VULNERAR
PARA PROTEGER.
Administración
de la Seguridad
Es posible dividir las tareas de administración de
seguridad en tres grandes grupos:
- Autenticación: se refiere a establecer las entidades que
pueden tener acceso al universo de recursos de cómputo.
- Autorización: acceso únicamente a las áreas de trabajo
sobre las cuales ellas deben tener dominio.
- Auditoría: se refiere a la continua vigilancia de los
servicios en producción.
Por regla general, las políticas son el primer paso
que dispone a una organización para entrar en un ambiente de seguridad. A
continuación se citan algunos de los métodos de protección más comúnmente
empleados.
- Sistemas de detección de intrusos.
- Sistemas orientados a conexión de red.
- Sistemas de análisis de
vulnerabilidades.
- Sistemas de protección a la integridad de
información.
- Sistemas de protección a la privacidad de la
información.
Resumiendo,
un modelo de seguridad debe estar formado por múltiples componentes que
pueden ser incorporadas de manera progresiva al modelo global de seguridad en
la organización, logrando así el método más efectivo para disuadir el uso no
autorizado de sistemas y servicios de red.
Podemos considerar que estas capas son:
- Política de seguridad de la organización.
- Auditoría.
- Sistemas de seguridad a nivel de
Router-Firewall.
- Sistemas de detección de intrusos.
- Plan de respuesta a incidentes.
- Penetration Test.
Penetration
Test, Ethical Hacking o Prueba de Vulnerabilidad
"El Penetration Test es un conjunto de
metodologías y técnicas, para realizar una evaluación integral de las
debilidades de los sistemas informáticos. El objetivo general del Penetration
Test es acceder a los equipos informáticos de la organización tratada e
intentar obtener los privilegios del administrador del sistema, logrando así
realizar cualquier tarea sobre dichos equipos. También se podrá definir otros
objetivos secundarios que permitan realizar pruebas puntuales sobre algunos
ámbitos particulares de la empresa.
El Penetration Test se compone de dos grandes fases
de testeo:
- Penetration Test Externo: el objetivo es acceder en forma remota a los
equipos de la organización y posicionarse como administrador del sistema.
Se realizan desde fuera del Firewall y consisten en penetrar la Zona
Desmilitarizada para luego acceder a la red interna. Se compone de un
elevado número de pruebas.
- Penetration Test Interno: este tipo de testeo trata de demostrar
cual es el nivel de seguridad interno. Se deberá establecer que puede
hacer un Insider y hasta donde será capaz de penetrar en el sistema siendo
un usuario con privilegios bajos.
HoneyPots-HoneyNets
Estas "Trampas de Red" son sistemas que
se activan con la finalidad específica de que los expertos en seguridad puedan
observar en secreto la actividad de los Hackers/Crackers en su hábitat natural.
"Consiste en activar un servidor y llenarlo de
archivos tentadores, hacer que sea difícil, pero no imposible penetrarlo y
sentarse a esperar que aparezcan los intrusos
FIREWALL/CORTAFUEGOS
Un Firewall es un sistema (o conjunto
de ellos) ubicado entre dos redes y que ejerce la una política de seguridad
establecida. Es el mecanismo encargado de proteger una red confiable de una que
no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos,
tendientes a los siguientes objetivos:
- Todo el tráfico desde dentro hacia fuera, y
viceversa, debe pasar a través de él.
- Sólo el tráfico autorizado, definido por la
política local de seguridad, es permitido.
Como puede observarse, el Muro Cortafuegos, sólo
sirven de defensa perimetral de las redes, no defienden de ataques o errores
provenientes del interior, como tampoco puede ofrecer protección una vez que el
intruso lo traspasa.
Routers
y Bridges
Cuando los paquetes de información viajan entre su
destino y origen, vía TCP/IP, estos pasan por diferentes Routers (enrutadores a
nivel de Red).
Los Routers son dispositivos electrónicos
encargados de establecer comunicaciones externas y de convertir los protocolos
utilizados en las LAN en protocolos de WAN y viceversa.
En cambio, si se conectan dos redes del tipo LAN se
utilizan Bridges, los cuales son puentes que operan a nivel de Enlace.
Los Routers "toman decisiones" en base a
un conjunto de datos, regla, filtros y excepciones que le indican que rutas son
las más apropiadas para enviar los paquetes.
Tipos
de Firewall
Filtrado de Paquetes.
Se utilizan Routers con filtros y reglas basadas en políticas de
control de acceso. El Router es el encargado de filtrar los paquetes (un Choke)
basados en cualquiera de los siguientes criterios:
- Protocolos utilizados.
- Dirección IP de origen y de destino.
- Puerto TCP-UDP de origen y de destino.
Tienen la ventaja de ser económicos, tienen un alto
nivel de desempeño y son transparentes para los usuarios conectados a la red.
Sin embargo presenta debilidades como:
- No protege las capas superiores a nivel OSI.
- Las necesidades aplicativas son difíciles de
traducir como filtros de protocolos y puertos.
- No son capaces de esconder la topología de
redes privadas.
- Sus capacidades de auditoría suelen ser
limitadas, al igual que su capacidad de registro de actividades.
- No soportan políticas de seguridad complejas
como autentificación de usuarios y control de accesos con horarios
prefijados.
Proxy-Gateways de Aplicaciones.
El Proxy, instalado sobre el Nodo Bastión, actúa de
intermediario entre el cliente y el servidor real de la aplicación, siendo
transparente a ambas partes.
Cuando un usuario desea un servicio, lo hace a
través del Proxy. Este, realiza el pedido al servidor real devuelve los
resultados al cliente. Su función fue la de analizar el tráfico de red en busca
de contenido que viole la seguridad de la misma.
Dual-Homed Host.
Son dispositivos que están
conectados a ambos perímetros (interior y exterior) y no dejan pasar paquetes
IP (como sucede en el caso del Filtrado de Paquetes), por lo que se dice que
actúan con el "IP-Forwarding desactivado".
Screened Host.
En este caso se combina un Router con un host
bastión y el principal nivel de seguridad proviene del filtrado de paquetes.
Screened
Subnet.
En este diseño se intenta aislar la máquina más
atacada y vulnerable del Firewall, el Nodo Bastión. Para ello se establece una
Zona Desmilitarizada (DMZ) de forma tal que sin un intruso accede a esta
máquina no consiga el acceso total a la subred protegida.
En este esquema se utilizan dos Routers: uno
exterior y otro interior. El Router exterior tiene la misión de bloquear el
tráfico no deseado en ambos sentidos: hacia la red interna y hacia la red
externa. El Router interior hace lo mismo con la red interna y la DMZ (zona
entre el Router externo y el interno).
Es posible definir varias niveles de DMZ agregando
más Routers, pero destacando que las reglas aplicadas a cada uno deben ser
distintas ya que en caso contrario los niveles se simplificarían a uno solo.
Inspección
de Paquetes.
Este tipo de Firewalls se basa en el principio de que cada paquete
que circula por la red es inspeccionado, así como también su procedencia y
destino. Se aplican desde la capa de Red hasta la de Aplicaciones. Generalmente
son instalados cuando se requiere seguridad sensible al contexto y en
aplicaciones muy complejas.
