Академический Документы
Профессиональный Документы
Культура Документы
UNIVERSIDAD
MAYOR
G. Vsquez Y.
G. Vsquez Y.
Introduccin
En la industria de telecomunicaciones, ha aumentado ltimamente el
nmero de productos que se combinan para ofrecer una solucin global.
En la actualidad, no es suficiente considerar la seguridad separadamente para cada producto o elemento de servicio de telecomunicacin, sino como una combinacin de capacidades de seguridad en la solucin extremo a extremo global. La integracin de distintos proveedores exige una norma de arquitectura de seguridad de red para lograr una solucin satisfactoria.
Esta arquitectura puede aplicarse a distintas clases de redes en las que hay que garantizar la seguridad extremo a extremo, siendo indiferente la tecnologa de red subyacente.
Objetivos generales
Explicar los requisitos y el nuevo enfoque de la seguridad de las
comunicaciones de extremo a extremo. Identificar las variadas amenazas a la seguridad de las comunicaciones y relacionarlas con las principales contramedidas usadas para mitigar los riesgos consecuentes. Describir los elementos centrales de la Arquitectura de Seguridad de redes formalizada por el UIT-T. Explicar la metodologa de aplicacin de la Arquitectura de Seguridad de redes en el marco de un programa de seguridad.
G. Vsquez Y.
Temario
1. 2. 3. 4. 5. Concepto seguridad de redes de comunicaciones Amenazas y ataques a la seguridad de las comunicaciones Arquitectura de Seguridad de redes Aplicacin de la Arquitectura de Seguridad de redes Servicios y mecanismos de seguridad Bibliografa
Presentaciones personalizadas:
1) <Arquitectura de seguridad Nociones>. 2) <Arquitectura de seguridad Abreviada>.
G. Vsquez Y.
G. Vsquez Y.
Objetivos:
Sealar los requisitos clave para
ofrecer garantas de seguridad de las comunicaciones de extremo a extremo. Explicar la utilidad de una arquitectura de seguridad de red en el diseo e implementacin de soluciones de comunicacin de extremo a extremo, en que participan mltiples operadores/proveedores y suministradores.
G. Vsquez Y.
1.1 Antecedentes
G. Vsquez Y.
una proteccin contra ataques malintencionados o imprevistos; garantizar condiciones de alta disponibilidad, tiempo de respuesta apropiado, fiabilidad, integridad y adaptacin a otra escala; y proporcionar informacin exacta para facturacin.
G. Vsquez Y.
G. Vsquez Y.
10
G. Vsquez Y.
11
G. Vsquez Y.
12
G. Vsquez Y.
13
G. Vsquez Y.
14
G. Vsquez Y.
15
Objetivos:
Clasificar las amenazas a la seguridad
de las comunicaciones segn intencionalidad y dao resultante de la informacin/infraestructura. Sealar los principales aspectos que es necesario considerar en la evaluacin de las amenazas a la seguridad de las comunicaciones.
G. Vsquez Y.
16
G. Vsquez Y.
17
G. Vsquez Y.
18
AMENAZAS
Destruccin
VULNERABILIDADES
Corrupcin Prdida
Revelacin
Interrupcin
ATAQUES
G. Vsquez Y.
19
G. Vsquez Y.
20
Las amenazas accidentales son las que existen sin que haya premeditacin.
Amenazas intencionales
Las amenazas intencionales son las que se realizan haciendo uso malicioso de medios para lograr deliberadamente objetivos ilcitos. Una amenaza intencional que se concretiza es considerada como un ataque.
Ejemplos: las amenazas intencionales pueden ir desde el examen ocasional, mediante el empleo de instrumentos de monitorizacin de fcil adquisicin, hasta ataques sofisticados, gracias a un conocimiento especial del sistema.
G. Vsquez Y.
21
Las amenazas pasivas son las que, si se concretizan, no produciran ninguna modificacin de las informaciones contenidas en el(los) sistema(s) y que no modifican el funcionamiento ni el estado del sistema.
Ejemplo: La interceptacin pasiva para observar informaciones transmitidas por una lnea de comunicaciones.
Amenazas activas
Las amenazas activas contra un sistema conllevan la alteracin de informacin contenida en el sistema, o las modificaciones del estado o de la operacin del sistema.
Ejemplo: La modificacin maliciosa de las tablas de rutas de los nodos de una red de comunicacin por un usuario no autorizado.
