Clase de Seguridad. Capa de aplicación (?) 11 de Junio de DC - FCEyN - UBA

Documentos relacionados
Clase de Seguridad. Capa de (?) 10 de Junio de DC - FCEyN - UBA. (DC - FCEyN - UBA ) Clase de Seguridad 10 de Junio de / 58

Clave Pública y Clave Privada

Seguridad del protocolo HTTP:

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

Semana 12: Encriptación. Criptografía

Teoría de las comunicaciones Práctica 9: Seguridad

Redes de comunicación

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

Seguridad del protocolo HTTP

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

Jorge de Nova Segundo

Técnicas de cifrado. Clave publica y clave privada

REALIZADO POR: MILA LEAL

Herramientas para proteger un sitio de E-commerce

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

Lección 3: Sistemas de Cifra con Clave Pública

Introducción a la Seguridad en Sistemas Distribuidos

IPSec Internet Protocol Security

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X.

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

Conceptos sobre firma y certificados digitales

RFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

SSL. Secure Sockets Layer

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Bloque III Seguridad en la Internet

REDES INTERNAS CORPORATIVAS

Sistemas criptográficos modernos

Criptografía y Seguridad de Datos Seguridad en el correo electrónico

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

Un Poco de Historia Criptografía, Criptografía Clásica

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

REDES INTERNAS CORPORATIVAS SEGURAS

Matemáticas para proteger la Información

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Tema 2 Certificación digital y firma electrónica

SSL: Secure Sockets Layer Kerberos PGP Millicent

Seguridad en Redes: Network Hacking

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

3.Criptografía Orientada a Objetos

Seguridad y criptografía

Seguridad en Redes: Network Hacking

Teoría de las comunicaciones Práctica 10: Seguridad

TEMA 2 Protocolos de Autenticación en redes

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Criptografía Básica. Alberto Escudero Pascual

Firmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales

VIRTUAL PRIVATE NETWORK (VPN)

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

Seguridad en las Redes

MANUAL SOBRE FIRMA ELECTRÓNICA

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez

MODELOS DE SEGURIDAD EN WEB

Criptografía y firma digital

Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Criptografía

Criptografía. Kerberos PGP TLS/SSL SSH

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Protección de su Red

Seguridad en la transmisión de Datos

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Configuración de la Autenticación en IIS

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad. Carrera: SDC SATCA 1

Lección 9: Introducción al protocolo SSL

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Seguridad 101. Daniel

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

Redes inalámbricas. red inalámbrica

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007

Introducción a las Redes de Computadoras. Capítulo 8 Seguridad en la Red. Capítulo 8: Seguridad en la Red. Capítulo 8: Agenda

Introducción a la Seguridad Informática

Seguridad del Protocolo HTTP

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

05. Criptografía de clave pública

Seguridad en Redes Protocolos Seguros

Seguridad Informática

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información

Seguridad Informática

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION

Servicios SFTP/SCP. Tema 5 SRI. Vicente Sánchez Patón. I.E.S Gregorio Prieto

REGISTRO NACIONAL DEL PERSONAL DE SALUD

MECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6

Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Las redes privadas virtuales

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Transcripción:

Capa de aplicación (?) DC - FCEyN - UBA 11 de Junio de 2014

Menú del día 1 Conceptos básicos Otros conceptos 2 Matriz de control de acceso Otros Modelos 3 Enunciado Solución 4 Conceptos generales moderna Manejo de claves 5 Protocolo

Definición Conceptos básicos Otros conceptos Seguridad en algún punto implica ausencia de riesgo. Esto puede depender de nociones abstractas y sociales como la confianza. Problema En las redes, y por sobre todo en la Internet, es muy complejo estar exento de posibles vulnerabilidades. Lo ideal es identificar los riesgos más peligroso respecto a la información que se desea resguardar y tomar las medidas pertinentes y factibles según la relación costo / beneficio.

Es seguro? Conceptos básicos Otros conceptos

Conceptos básicos Otros conceptos Principales aspectos que atañen a la seguridad Confidencialidad. Integridad. Disponibilidad. Las leyes, coyuntura, individuos y organizaciones definen los diversos grados de riesgo que se puede mitigar o soportar respecto a estos conceptos bajo ciertos entornos.

