SlideShare una empresa de Scribd logo
1 de 65
Descargar para leer sin conexión
1. Conceptos básicos en 
 seguridad informática


                    
Estado de protección (I)

         • Un Sistema de protección describe condiciones bajo las que
           un sistema es seguro -> máquina de estados
         • Siendo P un conjunto de todos los posibles estados seguros
           del sistema, y Q el conjunto que define los estados de
           protección en el cual el sistema está autorizado a residir, tal
           que Q ⊆ P.
               – Política de seguridad : caracterización de los estados del conjunto Q.
         • Transición de estados: operaciones permitidas sobre
           elementos de Q.
               – Mecanismo de seguridad : prevención para que el sistema no entre en
                 ningún estado que no pertenezca a Q.




Conceptos básicos en seguridad informática                                     pag. 2
Estado de protección (II)

         • Supongamos que el conjunto de mecanismos de
           seguridad restringen al sistema a un conjunto de
           estados M, entonces dicho conjunto de mecanismos se
           dice que es :
            – Seguro, si M ⊆ Q.
            – Preciso, Si M = Q.
            – Amplio, si existen estados m ∈ M que m ∉ Q.
         • El objetivo es buscar la precisión en los resultados de
           la aplicación de mecanismos de seguridad.


Conceptos básicos en seguridad informática                    pag. 3
Matriz de control de accesos

         • Modelo simple y preciso para describir, especificar los
           estados de protección de un sistema (SO, BD).
         • Definimos :
               – Conjunto O de objetos protegidos (ficheros, máquinas,..)
               – Conjunto S de objetos activos (sujetos). Inician transiciones
                 (procesos, usuarios,....)
               – Conjunto P de permisos para operaciones sobre elementos de O.
               – Matriz A, donde cada entrada a[s,o] ⊆ P, donde s ∈ S, y o ∈ O.
               – Finalmente, la tupla (S,O,A) define el conjunto de estados
                 protegidos del sistema.



Conceptos básicos en seguridad informática                           pag. 4
Ejemplo matriz de control de accesos
         • Acceso de procesos a ficheros o a otros procesos.
               –   O = {proceso1, proceso2, fichero1, fichero2, fichero3}
               –   S = {proceso1, proceso2}
               –   P = {read(r), write(w), execute(x), append(a),own(o)}
               –   A:
                        fichero1      fichero2      fichero3     proceso1
         proceso1                 r,w,o      r     r,w,x,o         w
         proceso2                 a          r,o      r         r,w,x,o



Conceptos básicos en seguridad informática                             pag. 5
Transición de estados de protección

          • Teniendo un estado de protección de sistema Xi=(Si,Oi,Ai)
            y queremos pasar a una estado Xi+1, se aplicará una
            transición ti+1 para pasar del estado Xi al Xi+1.
          • Se puede representar una transición de estado por un
            comando o procedimiento de transformación al cual se le
            instancian determinados parámetros.
                – CreaciónSujeto (s)         SuprimirSujeto(s)
                – CreaciónObjeto(o)          SuprimirObjeto(o)
                – AñadirPermiso(p,a[s,o])    QuitarPermiso(p,a[s,o])



Conceptos básicos en seguridad informática                             pag. 6
Atenuación de privilegios: copia y
           propiedad
         • Principio de atenuación de privilegios : Un
           sujeto no puede asignar a otro sujeto, permisos
           que no posee.

         • Permiso de copia : da derecho a asignar
           permisos para otros (permiso “P” en Windows
           NT)

         • Permiso de propiedad: da derecho a añadir o
           suprimir privilegios para si mismo.


Conceptos básicos en seguridad informática                   pag. 7
Decidibilidad en seguridad

            • ¿ Existe un algoritmo genérico que pueda determinar si
              un estado es seguro o no ?
            • En el caso abstracto no es decidible.
            • Se buscan modelos más restringidos que permitan
              determinar mediante un algoritmo si un estado es
              seguro o no --> aplicación en políticas y composición
              de políticas de seguridad :
               – Modelo de protección de Adquirir-Asignar (Take-
                 Grant).


Conceptos básicos en seguridad informática                    pag. 8
Planificación de la seguridad

         • Planificar las necesidades en seguridad (nivel de
           confianza).

         • Evaluación de riesgos (identificación de los problemas).

         • Análisis de costes/beneficios y mejores prácticas.

         • Creación de políticas adaptadas a las necesidades.

         • Implementación.


Conceptos básicos en seguridad informática                      pag. 9
Planificar las necesidades

              Tipos :
                 –   Confidencialidad (Privacidad) : ley de protección de datos.
                 –   Integridad de datos.
                 –   Disponibilidad.
                 –   Consistencia.
                 –   Control.
                 –   Auditoría.
              Ejemplos :
                 –   Banco: integridad, control y capacidades de auditoría
                 –   Defensa : confidencialidad
                 –   Universidad : integridad y disponibilidad



Conceptos básicos en seguridad informática                                         pag. 10
Evaluación de riesgos

               Qué proteger. Frente a qué proteger. Tiempo, esfuerzo y
                dinero que se está dispuesto a invertir para una adecuada
                protección.

               3 pasos :
                  –   Identificación de bienes y su valor
                  –   Identificación de peligros
                  –   Cálculo de riesgos



Conceptos básicos en seguridad informática                           pag. 11
Evaluación de riesgos (II)
                Problemas físicos :
                   –   Fenómenos naturales : incendios, inundaciones, terremotos,...
                   –   Acceso a componentes físicos del sistema : ordenador, consola de
                       administración, cables de red, etc.
                Problemas lógicos :
                   –   Errores en los programas.
                   –   Utilización incorrecta por parte de los usuarios (educación).
                   –   Utilización fraudulenta del sistema.
                   –   Principalmente, tres categorías :
                            Contraseñas.
                            Sistemas de ficheros.
                            La red.
                Herramientas para la detección de riesgos informáticos.


Conceptos básicos en seguridad informática                                        pag. 12
Análisis de costes/beneficios y mejores
              prácticas

                Coste de la pérdida.
                Probabilidad de pérdida.
                Coste de la prevención. Comparativas. Prioridades.
                Seguro = 1 / Utilizable.
                Mejores prácticas : recomendaciones, procedimientos y
                 políticas generalmente aceptadas por los expertos en
                 seguridad informática


Conceptos básicos en seguridad informática                      pag. 13
Políticas de seguridad

               Roles :
                  –   Identificación y justificación de los elementos a proteger.
                  –   Definir responsabilidades para dicha protección.
                  –   Base de interpretación y resolución de conflictos.
               Procedimientos estándares.
               Guías.

Conceptos básicos en seguridad informática                           pag. 14
Políticas de seguridad (II)

              Ideas en el desarrollo de políticas :
                 –   Asignar propiedad a información y equipos.
                 –   Enfocar la expresión de políticas de forma positiva.
                 –   Recordar que empleados y usuarios son personas
                 –   Educar a los usuarios.
                 –   Responsabilidad debe conllevar autoridad.
                 –   Conocer el périmetro de seguridad (portátiles, PDAs, redes
                     inalámbricas, ordenadores utilizados en casa, DVDs, discos extraibles,
                     visitas, impresoras, copiadoras, fax,..)
                 –   Decidir filosofía básica (permitido lo no especificado o inversa)
                 –   Niveles independientes y redundantes de defensa a varios niveles, con
                     auditoría y monitorización




Conceptos básicos en seguridad informática                                      pag. 15
Implementación

           • Gestión de riesgos supone sentido común.
                 – Uso de tecnologías y educación de personas
                 – Múltiples niveles de defensa
                 – Priorizar
           • Auditorías de cumplimiento de políticas. Problemas :
                 – Personal insuficiente (falta formación, sobrecarga,..)
                 – Material insuficiente (inadecuación de recursos, sobrecarga,..)
                 – Organización insuficiente (asignación responsabilidades y
                   autoridades, conflictos de responsabilidades, tareas poco claras)
                 – Política insuficiente (riesgos no previstos, incompletud, conflictos
                   de políticas, discordancia entre políticas y contexto)




Conceptos básicos en seguridad informática                                 pag. 16
Implementación (II)

            • Respuestas a incidentes

            • Definir que elementos se subcontratan y cómo.


