domingo, 2 de diciembre de 2012

POLÍTICAS DE SEGURIDAD.


Las Políticas de Seguridad Informática (PSI), surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organizaciónsobre la importancia y sensibilidad de la información y servicios críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios. 

POLÍTICAS DE SEGURIDAD INFORMÁTICA

Una Política de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema.

La RFC 1244 define Política de Seguridad como: “una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requerirán.”
 debe:



• Ser holística
• Adecuarse a las necesidades y recursos.
• Ser atemporal.
• Definir estrategias y criterios generales a adoptar en distintas funciones y actividades.

Cualquier política de seguridad debe contemplar Integridad, Disponibilidad, Privacidad y, adicionalmente, Control, Autenticidad y Utilidad.


 EVALUACIÓN DE RIESGOS

El análisis de riesgos supone más que el hecho de calcular la posibilidad de que ocurran cosas negativas.

• Se debe poder obtener una evaluación económica del impacto de estos sucesos.Este valor se podrá utilizar para contrastar el costo de la protección de la información en análisis, versus el costo de volverla a producir (reproducir).

• Se debe tener en cuenta la probabilidad que sucedan cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su coste potencial desarrollando un plan de acción adecuado.

• Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que con loscostos en los que se incurren se obtengan beneficios efectivos. Para esto se deberá identificar los recursos (hardware, software, información, personal, accesorios,etc.) con que se cuenta y las amenazas a las que se está expuesto.


Una vez obtenida la lista de cada uno de los riesgos se efectuará un resumen del tipo:

Tipo de Riesgo Factor

Robo de hardware Alto

Robo de información Alto

Vandalismo Medio

Fallas en los equipos Medio

Virus Informáticos Medio

Equivocaciones Medio

Accesos no autorizados Medio

Fraude Bajo

Fuego Muy Bajo

Terremotos Muy Bajo


 NIVELES DE RIESGO

1. Estimación del riesgo de pérdida del recurso (Ri)

2. Estimación de la importancia del recurso (Ii)

Para la cuantificación del riesgo de perder un recurso, es posible asignar un valor numérico de 0 a 10, tanto a la importancia del recurso (10 es el recurso de mayor importancia) como al riesgo de perderlo (10 es el riesgo más alto).El riesgo de un recurso será el producto de su importancia por el riesgo de perderlo:




Luego, con la siguiente fórmula es posible calcular el riesgo general de los recursos de la red:



IDENTIFICACIÓN DE AMENAZA.

Otros factores que debe considerar para el análisis de riesgo de un recurso de red son su disponibilidad, su integridad y su carácter confidencial, los cuales pueden incorporarse a la fórmula para ser evaluados.

Ejemplo: el Administrador de una red ha estimado los siguientes riesgos y su importancia para los elementos de la red que administra:

Se suele dividir las amenazas existentes según su ámbito de acción:
  • Desastre del entorno (Seguridad Física).
  • Amenazas del sistema (Seguridad Lógica).
  • Amenazas en la red (Comunicaciones).
  • Amenazas de personas (Insiders-Outsiders).
EVALUACIÓN DE COSTOS.
La evaluación de costos más ampliamente aceptada consiste en cuantificar los daños que cada posible vulnerabilidad puede causar teniendo en cuenta las posibilidades. Un planteamiento posible para desarrollar esta política es el análisis de lo siguiente:
  • ¿Qué recursos se quieren proteger?
  • ¿De qué personas necesita proteger los recursos?
  • ¿Qué tan reales son las amenazas?
  • ¿Qué tan importante es el recurso?
  • ¿Qué medidas se pueden implantar para proteger sus bienes de una manera económica y oportuna?
El objetivo que se persigue es lograr que un ataque a los bienes sea más costoso que su valor, invirtiendo menos de lo que vale. Para esto se define tres costos fundamentales:
  • CP: Valor de los bienes y recursos protegidos.
  • CR:Costo de los medios necesarios para romper las medidas de seguridad establecidas.
  • CS: Costo de las medidas de seguridad.
Para que la política de seguridad sea lógica y consistente se debe cumplir que:
  • CR > CP: o sea que un ataque para obtener los bienes debe ser más costoso que el valor de los mismos. Los beneficios obtenidos de romper las medidas de seguridad no deben compensar el costo de desarrollo del ataque.
  • CP > CS: o sea que el costo de los bienes protegidos debe ser mayor que el costo de la protección.
Luego, CR > CP > CS y lo que se busca es:
"Minimizar el costo de la protección manteniéndolo por debajo del de los bienes protegidos
"Maximizar el costo de los ataques manteniéndolo por encima del de los bienes protegidos

Valor Intrínseco
Consiste en otorgar un valor a la información contestando preguntas como las mencionadas y examinando minuciosamente todos los componentes a proteger.


Costos Derivados de la Perdida
Una vez más deben abarcarse todas las posibilidades, intentando descubrir todos los valores derivados de la pérdida de algún componente del sistema. Muchas veces se trata del valor añadido que gana un atacante y la repercusión de esa ganancia para el entorno, además del costo del elemento perdido. Deben considerarse elementos como:
  • Información aparentemente inocua como datos personales, que pueden permitir a alguien suplantar identidades.
  • Datos confidenciales de acuerdos y contratos que un atacante podría usar para su beneficio.
  • Tiempos necesarios para obtener ciertos bienes. Un atacante podría acceder a ellos para ahorrarse el costo (y tiempo) necesario para su desarrollo.

ESTRATEGIA DE SEGURIDAD.

Para establecer una estrategia adecuada es conveniente pensar una política de protección en los distintos niveles que esta debe abarcar y que no son ni mas ni menos que los estudiados hasta aquí: Física, Lógica, Humana y la interacción que existe entre estos factores.
En cada caso considerado, el plan de seguridad debe incluir una estrategia Proactiva y otra Reactiva 
 Estrategia Proactiva (proteger y proceder).
La Estrategia Reactiva (perseguir y procesar).


Implementación.
La implementación de medidas de seguridad, es un proceso Técnico-Administrativo. Como este proceso debe abarcar toda la organización, sin exclusión alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrán la fuerza necesaria.
Una PSI informática deberá abarcar:
  • Alcance de la política, incluyendo sistemas y personal sobre el cual se aplica.
  • Objetivos de la política y descripción clara de los elementos involucrados en su definición.
  • Responsabilidad de cada uno de los servicios, recurso y responsables en todos los niveles de la organización.
  • Responsabilidades de los usuarios con respecto a la información que generan y a la que tienen acceso.
  • Requerimientos mínimos para la configuración de la seguridad de los sistemas al alcance de la política.
  • Definición de violaciones y las consecuencias del no cumplimiento de la política.
  • Por otra parte, la política debe especificar la autoridad que debe hacer que las cosas ocurran, el rango de los correctivos y sus actuaciones que permitan dar indicaciones sobre la clase de sanciones que se puedan imponer. Pero, no debe especificar con exactitud qué pasara o cuándo algo sucederá; ya que no es una sentencia obligatoria de la ley.
  • Explicaciones.
  • Finalmente, como documento dinámico de la organización, deben seguir un proceso de actualización periódica sujeto a los cambios organizacionales relevantes: crecimiento de la planta de personal, cambio en la infraestructura computacional, alta y rotación de Se comienza realizando una evaluación del factor humano, el medio en donde se desempeña, los mecanismos con los cuales se cuenta para llevar a cabo la tarea encomendada, las amenazas posibles y sus posibles consecuencias.
Auditoria y Control.

La Auditoría consiste en contar con los mecanismos para poder determinar qué es lo que sucede en el sistema, qué es lo que hace cada uno y cuando lo hace.
En cuanto al objetivo del Control es contrastar el resultado final obtenido contra el deseado a fin de incorporar las correcciones necesarias para alcanzarlo, o bien verificar la efectividad de lo obtenido.

Plan de contingencia.

Un Plan de Contingencia de Seguridad Informática consiste los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema aunque, y por lo general, constan de reemplazos de dichos sistemas.
Se entiende por Recuperación, "tanto la capacidad de seguir trabajando en un plazo mínimo después de que se haya producido el problema, como la posibilidad de volver a la situación anterior al mismo, habiendo reemplazado o recuperado el máximo posible de los recursos e información" .

Backups.

El Backup de archivos permite tener disponible e íntegra la información para cuando sucedan los accidentes. Sin un backup, simplemente, es imposible volver la información al estado anterior al desastre.


Pruebas.