Firewalls Personales
Estos Firewalls son aplicaciones disponibles para usuarios finales
que desean conectarse a una red externa insegura y mantener su computadora a
salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o
infcción de virus hasta la pérdida de toda su información almacenada.
Políticas
de Diseño de Firewalls
Las políticas de accesos en un Firewalls se deben diseñar poniendo
principal atención en sus limitaciones y capacidades pero también pensando en
las amenazas y vulnerabilidades presentes en una red externa insegura.
Conocer los puntos a proteger es el primer paso a la hora de
establecer normas de seguridad. También es importante definir los usuarios
contra los que se debe proteger cada recurso, ya que las medidas diferirán
notablemente en función de esos usuarios.
Generalmente se plantean algunas preguntas fundamentales que debe
responder cualquier política de seguridad:
¿Qué se debe proteger?
¿De
quién protegerse?
¿Cómo protegerse?
Restricciones
en el Firewall
La parte más importante de las tareas que realizan los Firewalls,
la de permitir o denegar determinados servicios, se hacen en función de los
distintos usuarios y su ubicación:
- Usuarios
internos con permiso de salida para servicios restringidos: permite especificar una
serie de redes y direcciones a los que denomina Trusted (validados) . Estos usuarios, cuando
provengan del interior, van a poder acceder a determinados servicios
externos que se han definido.
- Usuarios
externos con permiso de entrada desde el exterior: este es el caso más
sensible a la hora de vigilarse. Suele tratarse de usuarios externos que
por algún motivo deben acceder para consultar servicios de la red interna.
Beneficios
de un Firewall
Los Firewalls manejan el acceso entre dos redes, y si no
existiera, todas las computadoras de la red estarían expuestos a ataques desde
el exterior. Esto significa que la seguridad de toda la red, estaría
dependiendo de que tan fácil fuera violar la seguridad local de cada maquina
interna.
El Firewall es el punto ideal para monitorear la seguridad de la
red y generar alarmas de intentos de ataque, el administrador será el
responsable de la revisión de estos monitoreos.
Limitaciones
de un Firewall
La limitación más grande que tiene un Firewall sencillamente es el
hueco que no se tapa y que coincidentemente o no, es descubierto por un
intruso. Los Firewalls no son sistemas inteligentes, ellos actúan de acuerdo a
parámetros introducidos por su diseñador, por ende si un paquete de información
no se encuentra dentro de estos parámetros como una amenaza de peligro
simplemente lo deja pasar. Más peligroso aún es que ese intruso deje Back
Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque
original.
Access
Control Lists (ACL)
Las Listas de Control de Accesos proveen de un nivel de seguridad
adicional a los clásicos provistos por los Sistemas Operativos. Estas listas
permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden
definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a
quien se le permite el acceso a Internet, FTP, etc. También podrán definirse
otras características como limitaciones de anchos de banda y horarios.
Wrappers
Un Wrapper es un programa que controla el acceso a un segundo
programa. El Wrapper literalmente cubre la identidad de este segundo programa,
obteniendo con esto un más alto nivel de seguridad. Los Wrappers son usados
dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la
necesidad de modificar el comportamiento del sistema operativo sin tener que
modificar su funcionamiento.
DETECCION
DE INTRUSOS EN TIEMPO REAL.
Intrusión
Detection Systems (IDS)
Un sistema de detección de intrusos es un componente más dentro
del modelo de seguridad de una organización. Consiste en detectar actividades
inapropiadas, incorrectas o anómala desde el exterior-interior de un sistema
informático.
Los sistemas de detección de intrusos pueden clasificarse, según
su función y comportamiento en:
- Host-Based
IDS: operan en
un host para detectar actividad maliciosa en el mismo.
- Network-Based
IDS: operan
sobre los flujos de información intercambiados en una red.
- Knowledge-Based
IDS: sistemas
basados en Conocimiento.
- Behavior-Based
IDS: sistemas
basados en Comportamiento. Se asume que una intrusión puede ser detectada
observando una desviación respecto del comportamiento normal o esperado de
un usuario en el sistema.
La idea central de este tipo de detección es el hecho de que la
actividad intrusiva es un conjunto de actividades anómalas. Si alguien consigue
entrar de forma ilegal al sistema, no actuará como un usuario comprometido; su
comportamiento se alejará del de un usuario normal.
Sin embargo en la mayoría de las ocasiones una actividad intrusiva
resulta del agregado de otras actividades individuales que por sí solas no
constituyen un comportamiento intrusivo de ningún tipo. Así las intrusiones
pueden clasificarse en:
- Intrusivas
pero no anómalas.
- No
intrusivas pero anómalas.
- No intrusiva ni anómala .
- Intrusiva
y anómala .
Características
de IDS
Cualquier sistema de detección de intrusos debería, sea cual sea
el mecanismo en que esté basado, debería contar
con las siguientes características:
- Debe
funcionar continuamente sin supervisión humana.
- Debe ser
tolerante a fallos en el sentido de que debe ser capaz de sobrevivir a una
caída del sistema.
- El sistema puede monitorizarse a sí mismo
para asegurarse de que no ha sido perturbado.
- Debe
imponer mínima sobrecarga sobre el sistema. Un sistema que relentiza la
máquina, simplemente no será utilizado.
- Debe
observar desviaciones sobre el comportamiento estándar.
- Debe ser
fácilmente adaptable al sistema ya instalado. Cada sistema tiene un patrón
de funcionamiento diferente y el mecanismo de defensa debe adaptarse de
manera sencilla a esos patrones.
- Debe
hacer frente a los cambios de comportamiento del sistema según se añaden
nuevas aplicaciones al mismo.
- Debe ser
difícil de "engañar".
Fortalezas
de IDS
- Suministra
información muy interesante sobre el tráfico malicioso de la red.
- Poder de
reacción para prevenir el daño.
- Es una
herramienta útil como arma de seguridad de la red.
- Ayuda a
identificar de dónde provienen los ataques que se sufren.
- Recoge
evidencias que pueden ser usadas para identificar intrusos.
- Es una
"cámara" de seguridad y una "alarma" contra ladrones.
- Funciona
como "disuasor de intrusos".
- Alerta al
personal de seguridad de que alguien está tratando de entrar.
- Protege
contra la invasión de la red.
- Suministra
cierta tranquilidad.
- Es una
parte de la infraestructura para la estrategia global de defensa.
- La
posibilidad de detectar intrusiones desconocidas e imprevistas. Pueden
incluso contribuir (parcialmente) al descubrimiento automático de esos
nuevos ataques.
- Son menos
dependientes de los mecanismos específicos de cada sistema operativo.
- Pueden
ayudar a detectar ataques del tipo "abuso de privilegios" que no
implica realmente ninguna vulnerabilidad de seguridad. En pocas palabras,
se trata de una aproximación a la paranoia: "todo aquello que no se
ha visto previamente es peligroso".
- Menor
costo de implementación y mantenimiento al ubicarse en puntos estratégicos
de la red.
- Dificulta
el trabajo del intruso de eliminar sus huellas.
Debilidades
de IDS
- No existe
un parche para la mayoría de bugs de seguridad.
- Se
producen falsas alarmas.
- Se
producen fallos en las alarmas.
