Concepto de seguridad en aplicaciones telemáticas



Documentos relacionados
Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Redes Locales: El protocolo TCP/IP

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Software Criptográfico FNMT-RCM

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Como crear una red privada virtual (VPN) en Windows XP

BREVE INTRODUCCIÓN A IPSEC

Guía de Inicio Respaldo Cloud

Notas para la instalación de un lector de tarjetas inteligentes.

Introducción. Algoritmos

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Móvil Seguro. Guía de Usuario Terminales Android

WINDOWS : TERMINAL SERVER

Internet Information Server

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa Configuración Internet Explorer para ActiveX...

Las redes y su seguridad

Seguridad en la transmisión de Datos

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Antivirus PC (motor BitDefender) Manual de Usuario

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria

Manual Instalación de certificados digitales en Outlook 2000

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Firewalls, IPtables y Netfilter

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Seguridad de la información: ARP Spoofing

LX8_022 Requisitos técnicos de. instalación para el usuario

Correo Electrónico: Webmail: Horde 3.1.1

Redes de Área Local: Configuración de una VPN en Windows XP

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

Qué son y cómo combatirlas

Cómo funciona Solución mwatcher Let's connect

Firewall Firestarter. Establece perímetros confiables.

Oficina Online. Manual del administrador

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

SIEWEB. La intranet corporativa de SIE

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

Dispositivos de Red Hub Switch

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

Práctica 5. Curso

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Gestió n de Certificadó Digital

Kaspersky Endpoint Security 10 - versión para casa

Administración Local Soluciones

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

POLÍTICAS DE SEGURIDAD DE CAJA SMG

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

INSTALACIÓN DE MEDPRO

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

10. El entorno de publicación web (Publiweb)

Manual hosting acens

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Internet como herramientas de comunicación: El correo electrónico

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Programa diseñado y creado por Art-Tronic Promotora Audiovisual, S.L.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

Sitios remotos. Configurar un Sitio Remoto

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

LA RED INTERNET Conceptos básicos.

FOROS. Manual de Usuario

HOWTO: Cómo configurar SNAT

Seguridad SSL Número: 18 Sección: Artículos.

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA

Ayuda de Symantec pcanywhere Web Remote

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

CAPITULO 14 SEGURIDAD EN LA RED

Para este caso vamos a suponer que son los siguientes:

Oficina Virtual Manual del usuario

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

1. Configuración del entorno de usuario

RETO FORENSE EPISODIO III Resumen Ejecutivo

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

CONFIGURACION AVANZADA DE OUTLOOK 2003

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

15 CORREO WEB CORREO WEB

Mini-guía: Gestión Backup

Transcripción:

Introducción a la Seguridad de Aplicaciones Telemáticas http://www.it.uc3m.es/pedmume/

Concepto de seguridad en aplicaciones telemáticas Que otras personas no puedan realizar acciones indeseadas hacia las aplicaciones telemáticas desplegadas utilizando la red o/y los servidores. Algunas acciones posibles son: Suplantar la identidad de los usuarios Ver información de los usuarios (por ejemplo de las comunicaciones) Cambiar o/y borrar información de los usuarios Cortar o limitar el servicio de la aplicación Rechazar que algo ha ocurrido en la aplicación Limitar las capacidades de la aplicación Hacerse pasar por otros para acuerdos en la aplicación Telemáticas 2

Concepto de seguridad en aplicaciones telemáticas La única fórmula para tener la seguridad total en una aplicación es: No conectarla a Internet No recibir ningún fichero ni ningún programa Por lo tanto si vamos a utilizar los ordenadores, siempre hay un riesgo Algunas empresas se suelen tomar el aspecto de la seguridad informática como algo muy importante Grandes inversiones de dinero y grandes expertos Aún así en ocasiones sufren ataques que no han podido evitar, y que en muchos casos causan pérdidas de grandes cantidades de dinero Telemáticas 3

Resumen de diferentes amenazas y soluciones de seguridad Suplantación de la identidad, al coger una clave de acceso por ejemplo Soluciones: Cuidar el proceso de generación y mantenimiento de claves Ejecución de programas nocivos en nuestra máquina donde reside la aplicación. Concepto de Virus Solución: Prevención, detección y corrección Pérdida de datos por ataque o descuido Solución: Prevención y realización de copias de seguridad Vulnerabilidades de los diferentes protocolos de comunicación en red Solución: Realización e instalación de actualizaciones que resuelvan las vulnerabilidades Bugs de programas informáticos Solución: Realización e instalación de actualizaciones que resuelvan las vulnerabilidades Telemáticas 4

