Seguridad en Redes de Ordenadores 2. Aplicaciones



Documentos relacionados
Técnicas de cifrado. Clave pública y clave privada:

Capítulo 7: tabla de contenidos

Capítulo 8, Sección 8.6: IPsec

Seguridad en Redes Protocolos Seguros

Capítulo 8: Seguridad en Redes - III

Seguridad en la transmisión de Datos

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

ipsec Qué es ipsec? IPSec: seguridad en Internet

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 8: El nivel de transporte en Internet

Semana 11: Fir Fir w e a w lls

Seguridad del Protocolo HTTP

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Redes Privadas Virtuales Virtual Private Networks

Transport Layer Security (TLS) Acerca de TLS

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

BREVE INTRODUCCIÓN A IPSEC

Mecanismos de protección. Xavier Perramon

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB


Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Seguridad en Correo Electrónico

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

DIPLOMADO EN SEGURIDAD INFORMATICA

Seguridad SSL Número: 18 Sección: Artículos.

Introducción a la Firma Electrónica en MIDAS

Software Criptográfico FNMT-RCM

miércoles 7 de septiembre de 2011 Protección perimetral

Capítulo 5. Recomendaciones

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Jorge De Nova Segundo

Encriptación en Redes

Información sobre seguridad

Resumen del trabajo sobre DNSSEC

SIEWEB. La intranet corporativa de SIE

Criptografía. Por. Daniel Vazart P.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

Arquitectura de seguridad OSI (ISO )

Firewall Firestarter. Establece perímetros confiables.

Seguridad Informática

e-commerce Objetivo e-commerce

Redes Privadas Virtuales (VPN)

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

Diseño de redes VPN seguras bajo Windows server 2008

Introducción. Algoritmos

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Dispositivos de Red Hub Switch

SSL: Secure Sockets Layer Kerberos PGP Millicent

Política de Seguridad

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II Materia: Sistemas Operativos de Redes Tema:

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

Mondopad v1.8. Inicio rápido

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Como crear un túnel entre dos PC s usando el Protocolo SSH

Mejores prácticas para la segmentación y fortificación de redes industriales

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

Información sobre seguridad

Nivel aplicación Interacción Cliente Servidor. ELO322: Redes de Computadores Agustín J. González

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital

Práctica de laboratorio c Funciones de múltiples listas de acceso (Desafío)

Lección 9: Introducción al protocolo SSL

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Luis Villalta Márquez

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

AGESIC Área de tecnología

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Internet y su Arquitectura de Seguridad

Acronis License Server. Guía del usuario

Conceptos básicos de redes TCP/IP

Seguridad de la información en SMart esolutions

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Guía para ajuste de configuración de cuenta de correo electrónico

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR


Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Mini Guía para usar las Keops en el ITAM

Transcripción:

Seguridad en Redes de Ordenadores 2. Aplicaciones Sistemas Telemáticos para Medios Audiovisuales Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre 2010 GSyC - 2010 Seguridad - 2. Aplicaciones 1 Transparencias adaptadas del material del libro: Redes de Computadores: un enfoque descendente James F. Kurose, Keith W. Ross c 1996-2010 J.F.Kurose y K.W. Ross Todos los derechos reservados. GSyC - 2010 Seguridad - 2. Aplicaciones 2

Contenidos 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC - 2010 Seguridad - 2. Aplicaciones 3 Contenidos Correo electrónico seguro 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC - 2010 Seguridad - 2. Aplicaciones 4