G. Vsquez Y.
22
23
Amenazas a la seguridad
AMENAZAS A LA SEGURIDAD
Amenazas Accidentales Configuraciones desfavorables Equivocaciones Interceptacin pasiva Anlisis de Trfico Amenazas Pasivas
Amenazas Intencionales
Amenazas Activas Impostura Reproduccin Modificacin de mensajes Negacin de servicio Revelacin Ataques del interior
G. Vsquez Y.
25
G. Vsquez Y.
26
G. Vsquez Y.
27
G. Vsquez Y.
28
G. Vsquez Y.
29
G. Vsquez Y.
30
Objetivos:
Describir la organizacin de la
arquitectura de seguridad de redes: dimensiones, capas y planos de la seguridad. Reconocer los tipos de problemas de la seguridad de las comunicaciones de extremo a extremo que pueden ser abordados con ayuda de las partes centrales de la arquitectura de seguridad de redes.
G. Vsquez Y.
31
G. Vsquez Y.
32
G. Vsquez Y.
33
G. Vsquez Y.
34
35
G. Vsquez Y.
36
Dimensiones de la Seguridad
Una Dimensin de la Seguridad es un conjunto de medidas de seguridad diseadas para tratar un aspecto particular de la seguridad de red. Se ha identificado 8 Dimensiones de la Seguridad que protegen contra las principales amenazas a la seguridad:
1) 2) 3) 4) 5) 6) 7) 8) Control de Acceso. Autenticacin. No Repudio. Confidencialidad de los Datos. Seguridad de la Comunicacin. Integridad de los Datos. Disponibilidad. Privacidad.
37
Seguridad de la Comunicacin
AMENAZAS
Disponibilidad Privacidad
Destruccin Corrupcin Prdida
Control de Acceso
Autenticacin
VULNERABILIDADES
No repudio
Revelacin
Interrupcin
ATAQUES
8 Dimensiones de la Seguridad
Pulsar sobre los bloques de las 8 Dimensiones de la Seguridad para ver las descripciones
G. Vsquez Y. Seguridad en redes de telecomunicaciones. Ingeniera Civil Electrnica 2011
38
39
40
Ejemplos de evidencias para no repudio: prueba de obligacin, intento, o compromiso; prueba del origen de los datos, prueba de propiedad, prueba de uso de recursos.
41
Ejemplos de mtodos usados para proporcionar confidencialidad de los datos: cifrado, listas de control de acceso, y archivos de permisos.
42
G. Vsquez Y.
43
44
G. Vsquez Y.
45
Ejemplos de esta informacin incluyen los sitios web que un usuario ha visitado, la localizacin geogrfica de un usuario, y las direcciones IP y nombres DNS de los dispositivos de una red de un Proveedor de Servicio.
G. Vsquez Y.
46
Control de Acceso
Autenticacin No Repudio Confidencialidad de Datos Seguridad de la Comunicacin Integridad de Datos Disponibilidad Privacidad
S S S
S S
S S
G. Vsquez Y.
47
G. Vsquez Y.
48
Capas de Seguridad
(1/2)
Para proporcionar una solucin de seguridad de extremo a extremo, las Dimensiones de la Seguridad deben ser aplicadas a una jerarqua de equipos y agrupaciones de facilidades de red, que son denominadas Capas de Seguridad. La Arquitectura de Seguridad define tres Capas de Seguridad:
1) Capa de Seguridad de Infraestructura. 2) Capa de Seguridad de Servicios. 3) Capa de Seguridad de Aplicaciones. Estas capas estn construidas unas sobre otras para proporcionar soluciones basadas en red.
G. Vsquez Y.
49
Capas de Seguridad
(2/2)
G. Vsquez Y.
50
AMENAZAS
Disponibilidad Privacidad
Destruccin Corrupcin Prdida
Control de Acceso
Autenticacin
VULNERABILIDADES
No repudio
Revelacin
Interrupcin
Seguridad de la Infraestructura
ATAQUES
8 Dimensiones de la Seguridad
Pulsar sobre los bloques de las Capas de Seguridad para ver las descripciones
G. Vsquez Y. Seguridad en redes de telecomunicaciones. Ingeniera Civil Electrnica 2011
51
Ejemplos de componentes pertenecientes a la Capa de Infraestructura: enrutadores, conmutadores y servidores individuales; enlaces de comunicacin entre los enrutadores, conmutadores y servidores individuales.
G. Vsquez Y.
52
Por ejemplo, los agresores pueden intentar anular la capacidad de un Proveedor de Servicio para ofrecer los servicios, o pueden intentar interrumpir el servicio para un cliente individual del Proveedor de Servicio (p. ej., una corporacin).
53
La aplicacin de usuario. El proveedor de la aplicacin. La intermediacin proporcionada por terceras partes en el rol de integradores (p. ej., servicios de hosting de sitios web). El Proveedor de Servicio.