            • No se recomienda seguridad mediante oscuridad.


            • Tecnología : sistemas y criptografía.



Conceptos básicos en seguridad informática                    pag. 17
Principios básicos prevención


                 • Modelos de Protección

                 • Autentificación (quién es quién) : identificación digital

                 • Autorización (a quién se le deja hacer qué) :

                       – Permisos y privilegios

                       – Control de accesos


Conceptos básicos en seguridad informática                         pag. 18
Elementos básicos de implementación
               técnica
         • Representación de identidades :
           – Máquinas (IP, DNS,...)
           – Ficheros, procesos, objetos (identificadores numéricos de
             sistema)
           – Usuarios (cuentas de usuario)
           – Grupos y roles (accesos basados en roles)
           – Certificados (confianza aportada por terceros)
           – Estado y cookies (identidad en conexión web)
           – Anonimidad (en conexiones web)


Conceptos básicos en seguridad informática                  pag. 19
Elementos básicos de implementación
             técnica (II)
           • Mecanismos de control de acceso
                 – Listas de control de acceso (ACLs sistemas de ficheros)
                 – Capabilities (llaves de permiso de acceso sin identificación directa)
                 – Cerraduras y llaves
           • Criptografía
           • Controles del flujo de información :
                 – Mecanismos basados en compiladores
                 – Mecanismos basados en ejecución
           • Confinamiento :
                 – Máquinas virtuales
                 – Cubos de arena (sandboxes)




Conceptos básicos en seguridad informática                                     pag. 20
Ejemplo: Conceptos de seguridad en Java
          • Evolución :
                – 1.0 : modelo de cubo de arena (sandbox) :
                      • Acceso total a todo el código local
                      • Acceso completamente restringido a código Java applets
                – 1.1 : Introducción de applets firmados :
                      • Acceso total a código local y applets firmados
                      • Acceso completamente restringido a applets no firmados.
                – Java 2 : servicio de seguridad en ejecución genérico para çodigo
                  local y applets. Concepto básico de Dominios de Protección.



Conceptos básicos en seguridad informática                               pag. 21
Seguridad Java 2 (I)

           • Seguridad del núcleo (java runtime) :
                 –   Verificador de Byte-Code
                 –   Cargador de clases
                 –   Origen del código (URL, certificados digitales,..)
                 –   Clases de permisos : definen acceso a recursos de sistema
                     (ficheros, sockets, .....)
                 –   Dominios de protección : relaciones de grupos de clases con
                     dominios de protección donde se definen permisos..
                 –   Políticas : conjunto de permisos y dominios.
                 –   Gestor de seguridad :verifica autorizaciones (permisos)
                 –   Controlador de accesos : control a aspectos de más bajo nivel.



Conceptos básicos en seguridad informática                                 pag. 22
Seguridad Java 2 (II)

                 – Almacén de claves : contiene claves privadas y certificados,
                   cifrados.
           • Extensiones de seguridad :
                 – Servicio de autentificación y autorización de Java (JAAS)
                    • Definición de permisos de ejecución de código Java
                      específico
                 – Extensión de sockets seguros de Java (JSSE)
                    • Utilización de SSL/TSL
                 – Extensión de servicios genéricos de seguridad de Java (GSS-
                   API)



Conceptos básicos en seguridad informática                               pag. 23
Políticas
         •    Un modelo de seguridad representa un conjunto de políticas de seguridad.
         •    Una política de seguridad define los estados de sistema autorizados, o seguros, en
              contraposición a aquellos que no lo son.
         •    Un sistema es seguro si no entra en estados no autorizados.
         •    Un agujero de seguridad ocurre cuando un sistema entra en un estado no autorizado.
         •    La información I tiene propiedad de confidencialidad con respecto al conjunto de entidades
              X, si ningun miembro de X puede obtener ninguna información de I.
         •    La información I tiene propiedad de integridad con respecto a X, si todos los miembros de
              X confían en I.
         •    El recurso R tiene propiedad de disponibilidad con respecto a X, si todos los miembros de
              X tienen acceso a R.
         •    Un mecanismo de seguridad es una entidad o procedimiento que obliga a cumplir alguna
              parte de la política de seguridad.
         •    Papel central de la noción de confianza y de las hipótesis de seguridad.




Conceptos básicos en seguridad informática                                                pag. 24
Tipos de control de acceso
         • Dos tipos utilizados aisladamente o en combinación :
            – Control de accesos discreccional (DAC), o control de accesos
              basado en identidad : cada usuario individual puede utilizar un
              mecanismo de control de accesos para permitir o denegar
              accesos a recursos.
            – Control de accesos obligatorio (MAC), o control de accesos
              basado en reglas : un mecanismo de sistema controla los
              accesos y los usuarios individuales no pueden modificar ese
              acceso.
         • Existe un tercero, control de accesos controlado por el creador,
           donde el creador del recurso define los controles de acceso.




Conceptos básicos en seguridad informática                                      pag. 25
Lenguajes de políticas de seguridad
         • Lenguajes que representan políticas de seguridad
           :
             – Lenguajes de alto nivel : restricciones de
               políticas mediante abstracciones.
             – Lenguajes de bajo nivel : restricciones
               expresadas mediante entradas o invocaciones
               a programas existentes en el sistema.




Conceptos básicos en seguridad informática                    pag. 26
Lenguaje de alto nivel
         • Ejemplo :
            – A cada objeto corresponde a un tipo.
            – A cada sujeto corresponde un dominio.
            – Las construcciones del lenguaje definen restricciones de
              miembros de dominio con objetos de un tipo.
               • Política que solo permite escribir en binarios de sistema a
                  administradores en Unix :
                     – Domain d_user = (/usr/bin/sh, /usr/bin/ksh)
                                          (crwxd -> t_generic)
                                          (rxd -> t_sysbin)
                                          (crwd -> t_writeable)
                                          (rd -> t_readable)
                                          (exec -> d_admin) ????




Conceptos básicos en seguridad informática                                     pag. 27
Lenguaje bajo nivel
         • Ejemplos :

               xhost +hendrix -merlin


               /usr/local/tripwire +gimnpsu012345678-a


               /etc/pac 0755 1 root root 16384 sept 17 22:08




Conceptos básicos en seguridad informática                     pag. 28
Componentes de sistema
         • Representacion de identidad

         • Mecanismos de control de accesos

         • Flujo de informacion

         • El problema de confinamiento.




Conceptos básicos en seguridad informática    pag. 29
Elementos adicionales
         • Codigo Malicioso


         • Análisis de vulnerabilidades


         • Auditoria


         • Detección de intrusiones



Conceptos básicos en seguridad informática   pag. 30
Seguridad práctica en sistemas
            :servidor web
         • Política

               – Red : Cortafuegos, DMZs, etc

               – Usuarios

               – Autentificación

               – Procesos

               – Ficheros




Conceptos básicos en seguridad informática      pag. 31
Sistema de autentificación Kerberos
   • Sistema de autentificación de única firma en red con posibilidad
     de privacidad. Versión 5: MIT, Heimdal, Windows 200X
   • Abstracción de acceso de programas a servicios Kerberos :
      – Estándar IETF: Generic Security Services API (GSS-API).
        disponible en C, C++, JAVA.
      – Windows : Security Support Provider Interface (SSPI)
      – Negociación de mecanismos de autentificación : Simple and
        Protected Negotiation Mechanism (SPNEGO)
   • Tecnología de clave simétrica (3DES en V. 5))




Conceptos básicos en seguridad informática                pag. 32
Elementos de Kerberos

          Servidor Kerberos
    Centro de distribución de claves
                 (KDC)




              Cliente (C)                    Aplicación de red (A)