Correo electrónico seguro Correo electrónico confidencial: en emisión Correo electrónico seguro Alicia quiere enviar un correo confidencial, m, a Roberto. " Alicia quiere enviar un correo confidencial, m, a Roberto. m K S. K S ( ) K S (m ) K S (m ) K S (.) m K S K B (. ) K B K B (K S ) - Internet K B (K S ) K B - K S - K B (. ) Alicia: Alicia: " Genera una clave privada simétrica aleatoria, K S. " Encripta el mensaje con K S (para eficiencia) " También Genera encripta una clave K S con de la sesión clave aleatoria publica de (clave Roberto. simétrica), K S. " Envía Cifra ambas el mensaje K S (m) y Kcon B (K S K) S a (por Roberto. eficiencia) Cifra K S con la clave pública de Roberto. Envía juntos K S (m) y K B (K S) a Roberto. 67 GSyC - 2010 Seguridad - 2. Aplicaciones 5 Correo electrónico seguro Correo electrónico confidencial: en recepción Correo electrónico seguro Alicia quiere enviar un correo confidencial, m, a Roberto. " Alicia quiere enviar un correo confidencial, m, a Roberto. m K S. K S ( ) K S (m ) K S (m ) K S (.) m K S K B (. ) K B K B (K S ) - Internet K B (K S ) K B - K S - K B (. ) Alicia: Roberto: " Genera una clave privada simétrica aleatoria, K S. " Encripta el mensaje con K S (para eficiencia) " También Utilizaencripta su clavek privada S con la clave para publica descifrar de yroberto. recuperar K S. " Envía Utiliza ambas K S K S para (m) y descifrar K B (K S ) a Roberto. K S (m) y recuperar m. 67 GSyC - 2010 Seguridad - 2. Aplicaciones 6

Correo electrónico seguro Correo electrónico íntegro y autenticado Correo electrónico seguro Alicia quiere proporcionar integridad autenticación y autenticación del del mensaje, emisor e integridad m, a Roberto. del mensaje. m K A - H(. - ) K A (. ) - K A (H(m)) - K A (H(m)) K A K A (. ) H(m ) m - Internet m compare H(.) H(m ) Alicia firma el mensaje digitalmente. Alicia: Envía el mensaje (en claro, sin cifrar) y la firma digital. Firma el mensaje digitalmente (es decir, obtiene un resumen del mensaje H(m), y cifra ese resumen con su clave privada) 69 Envía juntos el mensaje en claro y la firma digital. GSyC - 2010 Seguridad - 2. Aplicaciones 7 Correo electrónico seguro Correo electrónico seguro Correo electrónico confidencial, íntegro y autenticado Alicia quiere proporcionar autenticación del emisor, integridad de mensaje y confidencialidad. Alicia quiere proporcionar confidencialidad, integridad y autenticación del mensaje, m, a Roberto. m m K A - H(. - ) K A (. ) - K A (H(m)) K S K S (.) K B (. ) K B K S K B (K S ) Internet Alicia: utiliza tres claves: su clave privada, la clave pública Primerode firmaroberto, digitalmente y luego la cifra clave mensaje simétrica y firma con K S. recién creada. Envía juntos el mensaje firmado cifrado y la clave de sesión cifrada. Alcia utiliza 3 claves: clave privada de Alicia, clave pública de Roberto y clave simétrica. 70 GSyC - 2010 Seguridad - 2. Aplicaciones 8