Resumen de diferentes amenazas y soluciones de seguridad Utilización de programas, conexiones, servicios, etc. que no son convenientes en una organización, para un usuario o para la máquina donde reside la aplicación telemática Solución: Determinar política de lo que está o no permitido y aplicar dichos criterios con la ayuda de un cortafuegos o firewall, también utilización programas ISS de detección de ataques e incidencias Confidencialidad de los datos Solución: Cifrado de la información Integridad de los datos Solución: Firma digital No repudio Solución: Firma digital Telemáticas 5

Servicios Criptográficos de OSI Autenticación Control de Acceso Confidencialidad Integridad No repudio Simultaneidad Telemáticas 6

Índice: Cuentas de Usuario y Gestión de Cuentas en Windows Suplantación de identidad y Autenticación Elección de claves Mantenimiento de claves Gestión de cuentas en el Sistema Operativo Windows Establecimiento de diferentes cuentas Establecimiento de diferentes privilegios a cada uno de los usuarios Telemáticas 7

Suplantación de identidad Existen muchos sistemas donde un usuario se puede autenticar y gracias a ello tiene una serie de privilegios. Algunos ejemplos: Intranet de la organización E-mail Máquinas remotas concretas con servicios La propia máquina Una cuenta virtual en un dominio para un conjunto de máquinas Aplicaciones Web para introducción y recolección de datos Wireless Transacciones monetarias, compras, etc. Si otro usuario averigua la clave de acceso del usuario, entonces podrá entrar en su cuenta y suplantarle la identidad y tener los mismos privilegios que el usuario a quien suplanta Telemáticas 8

Elección de claves Es crítica la elección de claves para el acceso a los sistemas. Es muy importante tener claves robustas. Algunas reglas a seguir: No utilizar nombres de familiares, fechas de nacimiento, ciudades, etc. ni como todo ni como parte No utilizar ninguna palabra del diccionario. Existen los llamados ataque del diccionario por medio de software Combinar caracteres tipo letra, con números y caracteres especiales, para agrandar el rango de combinaciones Poner contraseñas lo más largas posibles, al menos de un total de ocho caracteres, para abarcar un mayor número de combinaciones Cambiar la contraseña cada cierto tiempo, según política de la organización. Por ejemplo cambiar contraseña cada mes No anotar nunca la clave en un papel. Memorizarla bien Telemáticas 9

Actividad de claves Elegir una clave para un determinado sistema informático de acceso Telemáticas 10

Uso de Claves Una vez elegida la clave, durante su uso, también hay que tener precauciones Si es un ordenador compartido, podría tener un keylogger. A ser posible, sobre todo en claves importantes, utilizar sólo el ordenador propio No poner la clave en ningún email, messenger, ni ningún servicio que vaya en plano (sea no seguro) No ponerla delante de otros usuarios, pues podrían ver la introducción en el teclado. Incluso en la distancia se puede intuir cuales son las posibles combinaciones de claves, para deducirla posteriormente Telemáticas 11

Precauciones de la Organización con las claves Algunas posibles acciones de la organización Promulgar las buenas prácticas Obligar por software a los cambios de clave cada cierto tiempo No permitir claves frágiles y hacerle al usuario poner claves aparentemente seguras No enviar las claves en plano No hacer algunas aplicaciones de Preguntas secretas - Confirmaciones al propio email del usuario - En ciertos supuestos, autenticación presencial del usuario para realizar ciertas acciones. Por ejemplo, cuando ha olvidado su clave totalmente Telemáticas 12

Cuentas de Usuarios en Windows Windows, al igual que otros sistemas operativos, ofrece la posibilidad de tener varias cuentas de usuario, y varios grupos de usuarios Cada cuenta de usuario y grupo de usuarios tiene unos permisos diferentes: Lo que puede ver, escribir y ejecutar Esto supone una medida de seguridad, ya que según pertenezcamos a un grupo u otro podremos hacer diferentes cosas en un ordenador, ocultar y proteger información a otras personas que acceden al ordenador Existe un grupo especial de usuarios que son los administradores, los cuales pueden realizar cualquier cosa en el ordenador Telemáticas 13

Gestión de Usuarios y Grupos en Windows Vamos a Equipo y hacemos click en el botón derecho del ratón, y pulsamos Administrar Telemáticas 14