El último elemento de las estrategias de seguridad, las pruebas y el estudio de sus resultados, se lleva a cabo después de que se han puesto en marcha las estrategias reactiva y proactiva. La realización de ataques simulados (Ethical Hacking) en sistemas de pruebas o en laboratorios permiten evaluar los lugares en los que hay puntos vulnerables y ajustar las directivas y los controles de seguridad en consecuencia.
Estas pruebas no se deben llevar a cabo en los sistemas de producción real, ya que el resultado puede ser desastroso. La carencia de laboratorios y equipos de pruebas a causa de restricciones presupuestarias puede imposibilitar la realización de ataques simulados.
La realización de pruebas y de ajustes en las directivas y controles de seguridad en función de los resultados de las pruebas es un proceso iterativo de aprendizaje. Nunca termina, ya que debe evaluarse y revisarse de forma periódica para poder implementar mejoras.


LA POLITICA.
Nivel fisico.
La defensa contra agentes nocivos conlleva tanto medidas proactivas (limitar el acceso) como normativas de contingencia (que hacer en caso de incendio) o medidas de recuperación (realizar copias de seguridad). El grado de seguridad solicitado establecerá las necesidades: desde el evitar el café y el tabaco en las proximidades de equipos electrónicos, hasta el
Amenaza no Intencionada (Desastre Natural)
El siguiente ejemplo ilustra una posible situación:
Una organización no cuenta con sistemas de detección y protección de incendios en la sala de servidores. El Administrador del sistema deja unos papeles sobre el aire acondicionado de la sala. Durante la noche el acondicionador se calienta y se inicia un incendio que arrasa con la sala de servidores y un par de despachos contiguos.

Directivas:
  1. Predecir Ataque/Riesgo: Incendio
  2. Amenaza: Desastre natural. Incendio
  3. Ataque: No existe.
  4. Estrategia Proactiva:
    1. Predecir posibles daños: pérdida de equipos e información.
    2. Determinar y minimizar vulnerabilidades: protección contra incendios.
    3. Evaluar planes de contingencia: backup de la información.
  5. Estrategia Reactiva:
    1. Evaluar daños: perdida de hardware e información.
    2. Determinar su origen y repararlos: bloqueo del aire acondicionado.
    3. Documentar y aprender
    4. Implementar plan de contingencia: recuperar backups.
  6. Examinar resultados y eficacia de la directiva: Ajustar la directiva con los nuevos conceptos incorporados.
Nivel humano.

El Usuario
Estas son algunos de las consideraciones que se deberían tener en cuenta para la protección de la información:
  1. Quizás el usuario contempla todas las noticias de seguridad con escepticismo, piensan que los Administradores son paranoicos y se aprovechan de las contadas situaciones dadas. Quizás tengan razón, pero se debe recordar que el mundo virtual no es más que una pequeña muestra del mundo físico, con el agregado que es el campo ideal de impunidad y anonimicidad.
  2. Generalmente se considera que la propia máquina es poco importante para que un atacante la tenga en cuenta. Se debería recordar que este atacante no sabe quien está del otro lado del monitor, por lo que cualquier objetivo (en principio) es tan importante (o no) como cualquier otro.



Amenaza no Intencionada (Empleado)

El siguiente ejemplo ilustra una posible situación de contingencia y el procedimiento a tener en cuenta:
Un empleado, no desea perder la información que ha guardado en su disco rígido, así que la copia (el disco completo) a su carpeta particular del servidor, que resulta ser también el servidor principal de aplicaciones de la organización. No se han definido cuotas de disco para las carpetas particulares de los usuarios que hay en el servidor. El disco rígido del usuario tiene 6 GB de información y el servidor tiene 6,5 GB de espacio libre. El servidor de aplicaciones deja de responder a las actualizaciones y peticiones porque se ha quedado sin espacio en el disco. El resultado es que se deniega a los usuarios los servicios del servidor de aplicaciones y la productividad se interrumpe.
A continuación, se explica la metodología que se debería haber adoptado antes de que el usuario decida realizar su copia de seguridad:

Directivas:
  1. Predecir Ataque/Riesgo: Negación de servicios por abuso de recursos.
  2. Amenaza: No existe. Empleado sin malas intenciones.
  3. Ataque: No existe motivo ni herramienta, solo el desconocimiento por parte del usuario.
  4. Estrategia Proactiva:
    1. Predecir posibles daños: pérdida de productividad por espacio de disco/memoria agotados.
    2. Determinar y minimizar vulnerabilidades: implementar cuotas de discos.
    3. Evaluar planes de contingencia: servidor backup.
    4. Capacitar el usuario.
  5. Estrategia Reactiva:
    1. Evaluar daños: pérdida de producción.
    2. Determinar su origen y repararlos: hacer espacio en el disco.
    3. Documentar y aprender: implementar plan de contingencia.
  6. Examinar resultados y eficacia de la directiva: Ajustar la directiva con los nuevos conceptos incorporados.
Amenaza Malintencionada (Insider)
Una empresa competidora ofrece a un usuario cierta suma de dinero para obtener el diseño del último producto desarrollado por su empresa. Como este usuario carece de los permisos necesarios para obtener el diseño se hace pasar como un Administrador, y usando ingeniería social, consigue el nombre de usuario y password de un usuario con los permisos que él necesita.
La política de seguridad asociada a este evento debería haber contemplado:

Directivas:
  1. Predecir Ataque/Riesgo: Robo de información mediante el uso de ingeniería social.
  2. Amenaza: Insider.
  3. Ataque: Ingeniería social.
  4. Estrategia Proactiva:
    1. Predecir posibles daños: pérdida de productividad y/o beneficios.
    2. Determinar y minimizar vulnerabilidades: concientización de los usuarios.
    3. Evaluar planes de contingencia.
  5. Estrategia Reactiva:
    1. Evaluar daños: pérdida de beneficios e información.
    2. Determinar su origen: revelación de login y password por parte el usuario.
    3. Reparación de daños: implementar entrenamiento de los usuarios.
    4. Documentar y aprender.
    5. Implementar plan de contingencia.
  6. Examinar resultados y eficacia de la directiva: Ajustar la directiva con los nuevos conceptos incorporados.
Personas Ajenas al Sistema - Amenaza No Intencionada

Un virus ingresa a la empresa mediante un mail enviado a un empleado, y comienza a expandirse dentro de la misma tomando como base la libreta de direcciones de los usuarios:

Directivas:
  1. Predecir Ataque/Riesgo: Negación de servicio del servidor de correo electrónico por gran la cantidad de mensajes enviados/recibidos.
  2. Amenaza: Virus.
  3. Ataque: Virus de correo electrónico.
  4. Estrategia Proactiva:
    1. Predecir posibles daños: pérdida de productividad por negación de servicio.
    2. Determinar y minimizar vulnerabilidades: actualización de antivirus y concientización de usuarios en el manejo del correo electrónico.
    3. Evaluar planes de contingencia: evaluar la importancia de un servidor backup. Antivirus.
  5. Estrategia Reactiva:
    1. Evaluar daños: pérdida de producción.
    2. Determinar su origen: caída del servidor por overflow de mensajes.
    3. Reparación de daños: implementar el servidor backup. Eliminación del virus causante del problema.
    4. Documentar y aprender.
    5. Implementar plan de contingencia: servidor backup.
  6. Examinar resultados y eficacia de la directiva: Ajustar la directiva con los nuevos conceptos incorporados.
Personas Ajenas al Sistema - Amenaza Malintencionada (Out-Sider)
Una persona ingresa al sistema de la empresa, con intenciones de recopilar información para su posterior venta:

Directivas:
  1. Predecir Ataque/Riesgo: Ingreso al sistema por vulnerabilidades en los sistemas o política de claves ineficiente.
  2. Amenaza: Outsider recopilando información significativa.
  3. Ataque: Ingreso al sistema.
  4. Estrategia Proactiva:
    1. Predecir posibles daños: Robo y venta de información. Daño a la imágen de la empresa.
    2. Determinar y minimizar vulnerabilidades: actualización de sistemas vulnerables. Concientización a los usuarios en el manejo de contraseñas fuertes.
    3. Evaluar planes de contingencia: implementación de servidor backup para casos de daño de la información. Recuperación de imagen. Evaluar formas de minimizar el daño por la información robada.
  5. Estrategia Reactiva:
    1. Evaluar daños: información susceptible robada.
    2. Determinar su origen: ingreso al sistema.
    3. Reparación de daños.
    4. Documentar y aprender.
    5. Implementar plan de contingencia: servidor backup.
  6. Examinar resultados y eficacia de la directiva: Ajustar la directiva con los nuevos conceptos incorporados.








viernes, 30 de noviembre de 2012

PROTECCIÓN.

VULNERAR PARA PROTEGER.

