• Like
Seguridad redes de PC
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

Seguridad redes de PC

  • 124 views
Published

www.lpgsystem.es.tl

www.lpgsystem.es.tl

Published in Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
124
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
8
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • {}

Transcript

  • 1. Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para todos (profesores, estudiantes, lectores). Se encuentran en formato PowerPoint, por lo que puede añadir, modificar y borrar diapositivas (incluida la presente) y su contenido según sus necesidades. Evidentemente, significan un gran trabajo por nuestra parte. A cambio, sólo pedimos para su uso:  Que mencione la fuente si usa estas diapositivas (por ejemplo, en clase), sin alterar su contenido de forma considerable (¡nos gustaría que la gente usara nuestro libro!).  Que indique que dichas diapositivas son una adaptación o copia de las nuestras y que muestre el copyright de nuestro material si cuelga las mismas en un sitio web, sin alterar su contenido de forma considerable. ¡Gracias y disfrute! JFK/KWR Copyright 1996-2002. J.F Kurose y K.W. Ross. Todos los derechos reservados. Redes de computadores: un enfoque descendente basado en Internet, 2ª edición. Jim Kurose, Keith Ross
  • 2. Capítulo 7: seguridad en las redes de computadores Objetivos del capítulo: Comprender los principios de la seguridad en la red: Criptografía y sus múltiples usos más allá de la confidencialidad. Autenticación. Integridad del mensaje. Distribución de clave. Seguridad en la práctica: Cortafuegos. Seguridad en la aplicación, en el transporte, en la red, en las capas de enlaces.
  • 3. Capítulo 7: tabla de contenidos 7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.
  • 4. ¿Qué es la seguridad en la red? Confidencialidad: únicamente el emisor y el receptor deseado deben “entender” el contenido del mensaje. Emisor encripta el mensaje. Receptor desencripta el mensaje. Autenticación: emisor y receptor quiere confirmar la identidad de cada uno. Integridad del mensaje: emisor y receptor quieren estar seguros de que el contenido de sus comunicaciones no es alterado (durante la transmisión o después) sin detección. Disponibilidad y acceso: los servicios deben ser accesibles y deben estar disponibles para los usuarios.
  • 5. Amigos y enemigos: Alicia, Roberto y Gertrudis Bien conocidos en el mundo de seguridad de la red. Roberto, Alicia (¡amantes!) quieren comunicarse de forma “segura”. Gertrudis (intrusa) puede interceptar, eliminar, añadir mensajes. Alicia Datos Canal Mensajes de control y datos Emisor seguro Gertrudis Receptor seguro Roberto Datos
  • 6. ¿Cuáles son los equivalentes de Alicia y Roberto? … ¡pues Robertos y Alicias de la vida real! Navegador/servidor de Internet para transacciones electrónicas (por ejemplo: compras por Internet). Cliente/servidor de banco online. Servidores DNS. Routers que intercambian actualizaciones de tablas de encaminamiento. ¿Otros ejemplos?
  • 7. ¡Hay muchos chicos y malos (y chicas) por ahí! P: ¿Qué puede hacer un “chico malo”? R: ¡Muchas cosas! Escuchar a escondidas: interceptar mensajes. Insertar activamente mensajes en la conexión. Suplantación: puede falsear la dirección fuente en el paquete (o cualquier campo en el paquete). Secuestro: “apoderarse” de la conexión entrante eliminando al receptor o al emisor e insertándose él en su lugar. Denegación del servicio: impedir que el servicio sea utilizado por otros (por ejemplo: sobrecargando los recursos). continuará ……
  • 8. Capítulo 7: tabla de contenidos 7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.
  • 9. El lenguaje de la criptografía K A Clave de encriptación de Alicia Texto plano Algoritmo de encriptación Texto cifrado K B Clave de encriptación de Roberto Algoritmo de desencriptación Texto plano Criptografía de clave simétrica: claves emisor y receptor idénticas. Criptografía de clave pública: encriptación de clave pública, desencriptación de clave secreta (privada).