Gestión de Usuarios y Grupos en Windows Vamos a Usuarios y Grupos locales Telemáticas 15

Creación de Usuarios en Windows Telemáticas 16

Visualización de Usuarios en Windows Telemáticas 17

Creación de grupos en Windows y Asignación de Usuarios a Grupos Telemáticas 18

Asignación de usuarios a grupos Un usuario puede pertenecer a la vez a varios grupos Los permisos que tenga dicho usuario serán la unión de todos los permisos de los grupos a los que pertenezca Telemáticas 19

Grupos Especiales: Administrador Telemáticas 20

Grupos Especiales: Operadores de Copias de Seguridad Telemáticas 21

Grupos Especiales: Usuarios Telemáticas 22

Grupos Especiales: Escritorio Remoto Telemáticas 23

Asignación de Permisos de Carpetas a Usuarios y Grupos Telemáticas 24

Asignación de Permisos de Carpetas a Usuarios y Grupos Telemáticas 25

Asignación de Permisos de Carpetas a Usuarios y Grupos Telemáticas 26

Panel de Control: Cuentas de Usuario Telemáticas 27

Activar/Desactivar mensajes de seguridad de Windows Telemáticas 28

Cuentas en Windows En Windows puede haber múltiples usuarios en un ordenador así como múltiples grupos Cada usuario puede pertenecer a varios grupos Cada usuario tiene un directorio propio al cual puede dar permisos para los otros usuarios Podemos habilitar permisos de lectura, escritura, ejecución para cada directorio y fichero, para cada uno de los usuarios y de los grupos definidos Si las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar y así asignar permisos En un fichero, deben estar habilitados todos los permisos de su ruta Por defecto, unos permisos establecidos para cada grupo (por ejemplo algunos usuarios no pueden instalar nada nuevo ni ejecutar ciertas cosas) Telemáticas 29

Actividad: Cuentas en Windows Crear 6 usuarios nuevos en Windows 3 usuarios deben trabajar en un proyecto 1 Otros 3 usuarios deben trabajar en un proyecto 2 Debe haber dos grupos de usuario, según trabajen en el proyecto 1 o 2 Cada usuario tendrá permisos totales en la carpeta asociada a su proyecto Cada usuario sólo tendrá permiso de lectura para el proyecto 2 pero no de escritura ni de ejecución Telemáticas 30

Virus: Concepto Son programas Software que al ejecutarse en la máquina objeto del ataque le producen un perjuicio o/y un efecto no autorizado por el usuario del ordenador. Hay diferentes tipos de efectos Pérdida de datos Corrupción del sistema. Por ejemplo no se puede arrancar o el sistema operativo no funciona adecuadamente Corrupción de programas Visualización de mensajes, videos, audios, etc. no deseados Realización de acciones no deseadas. Ej. Mover el ratón Secuestro de la máquina. Son los conocidos como troyanos Por ejemplo con instalación de un programa servidor que contactará con un programa cliente Ejecución de nuevos procesos consumiendo recursos Obtención de información del usuario. Por ejemplo mediante cookies Inundar redes con paquetes innecesarios Telemáticas 31

Virus: Fundamentos Técnicos El software ejecutado inicialmente puede ser Usuario por error lo ha ejecutado Aprovechando algún agujero del Sistema Operativo se ha podido activar la ejecución Tras la infección dependiendo del tipo de virus, puede Ejecutarse en memoria RAM aunque no esté disponible el código en sí en un fichero Infectar diferentes ficheros, reemplazando o añadiendo código de ejecución en dichos ficheros. A veces esos ficheros dañados pueden ser ya irrecuperables Ejecución de diferentes ficheros residentes en la máquina Telemáticas 32

Virus: Algunos Tipos particulares Troyanos Consiste en que el software permite tener el control total o parcial de lo que un usuario está haciendo en el ordenador, así como de hacer las acciones que este puede hacer en el ordenador pero por parte de otra persona de forma remota. Es como un secuestro del ordenador Ejemplos: NetBus, Poison Ivy Gusanos No suelen infectar ficheros, sino que residen en memoria Se suelen duplicar fácilmente Suelen transmitirse a través de la red, aprovechando vulnerabilidades de los Sistemas Operativos Ejemplo: Blaster Bombas lógicas Software que realiza ciertas acciones maliciosas, pero sólo cuando se cumplen ciertas condiciones Ejemplo: Viernes 13 Telemáticas 33