 

Administración de la Seguridad

Es posible dividir las tareas de administración de seguridad en tres grandes grupos:
  • Autenticación: se refiere a establecer las entidades que pueden tener acceso al universo de recursos de cómputo.
  • Autorización:  acceso únicamente a las áreas de trabajo sobre las cuales ellas deben tener dominio.
  • Auditoría: se refiere a la continua vigilancia de los servicios en producción.
Por regla general, las políticas son el primer paso que dispone a una organización para entrar en un ambiente de seguridad. A continuación se citan algunos de los métodos de protección más comúnmente empleados.
  1. Sistemas de detección de intrusos.
  2. Sistemas orientados a conexión de red.
  3. Sistemas de análisis de vulnerabilidades.
  4. Sistemas de protección a la integridad de información.
  5. Sistemas de protección a la privacidad de la información.
Resumiendo, un modelo de seguridad debe estar formado por múltiples componentes que pueden ser incorporadas de manera progresiva al modelo global de seguridad en la organización, logrando así el método más efectivo para disuadir el uso no autorizado de sistemas y servicios de red.
Podemos considerar que estas capas son:
  1. Política de seguridad de la organización.
  2. Auditoría.
  3. Sistemas de seguridad a nivel de Router-Firewall.
  4. Sistemas de detección de intrusos.
  5. Plan de respuesta a incidentes.
  6. Penetration Test.
Penetration Test, Ethical Hacking o Prueba de Vulnerabilidad
"El Penetration Test es un conjunto de metodologías y técnicas, para realizar una evaluación integral de las debilidades de los sistemas informáticos. El objetivo general del Penetration Test es acceder a los equipos informáticos de la organización tratada e intentar obtener los privilegios del administrador del sistema, logrando así realizar cualquier tarea sobre dichos equipos. También se podrá definir otros objetivos secundarios que permitan realizar pruebas puntuales sobre algunos ámbitos particulares de la empresa.
El Penetration Test se compone de dos grandes fases de testeo:
  1. Penetration Test Externo: el objetivo es acceder en forma remota a los equipos de la organización y posicionarse como administrador del sistema. Se realizan desde fuera del Firewall y consisten en penetrar la Zona Desmilitarizada para luego acceder a la red interna. Se compone de un elevado número de pruebas.
  2. Penetration Test Interno: este tipo de testeo trata de demostrar cual es el nivel de seguridad interno. Se deberá establecer que puede hacer un Insider y hasta donde será capaz de penetrar en el sistema siendo un usuario con privilegios bajos.
HoneyPots-HoneyNets
Estas "Trampas de Red" son sistemas que se activan con la finalidad específica de que los expertos en seguridad puedan observar en secreto la actividad de los Hackers/Crackers en su hábitat natural.

"Consiste en activar un servidor y llenarlo de archivos tentadores, hacer que sea difícil, pero no imposible penetrarlo y sentarse a esperar que aparezcan los intrusos

FIREWALL/CORTAFUEGOS

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
  1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
  2. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa.


Routers y Bridges
Cuando los paquetes de información viajan entre su destino y origen, vía TCP/IP, estos pasan por diferentes Routers (enrutadores a nivel de Red).
Los Routers son dispositivos electrónicos encargados de establecer comunicaciones externas y de convertir los protocolos utilizados en las LAN en protocolos de WAN y viceversa.
En cambio, si se conectan dos redes del tipo LAN se utilizan Bridges, los cuales son puentes que operan a nivel de Enlace.
Los Routers "toman decisiones" en base a un conjunto de datos, regla, filtros y excepciones que le indican que rutas son las más apropiadas para enviar los paquetes.


Tipos de Firewall
Filtrado de Paquetes.
Se utilizan Routers con filtros y reglas basadas en políticas de control de acceso. El Router es el encargado de filtrar los paquetes (un Choke) basados en cualquiera de los siguientes criterios:
  1. Protocolos utilizados.
  2. Dirección IP de origen y de destino.
  3. Puerto TCP-UDP de origen y de destino.
Tienen la ventaja de ser económicos, tienen un alto nivel de desempeño y son transparentes para los usuarios conectados a la red. Sin embargo presenta debilidades como:
  1. No protege las capas superiores a nivel OSI.
  2. Las necesidades aplicativas son difíciles de traducir como filtros de protocolos y puertos.
  3. No son capaces de esconder la topología de redes privadas.
  4. Sus capacidades de auditoría suelen ser limitadas, al igual que su capacidad de registro de actividades.
  5. No soportan políticas de seguridad complejas como autentificación de usuarios y control de accesos con horarios prefijados.
Proxy-Gateways de Aplicaciones.
El Proxy, instalado sobre el Nodo Bastión, actúa de intermediario entre el cliente y el servidor real de la aplicación, siendo transparente a ambas partes.
Cuando un usuario desea un servicio, lo hace a través del Proxy. Este, realiza el pedido al servidor real devuelve los resultados al cliente. Su función fue la de analizar el tráfico de red en busca de contenido que viole la seguridad de la misma.

Dual-Homed Host.
 Son dispositivos que están conectados a ambos perímetros (interior y exterior) y no dejan pasar paquetes IP (como sucede en el caso del Filtrado de Paquetes), por lo que se dice que actúan con el "IP-Forwarding desactivado".
 Screened Host.
En este caso se combina un Router con un host bastión y el principal nivel de seguridad proviene del filtrado de paquetes.

Screened Subnet.
En este diseño se intenta aislar la máquina más atacada y vulnerable del Firewall, el Nodo Bastión. Para ello se establece una Zona Desmilitarizada (DMZ) de forma tal que sin un intruso accede a esta máquina no consiga el acceso total a la subred protegida.
En este esquema se utilizan dos Routers: uno exterior y otro interior. El Router exterior tiene la misión de bloquear el tráfico no deseado en ambos sentidos: hacia la red interna y hacia la red externa. El Router interior hace lo mismo con la red interna y la DMZ (zona entre el Router externo y el interno).
Es posible definir varias niveles de DMZ agregando más Routers, pero destacando que las reglas aplicadas a cada uno deben ser distintas ya que en caso contrario los niveles se simplificarían a uno solo.


 Inspección de Paquetes.
Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de Red hasta la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy complejas.
Firewalls Personales
Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infcción de virus hasta la pérdida de toda su información almacenada.

Políticas de Diseño de Firewalls

Las políticas de accesos en un Firewalls se deben diseñar poniendo principal atención en sus limitaciones y capacidades pero también pensando en las amenazas y vulnerabilidades presentes en una red externa insegura.
Conocer los puntos a proteger es el primer paso a la hora de establecer normas de seguridad. También es importante definir los usuarios contra los que se debe proteger cada recurso, ya que las medidas diferirán notablemente en función de esos usuarios.
Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier política de seguridad:
¿Qué se debe proteger?
¿De quién protegerse?
¿Cómo protegerse?

Restricciones en el Firewall

La parte más importante de las tareas que realizan los Firewalls, la de permitir o denegar determinados servicios, se hacen en función de los distintos usuarios y su ubicación:
  1. Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones a los que denomina Trusted (validados) . Estos usuarios, cuando provengan del interior, van a poder acceder a determinados servicios externos que se han definido.
  2. Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algún motivo deben acceder para consultar servicios de la red interna.

Beneficios de un Firewall

Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las computadoras de la red estarían expuestos a ataques desde el exterior. Esto significa que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna.
El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos.

Limitaciones de un Firewall

La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo deja pasar. Más peligroso aún es que ese intruso deje Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque original.

Access Control Lists (ACL)

Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. También podrán definirse otras características como limitaciones de anchos de banda y horarios.

Wrappers
Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento.

DETECCION DE INTRUSOS EN TIEMPO REAL.

Intrusión Detection Systems (IDS)

Un sistema de detección de intrusos es un componente más dentro del modelo de seguridad de una organización. Consiste en detectar actividades inapropiadas, incorrectas o anómala desde el exterior-interior de un sistema informático.
Los sistemas de detección de intrusos pueden clasificarse, según su función y comportamiento en:
  • Host-Based IDS: operan en un host para detectar actividad maliciosa en el mismo.
  • Network-Based IDS: operan sobre los flujos de información intercambiados en una red.
  • Knowledge-Based IDS: sistemas basados en Conocimiento.
  • Behavior-Based IDS: sistemas basados en Comportamiento. Se asume que una intrusión puede ser detectada observando una desviación respecto del comportamiento normal o esperado de un usuario en el sistema.
La idea central de este tipo de detección es el hecho de que la actividad intrusiva es un conjunto de actividades anómalas. Si alguien consigue entrar de forma ilegal al sistema, no actuará como un usuario comprometido; su comportamiento se alejará del de un usuario normal.
Sin embargo en la mayoría de las ocasiones una actividad intrusiva resulta del agregado de otras actividades individuales que por sí solas no constituyen un comportamiento intrusivo de ningún tipo. Así las intrusiones pueden clasificarse en:
  • Intrusivas pero no anómalas.
  • No intrusivas pero anómalas.  
  • No intrusiva ni anómala .
  • Intrusiva y anómala .