Correo electrónico seguro Pretty Good Privacy (PGP) (I) Un mensaje PGP firmado: PGP es un sistema de cifrado para el correo electrónico que se ha convertido en el estándar de facto. Proporciona confidencialidad, autenticación del emisor e integridad. Su inventor, Phil Zimmerman, fue investigado por el gobierno de EE.UU por exportar algoritmos criptográficos fuera del país. ---BEGIN PGP SIGNED MESSAGE--- Hash: SHA1 Roberto:Puedo verte esta noche?. Apasionadamente tuya, Alicia ---BEGIN PGP SIGNATURE--- Version: PGP 5.0 Charset: noconv yhhjrhhgjghgg/12epjlo8ge4vb3mqjhfevzp9t6n7g6m5gw2 ---END PGP SIGNATURE-- Un mensaje PGP cifrado y firmado: ---BEGIN PGP MESSAGE--- Version: PGP 5.0 hqeoayclxby/jtxaeapoox2fdko5yzaa094x949b1ppw4rhg/ yd2m7onh86acvya749lwf3pylih1eyksgvfs5g9/9wm5hpa1 FGSl0RQbi0RJCaskT =Ky7U ---END PGP MESSAGE--- GSyC - 2010 Seguridad - 2. Aplicaciones 9 Correo electrónico seguro Pretty Good Privacy (PGP) (II) PGP utiliza: compresión del mensaje a enviar criptografía de clave simétrica con claves de sesión para cifrar los mensajes criptografía de clave pública para autenticación y para cifrar las claves de sesión función de dispersión (firma digital) para autenticación e integridad PGP puede usarse también para cifrar ficheros y guardarlos cifrados en el sistema de ficheros, aunque no se vayan a enviar por correo electrónico. OpenPGP: Estándar internacional en desarrollo por la IETF (actualmente: RFC 4880), intentando evitar los algoritmos sometidos a restricciones de licencias y/o exportación. GnuPG (GNU Privacy Guard): Implementación libre de OpenPGP. Es un paquete instalable en la mayoría de sistemas operativos que permite integrarse con los programas de correo más habituales. GSyC - 2010 Seguridad - 2. Aplicaciones 10

Contenidos SSL (Secure Sockets Layer) 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC - 2010 Seguridad - 2. Aplicaciones 11 SSL (I) SSL (Secure Sockets Layer) Proporciona seguridad en la capa de transporte a cualquier aplicación basada en TCP Utilizada sobre todo entre navegadores de Internet y servidores de comercio electrónico (https://) También puede usarse para que un cliente de correo electrónico recupere/envíe mensajes de correo del/al servidor de correo por IMAP en una sesión cifrada. Servicios de seguridad: Autenticación de servidor. Cifrado de datos. Autenticación de cliente (opcional). Desarrollado originalmente por Netscape. TLS (Transport Layer Security): Protocolo estandarizado por IETF basado en SSL (RFC 4346). GSyC - 2010 Seguridad - 2. Aplicaciones 12

SSL (II) SSL (Secure Sockets Layer) Autenticación de servidor: El navegador tiene almacenadas las claves públicas de autoridades de certificación de confianza: K CA1, K CA2... El navegador solicita el certificado del servidor (cifrado con K CA1, p.ej.) emitido por las autoridades de certificación de confianza. El navegador utiliza la clave pública del CA (K CA1 ) para extraer del certificado la clave pública del servidor (K server ). Autenticación de cliente: El cliente presenta un certificado que el servidor comprueba que ha sido emitido por una CA. Es opcional, se utiliza sólo en algunos casos (ej: IRPF, tramitaciones ante las Administraciones Públicas). En algunos navegadores puedes ver en el menú de seguridad los CA de confianza. GSyC - 2010 Seguridad - 2. Aplicaciones 13 SSL(III) SSL (Secure Sockets Layer) Sesión SSL cifrada: El navegador genera clave de sesión simétrica, la cifra con la clave pública del servidor, envía la clave cifrada al servidor. Con su clave privada el servidor descifra la clave de sesión. El navegador y el servidor conocen la clave de sesión: Todos los datos enviados al socket TCP (por cliente o servidor) son cifrados con la clave de sesión. La autenticación de cliente se puede realizar con certificados de cliente. GSyC - 2010 Seguridad - 2. Aplicaciones 14

Contenidos SSH (Secure Shell) 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC - 2010 Seguridad - 2. Aplicaciones 15 SSH (I) SSH (Secure Shell) Protocolo para intercambiar datos a través de un canal seguro entre dos ordenadores conectados a una red. Modelo cliente/servidor sobre TCP. El servidor normalmente espera conexiones TCP en el puerto 22. Se utiliza, entre otras cosas, para: Entrar en una máquina remota, reemplazando a telnet o rlogin. Ejecutar comandos de shell en una máquina remota (reemplazando a rsh). Transmitir de forma segura la salida una aplicación gráfica X Window entre ordenadores Transmitir ficheros de forma segura, usando uno de estos protocolos asociados: SCP (Secure Copy): interfaz de comandos, sólo permite copiar ficheros. SFTP SSH File Transfer Protocol: permite también hacer listados de directorios, ver y cambiar permisos de archivos... por lo que suele permitir realizar clientes gráficos. GSyC - 2010 Seguridad - 2. Aplicaciones 16

