempre que se empleen mtodos de cifrado adecuados y que el certificado del servidor sea verificado y resulte de confianza. La confianza inherente en HTTPS est basada en una Autoridad de certificacin superior que viene preinstalada en el software del navegador (Es el equivalente a decir "Confo en la autoridad de certificacin (p.e. VeriSign/Microsoft/etc.) para decirme en quien debera confiar"). Una conexin HTTPS a un website puede ser validada si y solo si todo lo siguiente es verdad: El usuario confa en la Autoridad de certificacin para dar fe solo para websites legtimos sin nombres engaosos. El website proporciona un certificado vlido (y un certificado invlido muestra una alerta en la mayora de los navegadores), lo que significa que est firmado por una autoridad confiable. El certificado identifica correctamente al website (p.e. visitando https://algunsitio y recibiendo un certificado para "AlgunSitio S.A." y no AlgunZitio S.A." ). Cada uno de los nodos involucrados en internet son dignos de confianza, o que el usuario confe en que la capa de cifrado del protocolo (TLS o SSL) es inquebrantable por un eavesdropper.

11

Вам также может понравиться