- No es
sustituto para un buen Firewall, una auditoría de seguridad regular y una
fuerte y estricta política de seguridad.
Inconvenientes
de IDS
- La alta
tasa de falsas alarmas dado que no es posible cubrir todo el ámbito del
comportamiento de un sistema de información durante la fase de
aprendizaje.
- El
comportamiento puede cambiar con el tiempo, haciendo necesario un
re-entrenamiento periódico del perfil, lo que da lugar a la no
disponibilidad del sistema o la generación de falsas alarmas adicionales.
- El
sistema puede sufrir ataques durante la fase de aprendizaje, con lo que el
perfil de comportamiento contendrá un comportamiento intrusivo el cual no
será considerado anómalo.
·
Call
Back
·
Este procedimiento es utilizado para
verificar la autenticidad de una llamada vía modem. El usuario llama, se
autentifica contra el sistema, se desconecta y luego el servidor se conecta al
número que en teoría pertenece al usuario.
·
La ventaja reside en que si un intruso
desea hacerse pasar por el usuario, la llamada se devolverá al usuario legal y
no al del intruso, siendo este desconectado. Como precaución adicional, el
usuario deberá verificar que la llamada-retorno proceda del número a donde
llamó previamente.
·
·
Sistemas
Anti-Sniffers
·
Esta técnica consiste en detectar
Sniffers en el sistema. Generalmente estos programas se basan en verificar el
estado de la placa de red, para detectar el modo en el cual está actuando
(recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico de datos en
ella.
GESTION
DE CLAVES SEGURAS.
Según demuestra el análisis de +NetBuL realizado sobre 2.134 cuentas y
probando 227.000 palabras por segundo:
- Con un
diccionario 2.030 palabras (el original de John de Ripper 1.04), se
obtuvieron 36 cuentas en solo 19 segundos (1,77%).
- Con un
diccionario de 250.000 palabras, se obtuvieron 64 cuentas en 36:18 minutos
(3,15%).
Otro estudio muestra
el resultado obtenido al aplicar un ataque, mediante un diccionario de 62.727
palabras, a 13.794 cuentas:
- En un año
se obtuvieron 3.340 contraseñas (24,22%).
- En la
primera semana se descubrieron 3.000 claves (21,74%).
- En los
primeros 15 minutos se descubrieron 368 palabras claves (2,66%).
Normas
de Elección de Claves
Se debe tener en cuenta los siguientes consejos:
- No
utilizar contraseñas que sean palabras, o nombres (el del usuario,
personajes de ficción, miembros de la familia, mascotas, marcas, ciudades,
lugares, u otro relacionado).
- No usar
contraseñas completamente numéricas con algún significado.
- Elegir
una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas)
y numéricos.
- Deben ser
largas, de 8 caracteres o más.
- Tener
contraseñas diferentes en máquinas diferentes.
- Deben ser
fáciles de recordar para no verse obligado a escribirlas.
Normas para Proteger una
Clave
La protección de la contraseña recae tanto sobre el administrador
del sistema como sobre el usuario.
Algunos consejos a seguir:
- No
permitir ninguna cuenta sin contraseña
- No
mantener las contraseñas por defecto del sistema.
- Nunca
compartir con nadie la contraseña.
- No
escribir la contraseña en ningún sitio.
- No
teclear la contraseña si hay alguien mirando.
- No enviar
la contraseña por correo electrónico ni mencionarla en una conversación
- No
mantener una contraseña indefinidamente.
- Cambiarla
regularmente. Disponer de una lista de contraseñas que puedan usarse
cíclicamente (por lo menos 5).
Muchos sistemas incorporan ya algunas medidas de gestión y
protección de las contraseñas. Entre ellas podemos citar las siguientes:
- Número de
intentos limitado.
- Longitud
mínima.
- Restricciones
de formato.
- Ataque
preventivo.
Contraseñas
de un Sólo Uso
Las contraseñas de un solo uso (One-Time Passwords) son uno de los
mecanismos de autentificación más seguros, debido a que su descubrimiento tan
solo permite acceder al sistema una vez. Además, en muchas ocasiones se suelen
utilizar dispositivos hardware para su generación, lo que las hace mucho más
difíciles de descubrir.
Se distinguen tres tipos de contraseñas de un solo uso:
- Las que
requieren algún dispositivo hardware para su generación, tales como
calculadoras especiales o tarjetas inteligentes (Token Cards).
- Las que
requieren algún tipo de software de cifrado especial.
- Las que
se basan en una lista de contraseñas sobre papel.
Seguridad
en Protocolos y Servicios
Se ha visto en capítulos anteriores la variedad de protocolos de
comunicaciones existentes, sus objetivos y su funcionamiento. Como puede
preverse todos estos protocolos tienen su debilidad ya sea en su implementación
o en su uso. A continuación se describen los problemas de seguridad más comunes
y sus formas de prevención.
Nuevamente no se verán los detalles sobre el funcionamiento de
cada uno de ellos, simplemente se ofrecerán las potenciales puertas de entrada
como fuentes de ataques que ni siquiera tienen por qué proporcionar acceso a la
máquina (como las DoS por ejemplo).
NetBIOS
Estos puertos (137–139 en TCP y UDP)
son empleado en las redes Microsoft® para la autentificación de usuarios y la
compartición de recursos. Como primera medida debe minimizarse la cantidad de
recursos compartidos y luego debe evitarse permitir el acceso global a esos
dispositivos, ya que es posible el acceso de intrusos desde cualquier lugar
externo a la red.
ICMP
A fin de prevenir los ataques basados
en bombas ICMP, se deben filtrar todos los paquetes de redirección y los
paquetes inalcanzables
FINGER
Este protocolo proporciona información
detallada de los usuarios de una estación de trabajo, estén o no conectados en
el momento de acceder al servicio.
La información suministrada suele ser
de mucha utilidad para un atacante: datos del usuario, hábitos de conexión,
cuentas inactivas. Está claro que esto es fácilmente aprovechable por un
intruso para practicar ingeniería social contra esos usuarios.
POP
El servicio POP (puertos 109 y 110 en
TCP) utilizado para que los usuarios puedan acceder a su correo sin necesidad
de montar un sistemas de archivos compartidos. Se trata de un servicio que se
podría considerar peligroso, por lo que (como el resto, pero este
especialmente) debemos deshabilitarlo a no ser que sea estrictamente necesario
ofrecerlo; en ese caso debemos restringir al máximo los lugares y usuario desde
los que se puede acceder.
Mediante POP se genera un tránsito
peligroso de contraseñas a través de la red. Se ofrece tres modelos distintos
de autenticación: uno basado en Kerberos, apenas utilizado, otro basado en un
protocolo desafío–respuesta, y el otro basado en un simple nombre de usuario
con su password correspondiente.
NNTP
El servicio NNTP (puerto 119 en TCP) se
utilizado para intercambiar mensajes de grupos de noticias entre servidores de
News. Los diferentes demonios encargados de esta tarea suelen discriminar
conexiones en función de la dirección o el nombre de la máquina cliente para
decidir si ofrece el servicio a un determinado host, y si es así, concretar de
que forma puede acceder a él (sólo lectura, sólo ciertos grupos, etc.).
