Criptografía. Kerberos PGP TLS/SSL SSH



Documentos relacionados
Técnicas de cifrado. Clave pública y clave privada:

Lección 9: Introducción al protocolo SSL

Seguridad del Protocolo HTTP

SSL. Secure Sockets Layer

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Seguridad en la transmisión de Datos

Secure Socket Layer. Secure Socket Layer SSL

Seguridad SSL Número: 18 Sección: Artículos.

SSL: Secure Sockets Layer Kerberos PGP Millicent

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

e-commerce Objetivo e-commerce

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

Ing. Cynthia Zúñiga Ramos

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Criptografía. Por. Daniel Vazart P.

2.3.5 Capa de sesión. Protocolos

Seguridad en Correo Electrónico

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Introducción. Algoritmos

Encriptación en Redes

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Infraestructura Extendida de Seguridad IES

Protocolos de Seguridad en Redes

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Fig. 1: Secuencia de mensajes de la autenticación Kerberos

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

Seguridad de la información en SMart esolutions

ESCUELA POLITECNICA DEL EJERCITO

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

Introducción a la seguridad y certificación digital. certificación digital

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

Protocolo TLS. Redes de Computadores l ELO-322. Universidad Técnica Federico Santa María Departamento de Electrónica

AGESIC Área de tecnología

Aislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft

Protocolo VT F R A N C I S C O R A M Í R E Z V I C E N T E A N G E L R E F U G I O M A N D U J A N O G A R C Í A J O R G E R A M Í R E Z G A R C Í A

Seguridad Informática

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

OpenSSL. Ing Jean Díaz

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz

Seguridad en Internet

Redes de Computadoras

Requerimientos de tecnología para operar con Tica. Proyecto TICA

4. Protección del nivel de transporte: SSL/TLS/WTLS.

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

DIPLOMADO EN SEGURIDAD INFORMATICA

Transport Layer Security (TLS) Acerca de TLS

Seguridad en Redes Protocolos Seguros

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

Semana 14: Encriptación. Cifrado asimétrico

Cryptography of SSLv3.0

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

C A P Í T U L O VI PROTOCOLOS SEGUROS

Semana 11: Fir Fir w e a w lls

Seguridad Informática

Bases de la Firma Electrónica: Criptografía

Capítulo 8, Sección 8.6: IPsec

Disposición complementaria modificada en Sesión de Directorio N del 15 de diciembre de 2014.

Capítulo 7: tabla de contenidos

GLOSARIO AGAC ALAC. Agencia Certificadora

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a Canales Remotos Operaciones. Transbank S.A.

Certificados digitales SSL y TLS

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

Mini Guía para usar las Keops en el ITAM

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Práctica 5. Curso

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

SIEWEB. La intranet corporativa de SIE

Introducción a la Firma Electrónica en MIDAS

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

Seguridad en comunicaciones TCP/IP

ipsec Qué es ipsec? IPSec: seguridad en Internet

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

Introducción a la seguridad En redes de datos - 2

Política de confianza

Transcripción:

Criptografía Kerberos PGP TLS/SSL SSH

Kerberos

Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación mutua. Basado en criptografía simétrica. Existe una tercera parte de confianza (servidor Kerberos). Opcionalmente brinda integridad y confidencialidad de los datos.

Kerberos - Arquitectura Basada en: Clave de sesión: clave secreta generada por Kerberos y expedida a un cliente para uso con un servidor durante una sesión. Ticket: token expedido a un cliente por parte del servicio de tickets de Kerberos para solicitar servicios. Garantiza un cliente autenticado. Autenticador: token construido por el cliente y enviado a un servidor para probar su identidad y la actualidad de la comunicación.

Kerberos - Esquema KERBEROS Authentication server Ticket Granting Server (TGS) S-Ticket: server, [client, address, validity, KCl-Server] Kserver Authenticator: [client, adress, timestamp] KCl-Server Server

Kerberos - Desventajas Tickets expiran a las 8 horas. Centralización. El servidor principal (Kerberos) debe estar disponible siempre y debe confiarse en el mismo se puede utilizar redundancia de servidores Relojes de servidores deben estar sincronizados se utilizan daemons para sincronizar La seguridad reside en el servidor Kerberos. Si se pudiera acceder al mismo, la seguridad se reduciría a nada. Kerberización. Si una aplicación quiere hacer uso de Kerberos, debido a su diseño, debe hacer lo que se llama kerberizarse lo cual implica tener los fuentes de la aplicación y una gran inversión en tiempo para lograrlo.