Conceptos básicos en seguridad informática                   pag. 33
Concepto protocolo autentificación
            Kerberos
                  KDC                                    C                                 A


                                     C, A
                            E (( T
                                   , L,
                         E (( T         K, A
                                             ), K
                                , L,              C ),
                                     K, C
                                          ), K
                                               A)
                                                                        E (( C
                                                             E (( T          , T ),
                                                                      , L,          K ),
                                                                           K, C
                                                                                ), K
                                                                                     A )

                                                                                1,   K)
                                                                         E (T +


Conceptos básicos en seguridad informática                                                     pag. 34
Implementación protocolo Kerberos (I)
                  Servidor Kerberos                                *TGT (Billete para Concesión
              Centro Distribución Claves                            de billetes) es cifrado para
                       (KDC)                                       que solo KDC pueda
                                                                   descifrarlo. Contiene
                                                                   información (clave sC,...)
                                                                   que KDC va a leer más tarde.
        1. Petición de Billete
      (ticket) para Concesión
          de billetes (TGT)
                                                      **Clave sC (Clave de
                                                      entrada en sesión de
                                                       C) cifrada con la
                                      2. Respuesta:   clave maestra de C
                                      TGT*; sC**      (Clave mC). En
                                       cifrado con    interacciones futuras
                                        clave mC      con KDC, C utilizara
                                                      sC para limitar exposición
                                                      de clave maestra.
                                                                                                   (A)
       Cliente (C)


Conceptos básicos en seguridad informática                                                   pag. 35
Implementación protocolo Kerberos (II)
                                                                    *Autentificador incluye
                                              KDC
                                                                    nombre usuario y
                                                                    estampilla tiempo de C.
                                                                    Este autentificador está
                                                                    cifrado con clave rC para
        1. Petición billete para
                                                                    probar que ha sido enviado
       comunicar con A; TGT;
                                                                    por C.
            Autentificador*
              cifrado con
                clave rC
                                                            **Clave CA es una
                                         2. Respuesta:      clave simétrica de
                                     Clave CA** cifrada     sesión que utilizará
                                         con clave rC;      C con A.
                                     Billete del Servicio
                                      (clave CA cifrada
                                        con clave mA)                                      A
                 C

Conceptos básicos en seguridad informática                                               pag. 36
Implementación protocolo Kerberos (III)
                                                                      *Autentificador 
                                                                      cifrado con clave CA.
                                 KDC
                                                                      **Billete de servicio contiene
                                                                      clave CA cifrada con la clave
                                                                      maestra de la Aplicación de
                                                                      red, clave mA.



                                              3. Petición de conexión:
                                        Autentificador*; Billete de servicio**


                                     5. Comunicación establecida con clave CA
              C                                                                                   A
                                                                          4. A descifra Billete de servicio;
                                                                           Utiliza clave CA para verificar
                                                                                    Autentificador
Conceptos básicos en seguridad informática                                                        pag. 37
SSH (1)
• SSH (Secure Shell) es un protocolo de entrada en sesión y/o 
  ejecución de comandos en una máquina remota (V. 2.0). 
  Implementación standard: Openssh
• Es un sustituto completo de rsh, rlogin, rcp, telnet, rexec, rcp y ftp, 
  pero que provee, además, comunicaciones cifradas seguras entre 2 
  máquinas sobre una red insegura.
• Autentificación usuarios y máquinas (clave pública: RSA, DSA). 
  Privacidad (simétrico: 3DES, Blowfish). Integridad/Autentificación 
  mensajes (HMAC­SHA1, HMAC­MD5). Compresión de datos.




Conceptos básicos en seguridad informática                       pag. 38
SSH (2)
• Conexión : ssh  pepe@hendrix.cps.unizar.es
• Claves de autentificación automática (RSA, DSA) : 
   – Creación : ssh­keygen
   – Almacenamiento autentificación usuario:
           • Clave privada (identificación): $HOME/.ssh/{identity, id_rsa,....}
           • Clave pública (autentificación): $HOME/.ssh/{identity,....}.pub
           • Claves externas: $HOME/.ssh/{authorized_keys}
     – Almacenamiento autentificación máquina :
           • Clave privada (identificación): /etc/ssh/ssh_host_{key, rsa_key,..}
           • Clave pública (autorización): $HOME/.ssh/known_hosts




Conceptos básicos en seguridad informática                                         pag. 39
SSH (2)
• Tuneles  SSH (no es necesario programación específica):
                                                         Apache: puerto 80
        Mozilla




    ssh escucha puerto 7539                                        sshd: puerto 22
                                               Internet
    – Ejecutar previamente:
    ssh  ­L  7539:localhost:80  ­N  ­T  ­c  blowfish  pepe@hendrix
    – Luego: mozilla  http://localhost:7539




Conceptos básicos en seguridad informática                                       pag. 40
Certificados digitales

    • Utilización de criptografía pública como un tipo de sistema de
      identificación de propósito general.
    • Un certificado es una credencial que relaciona un nombre con una
      clave pública (entre otros datos) en un paquete firmado por una
      tercera parte confiable, con un tiempo de validez.
    •     Como un pasaporte o un carnet de conducir.
    • Estándar: certificados X.509 v3.
    • Comprobando la firma, uno puede verificar que una clave pública
      pertenece a un determinado usuario.




Conceptos básicos en seguridad informática                         pag. 41
Autoridades de certificación (CAs)
• Un pequeño conjunto de entidades
  confiables (tercera parte confiable) que
  establecen certificados firmados.
• La autoridad de certificación firma su
  propio certificado que puede ser                Name            Hash
  distribuido de forma confiable.                 Issuer
                                                  Public Key              =?
• Entonces la clave pública del certificado       Signature
  de la CA puede ser utilizado para                             Decrypt
  verificar otros certificados
                                              Name: CA
                                              Issuer: CA
                                              CA’s Public Key
                                              CA’s Signature



Conceptos básicos en seguridad informática                      pag. 42
Solicitud de creación y producción de
        certificados
 • Usuario crea un pareja clave
   pública/privada.
 • Clave privada es almacenada
   cifrada (passphrase) con una
   contraseña del usuario.
 • La clave pública se coloca en una
   petición de creación de
   certificado, que es enviada a una
   autoridad de certificación.

                                             Cifrado
                                             en disco     Solicitud
                                                         Certificado
                                              local
                                                        Clave pública
Conceptos básicos en seguridad informática                  pag. 43
Producción de certificados
                                                              Solicitud
• La CA normalmente incluye una                              Certificado
  Autoridad de Registro (RA) que
  verifica la petición                                  Clave Pública

   – El nombre del usuario debe ser
     único en el contexto del CA
   – Es el nombre real del usuario,
     etc                                        Firma
• El CA firma, entonces, la
  petición y produce un certificado
  para el usuario.                           Nombre
                                             CA
                                             Clave Pública
                                             Firma

Conceptos básicos en seguridad informática               pag. 44
Revocación de certificados
• CAs necesitan revocar certificados si :
      – La clave privada del usuario ha sido comprometida.
      – CA descubre haber entregado certificado a usuario erróneo.
      – Certificado producido para permitir acceso usuario a un servicio, usuario ha
        perdido autorización de acceso a él.
      – Sistema del CA comprometido de tal forma que otro puede emitir certificados
        falsos de esa CA.
• Métodos de gestionar revocaciones :
      – Lista de revocación de certificados (CRL).
            • Búsqueda regular de CRLs en los CAs: Campo Punto Distribución CRL en X.509 v3
              (CDP).
      – Validación de certificados en tiempo real.




Conceptos básicos en seguridad informática                                          pag. 45
Infraestructura de clave pública (PKI) (I)
• Infraestructura de clave pública es el sistema de certificados
  digitales (X.509 v3), autoridades de certificación, sistemas y
  hardware utilizado para distribuir claves públicas.
• Espacio de nombres de usuarios.
• Certificados en navegadores (Mozilla, Explorer,...)
• Necesidad de más información en los certificados.
• ¿ Cuantas autoridades de certificación ?