NTP
NTP (puerto 123 en UDP y TCP) es un
protocolo utilizado para sincronizar relojes de máquinas de una forma muy
precisa; a pesar de su sofisticación no fue diseñado con una idea de robustez
ante ataques, por lo que puede convertirse en una gran fuente de problemas si
no está correctamente configurado.
Son muchos los problemas de seguridad
relacionados con un tiempo correcto; el más simple y obvio es la poca
fiabilidad que ofrecerá el sistema de Log a la hora de determinar cuándo
sucedió determinado evento.
TFTP
TFTP es un protocolo de transferencia
de archivos (puerto 69 basado en UDP) que no proporciona ninguna seguridad. Por
tanto en la mayoría de sistemas es deseable (obligatorio) que este servicio
esté desactivado. Al utilizar este servicio en ningún momento se solicita un
nombre de usuario o una clave, lo que da una idea de los graves problemas de
seguridad que ofrece este servicio.
“Gracias” a este protocolo se han
implementado algunas de las últimas vulnerabilidades del Internet Information
Server.
FTP
Un problema básico y grave de FTP
(puerto 21 en TCP) es que ha sido diseñado para ofrecer la máxima velocidad en
la conexión, pero no para ofrecer la seguridad; todo el intercambio de
información, desde el Login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto claro, con lo que un
atacante no tiene más que capturar todo ese tráfico y conseguir así un acceso
válido al servidor.
FTP Anónimo
El servicio FTP se vuelve especialmente
preocupantes cuando se trata de configurar un servidor de FTP anónimo; muchos
de estas máquinas situadas en universidades y empresas se convierten en
servidores de imágenes pornográficas, de Warez (copias ilegales de programas
comerciales), etc. Conseguir un servidor de FTP anónimo seguro puede llegar a
ser una tarea complicada.
FTP Invitado
La idea de este mecanismo es muy
sencilla: se trata de permitir que cada usuario conecte a la máquina mediante
su login y su contraseña, pero evitando que tenga acceso a partes del sistema de
archivos que no necesita para realizar su trabajo; se conectará a un entorno
restringido de forma similar a lo que sucede en los accesos anónimos.
Telnet
El protocolo TELNET (TCP, puerto 23)
permite utilizar una máquina como terminal virtual de otra a través de la red,
de forma que se crea un canal virtual de comunicaciones similar (pero mucho más
inseguro) a utilizar una terminal físicamente conectada a un servidor.TELNET no utiliza ningún tipo de
cifrado, por lo que todo el tráfico entre equipos se realiza en texto claro.
Cualquier intruso con un Sniffer puede capturar el Login y el password
utilizados en una conexión otorgando a cualquiera que lea esos datos un acceso
total a la máquina destino. Es muy recomendable no utilizar TELNET para conexiones
remotas, sino sustituirlo por aplicaciones equivalentes pero que utilizan
cifrado para la transmisión de datos (SSH o SSL–Telnet por ejemplo).
SMTP
La mala configuración del servicio SMTP
(puerto 25 en TCP) utilizado para transferir correo electrónico entre equipos
remotos; suele ser causante del Mail Bombing y el Spam redirigido.
Por lo general se recibirá correo de un
número indeterminado de máquinas, y no se podrá bloquear el acceso a SMTP. No
obstante, en este caso podemos aplicar unas medidas de seguridad simples, como
realizar una consulta inversa a DNS para asegurarnos de que sólo máquinas
registradas envían correo o no permitir que el sistema reenvíe correo que no
provenga de direcciones registradas bajo su dominio.
Servidores www
Los problemas de seguridad relacionados
con el protocolo HTTP se dividen en tres grandes grupos en función de los datos
a los que pueden afectar:8
- • Seguridad en el servidor: es
necesario garantizar que la información almacenada en la máquina servidora
no pueda ser modificada sin autorización, que permanezca disponible y que
sólo pueda ser accedida por los usuarios a los que les esté legítimamente
permitido.
- • Seguridad en la red: cuando
un usuario conecta a un servidor web se produce un intercambio de información
entre ambos; es vital garantizar que los datos que recibe el cliente desde
el servidor sean los mismos que se están enviando.
- • Seguridad en el cliente: es
necesario garantizar al usuario que descarga páginas de un servidor no va
a perjudicar a la seguridad de su equipo.
CRIPTOLOGIA
Criptoanálisis
Es el arte de estudiar los mensajes ilegibles, encriptados, para
transformarlos en legibles sin conocer la clave, auque el método de cifrado
empleado siempre es conocido.
Criptosistema
"Un Criptosistema se define como la quíntupla (m,C,K,E,D),
donde:
- m representa el conjunto de
todos los mensajes sin cifrar (texto plano) que pueden ser enviados.
- C Representa el conjunto de
todos los posibles mensajes cifrados, o criptogramas.
- K representa el conjunto de
claves que se pueden emplear en el Criptosistema.
- E es el conjunto de
transformaciones de cifrado o familia de funciones que se aplica a cada
elemento de m para
obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la
clave K.
- D es el conjunto de
transformaciones de descifrado, análogo a E.
Existen dos tipos fundamentales de Criptosistemas utilizados para
cifrar datos e información digital y ser enviados posteriormente después por
medios de transmisión libre.
- Simétricos
o de clave privada.
- Asimétricos
o de llave pública.
Transposición
Son aquellos que alteran el orden de los caracteres dentro del
mensaje a cifrar. El algoritmo de transposición más común consiste en colocar
el texto en una tabla de n columnas.
El texto cifrado serán los caracteres dados por columna (de arriba hacia abajo)
con una clave K consistente
en el orden en que se leen las columnas.
Ejemplo: Si n = 3 columnas, la clave K es (3,1,2) y el mensaje a
cifrar "SEGURIDAD INFORMATICA".
1
|
2
|
3
|
S
|
E
|
G
|
U
|
R
|
I
|
D
|
A
|
D
|
|
I
|
N
|
F
|
O
|
R
|
M
|
A
|
T
|
I
|
C
|
A
|
El mensaje cifrado será: " GIDNRTASUD FMIERAIOAC "
Cifrados
Monoalfabéticos
Sin desordenar los símbolos del lenguaje, se establece una
correspondencia única para todos ellos en todo el mensaje. Es decir que si al
carácter A le corresponde carácter D, este correspondencia se mantiene durante
todo el mensaje.
·
Algoritmo de César
Es uno de los algoritmos criptográficos más simples. Consiste en sumar 3 al
número de orden de cada letra. De esta forma a la A le corresponde la D, a la B
la E, y así sucesivamente. Puede observarse que este algoritmo ni siquiera
posee clave, puesto que la transformación siempre es la misma.
Obviamente, para descifrar basta con restar 3 al número de orden de las letras
del criptograma.
Ejemplo: Si el algoritmo de cifrado es:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Entonces el mensaje cifrado será:
S E G U R I D A D I N F O R M A T I C A
V H J X U L G D G L Q I R U P D W L F D
- Sustitución
General
Es el caso general del algoritmo de César. El sistema consiste en
sustituir cada letra por otra aleatoria. Esto supone un grado más de
complejidad aunque como es de suponer las propiedades estadísticas del
texto original se conservan en el criptograma y por lo tanto el sistema
sigue siendo criptoanalizable.