  • 10. Criptografía de clave simétrica Cifrado de sustitución: sustituir una cosa por otra. Cifrado monoalfabético: sustituye una letra del alfabeto por otra. Texto plano: abcdefghijklmnopqrstuvwxyz Texto cifrado: mnbvcxzasdfghjklpoiuytrewq Ejemplo: Texto plano: roberto. te quiero. alicia Texto cifrado: pjnvpij. Ivlyavpj. mfabfa P: ¿Qué dificultad puede tener averiguar el cifrado?  Fuerza bruta (¿Dificultad?)  ¿Otros?
  • 11. Criptografía de clave simétrica KA-B KA-B Texto plano Algoritmo de Texto cifrado Mensaje, m encriptación K (m) A-B Algoritmo de desencriptación Texto plano m=K A-B ( KA-B(m) ) Criptografía de clave simétrica: Roberto y Alicia comparten y conocen la misma clave (simétrica): KA-B Ejemplo: la clave es un patrón de sustitución conocido en un cifrado de sustitución monoalfabético. P: ¿Cómo se pondrán de acuerdo Roberto y Alicia en los valores de la clave?
  • 12. Criptografía de clave simétrica: DES DES: Estándar de Encriptación de Datos Estándar de Encriptación de EE.UU. [NIST 1993]. Clave simétrica de 56 bits, entrada de texto plano de 64 bits. ¿Qué seguridad tiene el DES? Desafío DES: frase encriptada de clave de 56 bits (“la criptografía fuerte hace del mundo un lugar más seguro) desencriptada (fuerza bruta) en 4 meses. No se conoce enfoque de desencriptación de “puerta de atrás”. Hacer que DES sea más seguro: Utilizar tres claves secuencialmente (3-DES) en cada dato. Utiliza encadenamiento de bloque cifrado.
  • 13. Criptografía de clave simétrica: DES Entrada de 64 Entrada de 64 bits bits Permutación Funcionamiento DES Permutación inicial 16 “rondas” idénticas de aplicación de función, cada una utiliza 48 bits distintos de permutación final de clave. Permutación Salida de Salida de 64 bits 64 bits Clave de 56 Clave de 56 bits bits
  • 14. AES: Estándar de Encriptación Avanzada Nueva clave simétrica (Nov. 2001) NIST estándard, reemplaza a DES. Procesa datos en bloques de 128 bits. Claves de 128, 192, ó 256 bits. Desencriptación por fuerza bruta (prueba cada clave) que emplea 1 segundo en DES, y 149 billones de años para AES.
  • 15. Criptografía de clave simétrica Criptografía de clave simétrica Requiere emisor, receptor conozca la clave secreta compartida. P: ¿Cómo ponerse de acuerdo en la clave, especialmente si nunca se han visto? Criptografía de clave pública Enfoque radicalmente distinto [Diffie-Hellman76, RSA78]. Emisor, receptor no comparten clave secreta. Clave de encriptación pública conocida por todos. Clave de desencriptación privada, conocida sólo por el receptor.
  • 16. Criptografía de clave pública + Clave pública B de Roberto K K Texto plano mensaje, m Algoritmo de encriptación Texto cifrado + B K (m) - Clave privada B de Roberto Algoritmo de Texto desencriptación plano mensaje + m = K B(K (m)) B
  • 17. Algoritmos de encriptación de clave pública Requisitos: 1 2 . . + Se necesita K ( ) y K ( ), de manera que: B B - + K (K (m)) = m B B + B Dada la clave pública K , debería ser imposible computar una clave privada K . B RSA: algoritmo de Rivest, Shamir y Adleman.
  • 18. RSA: elegir claves 1. Elegir dos números primos grandes, p y q. (por ejemplo, 1.024 bits cada uno). 2. Calcular n = pq y z = (p-1)(q-1). 3. Elegir e (con e<n) que no tenga factores comunes con z (e y z son primos relativos). 4. Encontrar un número d , tal que ed-1 sea divisible de forma exacta entre z (en otras palabras, ed mod z = 1 ). 5. La clave pública es (n,e). La clave privada es (n,d). + KB - KB
  • 19. RSA: encriptación, desencriptación 0. Dados (n,e) y (n,d) calculados anteriormente. 1. Para encriptar patrón de bit , m, calcular: e mod n (es decir, el resto cuando mese divide por n). c=m 2. Para desencriptar el patrón de bit recibidos, c, calcular: m = c d mod n (es decir, el resto cuando cdse divide por n). ¡Magia! d m = (m e mod n) mod n c
  • 20. Ejemplo RSA Roberto elige p=5, q=7. Entonces n=35, z=24. e=5 (entonces e, z primo relativo). d=29 (entonces ed-1 es divisible de forma exacta entre z. Encriptación: letra m me l 12 1524832 c Desencriptación: 17 d c 481968572106750915091411825223071697 c = me mod n 17 m = cd mod n letra 12 l
  • 21. RSA: ¿por qué es d m = (m e mod n) mod n ? Resultado útil de la teoría de los números: si p,q primo y n = pq, entonces: y y mod (p-1)(q-1) x mod n = x mod n e (m mod n) d mod n = med mod n ed mod (p-1)(q-1) = m mod n (usando la teoría de los números el resultado es el anterior) 1 = m mod n (si elegimos ed para que sea divisible entre (p-1)(q-1) con resto 1) = m
