Академический Документы
Профессиональный Документы
Культура Документы
Dr. Miguel Sánchez López
Departamento de Informática
Sistemas y Computadores
Universidad Politécnica de Valencia
misan@disca.upv.es
Indice
Conceptos Básicos
Seguridad en redes wifi
Herramientas interesantes
2
Seguridad de la información
Riesgos
● Es fundamental identificar adecuadamente los
riesgos. Si desconoces las amenazas es
imposible idear un modo efectivo de proteger tu
sistema.
● Estas amenazas son subjetivas y cambian con
el tiempo:
– Conocer cierta información puede ser crucial o
intrascendente dependiendo del momento
3
Seguridad Informática
● Acceso físico
– robo, daños
● Sistema operativo
– registro, control de acceso
● Sistemas en red
– acceso remoto
● Sistemas conectados a Internet
– botnets
UBICACION
4
Ordenadores “aislados”
● Control del acceso físico del los usuarios
– ¿es posible acceder a ese lugar?
● Control de acceso del sistema operativo
– ¿se requiere un nombre de usuario y contraseña?
● Control del arranque del sistema
– ¿Puede un usuario reiniciar el sistema?
● Software actualizado
– ¿vulnerabilidad (OS + aplicaciones)?
5
El problema de las contraseñas
● Muchos sistemas requieren usuario+contraseña
● Esta información puede ser robada
– a veces se anota en cualquier lugar ...
● Puede ser adivinada por otros
– nombres de usuario predecibles
– diccionario de contraseñas o “fuerza bruta”
● Se puede borrar si se puede reiniciar el sistema
6
Contraseñas “fuertes”
¿Cuál es una buena
contraseña?
● Longitud >= 15 caracteres
● Variedad de símbolos (aA+![].)
● Aleatorios
– evitar palabras del diccionario
● Una por sistema
– no “reciclar” la misma contraseña para otros usos
● Usar por tiempo limitado (por si acaso )
7
Sistemas conectados en red
● Es como poner una caja fuerte en la calle y gritar:
– ¿Puede alguien abrirla?
● No es necesario el acceso físico:
– se puede acceder a través de la red
● Un cortafuegos (firewall) puede ser útil
– pero no siempre son eficaces
● Un sistema detector de intrusiones ayuda
● Mantener un registro de accesos es importante
8
Tecnologías de acceso
● Modem telefónico ● Cada tipo de red
● GPRS/3G puede tener sus
medidas de control de
● Ethernet acceso
● WiFi ● Los usuarios puede
● etc acceder a la red local
o a Internet (o ambos)
9
ALICE BOB
Buenos y malos EVE TRUDY
● Muchos libros usan personajes
– Alice y Bob son los usuarios “buenos”
● Y los “malos” son:
– Eve puede escuchar conversaciones (atacante
pasivo)
– Trudy además de escuchar puede cambiar los
mensajes que fluyen entre Alice y Bob (atacante
activo)
10
Autenticación de un usuario
¿Bob?
● Alice quiere enviar un mensaje a Bob
● Bob quiere estar seguro que el mensaje lo envía
Alice
● ¿Cómo pueden estar seguros?
11
Escenario de autenticación
● Alice y Bob no están seguros de estar solos ...
ALICE BOB
EVE TRUDY
12
Intentos fallidos
● Alice le dice a Bob que es ella
– pero cualquier atacante podría hacer lo mismo ...
● Alice le dice a Bob que es ella y le envía su
contraseña como prueba de identidad
– Tanto Eve como Trudy acaban de descubrir la
contraseña de Alice ...
● Alice le dice a Bob que es ella y le envía su
contraseña cifrada para probar su identidad
– Eve y Trudy pueden hacer lo mismo en el futuro ...
13
Haciéndolo bien ...
● Alice le dice a Bob que es ella
● Bob escoge un número al azar, N, y se lo envía
a Alice
● Alice cifra N con su clave (sólo conocida por
Alice y Bob) y envía el resultado a Bob
● Bob comprueba lo recibido con su propio
cálculo, si coincide entonces Alice ha
demostrado su identidad (¡o no!)
14
Confidencialidad
● Las técnicas de cifrado pueden emplearse para
proporcionar confidencialidad en el intercambio
de un mensaje
15
Integridad del mensaje
● Alice envía un mensaje a Bob
● ¿Está Bob recibiendo lo mismo que envía Alice?
ALICE BOB
TRUDY
16
¿Como garantizar la integridad
del mensaje?
● Riesgo: Un atacante activo puede modificar el
mensaje
● Se puede añadir un código de integridad al
mensaje a comprobar por el receptor
– pero ... ¡¡Trudy también podría cambiarlo!!