Algoritmos simétricos modernos
La mayoría de los algoritmos simétricos actuales se apoyan en los
conceptos de Confusión y Difusión vertidos por Claude Shannon
sobre la Teoría de la Información a finales de los años cuarenta.
Estos métodos consisten en ocultar la relación entre el texto
plano, el texto cifrado y la clave (Confusión); y repartir la influencia de
cada bit del mensaje original lo más posible entre el mensaje cifrado
(Difusión).
El objetivo del presente no es entrar en detalles de cada uno de
los muchos algoritmos existentes, por lo que sólo se dará una idea de su
funcionamiento y complejidad.
Redes
de Feistel
Este algoritmo no es un algoritmo de cifrado per se, pero muchos
de los vistos a continuación lo utilizan como parte vital en su funcionamiento.
Se basa en dividir un bloque de longitud n (generalmente el texto a cifrar) en
dos mitades, L y R. Luego se define un cifrado de producto iteractivo en el que
la salida de cada ronda es la entrada de la siguiente.
DES
Data Encryption Standard es el algoritmo simétrico más
extendido mundialmente. A mediados de los setenta fue adoptado como estándar
para las comunicaciones seguras (Estándar AES)
del gobierno de EE.UU. En su principio fue diseñado por la NSA
(National Security Agency) para
ser implementado en hardware, pero al extenderse su algoritmo se comenzó a
implementar en software.
DES utiliza bloques de 64 bits, los cuales codifica empleando
claves de 56 bits y aplicando permutaciones a nivel de bit en diferentes
momentos (mediante tablas de permutaciones y operaciones XOR). Es una red de
Feistel de 16 rondas, más dos permutaciones, una que se aplica al principio y
otra al final.
La flexibilidad de DES reside en que el mismo algoritmo puede ser
utilizado tanto para cifrar como para descifrar, simplemente invirtiendo el
orden de las 16 subclaves obtenidas a partir de la clave de cifrado.
En la actualidad no se ha podido romper el sistema DES
criptoanalíticamente (deducir la clave simétrica a partir de la información
interceptada).
DES
Múltiple
Consiste en aplicar varias veces el algoritmo DES (con diferentes
claves) al mensaje original. El más conocidos de todos ellos el Triple-DES (T-DES), el cual consiste en aplicar 3
veces DES de la siguiente manera:
1. Se
codifica con la clave K1.
2. Se
decodifica el resultado con la clave K2.
3. Lo
obtenido se vuelve a codificar con K1.
La clave resultante el la concatenación de K1 y K2 con una longitud de 112 bits.
IDEA
El International
Data Encription Algorithm Trabaja con bloques de 64 bits de longitud empleando una clave de
128 bits y, como en el caso de DES, se utiliza el mismo algoritmo tanto para
cifrar como para descifrar.
El proceso de encriptación consiste ocho rondas de cifrado
idéntico, excepto por las subclaves utilizadas (segmentos de 16 bits de los 128
de la clave), en donde se combinan diferentes operaciones matemáticas (XORs y
Sumas Módulo 16) y una transformación final.
BlowFish
emplea bloques de 64 bits y permite claves de encriptación de
diversas longitudes (hasta 448 bits).
Generalmente, utiliza valores decimales de Π (aunque puede
cambiarse a voluntad) para obtener las funciones de encriptación y
desencriptación. Estas funciones emplean operaciones lógicas simples y
presentes en cualquier procesador. Esto se traduce en un algoritmo "liviano",
que permite su implementación, vía hardware, en cualquier controlador (como
teléfonos celulares por ejemplo).
RC5
Este algoritmo, diseñado por RSA, permite definir el tamaño del bloque a
encriptar, el tamaño de la clave utilizada y el número de fases de
encriptación. El algoritmo genera una tabla de encriptación y luego procede a
encriptar o desencriptar los datos.
CAST
Es un buen sistema de cifrado en bloques con una clave CAST-128 bits, es muy rápido y es gratuito. Su
nombre deriva de las iniciales de sus autores, Carlisle, Adams, Stafford
Tavares, de la empresa Northern Telecom (NorTel).
Rijndael
(el nuevo estándar AES)
Rijndael,Su algoritmo no se basa en redes
de Feistel, y en su lugar se ha definido una estructura de
"capas" formadas por funciones polinómicas reversibles (tienen
inversa) y no lineales. Es fácil imaginar que el proceso de descifrado consiste
en aplicar las funciones inversas a las aplicadas para cifrar, en el orden
contrario.
Las implementaciones actuales pueden utilizar bloques de 128, 192
y 256 bits de longitud combinadas con claves de 128, 192 y 256 bits para su
cifrado; aunque tanto los bloques como las claves pueden extenderse en múltiplo
de 32 bits.
Criptoanálisis
de Algoritmos Simétricos
El Criptoanálisis comenzó a extenderse a partir de la aparición de
DES por sospechas (nunca confirmadas) de que el algoritmo propuesto por la NSA
contenía puertas traseras. Entre los ataques más potentes a la criptografía
simétrica se encuentran:
- Criptoanálisis
Diferencial.
- Criptoanálisis
Lineal.
Sin embargo, estos métodos, no han podido ser muy eficientes en la
práctica. En el momento después de que un sistema criptográfico es publicado y
se muestra inmune a estos dos tipos de ataques (y otros pocos) la mayor
preocupación es la longitud de las claves.
Algoritmos Asimetricos.
Ideado por los matemáticos Whitfield Diffie y Martín Hellman (DH)
con el informático Ralph Merkle a mediados de los 70, estos algoritmos han
demostrado su seguridad en comunicaciones inseguras como Internet. Su principal
característica es que no se basa en una única clave sino en un par de ellas:
una conocida (Pública) y otra Privada.
DH está basado en las propiedades y en el tiempo necesario para
calcular el valor del logaritmo de un número extremadamente alto y primo.
Actualmente existen muchos algoritmos de este tipo pero han demostrado
ser poco utilizables en la práctica ya sea por la longitud de las clave, la
longitud del texto encriptado generado o su velocidad de cifrado extremadamente
largos.
DH está basado en las propiedades y en el tiempo necesario para
calcular el valor del logaritmo de un número extremadamente alto y primo.
RSA
RSA es la suma de dos de los algoritmos mas importantes de la
historia: el Máximo Común Divisor de Euclídes (Grecia 450-377 A.C.) y el último
teorema de Fermat (Francia 1601-16
Los cálculos matemáticos de este algoritmo emplean un número
denominado Módulo Público, N, que forma parte de la clave pública y que se
obtiene a partir de la multiplicación de dos números primos, p y q , diferentes y grandes (del
orden de 512 bits) y que forman parte de la clave privada. La gran propiedad de
RSA es que, mientras que N es
público, los valores de p y q se pueden mantener en secreto
debido a la dificultad que entraña la factorización de un número grande.
La robustez del algoritmo se basa en la facilidad para encontrar
dos números primos grandes frente a la enorme dificultad que presenta la
factorización de su producto. Aunque el avance tecnológico hace que cada vez
sea más rápido un posible ataque por fuerza bruta, el simple hecho de aumentar
la longitud de las claves empleadas supone un incremento en la carga
computacional lo suficientemente grande para que este tipo de ataque sea
inviable.