Características de IDS

Cualquier sistema de detección de intrusos debería, sea cual sea el mecanismo en que esté basado, debería contar con las siguientes características:
  • Debe funcionar continuamente sin supervisión humana.
  • Debe ser tolerante a fallos en el sentido de que debe ser capaz de sobrevivir a una caída del sistema.
  •  El sistema puede monitorizarse a sí mismo para asegurarse de que no ha sido perturbado.
  • Debe imponer mínima sobrecarga sobre el sistema. Un sistema que relentiza la máquina, simplemente no será utilizado.
  • Debe observar desviaciones sobre el comportamiento estándar.
  • Debe ser fácilmente adaptable al sistema ya instalado. Cada sistema tiene un patrón de funcionamiento diferente y el mecanismo de defensa debe adaptarse de manera sencilla a esos patrones.
  • Debe hacer frente a los cambios de comportamiento del sistema según se añaden nuevas aplicaciones al mismo.
  • Debe ser difícil de "engañar".

Fortalezas de IDS

  • Suministra información muy interesante sobre el tráfico malicioso de la red.
  • Poder de reacción para prevenir el daño.
  • Es una herramienta útil como arma de seguridad de la red.
  • Ayuda a identificar de dónde provienen los ataques que se sufren.
  • Recoge evidencias que pueden ser usadas para identificar intrusos.
  • Es una "cámara" de seguridad y una "alarma" contra ladrones.
  • Funciona como "disuasor de intrusos".
  • Alerta al personal de seguridad de que alguien está tratando de entrar.
  • Protege contra la invasión de la red.
  • Suministra cierta tranquilidad.
  • Es una parte de la infraestructura para la estrategia global de defensa.
  • La posibilidad de detectar intrusiones desconocidas e imprevistas. Pueden incluso contribuir (parcialmente) al descubrimiento automático de esos nuevos ataques.
  • Son menos dependientes de los mecanismos específicos de cada sistema operativo.
  • Pueden ayudar a detectar ataques del tipo "abuso de privilegios" que no implica realmente ninguna vulnerabilidad de seguridad. En pocas palabras, se trata de una aproximación a la paranoia: "todo aquello que no se ha visto previamente es peligroso".
  • Menor costo de implementación y mantenimiento al ubicarse en puntos estratégicos de la red.
  • Dificulta el trabajo del intruso de eliminar sus huellas.

Debilidades de IDS

  • No existe un parche para la mayoría de bugs de seguridad.
  • Se producen falsas alarmas.
  • Se producen fallos en las alarmas.
  • No es sustituto para un buen Firewall, una auditoría de seguridad regular y una fuerte y estricta política de seguridad.

Inconvenientes de IDS

  • La alta tasa de falsas alarmas dado que no es posible cubrir todo el ámbito del comportamiento de un sistema de información durante la fase de aprendizaje.
  • El comportamiento puede cambiar con el tiempo, haciendo necesario un re-entrenamiento periódico del perfil, lo que da lugar a la no disponibilidad del sistema o la generación de falsas alarmas adicionales.
  • El sistema puede sufrir ataques durante la fase de aprendizaje, con lo que el perfil de comportamiento contendrá un comportamiento intrusivo el cual no será considerado anómalo.
·         Call Back
·         Este procedimiento es utilizado para verificar la autenticidad de una llamada vía modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al número que en teoría pertenece al usuario.
·         La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolverá al usuario legal y no al del intruso, siendo este desconectado. Como precaución adicional, el usuario deberá verificar que la llamada-retorno proceda del número a donde llamó previamente.
·        

·         Sistemas Anti-Sniffers
·         Esta técnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual está actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico de datos en ella.

GESTION DE CLAVES SEGURAS.

Según demuestra el análisis de +NetBuL realizado sobre 2.134 cuentas y probando 227.000 palabras por segundo:
  • Con un diccionario 2.030 palabras (el original de John de Ripper 1.04), se obtuvieron 36 cuentas en solo 19 segundos (1,77%).
  • Con un diccionario de 250.000 palabras, se obtuvieron 64 cuentas en 36:18 minutos (3,15%).
Otro estudio muestra el resultado obtenido al aplicar un ataque, mediante un diccionario de 62.727 palabras, a 13.794 cuentas:
  • En un año se obtuvieron 3.340 contraseñas (24,22%).
  • En la primera semana se descubrieron 3.000 claves (21,74%).
  • En los primeros 15 minutos se descubrieron 368 palabras claves (2,66%).

Normas de Elección de Claves

Se debe tener en cuenta los siguientes consejos:
  1. No utilizar contraseñas que sean palabras, o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado).
  2. No usar contraseñas completamente numéricas con algún significado.
  3. Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos.
  4. Deben ser largas, de 8 caracteres o más.
  5. Tener contraseñas diferentes en máquinas diferentes.
  6. Deben ser fáciles de recordar para no verse obligado a escribirlas.

Normas para Proteger una Clave
La protección de la contraseña recae tanto sobre el administrador del sistema como sobre el usuario.
Algunos consejos a seguir:
  1. No permitir ninguna cuenta sin contraseña
  2. No mantener las contraseñas por defecto del sistema.
  3. Nunca compartir con nadie la contraseña.
  4. No escribir la contraseña en ningún sitio.
  5. No teclear la contraseña si hay alguien mirando.
  6. No enviar la contraseña por correo electrónico ni mencionarla en una conversación
  7. No mantener una contraseña indefinidamente.   
  8. Cambiarla regularmente. Disponer de una lista de contraseñas que puedan usarse cíclicamente (por lo menos 5).
Muchos sistemas incorporan ya algunas medidas de gestión y protección de las contraseñas. Entre ellas podemos citar las siguientes:
  1. Número de intentos limitado.
  2. Longitud mínima.
  3. Restricciones de formato.
  4. Ataque preventivo.

Contraseñas de un Sólo Uso
Las contraseñas de un solo uso (One-Time Passwords) son uno de los mecanismos de autentificación más seguros, debido a que su descubrimiento tan solo permite acceder al sistema una vez. Además, en muchas ocasiones se suelen utilizar dispositivos hardware para su generación, lo que las hace mucho más difíciles de descubrir.
Se distinguen tres tipos de contraseñas de un solo uso:
  1. Las que requieren algún dispositivo hardware para su generación, tales como calculadoras especiales o tarjetas inteligentes (Token Cards).
  2. Las que requieren algún tipo de software de cifrado especial.
  3. Las que se basan en una lista de contraseñas sobre papel.

Seguridad en Protocolos y Servicios

Se ha visto en capítulos anteriores la variedad de protocolos de comunicaciones existentes, sus objetivos y su funcionamiento. Como puede preverse todos estos protocolos tienen su debilidad ya sea en su implementación o en su uso. A continuación se describen los problemas de seguridad más comunes y sus formas de prevención.
Nuevamente no se verán los detalles sobre el funcionamiento de cada uno de ellos, simplemente se ofrecerán las potenciales puertas de entrada como fuentes de ataques que ni siquiera tienen por qué proporcionar acceso a la máquina (como las DoS por ejemplo).

NetBIOS
Estos puertos (137–139 en TCP y UDP) son empleado en las redes Microsoft® para la autentificación de usuarios y la compartición de recursos. Como primera medida debe minimizarse la cantidad de recursos compartidos y luego debe evitarse permitir el acceso global a esos dispositivos, ya que es posible el acceso de intrusos desde cualquier lugar externo a la red.
 ICMP
A fin de prevenir los ataques basados en bombas ICMP, se deben filtrar todos los paquetes de redirección y los paquetes inalcanzables

FINGER
Este protocolo proporciona información detallada de los usuarios de una estación de trabajo, estén o no conectados en el momento de acceder al servicio.
La información suministrada suele ser de mucha utilidad para un atacante: datos del usuario, hábitos de conexión, cuentas inactivas. Está claro que esto es fácilmente aprovechable por un intruso para practicar ingeniería social contra esos usuarios.

POP
El servicio POP (puertos 109 y 110 en TCP) utilizado para que los usuarios puedan acceder a su correo sin necesidad de montar un sistemas de archivos compartidos. Se trata de un servicio que se podría considerar peligroso, por lo que (como el resto, pero este especialmente) debemos deshabilitarlo a no ser que sea estrictamente necesario ofrecerlo; en ese caso debemos restringir al máximo los lugares y usuario desde los que se puede acceder.

Mediante POP se genera un tránsito peligroso de contraseñas a través de la red. Se ofrece tres modelos distintos de autenticación: uno basado en Kerberos, apenas utilizado, otro basado en un protocolo desafío–respuesta, y el otro basado en un simple nombre de usuario con su password correspondiente.