  • 22. RSA: otra propiedad importante La siguiente propiedad va a ser muy útil más adelante: - + B B K (K (m)) + = m = K (K (m)) B B Usar primero Usar primero clave privada, clave pública, seguida de clave seguida de clave pública privada ¡El resultado es el mismo!
  • 23. Capítulo 7: tabla de contenidos 7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.
  • 24. Autenticación Objetivo: Roberto quiere que Alicia le “demuestre” su identidad. Protocolo pa1.0: Alicia dice “Soy Alicia”. “Soy Alicia” ¿Escenario de fallo?
  • 25. Autenticación Objetivo: Roberto quiere que Alicia le “demuestre” su identidad. Protocol pa1.0: Alicia dice “Soy Alicia”. “Soy Alicia” En una red, Roberto no puede “ver” a Alicia, entonces Gertrudis simplemente dice que ella es Alicia.
  • 26. Autenticación: otro intento Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP que contiene su dirección IP origen. Dirección IP de Alicia “Soy Alicia” ¿Escenario de fallo?
  • 27. Autenticación: otro intento Protocol pa2.0: Alicia dice “Soy Alicia” en un paquete IP que contiene su dirección IP. Dirección IP de Alicia “Soy Alicia” Gertrudis puede crear un paquete “falso” de la dirección de Alicia
  • 28. Autenticación: otro intento Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña secreta para “demostrarlo”. . Dirección IP de Alicia Contraseña De Alicia “Soy Alicia” Dirección IP de Alicia OK ¿Escenario de fallo?
  • 29. Autenticación: otro intento Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña secreta para demostrarlo. Dirección IP Contraseña de Alicia de Alicia “Soy Alicia” Dirección IP de Alicia OK Dirección IP de Alicia Ataque de reproducción: Gertrudis graba el paquete de Alicia y más tarde se lo reproduce a Roberto. Password de Alicia “Soy Alicia”
  • 30. Autenticación: otro intento más Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña secreta encriptada para demostrarlo. Dirección IP Contraseña encriptada de Alicia “Soy Alicia” Dirección IP de Alicia OK ¿Escenario de fallo?
  • 31. Autenticación: otro intento Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña secreta encriptada para demostrarlo. Dirección IP Contraseña encriptada de Alicia “Soy Alicia” Dirección IP de Alicia ¡Grabar y reproducir sigue funcionando! OK Dirección IP de Alicia Contraseña encriptada “Soy Alicia”
  • 32. Capítulo 7: tabla de contenidos 7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.
  • 33. Firma digital Técnica criptográfica análoga a las firmas hechas a mano. Emisor (Roberto) firma digitalmente un documento y establece que es su propietario/creador. Verificable, no falsificable: destinatario (Alicia) puede demostrarle a alguien que Roberto, y no otra persona (incluida Alicia), ha firmado el documento.
  • 34. Firma Digital Firma digital simple para mensaje m Roberto firma m encriptándolo con su clave privada KB, creando un mensaje “firmado”, KB(m). - Mensaje de Roberto, m Querida Alicia Como te echo de menos. ¡Pienso en ti todo el día!…(bla bla bla) Roberto K B Clave privada de Roberto Algoritmo de encriptación de clave pública - K B(m) Mensaje de Roberto, m, firmado (encriptado) con su clave privada
  • 35. Firma digital Supongamos que Alicia recibe el mensaje m, con firma digital KB(m). Alicia verifica m firmado por Roberto aplicando la clave pública de Roberto KB a KB(m) y comprueba que KB(KB(m) ) = m. + Si KB(KB(m) ) = m, cualquiera que haya firmado m debe haber + usado la clave privada de Roberto. + Entonces Alicia verifica que: Roberto ha firmado m. Nadie más ha firmado m. Roberto ha firmado m y no m’. No repudiación:  Alicia puede tomar m, y la firma K B(m) para juzgar y comprobar que Roberto ha firmado m.
  • 36. Resumir el mensaje Computacionalmente caro encriptar con clave pública mensajes largos. Objetivo: longitud fija, fácil de computar la “huella dactilar”. Aplicar función de dispersión H a m, obtener resumen del mensaje de tamaño fijo, H(m). Mensaje largo m H: función de dispersión H(m) Propiedades de la función de dispersión: Muchos a uno. Produce resumen de mensaje de tamaño fijo (huella dactilar). Dado resumen de mensaje x, computacionalmente inviable hallar m para que x = H(m).