·
Ataques a RSA
Si un atacante quiere recuperar la clave privada a partir de la pública debe
obtener p y q a partir de N , lo cual actualmente es un problema
intratable si los números primos son lo suficientemente grandes (alrededor de
200 dígitos).
Vale decir que nadie a demostrado que no pueda existir un método que permita
descifrar un mensaje sin usar la clave privada y sin factorizar N . Así, aunque el algoritmo es
bastante seguro conceptualmente, existen algunos ataques que pueden ser
efectivos al apoyarse sobre deficiencias en la implementación y uso del mismo.
El ataque que con mayores probabilidades de éxito es el ataque de
intermediario ,
que en realidad puede darse sobre cualquier algoritmo de clave pública.
Supongamos:
... que A quiere establecer una comunicación con B, y que C quiere espiarla.
Cuando A le solicite a B su clave pública K B , C se interpone, obteniendo la
clave de B y enviado a A una clave falsa K C , creada por él. Cuando a
codifique el mensaje, C lo intercepta de nuevo, lo decodifica con su clave
propia y emplea K B para codificarlo y enviarlo a B... ni A ni B sospecharán
nunca de lo sucedido.
La única manera de evitar esto consiste en asegurar a A que la clave pública de
B es auténtica. Para ello esta debería ser firmada por un amigo común que,
actuando como Autoridad Certificadora , certifique su autenticidad.
Curvas
Elípticas (CEE)
La eficiencia de este algoritmo radica en la longitud reducida de
las claves, lo cual permite su implementación en sistemas de bajos recursos
como teléfonos celulares y Smart Cards. Puede hacerse la siguiente comparación
con RSA, obteniendo el mismo nivel de seguridad:
- CCE de
163 bits = RSA de 1024 bits
- CCE de
224 bits = RSA de 2048 bits
Otros algoritmos asimétricos conocidos son ElGamal (basado en el Problema de los
Logaritmos Discretos de Diffie-Hellman DH), Rabin (basado
en el problema del cálculo de raíces cuadradas módulo un número compuesto), DSS yLUC.
Autentificación.
Se entiende por Autentificación cualquier método que permita
garantizar alguna característica sobre un objeto dado. Interesa comprobar la
autentificación de:
- Un
Mensaje mediante una firma: se debe garantizar la procedencia de un
mensaje conocido, de forma de poder asegurar que no es una falsificación.
A este mecanismo se lo conoce como Firma Digital y consiste en asegurar que
el mensaje m proviene
del emisor E y
no de otro.
- Un
Usuario mediante una contraseña: se debe garantizar la presencia de un
usuario autorizado mediante una contraseña secreta.
- Un
Dispositivo: se debe garantizar la presencia de un dispositivo válido en
el sistema, por ejemplo una llave electrónica.
Firma
Digital
Esta función se encarga de obtener una "muestra única" del mensaje
original. Dicha muestra es más pequeña y es muy difícil encontrar otro mensaje
que tenga la misma firma. Suponiendo que B envía un mensaje m firmado a A, el
procedimiento es:
- B genera
un resumen del mensaje r(m) y lo cifra con su clave privada.
- B envía
el criptograma.
- A genera
su propia copia de r(m) usando la clave pública de B asociada a la
privada.
- A compara
su criptograma con el recibido y si coinciden el mensaje es auténtico.
- MD5
El Message Diggest 5 (resultado mejorado sobre el MD4 original de Ron
Rivest) procesa los mensajes de entrada en bloques de 512, y que produce
una salida de 128 bits.
Siendo m un mensaje de b bits de longitud, se
alarga m hasta que su longitud sea
64 bits inferior a un múltiplo de 512. Esto se realiza agregando un 1 y
tantos ceros como sea necesario. A continuación se agregan 64 bits con el
valor de b comenzando por el byte menos significativo.
A continuación se realizan 64 operaciones divididas en 4 rondas sobre
estos bloque de 512 bits. Finalmente, se suman y concatenan los bloques
obteniendo la firma deseada de m.
- SHA-1
El Secure Hash Algorithm fue desarrollado por la NSA, y genera firmas de
160 bits a partir de bloques de 512 bits del mensaje original.
Su funcionamiento es similar al MD5, solo variando la longitud de los
bloques y la cantidad de operaciones realizadas en las 5 rondas en las que
se divide el proceso.
Otros algoritmos utilizados para obtener firmas digitales son: DSA
(Digital Signature Logarithm) y el RIPE-MD160.
Pretty Good Privacy
Este proyecto de "Seguridad Bastante Buena" pertenece a Phill Zimmerman quien decidió crearlo en 1991
"por falta de herramientas criptográficas sencillas, potentes, baratas y
al alcance del usuario común. Es personal. Es privado. Y no es de interés para
nadie más que no sea usted... Existe una necesidad social en crecimiento para
esto. Es por eso que lo creé." (1)
Actualmente PGP es la herramienta más popular y fiable para
mantener la seguridad y privacidad en las comunicaciones tanto para pequeños
usuarios como para grandes empresas.
Funcionamiento
de PGP
- Anillos
de Claves
Un anillo es una colección de claves almacenadas en un archivo. Cada
usuario tiene dos anillos, uno para las claves públicas y otro para las
claves privadas.
- Codificación
de Mensajes
Como ya se sabe, los algoritmos simétricos de cifrado son más rápidos que
los asimétricos. Por esta razón PGP cifra primero el mensaje empleando un
algoritmo simétrico con una clave generada aleatoriamente (clave de
sesión) y posteriormente codifica la clave haciendo uso de la llave
pública del destinatario. Dicha clave es extraída convenientemente del
anillo de claves públicas a partir del identificador suministrado por el
usuario .
- Decodificación
de Mensajes
Cuando se trata de decodificar el mensaje, PGP simplemente busca en la
cabecera las claves públicas con las que está codificado, pide una
contraseña para abrir el anillo de claves privadas y comprueba si se tiene
una clave que permita decodificar el mensaje.
- Compresión
de Archivos
PGP generalmente comprime el texto plano antes de encriptar el mensaje (y
lo descomprime después de desencriptarlo) para disminuir el tiempo de
cifrado, de transmisión y de alguna manera fortalecer la seguridad del
cifrado ante el criptoanálisis que explotan las redundancias del texto
plano.
- Algoritmos
Utilizados por PGP
Las diferentes versiones de PGP han ido adoptando diferentes combinación
de algoritmos de signatura y cifrado eligiendo entre los estudiados. Las
signatura se realizan mediante MD5, SHA-1 y/o RIPE-MD6. Los algoritmos
simétricos utilizados pueden ser IDEA, CAST y TDES y los asimétricos RSA y
ElGamal.
Esteganografía
Consiste en ocultar en el interior de información aparentemente
inocua, otro tipo de información (cifrada o no). El texto se envía como texto
plano, pero entremezclado con mucha cantidad de "basura" que sirve de
camuflaje al mensaje enviado. El método de recuperación y lectura sólo es
conocido por el destinatario del mensaje y se conoce como "separar el
grano de la paja".
Los mensajes suelen ir ocultos entre archivos de sonido o imágenes
y ser enormemente grandes por la cantidad extra de información enviada (a
comparación del mensaje original).