Conceptos básicos en seguridad informática                pag. 46
Infraestructura de clave pública (PKI) (II)

         Servidor PKI                                                                     Verifier
         de Autoridad                                6. Petición Lista de Revocación      (Pedro)
        de certificación                                  de Certificados (CRL)

             3.
                                                              7. Copia de CRL
  Petición de Certificado
        para Miguel

                                   4.                                                 5.
                              Certificado                                        Certificado
                              para Miguel             Crear                      para Miguel
                                                Clave Privada y
                                             (2) Certificado digital,
 Verifier                                    y distribuir este último
 (Pablo)                                                                 solicitante (Miguel)

Conceptos básicos en seguridad informática                                              pag. 47
SSL/TLS

      • El Nivel Seguro de Sockets (SSL) o Seguridad de Nivel
        Transporte (TLS -SSL 3.1-), Estándar IETF, utiliza certificados
        (opcional, pero usual) y sockets TCP para proveer conexiones
        seguras, con las siguientes opciones :
            – Autentificación de una o ambas partes utilizando certificados
            – Protección de mensajes :
                  • Confidencialidad (criptografía simétrica)
                  • Integridad (MD5, SHA)
                                                                          SSL/TLS
      • Librerías Java, C, C++
      • Librería OpenSSL.
                                                                Certificados   Sockets TCP


Conceptos básicos en seguridad informática                                          pag. 48
Arquitectura SSL/TLS
• Dos niveles :
      – Protocolo registro SSL provee servicios básicos de seguridad.
      – 3 protocolos de nivel superior:
          • Apretón de manos, cambio de especificación de cifrado, alertas
• Conexión
      – Transporte con algún servicio, asociado a una sesión
• Sesión
      – Creada por apretón de manos, define parámetros criptográficos de seguridad para
        múltiples conexiones.




Conceptos básicos en seguridad informática                                     pag. 49
Sesión y conexión

      • Parámetros de sesión
             – ID, certificado del otro, método de compresión,
               especificación del cifrado, clave secreta maestra, se puede
               reanudar.
      • Parámetros de conexión:
             – Calor aleatorio de cliente y servidor, servidor escribe
               clave secreta MAC, cliente escribe clave secreta MAC,
               cliente escribe clave, IV, número de secuencia.


Conceptos básicos en seguridad informática                       pag. 50
Protocolo de registro de SSL

      • 2 servicios
             – Confidencialidad e integridad de mensajes

      • Protocolo por niveles:
             – Fragmentar datos de aplicación en bloques
             – Comprimir datos
             – Aplicar código de autentificación de mensaje (MAC) = h(m|s) para mensaje m y
               clave secreta s
             – Cifrar con la clave del cliente o del servidor
             – Transmitir sobre TCP

      • Especificar tipo de contenido para protocolos superiores
Conceptos básicos en seguridad informática                                      pag. 51
IP Security (IPSEC)

     • Objetivos :

           – IP4 no diseñado para seguridad

           – Mecanismo seguridad en nivel de red para IP4 e IP6

           – Puede ser transparente para usuarios




Conceptos básicos en seguridad informática                  pag. 52
Arquitectura y conceptos IPSEC

      • Implementación en estaciones y encaminadores
      • Modo túnel vs. Modo transporte
      • Asociación de seguridad (SA)
            – Indice de parámetros de seguridad (SPI)
            – Base de datos de la política de seguridad (SPD)
            – Base de datos de la asociación de seguridad (SAD)

      • Protocolo Seguridad Encapsulada (ESP), encapsulación de la
        carga de seguridad
      • Cabecera Autentificada (AH)

Conceptos básicos en seguridad informática                        pag. 53
Estaciones y Encamindores

    • Estaciones pueden implementar IPSec a :

          – Otras estaciones en modo transporte o túnel

          – Encaminadores en modo túnel

    • Encaminadores a encaminadores : modo túnel:




Conceptos básicos en seguridad informática                pag. 54
Modo túnel


                                             Túnel cifrado


                                   Encaminador                Encaminador


                                                  cifrado            NO c
                            do                                              ifrad
                       cifra                                                     o
           A       N O                                                                B



                       Nueva                 Cabecera   Cabecera   TCP   Datos
                       Cabecera IP           AH o ESP   Orig IP

Conceptos básicos en seguridad informática                                           pag. 55
Modo transporte

                           Cabec. Opcions Cabec.   Protocolo de
                             IP     IP    IPSec    nivel superior

                         IP destino real     ESP


                                             AH

• ESP protege sólo la carga de niveles superiores
• AH puede proteger tanto cabeceras IP como la carga de
  niveles superiores
Conceptos básicos en seguridad informática                          pag. 56
Modo túnel

                            Cabec.           Cabec.   Cabec.      protocolo
                            IP ext.          IPSec    IP int.   nivel superior

                   Destino                                      IP destino real
                                              ESP
                   entidad
                   IPSec
                                              AH

• ESP se aplica sólo al paquete interior
• AH puede ser aplicado al porciones de la cabecera exterior
Conceptos básicos en seguridad informática                                   pag. 57
Asociación de seguridad (SA)

     • Determina procesamiento IPSec para emisores
     • Determina procesamiento IPSec para receptores
     • SAs no son fijos..... Son generados y personalizados para cada
       flujo de tráfico.
     • Indice de parámetros de seguridad (SPI):
           – Valor de hasta 32 bits
           – SPI enviado con el paquete por el emisor
           – SPI permite al receptor seleccionar SA correcto->determina correcto
             procesamiento de seguridad (dado previo acuerdo con emisor)
           – SPI + dirección IP destino + Protocolo IPSec (AH o ESP) identifica de forma
             única al SA


Conceptos básicos en seguridad informática                                         pag. 58
Base de datos de SAs (SAD)
     • Mantiene parámetros para cada SA
           – Tiempo de vida del SA
           – Información de AH y ESP
           – Modo túnel o transporte
     • Cada estación o encaminador que participa en IPSec tiene su
       propia base de datos de SAs.
     • Puede ser aplicada más de 1 SA a un paquete IP.
     • Ejemplo : ESP no autentifica nueva cabecera IP. ¿ Cómo
       autentificarla ?
           – Utilizar una SA para aplicar ESP con/sin autentificación sobre paquete original
           – Utilizar 2ª SA para aplicar AH.

Conceptos básicos en seguridad informática                                        pag. 59
Base de datos de Políticas de seguridad
         (SPD)
       • ¿ Qué tráfico proteger ?
       • Las entradas de la base de datos definen que SA o conjuntos
         de SA se utilizan en el tráfico IP
       • Cada estación o encaminador tiene su propio SPD
       • Indices del SPD acceden a campos de selección:
             – IP Destino, IP origen, Protocolo transporte, Protocolo IPSec (índices
               SA,...), Puestos origen y Destino,.........
       • Acciones ligadas a entradas del SPD
             – No dejar entrar o salir, no aplicar o no esperar IPSec,
             – Proteger (aplicar o chequear seguridad). Si no existe SA:
                   • Entrada : descartar paquete
                   • Salida generar dinámicamente SA



Conceptos básicos en seguridad informática                                         pag. 60
Procesamiento de envío

                       Paquete de salida (en A)
                                                                         A              B
             Paquete IP                        SPD             Base de datos de
                                             (Política)              SAs


                  ¿Es para IPSec ?
                  Si lo es, ¿ Qué                                                 IPSec processing
                  entrada de política
                  se selecciona ?
                                                                                          Paquete
                                                                                        IPSec y SPI

                                                …                    …

                                                   Determina el SA
                                                   con su SPI                          Enviar a B
Conceptos básicos en seguridad informática                                                pag. 61
Procesamiento en entrada

             Paquete de entrada (en B)
                                                                   A             B
         Desde A
                                             BD de SAs               SPD
                  SPI & Paquete                                    (Políticas)

                       Utiliza SPI para
                       indexar la SAD                                            ¿ El paquete es
                                                                                 seguro ?