54
G. Vsquez Y.
55
Planos de Seguridad
Un Plano de Seguridad es un cierto tipo de actividad de red protegida por las Dimensiones de la Seguridad. La Arquitectura de Seguridad define tres Planos de Seguridad para representar los tres tipos de actividades protegidas que tienen lugar en una red:
1) Plano de Gestin. 2) Plano de Control. 3) Plano de Usuario Extremo.
G. Vsquez Y.
56
Capas de Seguridad
Seguridad de las Aplicaciones
Seguridad de la Comunicacin
AMENAZAS
Disponibilidad Privacidad
Destruccin Corrupcin Prdida
Control de Acceso
Autenticacin
VULNERABILIDADES
No repudio
Revelacin
Interrupcin
Seguridad de la Infraestructura
ATAQUES
8 Dimensiones de la Seguridad
Pulsar sobre los bloques de los Planos de Seguridad para ver las descripciones
G. Vsquez Y. Seguridad en redes de telecomunicaciones. Ingeniera Civil Electrnica 2011
57
El Plano de Seguridad de Gestin soporta las funciones de Fallas, Capacidad, Administracin, Provisin, y Seguridad (Fault, Capacity, Administration, Provisioning, and Security, FCAPS). La red que transporta el trfico para estas actividades puede estar dentro de banda o fuera de banda con respecto al trfico de usuario del Proveedor de Servicio.
Sistemas de Soporte de Operaciones (Operations Support Systems, OSS), Sistemas de Soporte de Negocio (Business Support Systems, BSS), Sistemas de Atencin al Cliente (Customer Care Systems), etc.,
58
La red que transporta estos tipos de mensajes puede estar dentro de banda o fuera de banda con respecto al trfico de usuario del Proveedor de Servicio.
Ejemplos de trfico de control o sealizacin: protocolos de enrutamiento (dentro de banda), DNS, SIP, Megaco/H.248, SS7 (fuera de banda), etc.
Seguridad en redes de telecomunicaciones. Ingeniera Civil Electrnica 2011
G. Vsquez Y.
59
Los usuarios extremos pueden usar una red que slo proporciona conectividad, pueden usarla para servicios de valor agregado tales como VPNs, o pueden usarla para acceder a aplicaciones basadas en red.
G. Vsquez Y.
60
G. Vsquez Y.
61
G. Vsquez Y.
62
G. Vsquez Y.
63
G. Vsquez Y.
64
65
Mantenimiento
Capas de Seguridad
Seguridad de las Aplicaciones Control de Acceso Seguridad de la Comunicacin Confidencialidad de los Datos
AMENAZAS
Disponibilidad Privacidad
Destruccin Corrupcin Prdida Revelacin Interrupcin
Autenticacin
Seguridad de la Infraestructura
No repudio
ATAQUES
Tecnologa
8 Dimensiones de la Seguridad
G. Vsquez Y.
66
G. Vsquez Y.
67
G. Vsquez Y.
68
Estas reglas suelen depender de una comparacin de la sensibilidad de los recursos a los que se accede con los atributos correspondientes de los usuarios, de un grupo de usuarios o de entidades que actan en nombre de los usuarios.
G. Vsquez Y.
69
G. Vsquez Y.
70
Cada uno de los nueve mdulos combina las ocho Dimensiones de la Seguridad que son aplicadas a una Capa de Seguridad particular en un Plano de Seguridad particular. Las Dimensiones de la Seguridad de diferentes mdulos tienen diferentes objetivos y consecuentemente comprende diferentes conjuntos de medidas de seguridad.
G. Vsquez Y.
71
Capa de Servicio
Mdulo 4 Mdulo 5
Capa de Aplicacin
Mdulo 7 Mdulo 8
Control de Acceso: Garantizar que se permita slo al personal o los dispositivos autorizados (p. ej., en el Plano de Autenticacin: Verificar la identidad realizar caso de dispositivos administrados por SNMP)de la persona o Mdulo 3 Mdulo 6 Mdulo 9 dispositivo que realiza gestin sobre el Usuario actividades administrativas o dela actividad administrativa o de gestin sobre el dispositivo de red o dispositivo de red o enlace de comunicacin. enlace de comunicaciones. Esto se aplica a la gestin directa del dispositivo va un Seguridad de Las tcnicas de autenticacin pueden ser requeridas Control puerto especial y una gestin remota del dispositivo de Acceso Comunicacin Mdulo 1: Capa de Infraestructura, Plano parte del Control de Acceso. como de Gestin Dimensin de Seguridad Objetivos de Seguridad Autenticacin Integridad de Datos
Control de Acceso
Autenticacin No Repudio
Confidencialidad de Datos Seguridad de Comunicacin Integridad de Datos Disponibilidad Privacidad
Disponibilidad Privacidad
8 Dimensiones de la Seguridad
G. Vsquez Y.
72
G. Vsquez Y.
73
G. Vsquez Y.
74
Objetivos:
Explicar las relaciones entre poltica
de seguridad, servicio de seguridad, y mecanismo de seguridad. Explicar en forma resumida la naturaleza y aplicabilidad de los mecanismos de seguridad ms importantes en comunicaciones. Asociar los servicios de seguridad con los requisitos de seguridad de las capas del modelo OSI.