Comercio
electronico
El comercio electrónico abarca todos
los conceptos relacionados con procesos de mercado entre entidades físicas o
jurídicas pero a través de redes de telecomunicaciones.
El principal
requisito que debe tener una transacción electrónica es la Seguridad además de:
- Confidencialidad
(anonimato): la identidad del comprador no es conocida por el
vendedor; nadie, excepto el banco, debería conocer la identidad del
comprador; el banco debería ignorar la naturaleza de la compra y; un
tercero no debería poder acceder a la información enviada.
- Autenticación: permite
a cada lado de la comunicación asegurarse de que el otro es quien dice
ser.
- Integridad: evita
que un tercero pueda modificar la información enviada por
cualquiera de las partes.
- No Repudio o
Irrefutabilidad: permite, a cada lado de la comunicación,
probar fehacientemente que el otro lado ha participado: el origen no puede
negar haberlo enviado y el destino no puede negar haberlo recibido.
- Flexibilidad:
aceptar todas las posibles formas de pago existentes.
- Eficiencia: el
costo del servicio no debe ser mayor que el precio del producto
o servicio.
Dinero electrónico
Como ya se mencionó, si alguien desea
verificar la autenticidad de un mensaje (un banco por ejemplo) debe poseer la
clave pública del emisor. Es decir que una persona que se dedique a
autentificar documentos deberá poseer una cantidad considerable de claves
almacenadas. Este problema se soluciona aplicando un Certificado Digital (CD)
emitido y firmado por una Autoridad Certificadora (AC).
El CD es un documento firmado
digitalmente por la AC y establece una relación entre una persona y su llave
pública.
La idea es que cualquiera que conozca
la llave pública de la AC puede autentificar un CD de la misma manera que se
autentifica cualquier documento físico. Si se confía en la AC, entonces se
puede confiar que la clave pública que figura en el Certificado es de la
persona que dice ser.
Luego, si una persona firma un
documento y anexa su CD, cualquiera que conozca la clave pública de la AC (una
única clave) podrá verificar la autenticidad del documento.
El Estándar internacional para CD más
aceptado y extendido en la actualidad es el denominado X.509.
CERTIFICADOS
X.509
El estándar X.509 sólo define la
sintaxis de los certificados, por lo que no está atado a ningún algoritmo en
particular, y contempla los siguientes campos:
1. Versión: Indica si la versión del certificado
X.509 es la 1 (defecto), 2 ó 3.
2. Número de serie: Es un número entero asignado por
la AC emisora y que identifica unívocamente al certificado
dentro del conjunto de certificados emitidos.
3. Firma: Identifica al algoritmo utilizado por la AC
para firmar el certificado.
4. Emisor: El nombre del emisor identifica a la
entidad que ha firmado el certificado.
5. Validez: Indica el intervalo de tiempo en el que
el certificado es válido.
6. Usuario o Sujeto: Es un nombre distinguible X.500
que identifica de forma unívoca al poseedor del certificado; y
la nomenclatura de nombres distinguibles(DN: Distinguished Names).
7. Clave pública del usuario: Contiene la clave
pública del usuario junto con el identificador del algoritmo con el que se ha
de utilizar.
8. Identificadores únicos de emisor y de usuario: Es
una cadena de bits opcional que identifica al emisor o al usuario en el caso de
que su DN sea reutilizado con el paso del tiempo.
9. Campos de extensión: Permiten la adición de nuevos
campos a la estructura sin que por ello se tenga que modificar la definición
del certificado.
SSL
Secure Sockets Layers es un protocolo
seguro de Internet diseñado en 1994 por Netscape Communication Corporation
y posteriormente adoptado por otros navegadores. Es utilizado para
cualquier comunicación donde deba establecerse un canal seguro (al solicitarse
clave o número de tarjeta de crédito por ejemplo).
SSLv3 supera algunas limitaciones de
sus versiones anteriores y ofrece estas
características:
- Cifrado de datos: los
datos viajan cifrados mediante algunos de los algoritmos vistos. Para el
intercambio de datos entre servidor y cliente se utilizan algoritmos
simétricos (DES–TDES,RC4, IDEA) y para la clave de sesión (utilizada para
los algoritmos anteriores) cifrado asimétrico (típicamente RSA).
- Fragmentación de datos: en
el emisor se fragmentan los datos en bloques para volver a reeensemblarlos
en el receptor.
- Compresión de datos: se
puede aplicar un algoritmo de compresión a los datos.
- Autentificación de
servidores: el usuario puede verificar la identidad del
servidor al que se conecta y al que puede mandar datos confidenciales.
- Integridad de mensajes: las
modificaciones intencionales o accidentales, de la información, en el
viaje por el canal inseguro son detectadas.
- Autentificación del
cliente: permite al servidor conocer la identidad del
usuario, con el fin de decidir si este puede acceder a cierta información
protegida. Esta autentificación no siempre debe darse.
Al reunir estas características, la
comunicación se realiza en dos fases:
- •Saludo (Handshaking): los
interlocutores se identifican mutuamente empleando, habitualmente,
certificados X.509. Tras el intercambio de claves públicas, los dos
escogen una clave de sesión simétrica para el intercambio de datos.
- Comunicación: se
produce el intercambio de información propiamente dicho, que se codifica
mediante las claves de sesión ya establecidas.
Limitaciones
y Problemas de SSL
Debido a la
limitación de exportación del gobierno de los EE.UU. sobre los productos
criptográficos, las versiones de los navegadores distribuidas legalmente más
allá de sus fronteras operan con nada más que 40 bits de longitud de clave,
frente a los 128 ó 256 bits de las versiones fuertes.
SSL sólo garantiza la confidencialidad
e integridad de los datos en tránsito, pero nunca antes ni después.
SSL no garantiza la identidad del
servidor al que se conecta el usuario. Podría suceder que el servidor seguro contase
con un certificado perfectamente válido y que estuviera suplantando la
identidad de algún otro servidor seguro bien conocido.
Ventajas
de SSL
SSL v3.0
goza de gran popularidad y se encuentra ampliamente extendido en Internet, ya
que viene soportado por los dos principales navegadores del mercado, Netscape
Navigator© e Internet Explorer©.
El usuario no necesita realizar ninguna
acción especial para invocar el protocolo SSL, basta con seguir un enlace o
abrir una página cuya dirección empieza por https://. El navegador se encarga
del resto.
TLS Transport Layer Security es un protocolo estandarizado por el IETF17.
Está basado en SSL v3 (y es totalmente compatible) pero incorpora algunas
mejoras y se destaca por no ser de una empresa privada.
SET Secure Electronic Transaction es un protocolo definido por las empresas
VISA, MasterCard, Microsoft, IBM, Netscape, Verisign, GTE y otras;
exclusivamente para realizar comercio electrónico con tarjetas de crédito.
La implantación del protocolo SET
aporta una serie de beneficios:
• Garantiza la máxima confidencialidad
de la información del pago. Toda la información que viaja por la red, durante
el intercambio de identidades y datos, está protegida contra cualquier
intromisión o captura con métodos criptográficos.