                                                                                 Paquete IP original
                                                …
                                                    “un-process”       …


Conceptos básicos en seguridad informática                                                pag. 62
Gestión de claves

       • AH y ESP requieren claves de cifrado y autentificación
       • Proceso para negociar y establecer SAs de IPSec entre 2
         entidades.
       • Secretismo perfecto hacia adelante (PFS):
             – La captura de una clave no debe de dar acceso a todos los
               datos, solo a los datos protegidos por esa calve.
             – Claves no derivadas de sus predecesoras.
       • Nonces : Números pseudo aleatorios generados
         localmente.
       • Gestión manual de claves :
Conceptos básicos en seguridad informática                             pag. 63
Gestión manual de claves

       • Obligatorio

       • Util cuando desarrolladores de IPSec están depurando

       • Intercambio de claves offline (teléfono, email, etc)

       • Puesta en marcha de SPI y negociación de parámetros




Conceptos básicos en seguridad informática                      pag. 64
Intercambio de Claves en Internet (IKE)

    • Utilizado cuando un paquete de salida no tiene una SA
    • Dos fases:
          – Establecer una SA de IKE
          – Utilizar esa SA para negociar SAs en IPSec
    • El SA de IKE es utilizado para definir cifrado y
      autentificación del tráfico IKE
    • Múltiples SAs de IPSec pueden ser establecidas con una
      SA de IKE

Conceptos básicos en seguridad informática               pag. 65

Más contenido relacionado

La actualidad más candente

Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
Jesus Vilchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Camilo Hernandez
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
maryr_
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridad
LauraCGP
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
Anahi1708
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
Dcharca
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
Daniel Pecos Martínez
 

La actualidad más candente (20)

Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Seguridad foncodes
Seguridad foncodesSeguridad foncodes
Seguridad foncodes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Diplomado de seguridad integral
Diplomado de seguridad integralDiplomado de seguridad integral
Diplomado de seguridad integral
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetro
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridad
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada Nacional
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 

Destacado (6)

Snmp
SnmpSnmp
Snmp
 
Wins, DNS, Dominio y DHCP
Wins, DNS, Dominio y DHCPWins, DNS, Dominio y DHCP
Wins, DNS, Dominio y DHCP
 
RPC - LLAMADAS REMOTAS
RPC - LLAMADAS REMOTASRPC - LLAMADAS REMOTAS
RPC - LLAMADAS REMOTAS
 
Protocolo de internet telnet
Protocolo de internet telnetProtocolo de internet telnet
Protocolo de internet telnet
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 

Similar a 2 conceptos basicosseguridadinformatica

Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informatica
Abi More Mio
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
Nacor Bea Galán
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
William Matamoros
 

Similar a 2 conceptos basicosseguridadinformatica (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informatica
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Cid
CidCid
Cid
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