Kerberos Problemas solucionados Cada server de servicios debe conocer todas las claves únicamente servidor Kerberos las conoce a todas. Un ticket nuevo cada vez que se quiere utilizar un servicio tickets reutilizables. Ingresar la clave cada vez que se quiere usar un servicio diferente separar servidor de autenticación y de emisión de tickets para servicios. Autenticación enviando la clave no se envía la clave en ningún momento. Se utiliza autenticación implícita. Reutilizar tickets que queden en la maquina sin estar autenticado (Ataque por REPLAY) Uso de validity = timestamp + lifespan Dentro del lifespan de un ticket, se pueden replicar tickets Uso de Authenticator Posibilidad de capturar tickets + authenticators para replicación Authenticators no reutilizables (timestamp, lifespan fijo) El intermediario se hace pasar por el servidor del servicio solicitado autenticación mutua (timestamp+1 como response)

PGP (Preety Good Privacy)

PGP - Características Software desarrollado por Phil Zimmermann para brindar confidencialidad, integridad y autenticación a los datos. Aplicado especialmente a correo electrónico y archivos. Utiliza algoritmos existentes de encripción, tanto simétrica (IDEA, 3DES, etc.) como asimétrica (RSA, DSA, DH), y de dispersión (MD5, SHA-1). Soporta compresión de datos (ZIP).

PGP Esquema (Emisor - A) m K sesión E3 K pública B A Función de Hash 010010100 m + c D1 010010100 C E2 K privada A c

PGP Esquema (Receptor - B) D3 K privada B K sesión B D2 c Función de Hash 010010100 c c Dc m m 010010100 + 010010100 D1 K publica A

PGP Certificación de claves PGP reconoce dos tipos de certificado Certificado X.509 Requiere Autoridad Certificante. Contiene: Numero de versión del estándar. Clave pública del portador. Información del portador. Numero de serie del certificado (es un valor único para cada certificado) Identificador único del portador del certificado (se le da un identificador según el lugar de procedencia, etc) Periodo de validez del certificado Nombre de la autoridad que hace el certificado. Firma digital de la autoridad certificante Algoritmos de hash y encriptación utilizados para la firma. Certificado PGP

PGP Certificación de claves Certificado PGP Contiene: Numero de versión PGP Clave publica del portador. Junto con sus algoritmo soportado (RSA, DH (Diffie- Hellman), or DSA (Digital Signature Algorithm)) Información del portador del certificado La firma del dueño del certificado Periodo de validez del certificado Algoritmo preferido para encriptado simétrico (CAST, IDEA o Triple-DES) Pueden contener múltiples firmas (muchas personas pueden firmarlo). Existen servidores adonde subir los certificados para publicar una clave. Su validez se basa en una red de confianza.

PGP Certificación de claves Red de confianza Para validar una clave publica necesito que alguien de fe de su validez. Esa persona se llama introductor de confianza. Cualquier usuario podría ser una autoridad certificante. Si reconozco a alguien como introductor de confianza, los certificados que firme serán validos para mi. En los llaveros de claves publicas se indica el nivel de validez y de confianza para con un usuario y su clave pública.

PGP Certificación de claves Niveles de confianza y validez Nivel de confianza mas alto es el de confianza implícita (el que se tiene a la clave propia). Los certificados firmados por esta clave, son validos. Existen tres niveles mas de confianza Confianza completa Confianza parcial Desconfianza Existen, además, tres niveles de validez Valida Parcialmente valida Invalida

TLS (Transport Layer Security)/SSL (Socket Security Layer)

TLS/SSL Características Protocolo desarrollado para garantizar seguridad en los datos a través de aplicaciones HTTP, SMTP, POP3, etc. Trabaja sobre TCP/IP Provee: Autenticación: utilizando certificados digitales Puede ser solamente del servidor, del cliente, ambos o ninguno. Integridad: utilizando resúmenes (MAC) Confidencialidad: utilizando encriptado simétrico (DES, 3DES, etc)

TLS/SSL Características Consta de cuatro protocolos Cipher Change Protocol Alert Protocol Record Protocol: asegura la integridad y confidencialidad HandShake Protocol: asegura la autenticación Establece sesiones y conexiones Sesión: asociación entre cliente y servidor. Creada mediante el HandShake protocol. Soporta múltiples conexiones. Conexión: enlace transitorio de comunicación.

TLS/SSL - Características Arquitectura

TLS/SSL Protocolos Record Protocol Encargado de transferencia de datos. Mensajes y otros protocolos se transmiten mediante este. Fragmenta los datos, y puede comprimirlos para enviarlos. Agrega un header, padding, y MAC, a los datos. El registro se encripta utilizando algún método simétrico.

TLS/SSL Record Protocol Datos de la aplicación Datos Partición de datos Unidades de Record Protocol Datos 1 Datos 2 Datos 3 Compresión Datos comprimidos Datos Comprimidos MAC key Padding Encripción Hash Datos encriptados y con resumen Datos Encriptados MAC Armado de paquete TCP Paquete TCP Paquete TCP

TLS/SSL Protocolos Alert Protocol Se utiliza para envió de mensajes sobre el funcionamiento del protocolo. Consta de 2 bytes Byte de warning (1), o fatal (2) Byte de código de error Mensaje inesperado MAC incorrecta Falla en el HandShake Certificado incorrecto

TLS/SSL Protocolos ChangeCipher Spec Protocol Un solo mensaje Lleva el valor (1) por defecto Causa el cambio de estado de escritura/lectura pendiente a actual.