SSH (II) SSH (Secure Shell) Actualmente se utiliza la versión 2 del protocolo (RFC 4251). OpenSSH: Implementación libre disponible para la mayoría de sistemas operativos. Sesión en una máquina remota: 1 Se trata de autenticar que la máquina remota no ha sido suplantada: el usuario almacena en su cuenta las claves públicas de las máquinas a las que ya se ha conectado alguna vez cuando vuelve a conectarse a una máquina, se comprueba que no haya sido suplantada (a veces simplemente ha sido reinstalada) 2 Se autentica al usuario que accede: Tiene que tener cuenta en la máquina remota Puede autenticarse de varias formas, las más habituales son mediante su contraseña o mediante un clave pública. 3 Todo el tráfico después del acceso se cifra con una clave de sesión simétrica. GSyC - 2010 Seguridad - 2. Aplicaciones 17 Contenidos IPsec 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC - 2010 Seguridad - 2. Aplicaciones 18

Introducción IPsec El protocolo IP tal cual está definido no ofrece garantías de seguridad: No confidencialidad: el contenido de los datagramas puede ser espiado. La única solución es que otros protocolos superiores o las aplicaciones (SSL, PGP, SSH... ) la aporten, pero las cabeceras de los niveles previos irán en claro. No autenticación: Un datagrama IP, independientemente de lo que ponga en su campo IP Origen, puede venir de cualquier sitio. No integridad: Un datagrama IP puede haberse alterado en tránsito. IPv6 se diseña contemplando la seguridad: en IPv6 pueden transmitirse datagramas IP con confidencialidad, autenticación e integridad. La seguridad es opcional, se usa sólo cuando se quiere. IPsec es la parte de seguridad de IPv6 retroportada a IPv4. GSyC - 2010 Seguridad - 2. Aplicaciones 19 IPsec Seguridad en el nivel de red Confidencialidad en el nivel de red Al enviar el host cifra el campo de datos del datagrama IP. Segmentos TCP, datagramas UDP, mensajes ICMP y SNMP,...: TODO el contenido del datagrama va cifrado. Autenticación en el nivel de red El host de destino puede autenticar la dirección IP origen. Integridad en el nivel de red El host de destino puede estar seguro de que un datagrama no ha sido alterado desde su origen. Dos protocolos principales: Protocolo AH (Authentication Header) Protocolo ESP (Encapsulating Security Payload) GSyC - 2010 Seguridad - 2. Aplicaciones 20

Asociaciones Seguras IPsec Tanto en AH como ESP es necesario que origen y destino se pongan de acuerdo: Se crea un canal lógico en el nivel de red denominado Asociación Segura (SA): IP se convierte, de alguna manera, en orientado a conexión Cada SA es unidireccional y queda determinada por: Protocolo de seguridad (AH o ESP). Dirección IP origen. Identificador de SA de 32-bit creado por destino. Cada datagrama de la conexión lleva ese identificador. GSyC - 2010 Seguridad - 2. Aplicaciones 21 Protocolo de cabecera IPsec de autenticación Protocolo (AH) de autenticación (AH) Cabecera AH incluye :! Proporciona autenticación de! Identificador de SA origen, Proporciona integridad autenticación de datos, de origen,! Número integridad de secuencia: de datos, 32 no bits. no confidencialidad. Inicialmente 0. Para evitar ataque! La La cabecera AH AHse seinserta entre lade cabecera reproducción IP y el campo de datos. entre Campo la cabecera de protocolo IP y en el la cabecera! Datos IP: 51 de autenticación: resumen campo de datos. Los routers intermedios procesan de datagramas mensaje como origen defirmado, costumbre.! Campo Cabecera de protocolo AH: en la calculado sobre el datagrama IP cabecera IP: 51 original => autenticación IP origen Identificador de SA! Los routers Número intermedios e integridad de secuencia: 32 bits. Inicialmente 0. Para evitar ataque de procesan reproducción datagramas como! Siguiente campo de cabecera: de costumbre. especifica el protocolo del campo Datos de autenticación: resumen de mensaje origen firmado, de datos (por ejemplo: TCP, UDP, calculado sobre el datagrama IP original (se proporciona ICMP). autenticación de la IP origen e integridad) Siguiente campo de cabecera: especifica el protocolo del campo de datos (por ejemplo: TCP, UDP, ICMP). Cabecera IP Cabecera AH Datos (ej.: TCP, UDP) 75 GSyC - 2010 Seguridad - 2. Aplicaciones 22