2 conceptos basicosseguridadinformatica

  • 2. Estado de protección (I) • Un Sistema de protección describe condiciones bajo las que un sistema es seguro -> máquina de estados • Siendo P un conjunto de todos los posibles estados seguros del sistema, y Q el conjunto que define los estados de protección en el cual el sistema está autorizado a residir, tal que Q ⊆ P. – Política de seguridad : caracterización de los estados del conjunto Q. • Transición de estados: operaciones permitidas sobre elementos de Q. – Mecanismo de seguridad : prevención para que el sistema no entre en ningún estado que no pertenezca a Q. Conceptos básicos en seguridad informática pag. 2
  • 3. Estado de protección (II) • Supongamos que el conjunto de mecanismos de seguridad restringen al sistema a un conjunto de estados M, entonces dicho conjunto de mecanismos se dice que es : – Seguro, si M ⊆ Q. – Preciso, Si M = Q. – Amplio, si existen estados m ∈ M que m ∉ Q. • El objetivo es buscar la precisión en los resultados de la aplicación de mecanismos de seguridad. Conceptos básicos en seguridad informática pag. 3
  • 4. Matriz de control de accesos • Modelo simple y preciso para describir, especificar los estados de protección de un sistema (SO, BD). • Definimos : – Conjunto O de objetos protegidos (ficheros, máquinas,..) – Conjunto S de objetos activos (sujetos). Inician transiciones (procesos, usuarios,....) – Conjunto P de permisos para operaciones sobre elementos de O. – Matriz A, donde cada entrada a[s,o] ⊆ P, donde s ∈ S, y o ∈ O. – Finalmente, la tupla (S,O,A) define el conjunto de estados protegidos del sistema. Conceptos básicos en seguridad informática pag. 4
  • 5. Ejemplo matriz de control de accesos • Acceso de procesos a ficheros o a otros procesos. – O = {proceso1, proceso2, fichero1, fichero2, fichero3} – S = {proceso1, proceso2} – P = {read(r), write(w), execute(x), append(a),own(o)} – A: fichero1 fichero2 fichero3 proceso1 proceso1 r,w,o r r,w,x,o w proceso2 a r,o r r,w,x,o Conceptos básicos en seguridad informática pag. 5
  • 6. Transición de estados de protección • Teniendo un estado de protección de sistema Xi=(Si,Oi,Ai) y queremos pasar a una estado Xi+1, se aplicará una transición ti+1 para pasar del estado Xi al Xi+1. • Se puede representar una transición de estado por un comando o procedimiento de transformación al cual se le instancian determinados parámetros. – CreaciónSujeto (s) SuprimirSujeto(s) – CreaciónObjeto(o) SuprimirObjeto(o) – AñadirPermiso(p,a[s,o]) QuitarPermiso(p,a[s,o]) Conceptos básicos en seguridad informática pag. 6
  • 7. Atenuación de privilegios: copia y propiedad • Principio de atenuación de privilegios : Un sujeto no puede asignar a otro sujeto, permisos que no posee. • Permiso de copia : da derecho a asignar permisos para otros (permiso “P” en Windows NT) • Permiso de propiedad: da derecho a añadir o suprimir privilegios para si mismo. Conceptos básicos en seguridad informática pag. 7
  • 8. Decidibilidad en seguridad • ¿ Existe un algoritmo genérico que pueda determinar si un estado es seguro o no ? • En el caso abstracto no es decidible. • Se buscan modelos más restringidos que permitan determinar mediante un algoritmo si un estado es seguro o no --> aplicación en políticas y composición de políticas de seguridad : – Modelo de protección de Adquirir-Asignar (Take- Grant). Conceptos básicos en seguridad informática pag. 8
  • 9. Planificación de la seguridad • Planificar las necesidades en seguridad (nivel de confianza). • Evaluación de riesgos (identificación de los problemas). • Análisis de costes/beneficios y mejores prácticas. • Creación de políticas adaptadas a las necesidades. • Implementación. Conceptos básicos en seguridad informática pag. 9
  • 10. Planificar las necesidades  Tipos : – Confidencialidad (Privacidad) : ley de protección de datos. – Integridad de datos. – Disponibilidad. – Consistencia. – Control. – Auditoría.  Ejemplos : – Banco: integridad, control y capacidades de auditoría – Defensa : confidencialidad – Universidad : integridad y disponibilidad Conceptos básicos en seguridad informática pag. 10
  • 11. Evaluación de riesgos  Qué proteger. Frente a qué proteger. Tiempo, esfuerzo y dinero que se está dispuesto a invertir para una adecuada protección.  3 pasos : – Identificación de bienes y su valor – Identificación de peligros – Cálculo de riesgos Conceptos básicos en seguridad informática pag. 11
  • 12. Evaluación de riesgos (II)  Problemas físicos : – Fenómenos naturales : incendios, inundaciones, terremotos,... – Acceso a componentes físicos del sistema : ordenador, consola de administración, cables de red, etc.  Problemas lógicos : – Errores en los programas. – Utilización incorrecta por parte de los usuarios (educación). – Utilización fraudulenta del sistema. – Principalmente, tres categorías :  Contraseñas.  Sistemas de ficheros.  La red.  Herramientas para la detección de riesgos informáticos. Conceptos básicos en seguridad informática pag. 12
  • 13. Análisis de costes/beneficios y mejores prácticas  Coste de la pérdida.  Probabilidad de pérdida.  Coste de la prevención. Comparativas. Prioridades.  Seguro = 1 / Utilizable.  Mejores prácticas : recomendaciones, procedimientos y políticas generalmente aceptadas por los expertos en seguridad informática Conceptos básicos en seguridad informática pag. 13
  • 14. Políticas de seguridad  Roles : – Identificación y justificación de los elementos a proteger. – Definir responsabilidades para dicha protección. – Base de interpretación y resolución de conflictos.  Procedimientos estándares.  Guías. Conceptos básicos en seguridad informática pag. 14
  • 15. Políticas de seguridad (II)  Ideas en el desarrollo de políticas : – Asignar propiedad a información y equipos. – Enfocar la expresión de políticas de forma positiva. – Recordar que empleados y usuarios son personas – Educar a los usuarios. – Responsabilidad debe conllevar autoridad. – Conocer el périmetro de seguridad (portátiles, PDAs, redes inalámbricas, ordenadores utilizados en casa, DVDs, discos extraibles, visitas, impresoras, copiadoras, fax,..) – Decidir filosofía básica (permitido lo no especificado o inversa) – Niveles independientes y redundantes de defensa a varios niveles, con auditoría y monitorización Conceptos básicos en seguridad informática pag. 15
  • 16. Implementación • Gestión de riesgos supone sentido común. – Uso de tecnologías y educación de personas – Múltiples niveles de defensa – Priorizar • Auditorías de cumplimiento de políticas. Problemas : – Personal insuficiente (falta formación, sobrecarga,..) – Material insuficiente (inadecuación de recursos, sobrecarga,..) – Organización insuficiente (asignación responsabilidades y autoridades, conflictos de responsabilidades, tareas poco claras) – Política insuficiente (riesgos no previstos, incompletud, conflictos de políticas, discordancia entre políticas y contexto) Conceptos básicos en seguridad informática pag. 16
  • 17. Implementación (II) • Respuestas a incidentes • Definir que elementos se subcontratan y cómo. • No se recomienda seguridad mediante oscuridad. • Tecnología : sistemas y criptografía. Conceptos básicos en seguridad informática pag. 17
  • 18. Principios básicos prevención • Modelos de Protección • Autentificación (quién es quién) : identificación digital • Autorización (a quién se le deja hacer qué) : – Permisos y privilegios – Control de accesos Conceptos básicos en seguridad informática pag. 18
  • 19. Elementos básicos de implementación técnica • Representación de identidades : – Máquinas (IP, DNS,...) – Ficheros, procesos, objetos (identificadores numéricos de sistema) – Usuarios (cuentas de usuario) – Grupos y roles (accesos basados en roles) – Certificados (confianza aportada por terceros) – Estado y cookies (identidad en conexión web) – Anonimidad (en conexiones web) Conceptos básicos en seguridad informática pag. 19
  • 20. Elementos básicos de implementación técnica (II) • Mecanismos de control de acceso – Listas de control de acceso (ACLs sistemas de ficheros) – Capabilities (llaves de permiso de acceso sin identificación directa) – Cerraduras y llaves • Criptografía • Controles del flujo de información : – Mecanismos basados en compiladores – Mecanismos basados en ejecución • Confinamiento : – Máquinas virtuales – Cubos de arena (sandboxes) Conceptos básicos en seguridad informática pag. 20
  • 21. Ejemplo: Conceptos de seguridad en Java • Evolución : – 1.0 : modelo de cubo de arena (sandbox) : • Acceso total a todo el código local • Acceso completamente restringido a código Java applets – 1.1 : Introducción de applets firmados : • Acceso total a código local y applets firmados • Acceso completamente restringido a applets no firmados. – Java 2 : servicio de seguridad en ejecución genérico para çodigo local y applets. Concepto básico de Dominios de Protección. Conceptos básicos en seguridad informática pag. 21
  • 22. Seguridad Java 2 (I) • Seguridad del núcleo (java runtime) : – Verificador de Byte-Code – Cargador de clases – Origen del código (URL, certificados digitales,..) – Clases de permisos : definen acceso a recursos de sistema (ficheros, sockets, .....) – Dominios de protección : relaciones de grupos de clases con dominios de protección donde se definen permisos.. – Políticas : conjunto de permisos y dominios. – Gestor de seguridad :verifica autorizaciones (permisos) – Controlador de accesos : control a aspectos de más bajo nivel. Conceptos básicos en seguridad informática pag. 22