TLS/SSL Protocolos HandShake Protocol Inicia la sesión entre cliente y servidor Se autentican las partes. Se negocia: Métodos de encriptado Métodos de hash para MAC Métodos de compresión Claves para encripción

TLS/SSL HandShake (Fase 1) Cpu Cpr Spu Spr Generar número Random RNc Client_Hello + RNc RNc Generar número Random RNs RNs Server_Hello + RNs

TLS/SSL HandShake (Fase 2) Cpu Cpr Spu Spr RNc Certificado del servidor Spu RNc RNs Spu Solicitud de certificado cliente RNs Chequear certificado del servidor Certificado del cliente Cpu Encriptar (certificado cliente) Chequear certificado del cliente Cpu Cpr Certificado del cliente Cpr Desencriptar y comparar certificado del cliente

TLS/SSL HandShake (Fase 3) Cpu Cpr Spu Spr RNc Generar Pre Master Secret (PMS) RNc RNs Spu Cpu RNs PMS Encriptar (PMS) Spu PMS Spu Desencriptar (PMS) Generar Master Secret (MS) Hash [ PMS RNc RNs ] Spr PMS MS MS

TLS/SSL HandShake (Fase 4) Cpu Cpr Spu Spr MS MS client MAC server MAC client key server key Generar claves en base a MS Change cipher spec Fin del Handshake client MAC server MAC client key server key Change cipher spec Fin del Handshake

TLS/SSL TLS TLS adopta la versión 3 de SSL como punto de partida. Tiene algunas diferencias menores: Formato de numero de versión HMAC en lugar de MAC Se expanden los secret Códigos de alerta adicionales Cambios en métodos de cifrado soportados Cambios en negociaciones de certificados Permite utilizar los puertos estándar

SSH (Secure Shell)

SSH - Características Protocolo de red que permite intercambiar datos utilizando un canal seguro entre dos puntos de la red. Utilizado mayormente en sistemas Linux y Unix para acceder a un shell remoto de forma segura. Diseñado para reemplazar a Telnet por motivos de seguridad. Provee confidencialidad, integridad y autenticación.

SSH Establecimiento de conexión segura Apertura conexión TCP (Puerto 22) Versión SSH soportada [SSH-1.99] Spu Hpu Spr Hpr check bytes Ksesion + Spu Hpu Versión SSH soportada [SSH-1.5] Identificación + parámetros de sesión [Host key, Server key, check bytes, algoritmos soportados] check bytes + Spu MD5 Hpu MD5 + check bytes + algoritmos elegidos ID sesión ID sesión Ksesion Hpu Spu OK Ksesion Ksesion Conexión segura establecida

SSH Autenticación del cliente Una vez establecida la conexión, el cliente intentara autenticarse para con el servidor. Podría no necesitarse autenticación por parte del cliente. Algunos métodos de autenticación soportados son: Password Clave pública Kerberos

SSH Autenticación del cliente Password El cliente envía al servidor su clave secreta, encriptada mediante la clave de sesión. El servidor chequea la validez de la clave para ese cliente en su sistema operativo. Es el método mas simple. No se necesita manipular claves privadas. Es peligroso debido a que la clave es enviada fuera del cliente y podría ser comprometida.

SSH Autenticación del cliente Clave Pública Cpu Cpr Cpu Ksesion Solicitud de autenticación + Cpu Ksesion ID sesión Ksesion ID sesión 010010100 010010100 010010100 MD5 Cpu MD5 101100100 101100101 Ksesion 101100100 Ksesion

SSH Tecnologías relacionadas Kerberos PGP Resuelven problemas similares, pero tienen diferente alcance. Infraestructura diferente. Kerberos esta enfocado a la autenticación. Incorporan varios algoritmos de inscripción y hash comunes. PGP se utiliza para encriptar archivos o e-mails. TLS/SSL Tienen bastante en común respecto a algoritmos y formas de establecer sesiones. TLS esta enfocado a proveer seguridad al protocolo HTTP.

Bibliografía Referencias: Kerberos http://web.mit.edu/kerberos/dialogue.html http://en.wikipedia.org/wiki/kerberos_(protocol) PGP http://www.pgpi.org/doc/pgpintro/ http://www.ietf.org/rfc/rfc4880.txt TLS/SSL http://en.wikipedia.org/wiki/transport_layer_security#tls_hand shake_in_detail http://www.windowsecurity.com/articles/secure_socket_layer.ht ml SSH http://docstore.mik.ua/orelly/networking_2nded/ssh http://en.wikipedia.org/wiki/secure_shell