NNTP
El servicio NNTP (puerto 119 en TCP) se utilizado para intercambiar mensajes de grupos de noticias entre servidores de News. Los diferentes demonios encargados de esta tarea suelen discriminar conexiones en función de la dirección o el nombre de la máquina cliente para decidir si ofrece el servicio a un determinado host, y si es así, concretar de que forma puede acceder a él (sólo lectura, sólo ciertos grupos, etc.).

NTP
NTP (puerto 123 en UDP y TCP) es un protocolo utilizado para sincronizar relojes de máquinas de una forma muy precisa; a pesar de su sofisticación no fue diseñado con una idea de robustez ante ataques, por lo que puede convertirse en una gran fuente de problemas si no está correctamente configurado.

Son muchos los problemas de seguridad relacionados con un tiempo correcto; el más simple y obvio es la poca fiabilidad que ofrecerá el sistema de Log a la hora de determinar cuándo sucedió determinado evento.

TFTP
TFTP es un protocolo de transferencia de archivos (puerto 69 basado en UDP) que no proporciona ninguna seguridad. Por tanto en la mayoría de sistemas es deseable (obligatorio) que este servicio esté desactivado. Al utilizar este servicio en ningún momento se solicita un nombre de usuario o una clave, lo que da una idea de los graves problemas de seguridad que ofrece este servicio.

“Gracias” a este protocolo se han implementado algunas de las últimas vulnerabilidades del Internet Information Server.

FTP
Un problema básico y grave de FTP (puerto 21 en TCP) es que ha sido diseñado para ofrecer la máxima velocidad en la conexión, pero no para ofrecer la seguridad; todo el intercambio de información, desde el Login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto claro, con lo que un atacante no tiene más que capturar todo ese tráfico y conseguir así un acceso válido al servidor.

FTP Anónimo
El servicio FTP se vuelve especialmente preocupantes cuando se trata de configurar un servidor de FTP anónimo; muchos de estas máquinas situadas en universidades y empresas se convierten en servidores de imágenes pornográficas, de Warez (copias ilegales de programas comerciales), etc. Conseguir un servidor de FTP anónimo seguro puede llegar a ser una tarea complicada.

FTP Invitado
La idea de este mecanismo es muy sencilla: se trata de permitir que cada usuario conecte a la máquina mediante su login y su contraseña, pero evitando que tenga acceso a partes del sistema de archivos que no necesita para realizar su trabajo; se conectará a un entorno restringido de forma similar a lo que sucede en los accesos anónimos.

Telnet
El protocolo TELNET (TCP, puerto 23) permite utilizar una máquina como terminal virtual de otra a través de la red, de forma que se crea un canal virtual de comunicaciones similar (pero mucho más inseguro) a utilizar una terminal físicamente conectada a un servidor.TELNET no utiliza ningún tipo de cifrado, por lo que todo el tráfico entre equipos se realiza en texto claro. Cualquier intruso con un Sniffer puede capturar el Login y el password utilizados en una conexión otorgando a cualquiera que lea esos datos un acceso total a la máquina destino. Es muy recomendable no utilizar TELNET para conexiones remotas, sino sustituirlo por aplicaciones equivalentes pero que utilizan cifrado para la transmisión de datos (SSH o SSL–Telnet por ejemplo).

SMTP
La mala configuración del servicio SMTP (puerto 25 en TCP) utilizado para transferir correo electrónico entre equipos remotos; suele ser causante del Mail Bombing y el Spam redirigido.
Por lo general se recibirá correo de un número indeterminado de máquinas, y no se podrá bloquear el acceso a SMTP. No obstante, en este caso podemos aplicar unas medidas de seguridad simples, como realizar una consulta inversa a DNS para asegurarnos de que sólo máquinas registradas envían correo o no permitir que el sistema reenvíe correo que no provenga de direcciones registradas bajo su dominio.

Servidores www

Los problemas de seguridad relacionados con el protocolo HTTP se dividen en tres grandes grupos en función de los datos a los que pueden afectar:8
  • • Seguridad en el servidor: es necesario garantizar que la información almacenada en la máquina servidora no pueda ser modificada sin autorización, que permanezca disponible y que sólo pueda ser accedida por los usuarios a los que les esté legítimamente permitido.
  • • Seguridad en la red: cuando un usuario conecta a un servidor web se produce un intercambio de información entre ambos; es vital garantizar que los datos que recibe el cliente desde el servidor sean los mismos que se están enviando.
  • • Seguridad en el cliente: es necesario garantizar al usuario que descarga páginas de un servidor no va a perjudicar a la seguridad de su equipo.

CRIPTOLOGIA

Criptoanálisis
Es el arte de estudiar los mensajes ilegibles, encriptados, para transformarlos en legibles sin conocer la clave, auque el método de cifrado empleado siempre es conocido.

Criptosistema
"Un Criptosistema se define como la quíntupla (m,C,K,E,D), donde:
  • m representa el conjunto de todos los mensajes sin cifrar (texto plano) que pueden ser enviados.
  • C Representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.
  • K representa el conjunto de claves que se pueden emplear en el Criptosistema.
  • E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de m para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave K.
  • D es el conjunto de transformaciones de descifrado, análogo a E.

Existen dos tipos fundamentales de Criptosistemas utilizados para cifrar datos e información digital y ser enviados posteriormente después por medios de transmisión libre.
  1. Simétricos o de clave privada.
  2. Asimétricos o de llave pública.


Transposición

Son aquellos que alteran el orden de los caracteres dentro del mensaje a cifrar. El algoritmo de transposición más común consiste en colocar el texto en una tabla de n columnas. El texto cifrado serán los caracteres dados por columna (de arriba hacia abajo) con una clave K consistente en el orden en que se leen las columnas.


Ejemplo: Si n = 3 columnas, la clave K es (3,1,2) y el mensaje a cifrar "SEGURIDAD INFORMATICA".
1
2
3
S
E
G
U
R
I
D
A
D

I
N
F
O
R
M
A
T
I
C
A


El mensaje cifrado será: " GIDNRTASUD FMIERAIOAC "


Cifrados Monoalfabéticos

Sin desordenar los símbolos del lenguaje, se establece una correspondencia única para todos ellos en todo el mensaje. Es decir que si al carácter A le corresponde carácter D, este correspondencia se mantiene durante todo el mensaje.
·       Algoritmo de César
Es uno de los algoritmos criptográficos más simples. Consiste en sumar 3 al número de orden de cada letra. De esta forma a la A le corresponde la D, a la B la E, y así sucesivamente. Puede observarse que este algoritmo ni siquiera posee clave, puesto que la transformación siempre es la misma.
Obviamente, para descifrar basta con restar 3 al número de orden de las letras del criptograma. 

Ejemplo: Si el algoritmo de cifrado es: 
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 

Entonces el mensaje cifrado será:
S E G U R I D A D I N F O R M A T I C A 
V H J X U L G D G L Q I R U P D W L F D

  • Sustitución General
    Es el caso general del algoritmo de César. El sistema consiste en sustituir cada letra por otra aleatoria. Esto supone un grado más de complejidad aunque como es de suponer las propiedades estadísticas del texto original se conservan en el criptograma y por lo tanto el sistema sigue siendo criptoanalizable.


Algoritmos simétricos modernos
La mayoría de los algoritmos simétricos actuales se apoyan en los conceptos de Confusión y Difusión vertidos por Claude Shannon sobre la Teoría de la Información a finales de los años cuarenta.
Estos métodos consisten en ocultar la relación entre el texto plano, el texto cifrado y la clave (Confusión); y repartir la influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado (Difusión).
El objetivo del presente no es entrar en detalles de cada uno de los muchos algoritmos existentes, por lo que sólo se dará una idea de su funcionamiento y complejidad.


Redes de Feistel

Este algoritmo no es un algoritmo de cifrado per se, pero muchos de los vistos a continuación lo utilizan como parte vital en su funcionamiento. Se basa en dividir un bloque de longitud n (generalmente el texto a cifrar) en dos mitades, L y R. Luego se define un cifrado de producto iteractivo en el que la salida de cada ronda es la entrada de la siguiente.


DES

Data Encryption Standard es el algoritmo simétrico más extendido mundialmente. A mediados de los setenta fue adoptado como estándar para las comunicaciones seguras (Estándar AES) del gobierno de EE.UU. En su principio fue diseñado por la NSA (National Security Agency) para ser implementado en hardware, pero al extenderse su algoritmo se comenzó a implementar en software.
DES utiliza bloques de 64 bits, los cuales codifica empleando claves de 56 bits y aplicando permutaciones a nivel de bit en diferentes momentos (mediante tablas de permutaciones y operaciones XOR). Es una red de Feistel de 16 rondas, más dos permutaciones, una que se aplica al principio y otra al final.
La flexibilidad de DES reside en que el mismo algoritmo puede ser utilizado tanto para cifrar como para descifrar, simplemente invirtiendo el orden de las 16 subclaves obtenidas a partir de la clave de cifrado.
En la actualidad no se ha podido romper el sistema DES criptoanalíticamente (deducir la clave simétrica a partir de la información interceptada).