• Asegura que los mensajes financieros
no sean manipulados dentro del circuito del proceso de pago. La integridad y la
autenticidad se basan en la generación de firmas digitales.
OTROS PROTOCOLOS DE
SEGURIDAD
SSH
El protocolo Secure SHell fue
desarrollado en 1995 por Tatu Ylonen para permitir un logueo seguro en
terminales remotas, evitando el viaje de passwords en claro por redes
inseguras; mediante del uso de comunicaciones cifradas. El protocolo SSH se
establece en tres niveles:
Nivel de Transporte: En este nivel se
procede a la autenticación del servidor, el establecimiento de un canal cifrado
(confidencialidad), chequeo de integridad de los mensajes, y un identificador
único de sesión. Típicamente esta conexión se realiza mediante TCP/IP.
Nivel de Autentificación del Usuario:
En este nivel se supone establecida la encriptación e integridad del canal y la
autentificación del servidor.
Nivel de Conexión: Es el protocolo
encargado de multiplexar el “tunel encriptado” en varios canales lógicos, de
forma de obtener múltiples sesiones para la ejecución de canales remotos.
S/MIME
El protocolo MIME Seguro fue propuesto
por la empresa RSA y después de su aparición fue propuesto como estándar por la
IETF pero por problemas de derechos y restricciones de patentes no pudo ser
posible. S/MIME utiliza técnicas similares a PGP e incorpora certificados
X.509.
SOCKS
Socks permite la conexión de equipos
situados tras un Firewall. Inicialmente fue pensado para permitir el acceso
desde una red interna a servicios disponibles en el exterior, sin embargo puede
emplearse en sentido contrario, para el acceso desde el exterior de la
organización (protegida con un Firewall). La conexión es validada por el
sistema de autentificación y después el servidor Socks actúa de intermediario
con la aplicación situada en el servidor destino.
KERBEROS
Kerberos es un sistema de seguridad que
provee autentificación a través de redes inseguras. Su objetivo es restringir
los accesos sólo a usuarios autorizados y poder autentificar los requerimientos
a servicios, asumiendo un entorno distribuido abierto, en el cual los usuarios
en las estaciones de trabajo acceden a estos servicios a través de una red. Los
modelos de autentificación hasta ahora vistos son, principalmente, de dos
tipos: • Recursos: el usuario indica el recurso al que desea acceder mediante
un cliente verificado. • Usuario: El usuario se ve obligado a verificar su
autenticidad cada cierto tiempo. En estos sistemas se tiene una dificultad
esencial: la password viaje en forma permanente por la red estando a merced de
cualquier tipo de ataque que se desee realizar.
RESUMEN
DE KERBEROS
El proceso de Autentificación se divide
en dos etapas: • Autentificación de Usuario 1. Un usuario desde una Estación de
Trabajo requiere un servicio. 2. AS verifica el correcto acceso del usuario a
la Base de Datos, crea un Ticket y una Clave de Sesión. Los resultados son
encriptados usando la clave derivada de la password del usuario. •
Autentificación de Servicio 3. La Estación solicita la password al usuario y la
utiliza para desencriptar el mensaje, luego envía al TGS el Ticket y el
Autenticador que contienen el Nombre de Usuario, la Dirección de red y el
Tiempo de Vida. 4. El TGS desencripta el Ticket y el Autenticador, verifica la
solicitud y crea un Ticket para ser enviado al Servidor. 5. La Estación de
Trabajo envía el Ticket y el Autenticador al Servidor. 6. El Servidor verifica
que el Ticket y el Autenticador coincidan, luego permite al Servicio.
PROBLEMAS
DE KERBEROS
La filosofía de Kerberos está basado en
una fuerte centralización del sistema, ya que para su correcto funcionamiento
se debe disponer de forma permanente del servidor, de forma que si este falla
toda la red se vuelve inutilizable por no disponer de forma para desencriptar
los mensajes que circulan por ella. Este concepto es una contradicción a la
teoría de sistemas distribuidos, sobre el que se basa el modelo que rige
cualquier red (si una máquina falla el resto puede seguir su funcionamiento,
sino a pleno, al menos correctamente).
VPN–REDES PRIVADAS
VIRTUALES
La tecnología de VPN proporciona un
medio para usar el canal público de Internet como un canal apropiado para
comunicar los datos privados. Con la tecnología de encriptación y
encapsulamiento, una VPN básica, crea un pasillo privado a través de una red
insegura. Es decir que la red pública sólo proporciona la infraestructura para enviar
los datos.
REQUERIMIENTOS DE
UNA VPN
Escalabilidad, Performance,
Disponibilidad, Transparencia, Fácil de administrar, Interoperatividad,
Encriptación y Seguridad.
L2TP
Layer To Tunneling Protocol es un
protocolo estándares del IETF que ha sido ampliamente implementado. L2TP
encapsula las tramas del protocolo punto a punto (PPP Point to Point Protocol)
que van a enviarse a través de redes.
PPTP
Point to Point Tunneling Protocol
(antecesor de L2TP) fue diseñado para proporcionar comunicaciones autenticadas
y cifradas entre un cliente y un Gateway o entre dos Gateways (sin necesitar
una infraestructura de clave pública) utilizando un ID de usuario y una
contraseña. Apareció por primera vez en 1996, dos años antes de la
disponibilidad de IPSec y L2TP y su objetivo era la simplicidad en su diseño,
la compatibilidad multiprotocolo y la capacidad de cruzar una amplia gama de
redes IP.
IPSEC
El IETF ha desarrollado, en principios
de 1995, un conjunto de estándares para la seguridad del protocolo
IP conocida como IPSec. Este estándar es válido para IPv4 y IPv6, y provee un
marco que permite a dos o más partes el uso de distintos algoritmos de
encriptación y métodos de autenticación en una misma sesión de comunicación.
Esta flexibilidad permite incorporar esta tecnología para integrar distintos
participantes a bajo costo, sin necesidad de dispositivos adicionales. El
equipo emisor protege los datos antes de la transmisión y el equipo receptor
los descodifica una vez que los ha recibido. IPSec se basa en claves
criptográficas (independientes de los algoritmos utilizados) y se puede
utilizar para proteger equipos, sitios, dominios, comunicaciones de
aplicaciones, usuarios de acceso telefónico. Como parte de un completo plan de
seguridad que utiliza controles rigurosos y seguridad periférica, IPSec asegura
la protección de los datos que transmita.
Inversión
Los costos de las diferentes herramientas de protección se están
haciendo accesibles, en general, incluso para las organizaciones más pequeñas.
Esto hace que la implementación de mecanismos de seguridad se dé prácticamente
en todos los niveles: empresas grandes, medianas, chicas y usuarios finales.
Todos pueden acceder a las herramientas que necesitan y los costos (la
inversión que cada uno debe realizar) va de acuerdo con el tamaño y
potencialidades de la herramienta.
Pero no es sólo una cuestión de costos, los constantes cambios de
la tecnología hacen que para mantener un nivel parejo de seguridad, se deba
actualizar permanentemente las herramientas con las que se cuenta. Como los
intrusos mejoran sus armas y metodologías de penetración de forma incesante, el
recambio y la revisión constantes en los mecanismos de seguridad se convierten
en imprescindibles. Y éste es un verdadero punto crítico.