Вы находитесь на странице: 1из 41

SEGURIDAD EN LOS SISTEMAS DISTRIBUIDOS

Los problemas de seguridad relacionados con los datos en trnsito.

cmo podemos evitar un espa de robar datos sensibles , como


nuestros nmeros de tarjetas de crdito o nmeros de seguridad
social que pueden estar en trnsito a travs de una red pblica?

Cmo podemos preservar el secreto de una conversacin


confidencial entre dos agencias de ms de un red pblica?
Requisitos de seguridad

Confidencialidad. Los datos seguros no deben ser accesibles a personas no


autorizadas.

Integridad. Todas las modificaciones se deben hacer unicamentes a travs de los


medios autorizados. La consistencia de los datos nunca se debe de ver
comprometida.

Autenticacin. La identidad de la persona que realiza una transaccin segura debe


ser establecida fuera de toda duda.

Autorizacin. Las acciones del usuario deben ser coherentes con lo que l o ella est
autorizado para hacer. Acciones no autorizadas no deben ser permitidas.

No repudio. Es la seguridad de que alguien no puede negar algo. Por lo general, no


repudio se refiere a la capacidad de garantizar que una parte en un contrato o una
comunicacin no pueden negar la autenticidad de su firma en un documento o el
envo de un mensaje que se origin.

Disponibilidad. Los usuarios legtimos deben tener acceso a los datos cuando los
necesiten.
Mecanismo de seguridad

1.- Cifrado: Implementa un canal de datos seguro, asegurando que la


informacin no se pueda fugar o robar por extraos.
2.- Firma: Las firmas digitales proporcionan autenticacin, no repudio, y
protegen la integridad.
3.- Hashing: Las sumas de comprobacin o funciones hash sirven para mantener la integridad
de datos y autenticacin de apoyo.

Ejemplos de servicios de seguridad, SSL (Secure Socket Layer) para transacciones


confidensiales, o SSH (Secure Shell) para login remoto.
Ataques de seguridad comunes

Eavesdropping (Espionaje): Las personas no autorizadas pueden interceptar


comunicaciones privadas y tener acceso a informacin confidencial. Los datos
que se propagan a travs de cables pueden ser robados por los escuchas
telefnicos. La comunicacin inalmbrica se puede interceptar utilizando un
receptor con una antena adecuada. El espionaje viola el requisito de
confidencialidad.
Denial of Service: Aumento excesivo en las peticiones al servidor, usando peticiones falsas.
Esto viola el requerimiento de disponibilidad.
Data tampering (Manipulacin de los datos): Modificacin no autorizada a los datos. Viola
el requisito de integridad.
Masquerading (Enmascararse): El atacante se disfraza como un usuario y obtiene
acceso a datos sensibles. Esto viola el requerimiento de autorizacin y autenticidad
(Pishing).
Man-in-the-middle : El atacante intercepta los mensajes mediante el intercambio
de claves publicas, enviando su propia clave a los usuarios atacados.
Malware : Se instala remotamente en las computadoras:

Virus : Programas autoreplicables con fines destructivos, pueden crear backdoors.

Worms : Programas autoreplicables, no necesitan un host, envian correo basura,


maquinas zombies.

Spyware : Programas diseados para recolectar informacin confidencial o personal.


No se replican, no borran archivos, consumen ancho de banda.
Encripcin


Son tecnicas para ocultar informacin.
SECRET-KEY CRYPTOSYSTEM


Es un sistema de cifrado simtrico.

Se trata de una funcin E de cifrado, una funcin D de descifrado (la inversa
de E) y una clave secreta k, que es compartida entre el emisor y el receptor.

Todo lo que se requiere es que las dos partes se pongan de acuerdo sobre
una clave secreta antes de que comience la comunicacin.

Hay numerosos ejemplos de sistemas criptogrficos de clave secreta. Nos
clasificamos en dos tipos diferentes:
Block Ciphers
Stream Ciphers
Confusin y Difusin

El propsito de confusin es hacer que la relacin entre la llave y el


texto cifrado sea tan complejo como sea posible.
En una buena confusin cada bit del texto cifrado depende de
varias partes de la clave, tanto es as que parece que la
dependencia es casi al azar para el intruso.

Difusin: La influencia de cada bit del texto claro sobre varios bits de
texto cifrado.