DES Múltiple

Consiste en aplicar varias veces el algoritmo DES (con diferentes claves) al mensaje original. El más conocidos de todos ellos el Triple-DES (T-DES), el cual consiste en aplicar 3 veces DES de la siguiente manera:
1.   Se codifica con la clave K1.
2.   Se decodifica el resultado con la clave K2.
3.   Lo obtenido se vuelve a codificar con K1.
La clave resultante el la concatenación de K1 y K2 con una longitud de 112 bits.
IDEA
El International Data Encription Algorithm Trabaja con bloques de 64 bits de longitud empleando una clave de 128 bits y, como en el caso de DES, se utiliza el mismo algoritmo tanto para cifrar como para descifrar.
El proceso de encriptación consiste ocho rondas de cifrado idéntico, excepto por las subclaves utilizadas (segmentos de 16 bits de los 128 de la clave), en donde se combinan diferentes operaciones matemáticas (XORs y Sumas Módulo 16) y una transformación final.



BlowFish

emplea bloques de 64 bits y permite claves de encriptación de diversas longitudes (hasta 448 bits).
Generalmente, utiliza valores decimales de Π (aunque puede cambiarse a voluntad) para obtener las funciones de encriptación y desencriptación. Estas funciones emplean operaciones lógicas simples y presentes en cualquier procesador. Esto se traduce en un algoritmo "liviano", que permite su implementación, vía hardware, en cualquier controlador (como teléfonos celulares por ejemplo).


RC5

Este algoritmo, diseñado por RSA, permite definir el tamaño del bloque a encriptar, el tamaño de la clave utilizada y el número de fases de encriptación. El algoritmo genera una tabla de encriptación y luego procede a encriptar o desencriptar los datos.


CAST

Es un buen sistema de cifrado en bloques con una clave CAST-128 bits, es muy rápido y es gratuito. Su nombre deriva de las iniciales de sus autores, Carlisle, Adams, Stafford Tavares, de la empresa Northern Telecom (NorTel).


Rijndael (el nuevo estándar AES)

Rijndael,Su algoritmo no se basa en redes de Feistel, y en su lugar se ha definido una estructura de "capas" formadas por funciones polinómicas reversibles (tienen inversa) y no lineales. Es fácil imaginar que el proceso de descifrado consiste en aplicar las funciones inversas a las aplicadas para cifrar, en el orden contrario.
Las implementaciones actuales pueden utilizar bloques de 128, 192 y 256 bits de longitud combinadas con claves de 128, 192 y 256 bits para su cifrado; aunque tanto los bloques como las claves pueden extenderse en múltiplo de 32 bits.



Criptoanálisis de Algoritmos Simétricos
El Criptoanálisis comenzó a extenderse a partir de la aparición de DES por sospechas (nunca confirmadas) de que el algoritmo propuesto por la NSA contenía puertas traseras. Entre los ataques más potentes a la criptografía simétrica se encuentran:
  • Criptoanálisis Diferencial.
  • Criptoanálisis Lineal.
Sin embargo, estos métodos, no han podido ser muy eficientes en la práctica. En el momento después de que un sistema criptográfico es publicado y se muestra inmune a estos dos tipos de ataques (y otros pocos) la mayor preocupación es la longitud de las claves.

Algoritmos Asimetricos.
Ideado por los matemáticos Whitfield Diffie y Martín Hellman (DH) con el informático Ralph Merkle a mediados de los 70, estos algoritmos han demostrado su seguridad en comunicaciones inseguras como Internet. Su principal característica es que no se basa en una única clave sino en un par de ellas: una conocida (Pública) y otra Privada.
DH está basado en las propiedades y en el tiempo necesario para calcular el valor del logaritmo de un número extremadamente alto y primo.
Actualmente existen muchos algoritmos de este tipo pero han demostrado ser poco utilizables en la práctica ya sea por la longitud de las clave, la longitud del texto encriptado generado o su velocidad de cifrado extremadamente largos.
DH está basado en las propiedades y en el tiempo necesario para calcular el valor del logaritmo de un número extremadamente alto y primo.


RSA

RSA es la suma de dos de los algoritmos mas importantes de la historia: el Máximo Común Divisor de Euclídes (Grecia 450-377 A.C.) y el último teorema de Fermat (Francia 1601-16
Los cálculos matemáticos de este algoritmo emplean un número denominado Módulo Público, N, que forma parte de la clave pública y que se obtiene a partir de la multiplicación de dos números primos, p y q , diferentes y grandes (del orden de 512 bits) y que forman parte de la clave privada. La gran propiedad de RSA es que, mientras que N es público, los valores de p y q se pueden mantener en secreto debido a la dificultad que entraña la factorización de un número grande.
La robustez del algoritmo se basa en la facilidad para encontrar dos números primos grandes frente a la enorme dificultad que presenta la factorización de su producto. Aunque el avance tecnológico hace que cada vez sea más rápido un posible ataque por fuerza bruta, el simple hecho de aumentar la longitud de las claves empleadas supone un incremento en la carga computacional lo suficientemente grande para que este tipo de ataque sea inviable.


·       Ataques a RSA
Si un atacante quiere recuperar la clave privada a partir de la pública debe obtener p y q a partir de N , lo cual actualmente es un problema intratable si los números primos son lo suficientemente grandes (alrededor de 200 dígitos).

Vale decir que nadie a demostrado que no pueda existir un método que permita descifrar un mensaje sin usar la clave privada y sin factorizar N . Así, aunque el algoritmo es bastante seguro conceptualmente, existen algunos ataques que pueden ser efectivos al apoyarse sobre deficiencias en la implementación y uso del mismo.

El ataque que con mayores probabilidades de éxito es el ataque de intermediario , que en realidad puede darse sobre cualquier algoritmo de clave pública. Supongamos: 
... que A quiere establecer una comunicación con B, y que C quiere espiarla. Cuando A le solicite a B su clave pública K B , C se interpone, obteniendo la clave de B y enviado a A una clave falsa K C , creada por él. Cuando a codifique el mensaje, C lo intercepta de nuevo, lo decodifica con su clave propia y emplea K B para codificarlo y enviarlo a B... ni A ni B sospecharán nunca de lo sucedido.

La única manera de evitar esto consiste en asegurar a A que la clave pública de B es auténtica. Para ello esta debería ser firmada por un amigo común que, actuando como Autoridad Certificadora , certifique su autenticidad. 

Curvas Elípticas (CEE)

La eficiencia de este algoritmo radica en la longitud reducida de las claves, lo cual permite su implementación en sistemas de bajos recursos como teléfonos celulares y Smart Cards. Puede hacerse la siguiente comparación con RSA, obteniendo el mismo nivel de seguridad:
  • CCE de 163 bits = RSA de 1024 bits
  • CCE de 224 bits = RSA de 2048 bits
Otros algoritmos asimétricos conocidos son ElGamal (basado en el Problema de los Logaritmos Discretos de Diffie-Hellman DH), Rabin (basado en el problema del cálculo de raíces cuadradas módulo un número compuesto), DSS yLUC.

Autentificación.
Se entiende por Autentificación cualquier método que permita garantizar alguna característica sobre un objeto dado. Interesa comprobar la autentificación de:
  1. Un Mensaje mediante una firma: se debe garantizar la procedencia de un mensaje conocido, de forma de poder asegurar que no es una falsificación. A este mecanismo se lo conoce como Firma Digital y consiste en asegurar que el mensaje m proviene del emisor E y no de otro.
  2. Un Usuario mediante una contraseña: se debe garantizar la presencia de un usuario autorizado mediante una contraseña secreta.
  3. Un Dispositivo: se debe garantizar la presencia de un dispositivo válido en el sistema, por ejemplo una llave electrónica.

Firma Digital 

 

 Esta función se encarga de obtener una "muestra única" del mensaje original. Dicha muestra es más pequeña y es muy difícil encontrar otro mensaje que tenga la misma firma. Suponiendo que B envía un mensaje m firmado a A, el procedimiento es:

  1. B genera un resumen del mensaje r(m) y lo cifra con su clave privada.
  2. B envía el criptograma.
  3. A genera su propia copia de r(m) usando la clave pública de B asociada a la privada.
  4. A compara su criptograma con el recibido y si coinciden el mensaje es auténtico.