Virus Soluciones No abrir correos de email sospechosos No ejecutar archivos sospechosos. Por ejemplo de email o descargados a través de diferentes páginas Web No visitar páginas Web de dudosa reputación Uso frecuente de un antivirus: Tener instalado un buen antivirus, actualizarlo frecuentemente, y ejecutar un análisis del sistema con el antivirus frecuentemente Antivirus on-line Suelen estar muy actualizados con los últimos virus aparecidos Ejemplo: Antivirus Panda on-line: http://www.pandasecurity.com/spain/homeusers/solutions/actives can/ Telemáticas 34

Configuraciones de Seguridad del Navegador Explorer Los navegadores tienen una serie de funcionalidades que nos ayudan a protegernos de virus Ir a Herramientas / Opciones de Internet /Seguridad. Ver los diferentes grupos de Sitios Web y permisos definidos por defecto y cómo personalizarlos Ir a Herramientas / Opciones de Internet /Privacidad. Ver gestión de cookies Ir a Herramientas / Opciones de Internet /General. Ver eliminar cookies, ficheros temporales, etc. Ir a Herramientas / Opciones de Internet /Opciones Avanzadas. Ver las diferentes opciones de seguridad Telemáticas 35

Herramientas/Opciones de Internet Telemáticas 36

Opciones de Internet/Seguridad Telemáticas 37

Opciones de Internet/Privacidad Telemáticas 38

Opciones de Internet/General Telemáticas 39

Opciones de Internet/Opciones Avanzadas Telemáticas 40

Copias de Seguridad como Medida preventiva También se denomina backup Es importante tener copias de seguridad de todos los datos como medida preventiva ante por ejemplo Virus Fallo de dispositivos de almacenamiento Fallo de ordenador Incendio Gracias a una copia de seguridad se pueden restaurar y recuperar Datos existentes El estado concreto de un sistema Telemáticas 41

Copias de Seguridad Tipos de Almacenes de datos CDs, DVDs, disquetes, etc. Discos duros Tipos de procedimientos para realizar las copias Total Incremental Diferencial Riesgo de robo de datos se incrementa al haber varias réplicas Elegir convenientemente lugar donde guardarlo Cifrado de la información Telemáticas 42

Nociones de Seguridad de cada programa Cada programa en ejecución tiene unos riesgos de seguridad propios de su funcionalidad Conocer las cuestiones de seguridad de cada programa software Saber configurar adecuadamente las cuestiones de seguridad de cada programa software Telemáticas 43

Bugs de programas: Posibles riesgos Entre los posibles problemas que pueden causar los bugs de programas están los siguientes: Introducción de un virus Colapso de los recursos de la máquina. Por ejemplo mayor consumo de memoria, que haga que no se pueda ejecutar a la vez muchos más procesos de forma efectiva Ejecución anormal del programa Realización de acciones indeseadas por el usuario, como por ejemplo envío de email Telemáticas 44

Bugs de programas: Soluciones Entre las medidas para aminorar este problema, están las siguientes Instalarse las últimas versiones estables de dichos programas Actualizar frecuentemente dichos programas. Normalmente con servicio on-line. Las soluciones a determinados problemas de seguridad encontrados, se publican y pueden descargarse como nuevo software. Se denominan parches Ejecutar solamente el número de programas software que sea necesario en cada momento Telemáticas 45

Debilidades de protocolos de OSI o Arquitectura TCP/IP Los protocolos de cada uno de los niveles de OSI o de la arquitectura TCP/IP, también son programas informáticos, y como tales pueden tener errores en su programación, que comportan problemas de seguridad informáticos Los problemas pueden ocurrir a cualquier nivel, los más relevantes en la arquitectura TCP/IP A nivel TCP/IP A nivel de aplicación: DHCP, DNS, HTTP, SMTP, POP, Telnet, etc. Telemáticas 46

Ejemplo de Ataque 1: Ping Flooding Una máquina puede enviar mensajes de PING a otra para por ejemplo ver si está activa. Según el protocolo, el receptor contesta al emisor El ataque Ping Flooding consiste en que una o varias máquinas envían muchos mensajes PING a otra máquina con el objetivo de saturarla y que no sea capaz de responderlos todos Otra variante (SMURF): Se envían paquetes PING con dirección IP origen de la máquina a ser atacada, y se envían a toda una red LAN o varisa (con dirección IP destino de broadcast a toda esa red LAN). Así todos contestarán a la máquina fruto del ataque que no podrá soportar tanto flujo de datos entrante. A las redes utilizadas se llaman redes de amplificación. Con dirs. Privadas no se puede hacer una red de amplificación Telemáticas 47