Por lo tanto el cambio de una pequea parte de la texto plano afecta a


un gran nmero de bits de texto cifrado. Un intruso necesitar mucho
ms texto cifrado para lanzar un ataque estadstico significativo en la
cifra.
Data Encryption Standard (DES)

Es un esquema de cifrado desarrollado por IBM, nombre clave lucifer


El texto plano es dividido en bloques de 64 bits
Cada bloque es convertido a un texto cifrado usando una llave de 56 bits.
El texto plano despus de la primera permutacin se alimenta en una
cascada de 16 etapas.
Una llave maestra secreta de 56 bits se utiliza para generar 16 claves, uno
para cada etapa de la cascada.
La mitad derecha de la etapa (k - 1) (k> 0) se convierte en la mitad
izquierda de la etapa k (difusin), pero la mitad izquierda sufre una
transformacin (confusin) antes de que sea utilizada como la mitad
derecha de la siguiente etapa.
Esta transformacin utiliza una funcin f especial (que no es una funcin
secreta), y una clave de 48 bits derivada de la 56-bits
La salida de la etapa final (es decir, etapa 15) es permutada una vez ms
para generar el texto cifrado.
3DES

3DES es un refinamiento del DES diseado para reducir


su vulnerabilidad frente a los ataques de fuerza bruta.

Se aplica la transformacin DES tres veces seguidas


(cifrar-descifrar-cifrar) utilizando dos claves secretas
separada k1, k2 para generar el texto cifrado C:
Advanced Encryption Standard (AES)


National Institute of Science and Technology (NIST), corri un proceso
pblico para elegir al sucesor de DES y 3DES.

De las muchas presentaciones, eligieron el mtodo Rijndael,
desarrollado por dos criptgrafos belgas Joan Daemen y Vincent
Rijmen.

Una versin restringida del algoritmo Rijndael, se conoce como el
Advanced Encryption Standard (AES).

AES es un cifrado de bloques con un tamao de bloque fijo de 128
bits y un tamao de clave de 128, 192, o 256 bits, mientras que
Rijndael se puede especificar con tamaos de clave y de bloque en
cualquier mltiplo de 32 bits, con un mnimo de 128 bits y un mximo
de 256 bits.
Stream Ciphers


Se utilizan principalmente para cifrar los datos en tiempo real que se generan
en tiempo real.

El cifrado se lleva a cabo en las unidades de datos de menor tamao
(generalmente bits).

Datos de la secuencia se pueden cifrar mediante la generacin de una primera
serie de claves de un tamao muy grande utilizando un generador de nmeros
pseudo-aleatorios.

El generador de nmeros pseudo-aleatorios se siembra con una clave, y emite
una secuencia de bits conocidas como una cadena de claves. Para generar
keystreams idnticos en una manera aleatoria, los remitentes y los receptores
utilizan el mismo generador de nmeros aleatorios, y semillas idnticos.
STEGANOGRAPHY

En griego, la esteganografa significa escritura encubierta.

Es la tcnica de ocultar la comunicacin real en el cuerpo de una


frase poco visible o un prrafo.

A diferencia de la encriptacin en el que el texto cifrado transmitido es


incomprensible y sin sentido para un extrao, el texto transmitido en
esteganografa tiene un significado vlido, pero diferente.
PUBLIC-KEY CRYPTOSYSTEMS

En la criptografa de clave pblica, cada usuario tiene dos claves: e y


d. La clave de cifrado se puede encontrar en el dominio pblico, por lo
que se llama clave pblica. Slo la clave de descifrado d se mantiene
en secreto.
THE RIVESTSHAMIRADLEMAN (RSA) METHOD

El cifrado RSA comienza con la eleccin de un nmero entero N


apropiado que es el producto de dos nmeros primos grandes s y t. El
texto plano se divide en bloques, y el valor nmerico de P de cada
bloque es menor que N. Cada bloque tiene un tamao de k-bits (k es
entre 512 y 1024). El entero N es de conocimiento pblico. El cifrado y
las claves de descifrado (E y D) se eligen mediante los siguientes
pasos:
ELGAMAL CRYPTOSYSTEM

Para generar un par de llaves, se escoge un nmero primo p, cualquiera tal que p - 1,
tenga un factor primo grande.
Adems se eligen dos nmeros aleatorios g, (el generador) y a, (que actuar como clave
privada) tal que

Se calcula entonces el valor de

A, por lo tanto ser la llave pblica a utilizar.