Confidencialidad Conceptos básicos Otros conceptos Es el ocultamiento o encubrimiento de información y/o recursos. Los mecanismos de control de acceso son los encargados de preservar este rasgo de la información. Si son vulnerados o comprometidos, se pierde la propiedad y la confidencialidad es corrompida. A veces es tan o más importante proteger el mero conocimiento de la existencia de la información que el contenido de la misma.

Integridad Conceptos básicos Otros conceptos Es la prevención para que no sucedan modificaciones impropias o sin autorización en la información. Existe tanto la integridad de los datos como la integridad de origen. Mecanismos de autenticación y control de acceso sirven para atenuar el riesgo de comprometer este rasgo de la información. Suele ser más dificultosa de proveer que la confidencialidad.

Disponibilidad Conceptos básicos Otros conceptos Concierne la posibilidad de utilizar el recurso o la información necesaria. Se suelen utilizar mecanismos estadísticos sobre patrones de utilización de datos para asegurar la disponibilidad. Los famosos ataques de denegación de servicio apuntan a vulnerar este concepto.

Conceptos básicos Otros conceptos Amenaza Es una potencial violación de algún rasgo concerniente a la seguridad. No necesariamente tiene que realizarse. Las acciones que permiten que se concrete son denominadas ataques. Poĺıticas vs. Mecanismos Una poĺıtica o norma de seguridad describe qué está permitido y qué no. Un mecanismo de seguridad es un método, herramienta o procedimiento que fuerza el cumplimiento de la poĺıtica.

Resumiendo... Conceptos básicos Otros conceptos Dada una especifícación (formal o informal) de una poĺıtica de seguridad describiendo qué es seguro o permisible y qué no, se deben implementar los mecanismos de seguridad adecuados para prevenir los posibles ataques, o en su defecto detectarlos y poder recuperarse de ellos. Es importante notar que a veces alcanza con simplemente identificar y actuar.

Definición Matriz de control de acceso Otros Modelos El estado de protección de un sistema es el conjunto de valores de los recursos que repercuten en la seguridad del sistema (memoria principal, secundaria, registros). La matriz de control de acceso es una herramienta que permite describir los estados de protección. El modelo Caracterizar los permisos de cada sujeto respecto a cada entidad del estado de protección. Un ejemplo de este modelo es la matriz de acceso de los sistemas Unix.

Ejemplo Matriz de control de acceso Otros Modelos Objetos: File 1, File2, Process 1, Process 2. Sujetos: Process 1, Process 2. Permisos: Leer, escribir, anexar, ejecutar, ser dueño de...

Limitaciones Matriz de control de acceso Otros Modelos La matriz de control de acceso es el modelo abstracto principal para describir modelos de seguridad. Formalmente, es capaz de expresar cualquier poĺıtica de seguridad, pero en la práctica no sirve porque no escala. Se usa solo en ciertos casos como el ejemplo anterior donde los objetos y sujetos no son demasiados y también para análisis teóricos.

Limitaciones teóricas Matriz de control de acceso Otros Modelos Sería interesante encontrar un modelo que defina el estado de la máquina y luego ejecutar algún algoritmo, que dado un estado responda si éste es seguro o no. Sin embargo, existe un teorema que postula que es indecidible dar a conocer si un estado de protección es seguro dado un permiso genérico.

Bell-LaPadula Matriz de control de acceso Otros Modelos Orientado a proveer confidencialidad. La integridad es secundaria. Se definen niveles de seguridad para los objetos y sujetos. Ningún sujeto puede acceder a objetos que pertenzcan a niveles de seguridad más altos que el de si mismo.

Biba, Clark-Wilson Matriz de control de acceso Otros Modelos Orientado a proveer integridad. La confidencialidad es secundaria. Se definen niveles de seguridad para los objetos y sujetos. Ningún sujeto puede escribir a objetos que pertenzcan a niveles de seguridad más altos que el de si mismo y leer objetos de niveles inferiores.