  • MD5 
    El Message Diggest 5 (resultado mejorado sobre el MD4 original de Ron Rivest) procesa los mensajes de entrada en bloques de 512, y que produce una salida de 128 bits. 
    Siendo m un mensaje de b bits de longitud, se alarga m hasta que su longitud sea 64 bits inferior a un múltiplo de 512. Esto se realiza agregando un 1 y tantos ceros como sea necesario. A continuación se agregan 64 bits con el valor de b comenzando por el byte menos significativo. 
    A continuación se realizan 64 operaciones divididas en 4 rondas sobre estos bloque de 512 bits. Finalmente, se suman y concatenan los bloques obteniendo la firma deseada de m.
  • SHA-1 
    El Secure Hash Algorithm fue desarrollado por la NSA, y genera firmas de 160 bits a partir de bloques de 512 bits del mensaje original. 
    Su funcionamiento es similar al MD5, solo variando la longitud de los bloques y la cantidad de operaciones realizadas en las 5 rondas en las que se divide el proceso. 
    Otros algoritmos utilizados para obtener firmas digitales son: DSA (Digital Signature Logarithm) y el RIPE-MD160.
Pretty Good Privacy
Este proyecto de "Seguridad Bastante Buena" pertenece a Phill Zimmerman quien decidió crearlo en 1991 "por falta de herramientas criptográficas sencillas, potentes, baratas y al alcance del usuario común. Es personal. Es privado. Y no es de interés para nadie más que no sea usted... Existe una necesidad social en crecimiento para esto. Es por eso que lo creé." (1)
Actualmente PGP es la herramienta más popular y fiable para mantener la seguridad y privacidad en las comunicaciones tanto para pequeños usuarios como para grandes empresas.


Funcionamiento de PGP

  1. Anillos de Claves 
    Un anillo es una colección de claves almacenadas en un archivo. Cada usuario tiene dos anillos, uno para las claves públicas y otro para las claves privadas.
  2. Codificación de Mensajes
    Como ya se sabe, los algoritmos simétricos de cifrado son más rápidos que los asimétricos. Por esta razón PGP cifra primero el mensaje empleando un algoritmo simétrico con una clave generada aleatoriamente (clave de sesión) y posteriormente codifica la clave haciendo uso de la llave pública del destinatario. Dicha clave es extraída convenientemente del anillo de claves públicas a partir del identificador suministrado por el usuario .
  3. Decodificación de Mensajes
    Cuando se trata de decodificar el mensaje, PGP simplemente busca en la cabecera las claves públicas con las que está codificado, pide una contraseña para abrir el anillo de claves privadas y comprueba si se tiene una clave que permita decodificar el mensaje.
  4. Compresión de Archivos
    PGP generalmente comprime el texto plano antes de encriptar el mensaje (y lo descomprime después de desencriptarlo) para disminuir el tiempo de cifrado, de transmisión y de alguna manera fortalecer la seguridad del cifrado ante el criptoanálisis que explotan las redundancias del texto plano.
  5. Algoritmos Utilizados por PGP
    Las diferentes versiones de PGP han ido adoptando diferentes combinación de algoritmos de signatura y cifrado eligiendo entre los estudiados. Las signatura se realizan mediante MD5, SHA-1 y/o RIPE-MD6. Los algoritmos simétricos utilizados pueden ser IDEA, CAST y TDES y los asimétricos RSA y ElGamal.

Esteganografía

Consiste en ocultar en el interior de información aparentemente inocua, otro tipo de información (cifrada o no). El texto se envía como texto plano, pero entremezclado con mucha cantidad de "basura" que sirve de camuflaje al mensaje enviado. El método de recuperación y lectura sólo es conocido por el destinatario del mensaje y se conoce como "separar el grano de la paja".
Los mensajes suelen ir ocultos entre archivos de sonido o imágenes y ser enormemente grandes por la cantidad extra de información enviada (a comparación del mensaje original).
Comercio electronico
El comercio electrónico abarca todos los conceptos relacionados con procesos de mercado entre entidades físicas o jurídicas pero a través de redes de telecomunicaciones.
El principal requisito que debe tener una transacción electrónica es la Seguridad además de:

  • Confidencialidad (anonimato): la identidad del comprador no es conocida por el vendedor; nadie, excepto el banco, debería conocer la identidad del comprador; el banco debería ignorar la naturaleza de la compra y; un tercero no debería poder acceder a la información enviada.
  •  Autenticación: permite a cada lado de la comunicación asegurarse de que el otro es quien dice ser.
  •  Integridad: evita que un tercero pueda modificar la información enviada por
cualquiera de las partes.

  •  No Repudio o Irrefutabilidad: permite, a cada lado de la comunicación, probar fehacientemente que el otro lado ha participado: el origen no puede negar haberlo enviado y el destino no puede negar haberlo recibido.
  •  Flexibilidad: aceptar todas las posibles formas de pago existentes.
  • Eficiencia: el costo del servicio no debe ser mayor que el precio del producto   o servicio.



Dinero electrónico
Como ya se mencionó, si alguien desea verificar la autenticidad de un mensaje (un banco por ejemplo) debe poseer la clave pública del emisor. Es decir que una persona que se dedique a autentificar documentos deberá poseer una cantidad considerable de claves almacenadas. Este problema se soluciona aplicando un Certificado Digital (CD) emitido y firmado por una Autoridad Certificadora (AC).
El CD es un documento firmado digitalmente por la AC y establece una relación entre una persona y su llave pública.
La idea es que cualquiera que conozca la llave pública de la AC puede autentificar un CD de la misma manera que se autentifica cualquier documento físico. Si se confía en la AC, entonces se puede confiar que la clave pública que figura en el Certificado es de la persona que dice ser.
Luego, si una persona firma un documento y anexa su CD, cualquiera que conozca la clave pública de la AC (una única clave) podrá verificar la autenticidad del documento.
El Estándar internacional para CD más aceptado y extendido en la actualidad es el denominado X.509.

CERTIFICADOS X.509
El estándar X.509 sólo define la sintaxis de los certificados, por lo que no está atado a ningún algoritmo en particular, y contempla los siguientes campos:

1. Versión: Indica si la versión del certificado X.509 es la 1 (defecto), 2 ó 3.
2. Número de serie: Es un número entero asignado por la AC emisora y que identifica unívocamente al certificado dentro del conjunto de certificados emitidos.
3. Firma: Identifica al algoritmo utilizado por la AC para firmar el certificado.
4. Emisor: El nombre del emisor identifica a la entidad que ha firmado el certificado.
5. Validez: Indica el intervalo de tiempo en el que el certificado es válido.
6. Usuario o Sujeto: Es un nombre distinguible X.500 que identifica de forma unívoca al poseedor del certificado; y la nomenclatura de nombres distinguibles(DN: Distinguished Names).
7. Clave pública del usuario: Contiene la clave pública del usuario junto con el identificador del algoritmo con el que se ha de utilizar.
8. Identificadores únicos de emisor y de usuario: Es una cadena de bits opcional que identifica al emisor o al usuario en el caso de que su DN sea reutilizado con el paso del tiempo.
9. Campos de extensión: Permiten la adición de nuevos campos a la estructura sin que por ello se tenga que modificar la definición del certificado.
SSL
Secure Sockets Layers es un protocolo seguro de Internet diseñado en 1994 por Netscape Communication Corporation  y posteriormente adoptado por otros navegadores. Es utilizado para cualquier comunicación donde deba establecerse un canal seguro (al solicitarse clave o número de tarjeta de crédito por ejemplo).
SSLv3 supera algunas limitaciones de sus versiones anteriores y ofrece estas
características:

  •  Cifrado de datos: los datos viajan cifrados mediante algunos de los algoritmos vistos. Para el intercambio de datos entre servidor y cliente se utilizan algoritmos simétricos (DES–TDES,RC4, IDEA) y para la clave de sesión (utilizada para los algoritmos anteriores) cifrado asimétrico (típicamente RSA).
  •  Fragmentación de datos: en el emisor se fragmentan los datos en bloques para volver a reeensemblarlos en el receptor.
  •  Compresión de datos: se puede aplicar un algoritmo de compresión a los datos.
  •  Autentificación de servidores: el usuario puede verificar la identidad del servidor al que se conecta y al que puede mandar datos confidenciales.
  •  Integridad de mensajes: las modificaciones intencionales o accidentales, de la información, en el viaje por el canal inseguro son detectadas.
  • Autentificación del cliente: permite al servidor conocer la identidad del usuario, con el fin de decidir si este puede acceder a cierta información protegida. Esta autentificación no siempre debe darse.

Al reunir estas características, la comunicación se realiza en dos fases:

  • Saludo (Handshaking): los interlocutores se identifican mutuamente empleando, habitualmente, certificados X.509. Tras el intercambio de claves públicas, los dos escogen una clave de sesión simétrica para el intercambio de datos.
  • Comunicación: se produce el intercambio de información propiamente dicho, que se codifica mediante las claves de sesión ya establecidas.