17
Asegurando la integridad
● Usamos una función matemática
– MIC = f ( mensaje )
– Bob compara la recibida con la calculada localmente
– aunque el mensaje sea de texto, hay que proteger el
MIC (mediante cifrado)
BOB
ALICE
18 mensaje + MIC comprueba MIC
Cifrado de mensajes
● Se crea un mensaje cifrado equivalente
● Para ello se usa una clave
● Se transmite el mensaje cifrado
CIFRAR
DESCIFRAR
19
Tipos de cifrado
● Dos tipos básicos:
– clave secreta César
– clave pública DES
AES
● Los primeros se usan RC4
desde hace más de Enigma
2000 años, los Navajo
segundos hace menos RSA
de 40 años.
20
Cifrado de clave secreta
● Sólo Alice y Bob conocen la clave
ALICE BOB
EVE
???
21
Principios de Cifrado
● Dos técnicas básicas:
SUSTITUCIÓN TRANSPOSICIÓN
1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0
tabla de sustitución
0 1 1 0 0 0 1 0 0 1 0 0 1 1 0 1
22
Cifrado por sustitución
● El cifrado atribuido a Julio César es un claro
exponente
23
La distribución de claves
● ¿Cómo acuerdan Alice y Bob su clave secreta?
● ¿Y si no se conocen?
● ¿Qué pasaría si el envío la clave fuera espiado?
ALICE BOB
EVE
24
Criptografía de clave pública
● Propuesta en 1976
● ¿Y si hacemos pública la clave?
– entonces los problemas de distribución desaparecen
● Pero ... ¿será seguro?
● Es un nuevo sistema (con dos claves)
cifrado datos
datos
clave pública
clave privada (secreta)
25
Cifrado con RSA
● Cada usuario tiene dos claves (privada+pública)
● Alice usa la clave pública de Bob para enviarle
un mensaje cifrado
● Bob descifra el mensaje usando su clave
privada (sólo Bob puede hacerlo)
cifrado datos
datos
ALICE BOB
clave pública
clave privada (secreta)
claves de Bob
26
El problema de distribución de
la clave pública
● ¿No se suponía que estaba resuelto?
Bob,
Soy Alice y te
envío mi nueva
clave pública
EVE BOB
public key
● Bob no puede estar seguro si lo envía Alice
27
Certificados digitales
● Usamos a un “notario” para que
certifique la identidad
● Un certificado digital es un
documento firmado digitalmente
que relaciona una clave pública
con una persona u organización.
● Los certificados los emite una ALICE
+
autoriza de certificación (GVA, fa54a1234
FNMT, Verisign, etc)
28
Seguridad en redes Wi-Fi
● Las redes cableadas (Ethernet) no cifran los
datos
● Las redes WiFi (inalámbricas) pueden cifrar los
datos
● Existe una mayor riesgo en redes WiFi:
– EVE: escucha de las transmisiones
– TRUDY: ataques de inyección de tráfico
● Es necesario cifrar el tráfico WiFi (¿por qué?)
29
Breve historia de la seguridad
en redes Wi-Fi
● Inicialmente no se consideró necesaria
● Luego se incluyo un mecanismo opcional
llamado WEP
● WEP resultó poco seguro (errores diseño):
– aparecieron programas para averiguar la clave
● Los fabricantes buscaron una solución:
– Aparecieron métodos mejores: WPA y WPA2
30
¿Qué pasa con WEP?
● Existe el riesgo de que un atacante pueda
descubrir la contraseña
● Existen programas que facilitan esta tarea
● No está garantizado que un ataque vaya a
tener éxito:
– algunos fabricantes mejoraron su implementación
de WEP
● WEP es el método más compatible
31
Otros problemas de WEP
● Los puntos de acceso no son autenticados
– un atacante puede crear uno para intentar obtener
información sensible
● La autenticación sólo se realiza al principio
● No hay protección contra ataques de repetición
de tráfico (replay)
32
Otras medidas de seguridad
● Muchos puntos de acceso permiten crear listas
“blancas” de direcciones MAC:
– fácil de evitar por un atacante
● Se puede desactivar la difusión del SSID:
– ocultar el SSID impide que algunos ordenadores
puedan ver tu red
– impide que otros vean tu red y eviten usar el mismo
canal
33
¿Entonces no uso WEP?