IPsec Protocolo de confidencialidad (ESP) Protocolo ESP Proporciona confidencialidad, autenticación de dir IP origen, integridad de datos.! Proporciona confidencialidad, Protocolo en cabecera IP = 50. autenticación de dir IP origen, integridad Cabecerade ESP: datos. Con identificador de SA y número de! Cola ESP lleva encriptado el! Protocolo secuencia, en como cabecera en AH. IP = 50. campo que indica tipo de! Cabecera Cola ESP: ESP: Tipo lleva deid protocolo de SA y del campo protocolo de datos del campo original de (es número decir, de secuencia los datos que con el viajan en el datagrama datos original seguro). mismo Autenticación fin que SA ESP: Resumen de Cabecera ESP Datos Cola ESP. No autentica IP origen, salvo usado en modo túnel (se mete un datagrama IP en la parte de datos de otro: la cabecera IP del de dentro sí va autenticada) Cabecera Cabecera IP ESP Autenticado Cifrado Datos (ej: TCP, UDP) Cola ESP r Autenticación ESP 76 GSyC - 2010 Seguridad - 2. Aplicaciones 23 Gestión de claves IPsec Dos protocolos distintos especifican la gestión de las claves y los algoritmos de cifrado disponibles en IPsec: IKE: Internet Key Exchange ISKMP: Internet Security Association and Key Management Protocol GSyC - 2010 Seguridad - 2. Aplicaciones 24

Contenidos Control de acceso: cortafuegos 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias Cortafuegos GSyC - 2010 Seguridad - 2. Aplicaciones 25 Control de acceso: cortafuegos Cortafuegos Aísla a la red interna de una organización del resto Cortafuegos de Internet, permitiendo que algunos paquetes pasen y bloqueando otros. Aisla a la red interna de una organización del resto de Internet, permitiendo que algunos paquetes pasen y bloqueando otros. Solución barata (toda la seguridad en un único sitio) pero no muy efectiva Solución barata (toda la seguridad en un único sitio) pero no muy efectiva. Red administrada Cortafuegos Internet pública 51 GSyC - 2010 Seguridad - 2. Aplicaciones 26

Cortafuegos Control de acceso: cortafuegos Previene los ataques de denegación de servicio: Ej: Inundación de SYN: el atacante establece muchas conexiones TCP falsas que agotan los recursos para las conexiones verdaderas. Previene la modificación/acceso ilegal a datos internos: Ej: el atacante reemplaza la página de inicio de la CIA por otra. Permite sólo usuarios autorizados para acceder a la red de la organización (conjunto de usuarios/hosts autenticados). Dos tipos de cortafuegos: De nivel de aplicación. De filtrado de paquetes GSyC - 2010 Seguridad - 2. Aplicaciones 27 Control de acceso: cortafuegos Filtrado de paquetes Filtrado de paquetes Estará autorizado el paquete de llegada para entrar? Y el paquete de salida para salir?! Red interna conectada a Internet a través de un router cortafuegos.! El router filtra paquete-por-paquete. La decisión de cortafuegos. enviar/desechar paquete se basa en: o Direcciones IP origen y destino. o Puerto TCP/UDP origen y destino. enviar/desechar o Tipo mensaje ICMP. paquete se basa en: o Bits de TCP SYN y ACK. Red interna conectada a Internet a través de un router El router filtra paquete-por-paquete. La decisión de Direcciones IP origen y destino. Puerto TCP/UDP origen y destino. Tipo de mensaje ICMP. Bits de TCP SYN y ACK. GSyC - 2010 Seguridad - 2. Aplicaciones 28 53