Limitaciones y Problemas de SSL 
Debido a la limitación de exportación del gobierno de los EE.UU. sobre los productos criptográficos, las versiones de los navegadores distribuidas legalmente más allá de sus fronteras operan con nada más que 40 bits de longitud de clave, frente a los 128 ó 256 bits de las versiones fuertes.
SSL sólo garantiza la confidencialidad e integridad de los datos en tránsito, pero nunca antes ni después.
SSL no garantiza la identidad del servidor al que se conecta el usuario. Podría suceder que el servidor seguro contase con un certificado perfectamente válido y que estuviera suplantando la identidad de algún otro servidor seguro bien conocido.
Ventajas de SSL  
SSL v3.0 goza de gran popularidad y se encuentra ampliamente extendido en Internet, ya que viene soportado por los dos principales navegadores del mercado, Netscape Navigator©  e Internet Explorer©.
El usuario no necesita realizar ninguna acción especial para invocar el protocolo SSL, basta con seguir un enlace o abrir una página cuya dirección empieza por https://. El navegador se encarga del resto.
TLS Transport Layer Security es un protocolo estandarizado por el IETF17. Está basado en SSL v3 (y es totalmente compatible) pero incorpora algunas mejoras y se destaca por no ser de una empresa privada.
SET Secure Electronic Transaction es un protocolo definido por las empresas VISA, MasterCard, Microsoft, IBM, Netscape, Verisign, GTE y otras; exclusivamente para realizar comercio electrónico con tarjetas de crédito.
La implantación del protocolo SET aporta una serie de beneficios:
• Garantiza la máxima confidencialidad de la información del pago. Toda la información que viaja por la red, durante el intercambio de identidades y datos, está protegida contra cualquier intromisión o captura con métodos criptográficos.
• Asegura que los mensajes financieros no sean manipulados dentro del circuito del proceso de pago. La integridad y la autenticidad se basan en la generación de firmas digitales.
OTROS PROTOCOLOS DE SEGURIDAD
SSH
El protocolo Secure SHell fue desarrollado en 1995 por Tatu Ylonen para permitir un logueo seguro en terminales remotas, evitando el viaje de passwords en claro por redes inseguras; mediante del uso de comunicaciones cifradas. El protocolo SSH se establece en tres niveles:
Nivel de Transporte: En este nivel se procede a la autenticación del servidor, el establecimiento de un canal cifrado (confidencialidad), chequeo de integridad de los mensajes, y un identificador único de sesión. Típicamente esta conexión se realiza mediante TCP/IP.
Nivel de Autentificación del Usuario: En este nivel se supone establecida la encriptación e integridad del canal y la autentificación del servidor.
Nivel de Conexión: Es el protocolo encargado de multiplexar el “tunel encriptado” en varios canales lógicos, de forma de  obtener múltiples sesiones para la ejecución de canales remotos.
S/MIME
El protocolo MIME Seguro fue propuesto por la empresa RSA y después de su aparición fue propuesto como estándar por la IETF pero por problemas de derechos y restricciones de patentes no pudo ser posible.  S/MIME utiliza técnicas similares a PGP e incorpora certificados X.509.
SOCKS
Socks permite la conexión de equipos situados tras un Firewall. Inicialmente fue pensado para permitir el acceso desde una red interna a servicios disponibles en el exterior, sin embargo puede emplearse en sentido contrario, para el acceso desde el exterior de la organización (protegida con un Firewall). La conexión es validada por el sistema de autentificación y después el servidor Socks actúa de intermediario con la aplicación situada en el servidor destino.
KERBEROS
Kerberos es un sistema de seguridad que provee autentificación a través de redes inseguras. Su objetivo es restringir los accesos sólo a usuarios autorizados y poder autentificar los requerimientos a servicios, asumiendo un entorno distribuido abierto, en el cual los usuarios en las estaciones de trabajo acceden a estos servicios a través de una red. Los modelos de autentificación hasta ahora vistos son, principalmente, de dos tipos: • Recursos: el usuario indica el recurso al que desea acceder mediante un cliente verificado. • Usuario: El usuario se ve obligado a verificar su autenticidad cada cierto tiempo. En estos sistemas se tiene una dificultad esencial: la password viaje en forma permanente por la red estando a merced de cualquier tipo de ataque que se desee realizar.
RESUMEN DE KERBEROS
El proceso de Autentificación se divide en dos etapas: • Autentificación de Usuario 1. Un usuario desde una Estación de Trabajo requiere un servicio. 2. AS verifica el correcto acceso del usuario a la Base de Datos, crea un Ticket y una Clave de Sesión. Los resultados son encriptados usando la clave derivada de la password del usuario. • Autentificación de Servicio 3. La Estación solicita la password al usuario y la utiliza para desencriptar el mensaje, luego envía al TGS el Ticket y el Autenticador que contienen el Nombre de Usuario, la Dirección de red y el Tiempo de Vida. 4. El TGS desencripta el Ticket y el Autenticador, verifica la solicitud y crea un Ticket para ser enviado al Servidor. 5. La Estación de Trabajo envía el Ticket y el Autenticador al Servidor. 6. El Servidor verifica que el Ticket y el Autenticador coincidan, luego permite al Servicio.
PROBLEMAS DE KERBEROS
La filosofía de Kerberos está basado en una fuerte centralización del sistema, ya que para su correcto funcionamiento se debe disponer de forma permanente del servidor, de forma que si este falla toda la red se vuelve inutilizable por no disponer de forma para desencriptar los mensajes que circulan por ella. Este concepto es una contradicción a la teoría de sistemas distribuidos, sobre el que se basa el modelo que rige cualquier red (si una máquina falla el resto puede seguir su funcionamiento, sino a pleno, al menos correctamente).
VPN–REDES PRIVADAS VIRTUALES 
La tecnología de VPN proporciona un medio para usar el canal público de Internet como un canal apropiado para comunicar los datos privados. Con la tecnología de encriptación y encapsulamiento, una VPN básica, crea un pasillo privado a través de una red insegura. Es decir que la red pública sólo proporciona la infraestructura para enviar los datos.
REQUERIMIENTOS DE UNA VPN
Escalabilidad, Performance, Disponibilidad, Transparencia, Fácil de administrar, Interoperatividad, Encriptación y Seguridad.
L2TP
Layer To Tunneling Protocol es un protocolo estándares del IETF que ha sido ampliamente implementado. L2TP encapsula las tramas del protocolo punto a punto (PPP Point to Point Protocol) que van a enviarse a través de redes.
PPTP
Point to Point Tunneling Protocol (antecesor de L2TP) fue diseñado para proporcionar comunicaciones autenticadas y cifradas entre un cliente y un Gateway o entre dos Gateways (sin necesitar una infraestructura de clave pública) utilizando un ID de usuario y una contraseña. Apareció por primera vez en 1996, dos años antes de la disponibilidad de IPSec y L2TP y su objetivo era la simplicidad en su diseño, la compatibilidad multiprotocolo y la capacidad de cruzar una amplia gama de redes IP.
IPSEC
El IETF ha desarrollado, en principios de 1995, un conjunto  de estándares  para la seguridad del protocolo IP conocida como IPSec. Este estándar es válido para IPv4 y IPv6, y provee un marco que permite a dos o más partes el uso de distintos algoritmos de encriptación y métodos de autenticación en una misma sesión de comunicación. Esta flexibilidad permite incorporar esta tecnología para integrar distintos participantes a bajo costo, sin necesidad de dispositivos adicionales. El equipo emisor protege los datos antes de la transmisión y el equipo receptor los descodifica una vez que los ha recibido. IPSec se basa en claves criptográficas (independientes de los algoritmos utilizados) y se puede utilizar para proteger equipos, sitios, dominios, comunicaciones de aplicaciones, usuarios de acceso telefónico. Como parte de un completo plan de seguridad que utiliza controles rigurosos y seguridad periférica, IPSec asegura la protección de los datos que transmita.
Inversión
Los costos de las diferentes herramientas de protección se están haciendo accesibles, en general, incluso para las organizaciones más pequeñas. Esto hace que la implementación de mecanismos de seguridad se dé prácticamente en todos los niveles: empresas grandes, medianas, chicas y usuarios finales. Todos pueden acceder a las herramientas que necesitan y los costos (la inversión que cada uno debe realizar) va de acuerdo con el tamaño y potencialidades de la herramienta.
Pero no es sólo una cuestión de costos, los constantes cambios de la tecnología hacen que para mantener un nivel parejo de seguridad, se deba actualizar permanentemente las herramientas con las que se cuenta. Como los intrusos mejoran sus armas y metodologías de penetración de forma incesante, el recambio y la revisión constantes en los mecanismos de seguridad se convierten en imprescindibles. Y éste es un verdadero punto crítico.