Ejemplo de Ataque 2: Ping of Death Consiste en enviar un Ping de tamaño mayor al normal. El tamaño normal es de 64 bytes Esto hace que algunos servidores caigan Se puede producir una saturación del buffer (buffer overflow) Provoca un fallo en el sistema Telemáticas 48

Ejemplo de Ataque 3: TCP Syn Flooding En TCP para establecer una conexión con un punto destino, se necesita un primer paquete de petición, uno segundo que envía el receptor de reconocimiento de la conexión y un tercero del emisor de confirmación. El ataque consiste en abrir muchas conexiones en un servidor remoto hasta que alcance el máximo número de conexiones simultaneas Estas conexiones abiertas no se acaba enviando el tercer y último paquete El servidor aguanta un tiempo esperando el tercer paquete de la conexión Así ya no puede abrir más conexiones. Servidor queda inactivo para futuras conexiones. No puede dar servicio Normalmente poner dirección IP de origen falsa para que no se pueda detectar. También dar saltos entre máquinas servidores anónimos es útil para no ser detectado Telemáticas 49

Ejemplo de Ataque 4: IP Spoofing y TCP hijacking IPSpoofing: Consiste en adivinar los números de secuencia de los paquetes Hacer evaesdropping: Monitorización de los paquetes que circulan por la red y ver en conexión TCP los números TCP hijacking Se envía al servidor un paquete SYN con dirección de origen la máquina que se quiere secuestrar Se hace un TCP Syn flooding a la máquina origen para que no entre en la comunicación El atacante da el mensaje de reconocimiento con el número de secuencia adecuado. Haciéndose pasar por el cliente de la máquina a secuestrar Así se establece la conexión y el atacante puede realizar comandos o la aplicación que el secuestrado estuviera realizando en la máquina remota. No recibirá confirmaciones, ya que esas irán a la IP de origen Telemáticas 50

Ejemplo de Ataque 5: Cambio en las rutas de encaminamiento Consisten en hacer que los routers tengan información falsa de encaminamiento. Hacen pensar que la ruta óptima para alcanzar un destino es diferente a la que debería ser Posibles utilidades Hacer un destino inalcanzable Poder obtener la información de otro usuario Colapsar la red Telemáticas 51

Programa putty: Conexiones Remotas Telemáticas 52

Programa winscp: Transferencia remota de ficheros Telemáticas 53

Firewall: Definición Un firewall es un sistema o conjunto de sistemas capaz de configurarse de acuerdo a una política de control de acceso entre redes. De esta forma se garantizará según la política establecida que tipos de paquetes y de tráfico se van a aceptar o rechazar. Un firewall combina dos mecanismos fundamentales Aceptar tráfico Rechazar tráfico Tipos de firewalls Router de filtrado de paquetes Pasarelas Telemáticas 54

Estructura de Red con una configuración de Firewall Internet WWW Estructura de la red corporativa 192.168.128.2 192.168.128.4 FTP SMTP POP WAN_R LAN_R Enlace no numerado Router externo 158.42.32.2/30 192.168.128.1 192.168.128.3 192.168.128.5 DMZ WAN Host bastión 158.42.32.1/30 192.168.0.0/17 192.168.0.1 LAN Telemáticas 55

Firewall: Política de Acceso La seguridad que un firewall proporciona es la que marque su política de seguridad. La política de seguridad debe ser decidida como paso previo a la configuración de un firewall Implica conocer qué servicios y a quienes quiere dejarlos usar Telemáticas 56

Ejemplo de Política de Acceso Ejemplo de política de acceso Dejar acceder desde Internet a los servidores pop, smtp, web y ftp que se encuentran en la DMZ No dejar ningún tipo de comunicación desde Internet con la red LAN (excepto peticiones originadas desde nuestra LAN) Dejar a usuarios de nuestra LAN acceder a servidores pop, smtp, web y ftp tanto de nuestra corporación como exteriores Filtrar una serie de direcciones IP sospechosas que vengan desde el exterior a nuestra DMZ Estructura muy típica de subred apantallada con tres interfaces en el host-bastión y con un router externo, el uso de la técnica NAT/NATP para usar direcciones privadas dentro de nuestra red y sólo una dirección pública en el exterior Telemáticas 57