  • 23. Seguridad Java 2 (II) – Almacén de claves : contiene claves privadas y certificados, cifrados. • Extensiones de seguridad : – Servicio de autentificación y autorización de Java (JAAS) • Definición de permisos de ejecución de código Java específico – Extensión de sockets seguros de Java (JSSE) • Utilización de SSL/TSL – Extensión de servicios genéricos de seguridad de Java (GSS- API) Conceptos básicos en seguridad informática pag. 23
  • 24. Políticas • Un modelo de seguridad representa un conjunto de políticas de seguridad. • Una política de seguridad define los estados de sistema autorizados, o seguros, en contraposición a aquellos que no lo son. • Un sistema es seguro si no entra en estados no autorizados. • Un agujero de seguridad ocurre cuando un sistema entra en un estado no autorizado. • La información I tiene propiedad de confidencialidad con respecto al conjunto de entidades X, si ningun miembro de X puede obtener ninguna información de I. • La información I tiene propiedad de integridad con respecto a X, si todos los miembros de X confían en I. • El recurso R tiene propiedad de disponibilidad con respecto a X, si todos los miembros de X tienen acceso a R. • Un mecanismo de seguridad es una entidad o procedimiento que obliga a cumplir alguna parte de la política de seguridad. • Papel central de la noción de confianza y de las hipótesis de seguridad. Conceptos básicos en seguridad informática pag. 24
  • 25. Tipos de control de acceso • Dos tipos utilizados aisladamente o en combinación : – Control de accesos discreccional (DAC), o control de accesos basado en identidad : cada usuario individual puede utilizar un mecanismo de control de accesos para permitir o denegar accesos a recursos. – Control de accesos obligatorio (MAC), o control de accesos basado en reglas : un mecanismo de sistema controla los accesos y los usuarios individuales no pueden modificar ese acceso. • Existe un tercero, control de accesos controlado por el creador, donde el creador del recurso define los controles de acceso. Conceptos básicos en seguridad informática pag. 25
  • 26. Lenguajes de políticas de seguridad • Lenguajes que representan políticas de seguridad : – Lenguajes de alto nivel : restricciones de políticas mediante abstracciones. – Lenguajes de bajo nivel : restricciones expresadas mediante entradas o invocaciones a programas existentes en el sistema. Conceptos básicos en seguridad informática pag. 26
  • 27. Lenguaje de alto nivel • Ejemplo : – A cada objeto corresponde a un tipo. – A cada sujeto corresponde un dominio. – Las construcciones del lenguaje definen restricciones de miembros de dominio con objetos de un tipo. • Política que solo permite escribir en binarios de sistema a administradores en Unix : – Domain d_user = (/usr/bin/sh, /usr/bin/ksh) (crwxd -> t_generic) (rxd -> t_sysbin) (crwd -> t_writeable) (rd -> t_readable) (exec -> d_admin) ???? Conceptos básicos en seguridad informática pag. 27
  • 28. Lenguaje bajo nivel • Ejemplos : xhost +hendrix -merlin /usr/local/tripwire +gimnpsu012345678-a /etc/pac 0755 1 root root 16384 sept 17 22:08 Conceptos básicos en seguridad informática pag. 28
  • 29. Componentes de sistema • Representacion de identidad • Mecanismos de control de accesos • Flujo de informacion • El problema de confinamiento. Conceptos básicos en seguridad informática pag. 29
  • 30. Elementos adicionales • Codigo Malicioso • Análisis de vulnerabilidades • Auditoria • Detección de intrusiones Conceptos básicos en seguridad informática pag. 30
  • 31. Seguridad práctica en sistemas :servidor web • Política – Red : Cortafuegos, DMZs, etc – Usuarios – Autentificación – Procesos – Ficheros Conceptos básicos en seguridad informática pag. 31
  • 32. Sistema de autentificación Kerberos • Sistema de autentificación de única firma en red con posibilidad de privacidad. Versión 5: MIT, Heimdal, Windows 200X • Abstracción de acceso de programas a servicios Kerberos : – Estándar IETF: Generic Security Services API (GSS-API). disponible en C, C++, JAVA. – Windows : Security Support Provider Interface (SSPI) – Negociación de mecanismos de autentificación : Simple and Protected Negotiation Mechanism (SPNEGO) • Tecnología de clave simétrica (3DES en V. 5)) Conceptos básicos en seguridad informática pag. 32
  • 33. Elementos de Kerberos Servidor Kerberos Centro de distribución de claves (KDC) Cliente (C) Aplicación de red (A) Conceptos básicos en seguridad informática pag. 33
  • 34. Concepto protocolo autentificación Kerberos KDC C A C, A E (( T , L, E (( T K, A ), K , L, C ), K, C ), K A) E (( C E (( T , T ), , L, K ), K, C ), K A ) 1, K) E (T + Conceptos básicos en seguridad informática pag. 34
  • 35. Implementación protocolo Kerberos (I) Servidor Kerberos *TGT (Billete para Concesión Centro Distribución Claves  de billetes) es cifrado para (KDC) que solo KDC pueda descifrarlo. Contiene información (clave sC,...) que KDC va a leer más tarde. 1. Petición de Billete (ticket) para Concesión de billetes (TGT) **Clave sC (Clave de entrada en sesión de  C) cifrada con la 2. Respuesta: clave maestra de C TGT*; sC** (Clave mC). En cifrado con interacciones futuras clave mC con KDC, C utilizara sC para limitar exposición de clave maestra. (A) Cliente (C) Conceptos básicos en seguridad informática pag. 35
  • 36. Implementación protocolo Kerberos (II) *Autentificador incluye KDC nombre usuario y estampilla tiempo de C. Este autentificador está cifrado con clave rC para 1. Petición billete para probar que ha sido enviado comunicar con A; TGT; por C. Autentificador* cifrado con clave rC **Clave CA es una  2. Respuesta: clave simétrica de Clave CA** cifrada sesión que utilizará con clave rC; C con A. Billete del Servicio (clave CA cifrada con clave mA) A C Conceptos básicos en seguridad informática pag. 36
  • 37. Implementación protocolo Kerberos (III) *Autentificador  cifrado con clave CA. KDC **Billete de servicio contiene clave CA cifrada con la clave maestra de la Aplicación de red, clave mA. 3. Petición de conexión: Autentificador*; Billete de servicio** 5. Comunicación establecida con clave CA C A 4. A descifra Billete de servicio; Utiliza clave CA para verificar Autentificador Conceptos básicos en seguridad informática pag. 37
  • 38. SSH (1) • SSH (Secure Shell) es un protocolo de entrada en sesión y/o  ejecución de comandos en una máquina remota (V. 2.0).  Implementación standard: Openssh • Es un sustituto completo de rsh, rlogin, rcp, telnet, rexec, rcp y ftp,  pero que provee, además, comunicaciones cifradas seguras entre 2  máquinas sobre una red insegura. • Autentificación usuarios y máquinas (clave pública: RSA, DSA).  Privacidad (simétrico: 3DES, Blowfish). Integridad/Autentificación  mensajes (HMAC­SHA1, HMAC­MD5). Compresión de datos. Conceptos básicos en seguridad informática pag. 38
  • 39. SSH (2) • Conexión : ssh  pepe@hendrix.cps.unizar.es • Claves de autentificación automática (RSA, DSA) :  – Creación : ssh­keygen – Almacenamiento autentificación usuario: • Clave privada (identificación): $HOME/.ssh/{identity, id_rsa,....} • Clave pública (autentificación): $HOME/.ssh/{identity,....}.pub • Claves externas: $HOME/.ssh/{authorized_keys} – Almacenamiento autentificación máquina : • Clave privada (identificación): /etc/ssh/ssh_host_{key, rsa_key,..} • Clave pública (autorización): $HOME/.ssh/known_hosts Conceptos básicos en seguridad informática pag. 39
  • 40. SSH (2) • Tuneles  SSH (no es necesario programación específica):                  Apache: puerto 80 Mozilla ssh escucha puerto 7539 sshd: puerto 22 Internet – Ejecutar previamente: ssh  ­L  7539:localhost:80  ­N  ­T  ­c  blowfish  pepe@hendrix – Luego: mozilla  http://localhost:7539 Conceptos básicos en seguridad informática pag. 40
  • 41. Certificados digitales • Utilización de criptografía pública como un tipo de sistema de identificación de propósito general. • Un certificado es una credencial que relaciona un nombre con una clave pública (entre otros datos) en un paquete firmado por una tercera parte confiable, con un tiempo de validez. • Como un pasaporte o un carnet de conducir. • Estándar: certificados X.509 v3. • Comprobando la firma, uno puede verificar que una clave pública pertenece a un determinado usuario. Conceptos básicos en seguridad informática pag. 41
  • 42. Autoridades de certificación (CAs) • Un pequeño conjunto de entidades confiables (tercera parte confiable) que establecen certificados firmados. • La autoridad de certificación firma su propio certificado que puede ser Name Hash distribuido de forma confiable. Issuer Public Key =? • Entonces la clave pública del certificado Signature de la CA puede ser utilizado para Decrypt verificar otros certificados Name: CA Issuer: CA CA’s Public Key CA’s Signature Conceptos básicos en seguridad informática pag. 42