  • 37. Suma de comprobación de Internet: funciones de dispersión con criptografía pobre Suma de comprobación de Internet tiene algunas propiedades de la función de dispersión: Produce resúmenes de mensaje de longitud fija (suma de 16 bits). Es muchos a uno. Pero dado el mensaje con valor de dispersión dado, es fácil encontrar otro mensaje con el mismo valor de dispersión: Representación Mensaje ASCII I O U 1 49 4F 55 31 0 0 . 9 30 30 2E 39 9 B O B 39 42 D2 42 B2 C1 D2 AC Mensaje I O U 9 0 0 . 1 9 B O B Representación ASCII 49 4F 55 39 30 30 2E 31 39 42 D2 42 B2 C1 D2 AC ¡diferentes mensajes pero sumas de comprobación idénticas!
  • 38. Firma digital = resumen del mensaje firmado Alicia verifica la firma y la integridad del mensaje firmado digitalmente: Roberto envía mensaje firmado digitalmente: Mensaje largo m H: función de dispersión Clave privada de Roberto + KB Resumen del mensaje firmado H(m) Firma digital (encriptada) Resumen del mensaje firmado KB(H(m)) KB(H(m)) Mensaje extenso Clave pública de H: función de Roberto dispersión + KB Firma digital (desencrip) H(m) H(m) igual ?
  • 39. Algoritmos para la función de dispersión MD5 función de dispersión ampliamente utilizada (RFC 1321): Calcula un resumen de mensaje de 128 bits en un proceso de cuatro pasos. Cadena x arbitraria 128-bit, parece difícil construir mensaje m cuya dispersión MD5 sea igual a x. También se utiliza SHA-1: Estándar de EE.UU. [NIST, FIPS PUB 180-1]. Resumen de mensaje de 160 bits.
  • 40. Capítulo 7: tabla de contenidos 7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.
  • 41. Intermediario de confianza Problema de clave simétrica: ¿Cómo pueden dos entidades establecer clave secreta compartida a través de la red? Solución: Centro de distribución de claves (KDC) actúa como intermediario entre las entidades. Problema de clave pública: Cuando Alicia obtiene la clave pública de Roberto (de un sitio web, correo electrónico, disquete), ¿cómo puede saber que es la clave pública de Roberto y no la de Gertrudis? Solución: Autoridad de certificación de confianza (CA).
  • 42. Centro de distribución de claves (KDC) Alicia, Roberto necesita una clave simétrica compartida. KDC: servidor comparte diferentes claves secretas con cada usuario registrado (muchos usuarios). Alicia, Roberto conoce sus claves simétricas, KA-KDC KB-KDC , para comunicarse con KDC. KP-KDC KB-KDC KDC KA-KDC KP-KDC KX-KDC KY-KDC KA-KDC KB-KDC KZ-KDC
  • 43. Centro de distribución de claves (KDC) P: ¿Cómo permite el KDC a Roberto que Alicia determine la clave simétrica compartida para comunicarse entre sí? KDC genera R1 KA-KDC(A,B) Alicia conoce R1 KA-KDC(R1, KB-KDC(A,R1) ) KB-KDC(A,R1) Roberto conoce cómo usar R1 para comunicarse con Alicia Alicia y Roberto se comunican: utilizan R1 como clave de sesión para la encriptación simétrica compartida.
  • 44. Autoridades de certificación Autoridad de certificación(CA): vincula clave pública a una entidad particular, E. E (persona, router) registra su clave pública con CA: E proporciona “prueba de identidad” a CA. CA crea certificado que vincula a E a su clave pública. Certificado que contiene la clave pública de E firmada digitalmente por CA. CA dice “Esta el la clave pública de Firma Clave E”. + digital KB pública + (encript.) de K B Roberto Información de identificación de Roberto Clave privada de la CA K- CA Certificado de la clave pública de Roberto, firmada por la CA
  • 45. Autoridades de certificación Cuando Alicia quiere la clave pública de Roberto: Obtiene el certificado de Roberto (de Roberto o de cualquiera). Aplica la clave pública CA al certificado de Roberto, obtiene la clave pública de Roberto. + KB Firma digital (desencript.) Clave pública de la CA + K CA Clave pública + de KB Roberto
  • 46. Un certificado contiene: Número de serie (único para el emisor). Información sobre el propietario del certificado, incluyendo el algoritmo y el valor de la clave (no Información sobre el emisor del mostrado). certificado. Periodo de validez. Firma digital del emisor.