Tabla de filtrado del Host Bastión Rango de direcciones privadas de clase A: 10.0.0.0/8 Rango de direcciones privadas de clase B: 172.16.0.0/12 Rango de direcciones privadas de clase C: 192.168.0.0/16 Rango de direcciones multicast de clase D: 224.0.0.0/4 Rango de direcciones reservadas de clase E: 240.0.0.0/5 Rango de direcciones reservadas por el IANA Telemáticas 58

Tabla de filtrado del Host Bastión IP origen Puerto origen Interfaz origen IP destino Puerto destino Interfaz destino X.X.X.X 80/ack=1 WAN 192.168.0.0/17 X>1024 LAN 192.168.0.0/17 X>1024 LAN X.X.X.X 80 WAN X.X.X.X 21/ack=1 WAN 192.168.0.0/17 X>1024 LAN 192.168.0.0/17 X>1024 LAN X.X.X.X 21 WAN X.X.X.X 20 WAN 192.168.0.0/17 X>1024 LAN 192.168.0.0/17 X>1024/ack=1 LAN X.X.X.X 20 WAN X.X.X.X 25/ack=1 WAN 192.168.0.0/17 X>1024 LAN 192.168.0.0/17 X>1024 LAN X.X.X.X 25 WAN X.X.X.X 110/ack=1 WAN 192.168.0.0/17 X>1024 LAN 192.168.0.0/17 X>1024 LAN X.X.X.X 110 WAN X.X.X.X X>1024 WAN 192.168.128.1 80 DMZ 192.168.128.1 80/ack=1 DMZ X.X.X.X X>1024 WAN X.X.X.X X>1024 WAN 192.168.128.2 21 DMZ 192.168.128.2 21/ack=1 DMZ X.X.X.X X>1024 WAN 192.168.128.2 20 DMZ X.X.X.X X>1024 WAN X.X.X.X X>1024/ack=1 WAN 192.168.128.2 20 DMZ Telemáticas 59

Tabla de filtrado de host bastión (Continuación) 192.168.128.3 25/ack=1 DMZ X.X.X.X X>1024 WAN X.X.X.X X>1024 WAN 192.168.128.3 25 DMZ 192.168.128.4 110/ack=1 DMZ X.X.X.X X>1024 WAN X.X.X.X X>1024 WAN 102.168.128.4 110 DMZ 192.168.128.1 80/ack=1 DMZ 192.168.0.0/17 X>1024 LAN 192.168.0.0/17 X>1024 LAN 192.168.128.3 80 DMZ 192.168.128.3 25/ack=1 DMZ 192.168.0.0/17 X>1024 LAN 192.168.0.0/17 X>1024 LAN 192.168.128.4 25 DMZ 192.168.0.0/17 X>1024 LAN 192.168.128.2 21 DMZ 192.168.128.2 21/ack=1 DMZ 192.168.0.0/17 X>1024 LAN 192.168.128.2 20 DMZ 192.168.0.0/17 X>1024 LAN 192.168.0.0/17 X>1024/ack=1 LAN 192.168.128.2 20 DMZ 192.168.0.0/17 X>1024 LAN 192.168.128.4 110 DMZ 192.168.128.4 110/ack=1 DMZ 192.168.0.0/17 X>1024 LAN 192.168.0.0/17 X>1024 LAN/DMZ 195.235.113.3 TCP/UDP 53 WAN 195.235.113.3 TCP/UDP 53 WAN 192.168.0.0./17 X>1024 LAN/DMZ Telemáticas 60

Firewall GNAT BOX En principio era sólo NAT, pero evolucionó para ser un firewall http://www.gta.com/ Se ejecuta en un Sistema Operativo propio y utiliza una máquina dedicada Dispone de 3 interfaces Consola Navegador Web GBAdmin Telemáticas 61

GNAT BOX Telemáticas 62

GNAT BOX Telemáticas 63

GNAT BOX Telemáticas 64

GNAT BOX Telemáticas 65

GNAT BOX Telemáticas 66

GNAT BOX Telemáticas 67

GNAT BOX Telemáticas 68

Otras funcionalidades de GNAT BOX IP Pass Through Routing Posibilidad de definir VPNs Servicios propios del sistema como servidor de DNS, servidor de DHCP, etc. Posibilidad de usar PPP Telemáticas 69