En este caso se refiere al operador de mdulo de p, y a, es la llave privada


mientras que los valores p, g, y A, son pblicos.
Ejemplo Numrico :

Los Valores:

Forman la llave pblica (17, 3, 15) y la privada (6)


Criptosistemas de Llave Publica/Privada

Si el usuario A desea enviar un mensaje cifrado y codificado al usuario B,


deber firmar el mensaje utilizando su clave secreta s=Sa(m), donde s es la
firma digital del mensaje.

Como de costumbre, una vez firmado, para enviar el mensaje codificado a B,


se usar la clave pblica de este, obteniendo c=Pb(s). Cuando el usuario B
reciba c, utilizar su clave secreta para obtener s. Sin embargo, s es ilegible
para el receptor, puesto que se trata de la firma digital del emisor. Advertido el
receptor que el usuario A enviaba un mensaje, el contenido de s solo podr
ser descifrado mediante la clave pblica Pa, garantizando que el emisor del
mensaje es, sin lugar a dudas, el usuario A.

Para garantizar la autenticidad del emisor de usa una autoridad de


certificacin. VerySign es la empresa certificadora ms usada en el mundo.
HASH

Una funcin Hash es un mtodo para generar claves o llaves que


representen de manera casi unvoca a un documento o conjunto de
datos.

Requisitos que deben cumplir las funciones hash:


Imposibilidad de obtener el texto original a partir de la huella digital.
Imposibilidadde encontrar un conjunto de datos diferentes que tengan la
misma huella digital (aunque como hemos visto anteriormente es posible
que este requisito no se cumpla).
Poder transformar un texto de longitud variable en una huella de tamao
fijo (como el SHA-1 que es de 160bits).
Facilidad de empleo e implementacin.
Elliptic Curve Cryptography

Las curvas elpticas son utilizadas para implementar criptosistemas basados


en el logaritmo discreto, con la ventaja de utilizar claves ms pequeas que
repercuten directamente en la utilizacin de menos memoria y hardware ms
pequeo, como por ejemplo en sistemas de identificacin mediante tarjetas.

En la Criptografa de curvas elpticas, el punto R se utiliza como clave pblica


que es la suma de los puntos P y Q, los cuales corresponden a la clave de tipo
privada.

De este modo, al conocer un punto de una curva, en este caso R, la informacin


cifrada con este valor no se compromete, ya que la curva elptica tiene infinidad
de puntos y para poder descifrar un mensaje se necesitan conocer los
parmetros P y Q para obtener su suma y as poder descifrar el mensaje.

El procedimiento para obtener las claves pblica y privada es muy similar en
la multiplicacin de un punto por un escalar.

De tal forma que se utiliza un punto de una curva elptica que sea un
generador de todos los dems puntos de la misma para utilizarla como clave
pblica junto con el campo de Galois sobre el que definimos dicha curva y
se utiliza un nmero entero aleatorio definido sobre el mismo campo de
Galois que ser la clave privada del algoritmo.

As, se tiene que sern pblicos el punto de la curva elptica, el campo de


Galois sobre el que se define dicha curva y finalmente el punto que se
encuentra de multiplicar el punto generador por la clave privada elegida. La
clave privada ser el nmero entero aleatorio que pertenezca al mismo
campo. Se debe considerar que el campo de Galois elegido debe ser un
nmero primo lo suficientemente grande como para evitar ataques por
fuerza bruta que se puedan presentar.
Authehtication Server for Secret-Key
Cryptosystems

Un servidor de autenticacin es un agente cuya responsabilidad
es distribuir llaves a los clientes antes y que estos puedan
entablar una conversacin entre si.

El punto clave consiste en preservar la integridad de las claves
entre los clientes.

Sean A y B dos clientes conectados al Servidor de
Autenticacin S, para cada usuario el servidor mantiene una
nica clave ki, que es solo conocida entre el cliente y el
servidor, kij es la llave utilizada para la conversacin entre el
cliente i, j y ki(M) el mensaje M encriptado por la clave ki
El siguiente esquema de peticin de una clave kij y esta atribuido a
Needham y Schroeder [NS78].

AS Peticin de llave para comunicarce con B


SA Envia kAB en la forma kA(B, kAB, kB(kAB , A))
AB Envia la llave kAB en la forma kB(kAB,A) que fue obtenida
de S en el paso anterior.