Control de acceso: cortafuegos Filtrado de paquetes Ejemplo 1: bloquear datagramas de entrada y de salida con campo de protocolo IP = 17 y con puerto de origen o de destino = 23. Todos los flujos UDP de entrada y de salida y las conexiones telnet se bloquean. Ejemplo 2: bloquear segmentos TCP de llegada con ACK=0. Previene que los clientes externos realicen conexiones TCP con clientes internos, pero permite a los clientes internos conectarse con el exterior. GSyC - 2010 Seguridad - 2. Aplicaciones 29 Control de acceso: cortafuegos Pasarelas de aplicación Pasarelas de aplicación Filtrado de paquetes basado en los datos de aplicación, así como en los campos IP/TCP/UDP.! Filtrado de paquetes basado en los datos de aplicación, así como en los campos IP/TCP/ UDP.! Ejemplo: permitir sólo a Ejemplo: permitir sólo a algunos usuarios internos realizar mundo un exterior. telnet hacia el mundo exterior. realizar un telnet hacia el Sesión telnet Host a pasarela Pasarela Sesión telnet pasarela a host remoto Router y filtro 1 Requiere que todos los usuarios de telnet pasen/se conecten a 1. Requiere que todos los usuarios de telnet pasen/se conecten a la la pasarela. 2. Para los usuarios autorizados, la pasarela establece la telnet conexión telnet hostcon deel destino. host La destino. pasarela La pasarela transmite transmite datos datos entre las dos conexiones. 2 Para los usuarios autorizados, la pasarela establece la conexión entre las dos conexiones. 3. El filtro del router bloquea todas las conexiones telnet que no se han originado en la pasarela. 3 El filtro del router bloquea todas las conexiones telnet que no se han originado en la pasarela. GSyC - 2010 Seguridad - 2. Aplicaciones 30 55

Control de acceso: cortafuegos Limitaciones de los cortafuegos y pasarelas de aplicación Falsificación IP: el router no puede saber si los datos proceden realmente de la fuente solicitada. Si cada aplicación precisa un tratamiento especial, cada una necesita su propia pasarela de aplicación. El software del cliente debe saber cómo contactar con la pasarela: Por ejemplo, debe establecer dirección IP del proxy en el navegador de Internet. Los filtros utilizan frecuentemente la poĺıtica todo o nada para UDP. Relación: grado de comunicación con el mundo exterior / nivel de seguridad. Muchos sitios altamente protegidos todavía sufren ataques. GSyC - 2010 Seguridad - 2. Aplicaciones 31 Contenidos Ataques y contramedidas 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC - 2010 Seguridad - 2. Aplicaciones 32

Ataques y contramedidas Ataques: buscar servicios en una red Antes de atacar planear el golpe : encontrar qué servicios están funcionando en la red. Uso de ping para determinar qué host tienen direcciones en la red. Escaneado de puertos: intentar establecer conexión TCP para cada puerto secuencialmente (y ver qué respuesta se obtiene). nmap (http://www.insecure.org/nmap/): exploración de la red e información de actividades maliciosas. Contramedidas para el escaneado de puertos: Registrar el tráfico entrante en la red. Observar actividades sospechosas (direcciones IP, puertos escaneados secuencialmente). GSyC - 2010 Seguridad - 2. Aplicaciones 33 Ataques y contramedidas Ataque: espiar paquetes (packet sniffing) Ataques contra la seguridad en Ocurre eninternet medios compartidos (ej. Ethernet) La tarjetahusmear en modo paquetes promiscuo (packet sniffing): lee todos los paquetes que o Ocurre en medios compartidos (ej. Ethernet) pasan. o La tarjeta en modo promiscuo lee todos los paquetes que pasan. Puede leer todos los datos sin cifrar (por ejemplo, las o Puede leer todos los datos sin encriptar (por ejemplo, las contraseñas). contraseñas). o Por ejemplo, C husmea los paquetes de B. Por ejemplo, C espía los paquetes de B. A C Contramedidas? origen:b destino: A mi contraseña B 60 Contramedidas para el espionaje de paquetes: Todos los host de la organización ejecutan un software que comprueba periódicamente si la interfaz de red está en modo promiscuo. GSyC - 2010 Seguridad - 2. Aplicaciones 34