Intrusion Detection Systems: Introducción Son programas que son capaces de localizar ciertos patrones usuales en los ataques Con cierta probabilidad, podemos saber si estamos sufriendo un ataque Ejemplos de patrones Escaneo de puertos Múltiples conexiones que no acaban de realizarse Diferencias entre IDSs y Firewalls IDS detecta patrones de ataques Firewalls configuran una cierta política de seguridad Telemáticas 70

Intrusion Detection Systems http://en.wikipedia.org/wiki/intrusion_detection_system Ejemplos de herramientas software IDS http://www.ossec.net/ http://www.snort.org/ Telemáticas 71

Índice: Cifrado, Firma Digital y Certificados Introducción Cifrado Firma digital Certificados IPSec Telemáticas 72

Servicios Criptográficos de OSI Autenticación Control de Acceso Confidencialidad Integridad No repudio Simultaneidad Telemáticas 73

Proceso de cifrado y descifrado M E C D M k k M = Hola a todos C= Jqnc c vqfqu Cuál es la clave y el algoritmo de cifrado en este caso? Telemáticas 74

Conceptos Criptología Criptografía Criptoanálisis Esteganografía Telemáticas 75

Tipos de Cifrado De clave privada Para cada comunicación 2 a 2, ambos extremos tienen una clave común secreta conocida por ambos. La seguridad se basa en el secreto de dicha clave Problemas: Gran cantidad de claves, paso de claves entre los diferentes usuarios De clave pública Para todas las comunicaciones, todo extremo tiene una clave privada y otra pública. La pública la deja visible para todo el mundo. La privada sólo la conoce él mismo. La seguridad se basa en que a partir de la clave pública no se pueda deducir la clave privada Problema: Se tarda más, en el tiempo de cálculo. Se puede utilizar para dar claves privadas, y luego ya se utiliza cifrado de clave privada en las siguientes ocasiones Telemáticas 76

Cifrado de clave privada o simétrica M E C D M k k Se cifra y descifra con la misma clave Telemáticas 77

Cifrado de clave pública M E C D M kpub kpriv Se cifra con la clave pública de la máquina destino. Cualquiera tiene acceso a esta clave Se descifra con la clave privada de la máquina destino. Sólo la máquina destino tiene acceso a esta clave. Si otro tiene acceso podría leer la información Telemáticas 78

Seguridad en un sistema criptográfico Secreto del algoritmo Punto débil: Se interceptan estos dispositivos, o traidores. Potencia del algoritmo de cifrado en sí, pero no basado en su secreto, sino en el tipo de transformaciones que sufrirán los datos Seguridad de la clave Conclusión: Un algoritmo criptográfico debe ser seguro aún cuando se conoce y se hace público incluso el tipo de algoritmo a aplicar. No obstante el secreto del algoritmo puede ser una medida adicional complementaria, pero no la principal Telemáticas 79

Ataques posibles a métodos criptográficos Ataque por fuerza bruta. Un algoritmo puede ser seguro ante este ataque por la potencia de la clave pero inseguro por otros motivos ante otros tipos de ataques criptográficos Ataque conociendo el texto cifrado pero sin las claves ni el texto llano Ataque a partir de conocer algunos pares de texto llano y su correspondiente cifrado para una determinada clave. Por ejemplo, formulario para el que se sabe la estructura predeterminada porque está en la Web Ataque conociendo pares de texto llano y cifrado escogidos Telemáticas 80

Cifrado Simétrico o de clave privada Tipos de cifradores Flujo: Los mensajes a cifrar se dividen en trozos, cada uno de los cuales puede sufrir transformaciones diferentes según el momento Bloque: Los mensajes a cifrar se dividen en trozos, cada uno de los cuales siempre se transforma de la misma forma, aunque llegue más tarde Telemáticas 81

Ejemplo de cifrador de flujo: El cifrador Vernam M C + + M k k - Claves de misma longitud del mensaje. Cada vez se eligen nuevas claves - Computacionalmente seguro Telemáticas 82

Ejemplo de cifrador de bloque: DES DES (Data Encryption Standard) Data de 1977 Ya se ha roto, aunque algunas de sus variantes no se han roto oficialmente Basado en las redes de Feistel Paso por 16 bloques idénticos, excepto el último Para descifrar se hace lo mismo pero yendo de abajo a arriba, esta es una de las propiedades de las redes de Feistel Se hace así para ahorrar hardware Telemáticas 83