● WEP no es un método muy seguro
● Con suerte un atacante puede conseguir
acceso a tu red en cuestión de minutos
● Es necesaria una cierta habilidad por parte del
atacante
● WEP proporciona una primera protección y
posiblemente es mejor que una red abierta
– pero no evita a una atacante “motivado”
34
Después de WEP
● WPA fue una solución de compromiso
– tenía que funcionar en las tarjetas viejas
– WPA fue diseñado como una actualización
● WPA utiliza el mismo cifrado que WEP(RC4)
pero evitando sus errores
● WPA tiene dos modos de autenticación:
– mediante una clave secreta (PSK)
– mediante un servidor de autenticación (802.1x)
35
802.1x
Red de
autenticación 802.1x
red local
+ Internet
● Es posible la autenticación mútua
36
Riesgos en WPA-PSK
● Como WPA PSK confía en una clave secreta
– es importante que la misma no pueda ser adivinada
por un atacante
– igual que para las contraseñas, la clave PSK no debe
de ser una palabra del diccionario ni fácil de adivinar
o encontrar escrita en la red
● Si tiene sólo unas pocas letras un atacante la
puede adivinar probando todas las
combinaciones
37
¿Quienes son los “malos”?
● Varios tipos:
– descontento (venganza)
– lúdico (reto)
– delincuente (dinero)
– gorrón (ahorro)
● Tu red o tus datos pueden
ser su objetivo
38
El kit del atacante
● Wireshark
● nmap
● kismet
● aircrack
● nessus
● listas de correo
● engañar usuarios (ingeniería social)
39
¿Qué es un analizador de red?
● Es un programa que registrar y visualiza el
tráfico de datos en la red
● Un atacante tiene que conectarse a nuestra red
para poder hacer esto
● Mucho tráfico no viaja cifrado
● El atacante puede haber comprometido alguno
de nuestros equipos
● Las redes conmutadas no son más seguras
40
Pantalla ejemplo Wireshark
41
¿Que es un “mapeador” de red?
● Es un programa que
explora una red para
determinar:
– qué ordenadores hay
– qué servicios tienen 1
– qué sistema operativo 2
usan
3
42
¿Qué es un analizador Wi-Fi?
● Un programa que
escuchar el tráfico
inalámbrico para detectar
redes próximas
● También puede enviar
paquetes especiales para
descubrir nuevas redes
● Kismet, NetStumbler, ...
43
¿Cómo averiguar la clave WEP?
● Existen programas que tras almacenar una
cantidad considerable de tráfico WiFi son
capaces de recuperar la clave
– Aircrack es uno de ellos
● El éxito de esta operación no está garantizado
al 100% y puede fallar en algunas redes
● El acceso no autorizado a redes ajenas es un
delito en algunos países
44
¿Qué es un escáner de
vulnerabilidades?
● Es un programa que comprueba si un
ordenador (o un conjunto) tiene alguna
vulnerabilidad conocida
● Puede ser empleado tanto con fines positivos
(administradores que comprueban la 'salud' de
los equipos) como por atacantes
– Un equipo que no está actualizado con los últimos
parches es vulnerable a múltiples ataques
– En una prueba que hizo la BCC un equipo con
Windows XP tardaba menos de 15 minutos en ser
45 atacado desde Internet
¿Qué es una lista de correo de
seguridad?
● Existen multitud de foros donde se intercambia
información de vulnerabilidades en Internet
● Full Disclosure – Es una lista sin moderador
donde se intercambian informaciones sobre
vulnerabilidades recién descubiertas.
● Existen muchos foros en Internet en los que se
pueden encontrar programas para realizar
ataques para ciertas vulnerabilidades (llamados
exploits)
46
● No es necesario se experto para ser “malo”
¿A qué llaman ingeniería
social?
● Es un término popular
● Consiste en engañar a otras personas:
– Fingir se otro por teléfono
– Como los timadores preparan un “rollo”
– El atacante se disfraza para conseguir el efecto
deseado (por ejemplo con un mono azul)
● Se emplea para hacer suponer cosas a otros
que benefician al atacante
● Permite al atacante recoger valiosa información
47
Entonces ... ¿qué podemos
hacer?
● No existe una regla fija, pero si la necesitas: no
confíes en nadie
● Se puede conseguir un nivel de seguridad
razonable utilizando software con soporte: no
retrasar las actualizaciones ni los backups
● Las configuraciones por defecto pueden ser
inseguras
● Muchos ataques se producen “desde dentro”
● No poner “todos los huevos en la misma cesta”
48
¿Algo más?
● La cuestión no es si un atacante accederá a tu
ordenador sino cuándo
● Un atacante puede querer acceder a tu
ordenador pero puede no ir a por tus datos
● Planificar la respuesta al incidente antes de que
este se produzca es vital (registros de accesos)
● ¿Vas a esperar a que la policía llame a tu
puerta si tu ordenador ha sido atacado?
49
¿Pero no bastaba con el ... ?
● No.
● Antivirus y cortafuegos son útiles pero no
siempre suficientes:
– Hoy en día la mayoría de troyanos y virus entran
por correo electrónico o web
– El usuario educado puede evitar muchos
● Ocultar las extensiones de los archivos facilita
algunos ataques (no recomendado)
● En caso de duda ... desconfíe de ese correo
50
Muchas gracias
Será un placer responder a sus preguntas
51