Definición Matriz de control de acceso Otros Modelos

Distintos tipos Matriz de control de acceso Otros Modelos Filtrado de paquetes: Cada paquete es verificado individual y independientemente de los demas y permitido o denegado dependiendo de un conjunto de reglas estáticas. Stateful: Mantiene estado de conexiones entrantes o salientes y puede permitir o denegar teniendo en cuenta la sesion a la que pertenece. Gateways de circuito: Proxy no inteligente. Reenvía la conexión. Gateways de aplicación: Proxy inteligente. Entiende ciertos protocolos. Sirve para aplicar filtros de capa de aplicación.

Firewall Enunciado Solución Definir reglas y poĺıticas de seguridad a implementar en un firewall con estado bajo la siguiente organización. Explicitar asunciones:

Asunciones Enunciado Solución Politica de filtrado por defecto: DROP. Servidor de mail usa POP3 e IMAP. Servidor web usa solo HTTP. El servidor web es autónomo, no necesita resolver nombres ni salir a inet. El servidor de bd solo se usa para los sitios web.

Reglas Enunciado Solución

Definición Conceptos generales moderna Manejo de claves Un sistema criptográfico es una tupla (E,D,M,K,C) tal que: Objetivo M es el conjunto de los textos válidos. K el conjunto de claves. C es el conjunto de los textos cifrados. E: M x K C. D: C x K M. Mantener la información encriptada secreta siempre y cuando la clave se mantenga escondida. Si se conoce el algoritmo de encriptación mejor.

Taxonomía Conceptos generales moderna Manejo de claves Moderna Cript. Simétrica (clave secreta) Cifrado de Flujo Cifrado en Bloque Asimétrica MDC (sin clave) MAC (con clave) Funciones de Hashing

DES Conceptos generales moderna Manejo de claves Orientado a bits y no a caracteres. Usa tanto transposición como sustitución. Trabaja en bloques de a 64 bits. Cada bloque ejecuta 16 iteraciones con distintas claves. Fue mainstream durante muchos años. Con el tiempo fue quedando obsoleto el largo de la clave y los ataques por fuerza bruta comenzaron a ser computacionalmente rápidos. También se le encontraron vulnerabilidades para algunas claves específicas. 3DES. AES es recomendado hoy en día. Claves más largas, es más rápido y resuelve las vulnerabilidades encontrardas en DES.

Conceptos Conceptos generales moderna Manejo de claves Diferentes claves para cifrar y descifrar. A diferencia de los métodos clásicos no se debe compartir una clave secreta. Una de las claves es pública y la otra (secreta) es privada. Se deben cumplir tres propiedades Debe ser fácil cifrar o descifrar dada la clave adecuada. Debe ser inviable computacionalmente derivar la clave privada a partir de la pública. Debe ser inviable computacionalmente derivar la clave privada a partir de un texto descifrado.

RSA Conceptos generales moderna Manejo de claves Los conceptos teóricos que sustentan este algoritmo son ciertas propiedades matemáticas respecto a los números primos (factorizar números grandes es costoso), módulos y exponenciación. Un algoritmo puede encontrar un par de claves, que debido a estas propiedades no son derivables una de la otra, pero tienen la propiedad de ser la inversa.

Diversos usos... Conceptos generales moderna Manejo de claves No repudio. Integridad. Confidencialidad.

Message digest Conceptos generales moderna Manejo de claves Consiste en adosarle al mensaje a enviar un checksum que luego puede ser recomputado y constatado para verificar la integridad (igual que en ip). Para proveer seguridad se usan funciones de hash con clave o se cifran los hash sin clave. Funciones de hash fuertes (buenas o de ida) h : A B Dado x A, h(x) es fácil de computar. y B es (comp) inviable encontrar x A tq h(x) = y. es (comp) inviable encontrar x, ˆx A tq x <> ˆx y h(x) = h(ˆx).

Conceptos generales moderna Manejo de claves Mejores algoritmos conocidos actualmente MD2 MD4 MD5 SHA-1 HAVAL HMAC Consiste en hashear el mensaje mezclado con la clave de una manera standard. Sirve para proveer integridad. Está demostrado que la seguridad de HMAC depende de la función de hash que se utilice.