  • 43. Solicitud de creación y producción de certificados • Usuario crea un pareja clave pública/privada. • Clave privada es almacenada cifrada (passphrase) con una contraseña del usuario. • La clave pública se coloca en una petición de creación de certificado, que es enviada a una autoridad de certificación. Cifrado en disco Solicitud Certificado local Clave pública Conceptos básicos en seguridad informática pag. 43
  • 44. Producción de certificados Solicitud • La CA normalmente incluye una Certificado Autoridad de Registro (RA) que verifica la petición Clave Pública – El nombre del usuario debe ser único en el contexto del CA – Es el nombre real del usuario, etc Firma • El CA firma, entonces, la petición y produce un certificado para el usuario. Nombre CA Clave Pública Firma Conceptos básicos en seguridad informática pag. 44
  • 45. Revocación de certificados • CAs necesitan revocar certificados si : – La clave privada del usuario ha sido comprometida. – CA descubre haber entregado certificado a usuario erróneo. – Certificado producido para permitir acceso usuario a un servicio, usuario ha perdido autorización de acceso a él. – Sistema del CA comprometido de tal forma que otro puede emitir certificados falsos de esa CA. • Métodos de gestionar revocaciones : – Lista de revocación de certificados (CRL). • Búsqueda regular de CRLs en los CAs: Campo Punto Distribución CRL en X.509 v3 (CDP). – Validación de certificados en tiempo real. Conceptos básicos en seguridad informática pag. 45
  • 46. Infraestructura de clave pública (PKI) (I) • Infraestructura de clave pública es el sistema de certificados digitales (X.509 v3), autoridades de certificación, sistemas y hardware utilizado para distribuir claves públicas. • Espacio de nombres de usuarios. • Certificados en navegadores (Mozilla, Explorer,...) • Necesidad de más información en los certificados. • ¿ Cuantas autoridades de certificación ? Conceptos básicos en seguridad informática pag. 46
  • 47. Infraestructura de clave pública (PKI) (II) Servidor PKI Verifier de Autoridad 6. Petición Lista de Revocación (Pedro) de certificación de Certificados (CRL) 3. 7. Copia de CRL Petición de Certificado para Miguel 4. 5. Certificado Certificado para Miguel Crear para Miguel Clave Privada y (2) Certificado digital, Verifier y distribuir este último (Pablo) solicitante (Miguel) Conceptos básicos en seguridad informática pag. 47
  • 48. SSL/TLS • El Nivel Seguro de Sockets (SSL) o Seguridad de Nivel Transporte (TLS -SSL 3.1-), Estándar IETF, utiliza certificados (opcional, pero usual) y sockets TCP para proveer conexiones seguras, con las siguientes opciones : – Autentificación de una o ambas partes utilizando certificados – Protección de mensajes : • Confidencialidad (criptografía simétrica) • Integridad (MD5, SHA) SSL/TLS • Librerías Java, C, C++ • Librería OpenSSL. Certificados Sockets TCP Conceptos básicos en seguridad informática pag. 48
  • 49. Arquitectura SSL/TLS • Dos niveles : – Protocolo registro SSL provee servicios básicos de seguridad. – 3 protocolos de nivel superior: • Apretón de manos, cambio de especificación de cifrado, alertas • Conexión – Transporte con algún servicio, asociado a una sesión • Sesión – Creada por apretón de manos, define parámetros criptográficos de seguridad para múltiples conexiones. Conceptos básicos en seguridad informática pag. 49
  • 50. Sesión y conexión • Parámetros de sesión – ID, certificado del otro, método de compresión, especificación del cifrado, clave secreta maestra, se puede reanudar. • Parámetros de conexión: – Calor aleatorio de cliente y servidor, servidor escribe clave secreta MAC, cliente escribe clave secreta MAC, cliente escribe clave, IV, número de secuencia. Conceptos básicos en seguridad informática pag. 50
  • 51. Protocolo de registro de SSL • 2 servicios – Confidencialidad e integridad de mensajes • Protocolo por niveles: – Fragmentar datos de aplicación en bloques – Comprimir datos – Aplicar código de autentificación de mensaje (MAC) = h(m|s) para mensaje m y clave secreta s – Cifrar con la clave del cliente o del servidor – Transmitir sobre TCP • Especificar tipo de contenido para protocolos superiores Conceptos básicos en seguridad informática pag. 51
  • 52. IP Security (IPSEC) • Objetivos : – IP4 no diseñado para seguridad – Mecanismo seguridad en nivel de red para IP4 e IP6 – Puede ser transparente para usuarios Conceptos básicos en seguridad informática pag. 52
  • 53. Arquitectura y conceptos IPSEC • Implementación en estaciones y encaminadores • Modo túnel vs. Modo transporte • Asociación de seguridad (SA) – Indice de parámetros de seguridad (SPI) – Base de datos de la política de seguridad (SPD) – Base de datos de la asociación de seguridad (SAD) • Protocolo Seguridad Encapsulada (ESP), encapsulación de la carga de seguridad • Cabecera Autentificada (AH) Conceptos básicos en seguridad informática pag. 53
  • 54. Estaciones y Encamindores • Estaciones pueden implementar IPSec a : – Otras estaciones en modo transporte o túnel – Encaminadores en modo túnel • Encaminadores a encaminadores : modo túnel: Conceptos básicos en seguridad informática pag. 54
  • 55. Modo túnel Túnel cifrado Encaminador Encaminador cifrado NO c do ifrad cifra o A N O B Nueva Cabecera Cabecera TCP Datos Cabecera IP AH o ESP Orig IP Conceptos básicos en seguridad informática pag. 55
  • 56. Modo transporte Cabec. Opcions Cabec. Protocolo de IP IP IPSec nivel superior IP destino real ESP AH • ESP protege sólo la carga de niveles superiores • AH puede proteger tanto cabeceras IP como la carga de niveles superiores Conceptos básicos en seguridad informática pag. 56
  • 57. Modo túnel Cabec. Cabec. Cabec. protocolo IP ext. IPSec IP int. nivel superior Destino IP destino real ESP entidad IPSec AH • ESP se aplica sólo al paquete interior • AH puede ser aplicado al porciones de la cabecera exterior Conceptos básicos en seguridad informática pag. 57
  • 58. Asociación de seguridad (SA) • Determina procesamiento IPSec para emisores • Determina procesamiento IPSec para receptores • SAs no son fijos..... Son generados y personalizados para cada flujo de tráfico. • Indice de parámetros de seguridad (SPI): – Valor de hasta 32 bits – SPI enviado con el paquete por el emisor – SPI permite al receptor seleccionar SA correcto->determina correcto procesamiento de seguridad (dado previo acuerdo con emisor) – SPI + dirección IP destino + Protocolo IPSec (AH o ESP) identifica de forma única al SA Conceptos básicos en seguridad informática pag. 58
  • 59. Base de datos de SAs (SAD) • Mantiene parámetros para cada SA – Tiempo de vida del SA – Información de AH y ESP – Modo túnel o transporte • Cada estación o encaminador que participa en IPSec tiene su propia base de datos de SAs. • Puede ser aplicada más de 1 SA a un paquete IP. • Ejemplo : ESP no autentifica nueva cabecera IP. ¿ Cómo autentificarla ? – Utilizar una SA para aplicar ESP con/sin autentificación sobre paquete original – Utilizar 2ª SA para aplicar AH. Conceptos básicos en seguridad informática pag. 59
  • 60. Base de datos de Políticas de seguridad (SPD) • ¿ Qué tráfico proteger ? • Las entradas de la base de datos definen que SA o conjuntos de SA se utilizan en el tráfico IP • Cada estación o encaminador tiene su propio SPD • Indices del SPD acceden a campos de selección: – IP Destino, IP origen, Protocolo transporte, Protocolo IPSec (índices SA,...), Puestos origen y Destino,......... • Acciones ligadas a entradas del SPD – No dejar entrar o salir, no aplicar o no esperar IPSec, – Proteger (aplicar o chequear seguridad). Si no existe SA: • Entrada : descartar paquete • Salida generar dinámicamente SA Conceptos básicos en seguridad informática pag. 60
  • 61. Procesamiento de envío Paquete de salida (en A) A B Paquete IP SPD Base de datos de (Política) SAs ¿Es para IPSec ? Si lo es, ¿ Qué IPSec processing entrada de política se selecciona ? Paquete IPSec y SPI … … Determina el SA con su SPI Enviar a B Conceptos básicos en seguridad informática pag. 61
  • 62. Procesamiento en entrada Paquete de entrada (en B) A B Desde A BD de SAs SPD SPI & Paquete (Políticas) Utiliza SPI para indexar la SAD ¿ El paquete es seguro ? Paquete IP original … “un-process” … Conceptos básicos en seguridad informática pag. 62
  • 63. Gestión de claves • AH y ESP requieren claves de cifrado y autentificación • Proceso para negociar y establecer SAs de IPSec entre 2 entidades. • Secretismo perfecto hacia adelante (PFS): – La captura de una clave no debe de dar acceso a todos los datos, solo a los datos protegidos por esa calve. – Claves no derivadas de sus predecesoras. • Nonces : Números pseudo aleatorios generados localmente. • Gestión manual de claves : Conceptos básicos en seguridad informática pag. 63
  • 64. Gestión manual de claves • Obligatorio • Util cuando desarrolladores de IPSec están depurando • Intercambio de claves offline (teléfono, email, etc) • Puesta en marcha de SPI y negociación de parámetros Conceptos básicos en seguridad informática pag. 64
  • 65. Intercambio de Claves en Internet (IKE) • Utilizado cuando un paquete de salida no tiene una SA • Dos fases: – Establecer una SA de IKE – Utilizar esa SA para negociar SAs en IPSec • El SA de IKE es utilizado para definir cifrado y autentificación del tráfico IKE • Múltiples SAs de IPSec pueden ser establecidas con una SA de IKE Conceptos básicos en seguridad informática pag. 65