Algoritmo DES: Proceso general Telemáticas 84

DES: Generación de subclaves Telemáticas 85

DES: Generación de subclaves Telemáticas 86

DES: IP e IP-1 Telemáticas 87

DES: Función f Telemáticas 88

DES: Tabla de Expansión Telemáticas 89

DES: Cajas S Telemáticas 90

DES: Cajas S Telemáticas 91

DES: Descifrado Se realizan las mismas operaciones Para descifrar debemos ir de abajo arriba, pero esto es equivalente a realizar las mismas operaciones por las propiedades de las redes de Feistel Por ello la última permutación se hace inversa de la primera Para ver como se ha roto el DES: http://w2.eff.org/privacy/crypto/crypto_misc/descracker/ HTML/19980716_eff_des_faq.html Se puede encadenar para aplicar DES dos veces al cifrado o tres veces (con 2 o 3 claves). También se puede pasar Telemáticas 92

Otros Algoritmos de clave simétrica IDEA (International Data Encryption Algorithm) GOST AES (Advanced Encryption Standard) FEAL (Fast Encryption Algorithm) Telemáticas 93

Esteganografía Concepto de Esteganografía: Ocultar la informacióna transmitir en imágenes, vídeos, audios, etc. Se realiza cierto tratamiento de los datos, por ejemplo en los píxeles de imágenes Se suele combinar con técnicas de cifrado, aunque son conceptos diferentes Telemáticas 94

Actividad: Esteganografía Ver programa esteganográfico Cifra la información con DES o triple DES Esconde la información cifrada a transmitir en imágenes Está programado en C Telemáticas 95

Criptografía asimétrica o de clave pública Se basa en conceptos de aritmética modular y en ciertos teoremas matemáticos Se analizará Intercambio de claves Diffie-Hellman RSA Telemáticas 96

Intercambio de claves de Diffie- Hellman Objetivo: Intercambiar claves de un modo seguro cuando el medio es inseguro Luego esas claves podían utilizarse por ejemplo para realizar cifrado simétrico El intercambio de claves por medio seguro no siempre es posible entre 2 extremos La base son las funciones unidireccionales Y=f(x) es sencillo realizar el cálculo X=f(y) es muy complicado realizar el cálculo Ejemplo de función unidireccional Y=g^x (mod p), con g, x enteros, p un número primo grande X=f(y) para esta función tardaría muchísimos años el cálculo computacional (es una conjetura no obstante) Cuidado con que se cumplan ciertas condiciones matemáticas y se pueda hacer el inverso rápido Telemáticas 97

Algoritmo de Diffie-Hellman Telemáticas 98

Método RSA RSA (Rivest-Shaning-Addeman) Prerrequisitos Sean p y q dos números primos entre 500 y 1000 bits, tal que N=p*q Este N es muy difícil de factorizar cuando son números grandes, en ello se basa la fuerza del método La función de Euler es igual a (p-1)*(q-1)=e Sea e un entero aleatorio primo entre 1 y N Sea d un número tal que cumple que e*d=1 (mod E) Se conforma la clave pública como el par (e, N) p, q, d son privados. d es la clave privada p y q son difíciles de conseguir a partir de N, hace falta factorizar Realización del cifrado C=M^e (mod N) Realización del descifrado M=C^d (mod N) Telemáticas 99

Firma Digital Objetivos Autenticar el origen: AUTENTICACIÓN Garantizar el contenido: INTEGRIDAD Que no se pueda negar lo que se ha dicho: NO REPUDIO Formas de hacerse Una ristra de 0s y 1s única para cada usuario al final del documento no garantiza nada, pues cualquier receptor podría copiar la firma en ocasiones posteriores Tiene que ser una firma diferente para cada documento Para la firma no importa si el texto va cifrado o no, ya que no se ocupa de la confidencialidad Telemáticas 100

La firma RSA Se transmite el mensaje M que queremos comunicar y aparte se añade otro mensaje MF que se denomina firma asociada al mensaje M Para componer la firma MF se cifra con la clave privada de quien va a firmar MF= M^d (mod N) M también podría ir cifrado, utilizando la clave pública del destino, pero esto no formaría parte de la firma, sino sería por razones de confidencialidad El receptor para verificar la firma, hace la siguiente operación con la clave pública del origen y sólo si M =M significará que el origen envió dicho mensaje M =MF^e (mod N) Telemáticas 101