BA Envia un mensaje de confirmacin de Decodificacin


kAB (nB) pidiendo que A decremente el argumento
AB Envia un mensaje decrementando el argumento k AB
(nB1 )
Authentication Server for Public-Key
Cryptosystem
Se asume que todo mundo conoce la clave publica es del servidor s. Para
comunicarse el cliente A con B, el cliente A deber primero obtener la
llave publica de B desde el servidor de Autenticacin.
AS Pide la llave pblica eB de B
SA Devuelve la llave dS(eB)

A puede desencriptar el mensaje anterior utilizando la llave pblica del
servidor S y obtener la clave pblica de B.
AB eB(nB,A) Mensaje que solo B puede entender
BA eA(nB,nA) Solo A puede entender y significa que B entendi el
Mensaje
AB eB(nB) B sabe que A pudo decodificar y entender su Mensaje
Digital Certificates

Un certificado digital que es fichero digital intransferible y no modificable,


emitido por una tercera parte de confianza (AC), que asocia a una
persona o entidad una clave pblica.

Todos los datos estn firmados por la AC usando la funcin hash MD5 y
su clave privada RSA. El formato mas utilizado es X.509.

Un mensaje cifrado con este mecanismo es una transformacin del


mensaje de forma que cualquier persona con conocimiento del mensaje y
de la clave pblica del firmante pueda comprobar que dicha
transformacin ha sido realizada realmente por el firmante.

Para verificar que el certificado es correcto se debe obtener el certificado


para dicha AC por una segunda AC. Para verificar la veracidad de este
segundo certificado deberamos obtener el certificado digital emitido para
segunda AC por una tercera AC. Para evitar ciclos interminables en el
proceso de verificacin, existen autoridades raz quienes firman sus
propios certificados, un ejemplo de autoridad raz es Verisign.
Kerberos

Kerberos es un protocolo de autenticacin de redes de ordenador creado


por el MIT que permite a dos computadores en una red insegura
demostrar su identidad mutuamente de manera segura. Los mensajes de
autenticacin estn protegidos para evitar eavesdropping y ataques de
Replay.

Kerberos se basa en criptografa de clave simtrica y requiere un tercero


de confianza.

Consiste de dos partes lgicas separadas: un "servidor de autenticacin"


(AS o Authentication Server) y un "servidor emisor de tiquets" (TGS o
Ticket Granting Server).

Kerberos mantiene una base de datos de claves secretas; cada entidad


en la red comparte una clave secreta conocida nicamente por l y
Kerberos. El conocimiento de esta clave sirve para probar la identidad de
la entidad. Para una comunicacin entre dos entidades, Kerberos genera
una clave de sesin, la cual pueden usar para asegurar sus problemas
Secure Socket Layer

El estndar SSL fue desarrollado por Netscape.

Se basa en un proceso de cifrado de clave pblica que garantiza la


seguridad de los datos que se envan a travs de Internet.

Su principio consiste en el establecimiento de un canal de


comunicacin seguro (cifrado) entre dos equipos despus de una fase
de autenticacin.

SSL implica una serie de fases bsicas:


Negociar entre las partes el algoritmo que se usar en la comunicacin.
Intercambio de claves pblicas y autenticacin basada en certificados
digitales.
Cifrado del trfico basado en cifrado simtrico.
VPN

Una red VPN (red privada virtual) es una red privada (Tnel)
construida dentro de una infraestructura de red pblica o no
controlada.

Proporciona el mximo nivel de seguridad posible a travs de


Seguridad IP cifrada (IPsec) o tneles VPN Secure Sockets
Layer (SSL) y tecnologas de autenticacin a nivel IP o enlace.

Tunneling es el proceso de encapsular un paquete completo


dentro de otro paquete y enviarlo a travs de una red

Protegen los datos que se transmiten por VPN de un acceso


no autorizado.
Firewall

Un firewall es software o hardware que comprueba la informacin
procedente de una red y, bloquea o permite el paso de sta al equipo,
en funcin de la configuracin.

Impide que hackers o software malintencionado (como gusanos)
obtengan acceso al equipo.

Ayuda a impedir que el equipo enve software malintencionado a otros
equipos.

Un sistema de firewall filtra paquetes de datos que se intercambian a
travs de la red. Por lo tanto, se trata de una pasarela de filtrado que
comprende al menos las siguientes interfaces de red:
Una interfaz para la red protegida (red interna)
Una interfaz para la red externa.
Firewall

Вам также может понравиться