Ataques y contramedidas Ataques contra la seguridad en Ataque: falsificar dirección IP (IP spoofing) Internet Falsificación IP (IP spoofing): Pueden generar o Pueden paquetes generar IP paquetes puros IP puros directamente de de la la aplicación, aplicación, poniendo cualquier valor en el campo de poniendo cualquier dirección valor origen enip. el campo de dirección origen IP. El receptor noo puede El receptor decir no puede si ladecir fuente si la está fuente está falsificada. o Por ejemplo: C finge ser B. Por ejemplo: C finge ser B. A C Contramedidas? origen:b destino: A mi contraseña B 62 Contramedidas para la falsificación de la dirección IP: filtrado de entrada Los routers no deberían enviar los paquetes de salida con direcciones de origen que no son válidas (por ejemplo, dirección de origen de datagrama que no está en la red del router). Pero los filtros de entrada no pueden ser instalados en todas las redes. GSyC - 2010 Seguridad - 2. Aplicaciones 35 Ataques y contramedidas Ataque: denegación de servicio (DOS) El flujo de paquetes generados con malicia inunda al receptor. Ataques contra la seguridad en Ataque de denegación de servicio distribuido (DDOS): muchas Denegación Internet de servicio (DOS): fuentes coordinadas inundan al receptor. o El flujo de paquetes generados con malicia inunda al receptor. Por ejemplo, o CAtaque y un de denegación host remoto de servicio envían distribuida segmentos (DDOS): SYN a A. muchas fuentes coordinadas inundan al receptor. Otros: activar o Por todas ejemplo, las C y un opciones host remoto envían IP, osegmentos vaciar SYN cachea de router A. Otros: activar todas las opciones IP, o vaciar cache de router con múltiples paquetes con dirs IP origen con múltiples paquetes con dirs IP diferentes. diferentes A C SYN SYN Contramedidas? SYN SYN SYN SYN SYN B 64 GSyC - 2010 Seguridad - 2. Aplicaciones 36

Ataques y contramedidas Ataque: denegación de servicio (DOS) II Contramedidas para los ataques de denegación de servicio Filtrado de paquetes que inundan antes de que lleguen al host (ej. SYN): separar lo bueno de lo malo. Rastreo hasta la fuente de inundación (lo más probable es que sea una máquina inocente y comprometida) Contabilizar recursos de cada usuario (o flujo), detectando gasto desmesurado (no vale si el ataque es distribuido), reclamando recursos. Ojo, podríamos estar causando nosotros denegación de servicio si reclamamos recursos abusivamente Es difícil discernir entre uso intenso y ataque: en febrero de 2000 CNN, Yayoo, ebay y Amazon sucumbieron por ataque. En septiembre de 2001 CNN sucumbió por exceso de uso GSyC - 2010 Seguridad - 2. Aplicaciones 37 Contenidos Referencias 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC - 2010 Seguridad - 2. Aplicaciones 38

Referencias Referencias James F. Kurose y Keith W. Ross, Redes de Computadores: un enfoque descendente, Pearson Educación, 5 a edición: apartados 8.5, 8.6, 8.7, 8.8, 8.9 GSyC - 2010 Seguridad - 2. Aplicaciones 39