Tipos de claves Conceptos generales moderna Manejo de claves Claves de intercambio: Asociadas a un ente (máquina / persona). Claves de sesión: Asociadas a una comunicación. Se usan claves de sesión nuevas por cada comunicación permitiendo disminuir las posibilidades de ataques estadísticos.

Generar clave de sesión Conceptos generales moderna Manejo de claves Confiar en un tercero (Cathy) 1 Alice Cathy: { Request de clave de Sesion con Bob }K Alice 2 Cathy Alice: {K ses }K Alice {K ses }K Bob 3 Alice Bob: { K ses }K Bob Kerberos Es un servicio que provee claves de sesión basado en el algoritmo anterior. En la realidad es bastante más complejo ya que evita el man-in-the-middle o otras posibles vulnerabilidades.

Conceptos generales moderna Manejo de claves Usando criptografía de clave pública Alice Bob: Alice, { { K ses } D Alice }E Bob Desafíos La cuestión más importante es la validación y manejo de las claves públicas y privadas. Aparecen los certificados que básicamente son relaciones entre claves públicas y cierta entidad. Para darle validez a estos certificados se confía en autoridades certificantes o cadenas de confianza. X.509v3 es el estándar de que define los formatos de certificados.

En qué nivel? Protocolo Mails Firewalls

TLS Protocolo Mails Firewalls Versión actualizada de SSL (Secure Sockets Layer). La última versión de SSL (Netscape) fue 3.0 TLS se identifica como SSL v 3.1. Similar, pero no compatible directamente. Especificado en RFC 2246 (1999). Extendido posteriormente en RFC 3546 (2003). Protege una sesión entre cliente y servidor. El caso más conocido es HTTP (navegador y web server). Requiere protocolo de transporte confiable, por ejemplo TCP.

Servicios Protocolo Mails Firewalls Autenticación. Del servidor frente el cliente Opcionalmente, del cliente frente al servidor. Mediante certificados de clave pública. Integridad. Mediante MAC y números de seq. Confidencialidad. Opcional. Mediante cifrado con algoritmo simétrico.

Handshake SSL Protocolo Mails Firewalls Se negocian los algoritmos a utilizar durante la conexión. Se autentica al servidor o los dos entes. Se genera un canal seguro para definir una master key. Se derivan las claves necesarias a partir de la master. Se constata la integridad de todos los mensajes de intercambio de claves. Ejercicio 5 Qué información tienen disponible ambos extremos antes de iniciar el handshake? Describa una posible implementación de un handshake para establecer una conexión segura.

A alto nivel Protocolo Mails Firewalls

SSH Protocolo Mails Firewalls Es un protocolo para acceder a máquinas remotas de manera segura Alternativa segura a Telnet y Ftp. Provee autenticación, confidencialidad y integridad. Permite hacer cosas más avanzadas como redirigir la salida de aplicaciones a través de canales seguros (port fowarding). Ese es un caso particular de túneles seguros. Las fases SSH son similares a las fases TLS.

Handshake SSH a alto nivel Protocolo Mails Firewalls

Túnel SSH Protocolo Mails Firewalls Sirven para: proteger claves de protocolos inseguros (Ftp, Telnes, IMAP). Atravesar Firewalls (si permiten ssh). Acceder a servicios internos de una LAN con ip privadas.

Protocolo Mails Firewalls Seguridad en correos electrónicos Dos esquemas: PGP Confidencialidad y autenticación. S/Mime La gestión de claves se basa en un esquema de confianza. Certificados X509 y PKI. Confidencialidad y autenticación.

Enunciado Cerrando La empresa Sinegociamostegarco diseñó un nuevo esquema de seguridad para la red interna colocando los servicios accedidos desde internet en una DMZ. Ésta cuenta con el servicio de intranet (sobre HTTP) para que los empleados carguen las horas y tareas en las que fueran esclavizados cada mes y un Proxy HTTP para resolver los recursos HTTP provenientes de la intranet. Establecer un criptosistema para garantizar la autenticidad del Proxy y del servidor de la intranet. Enumere los elementos utilizados y explique cómo esta solución impide ataques de Man in the middle.

Repasando...? Enunciado Cerrando Dudas?, Preguntas?