G. Vsquez Y.
75
G. Vsquez Y.
76
Servicios de Seguridad
Control de acceso. Autenticacin.
(1/2)
Autenticacin de entidad par. Autenticacin del origen de los datos. No repudio con prueba del origen. No repudio con prueba de la entrega. Confidencialidad de los datos en modo con conexin. Confidencialidad de los datos en modo sin conexin. Confidencialidad de campos seleccionados.
No repudio.
G. Vsquez Y.
77
Servicios de Seguridad
Integridad de los datos.
(2/2)
Integridad en modo con conexin con recuperacin. Integridad en modo con conexin sin recuperacin. Integridad de campos seleccionados en modo con conexin. Integridad en modo sin conexin. Integridad de campos seleccionados en modo sin conexin.
G. Vsquez Y.
78
G. Vsquez Y.
79
Mecanismos de seguridad
Una poltica de seguridad puede aplicarse utilizando diversos mecanismos. Segn los objetivos de la poltica de seguridad y los mecanismos utilizados, cada mecanismo puede emplearse solo o combinado con otros mecanismos. En general, un mecanismo pertenecer a una de las tres clases siguientes (que se superponen):
G. Vsquez Y.
80
G. Vsquez Y.
81
82
La unidad de datos firmada slo puede ser creada por el tenedor de la clave privada. El recibiente no puede crear la unidad de datos firmada. El expedidor no puede negar haber enviado la unidad de datos firmada.
83
Cuando se utilizan capacidades, stas deben ser inforzables y transportarse de manera segura.
84
Las tcnicas de deteccin de corrupciones, normalmente asociadas a la deteccin de errores de bit, de errores de bloque y de errores de secuenciacin introducidos por los enlaces y redes de comunicacin, pueden emplearse tambin para detectar las modificaciones del flujo de mensajes.
85
El servicio de no repudio puede prestarse utilizando un mecanismo de firma digital y/o de notarizacin.
86
G. Vsquez Y.
87
88
Mecanismo de notarizacin
El mecanismo de notarizacin se basa en el concepto de un tercero de confianza (un notario) que realiza un registro de datos para garantizar ciertas propiedades relativas a las informaciones intercambiadas entre dos entidades, tales como su origen, su integridad, o la hora en que se enviaron o recibieron.
89
Cifrado S S S S S S S S S S
Firma digital S S
Control Integridad Intercambio Relleno Control de Notarizade de de de enrutamiento cin acceso datos autenticacin trfico S S S S
S S S S S S
S
S S
S
S S S S
G. Vsquez Y.
90
G. Vsquez Y.
91
Autenticacin de entidad par. Autenticacin del origen de los datos. Servicio de control de acceso. Confidencialidad en modo con conexin. Confidencialidad en modo sin conexin. Integridad en modo con conexin sin recuperacin. Integridad en modo sin conexin.
Seguridad en redes de telecomunicaciones. Ingeniera Civil Electrnica 2011
G. Vsquez Y.
92
Relacin entre los servicios de seguridad y las capas del modelo OSI
Servicio Autenticacin de la entidad par Autenticacin del origen de los datos Capas 1 2 S S 3 S S 4 S S 5 6 7 S S
S
S S
S
S S
S
S S S S
S
S S
S
S
S
S
S
S S
S S S S
G. Vsquez Y.
93
(1/2)
Proporcionado por una combinacin apropiada de intercambios de autenticacin o protegidos, mecanismos de intercambio derivados criptogrficamente o protegidos, o por mecanismos protegidos de intercambio de contraseas y firmas. Puede proporcionarse por mecanismos de cifrado o de firma digital. Se proporciona mediante el uso apropiado de mecanismos especficos de control de acceso.
G. Vsquez Y.
94
(2/2)
G. Vsquez Y.
95
G. Vsquez Y.
96
BIBLIOGRAFA
G. Vsquez Y.
97
98
99
100
Fin de la BIBLIOGRAFA
G. Vsquez Y.
101
G. Vsquez Y.
102