SlideShare una empresa de Scribd logo
1 de 66
Descargar para leer sin conexión
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Módulo V
Acceso Remoto
y
Redes Privadas Virtuales
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Programa
1. Seguridad en comunicaciones.
2. Protocolos de seguridad de capa de aplicación. (SSH)
3. Protocolos de seguridad de capa de transporte.
(SSL/TLS)
4. Seguridad en redes inalámbricas.
5. Protocolos de seguridad de la capa de enlace.
6. Protocolos de seguridad de la capa de red. (IPSec)
7. Redes privadas virtuales.
8. Implementación de redes privadas virtuales.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Seguridad en Comunicaciones
Vulnerabilidades de protocolos actuales:
Basados en contraseñas
Información en texto plano
No hay mecanismos de autenticación
No hay mecanismos de verificación de integridad
Susceptibilidad a sobreflujo de buffers
Ejemplos: FTP, Telnet, SMTP, POP, IMAP, etc.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Amenazas
Intercepción de información
Sniffing
Eavesdropping
Suplantación de usuarios legítimos
Ataques de diccionario sobre contraseñas
Ataques en línea
Session hijacking
Inyección de paquetes
Análisis de tráfico
Denegación de servicios
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Acceso Remoto
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Secure Shell – SSH
SSH es un protocolo de acceso remoto seguro a
través de redes inseguras.
Consiste de tres componentes:
Protocolo de capa de transporte (SSH-TRANS)
Autenticación,confidencialidad, integridad y,
opcionalmente, compresión.
Usualmente sobre TCP
Protocolo de autenticación de usuario (SSH-USERAUTH)
Autentica clientes.
Protocolo de conexión (SSH-CONNECT)
Multiplexa paquetes cifrados por túneles
diferentes.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
SSH – Arquitectura
Claves de host
Cada servidor debe poseer al menos una clave.
El cliente debe conocer previamente clave pública
del host.
Modelos de confianza:
Base de datos local al cliente con claves públicas.
Certificados digitales (PKI).
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
SSH – Transporte
Cifrado de datos:
Cifrado simétrico: 3DES, Blowfish, Twofish, AES,
Serpent, Arcfour, IDEA, Cast, None.
Todos en modo CBC.
Integridad de datos:
Algoritmos MAC: HMAC-SHA1, HMAC-MD5, None.
Intercambio de claves: Diffie-Hellman.
Algoritmos de clave pública:
DSS, RSA, Certificados X509v3, Certificados SPKI,
Certificados OpenPGP
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
SSH – Autenticación
Autenticación por clave pública.
El usuario envía, firmado con su clave privada:
Identificador de sesión
SSH_MSG_USERAUTH_REQUEST
Nombre de usuario
Servicio
“public key”
TRUE
Nombre del algoritmo de clave pública
Clave pública a utilizar
El servidor verifica la firma digital.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
SSH – Autenticación
Autenticación por contraseña.
El usuario envía la petición:
SSH_MSG_USERAUTH_REQUEST
Nombre de usuario
Servicio
“password”
FALSE
Contraseña en texto plano
El servidor verifica la contraseña del usuario.
El servidor responde con éxito o falla.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
SSH – Autenticación
Autenticación basada en host.
El usuario envía la petición:
SSH_MSG_USERAUTH_REQUEST
Nombre de usuario
Servicio
“hostbased”
Algoritmo de clave pública para el host
Clave pública de host (certificado de host)
Nombre de host cliente
Nombre de usuario del host cliente
Firma digital
El servidor verifica clave del host, los permisos del
usuario y la validez de la firma digital.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
SSH – Conexión
Mecanismo de canal.
Canal: Sesiones de terminal, conexiones redirigidas,
etc.
Canales múltiples son multiplexados a través de una
sola conexión.
Los canales son identificados por un número en
cada lado.
Apertura de canal:
Mensaje de apertura de canal:
Tipos de canal: session, x11-req, tcpip-forward,
env, shell, exec, signals.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Seguridad de SSH
Generación de números seudoaleatorios.
Transporte:
Ataque de hombre en medio.
Denegación de servicio (“wire cutter”).
Canal secreto (“covert channel”).
Autenticación
Autenticación por clave pública: Compromiso de cliente.
Autenticación por contraseña: Compromiso de servidor.
Autenticación basada en host: Compromiso de cliente.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Implementaciones de SSH
SSH Communications Security: http://www.ssh.com/
OpenSSH: http://www.openssh.com/
LSH: http://www.lysator.liu.se/~nisse/lsh/
F-Secure SSH: http://www.f-secure.com/
PuTTY:
http://www.chiark.greenend.org.uk/~sgtatham/putty/
Vshell (SSH-2 server Win):
http://www.vandyke.com/products/vshell/
TeraTerm: http://www.zipworld.com.au/~roca/ttssh.html
MindTerm (Java): http://www.mindbright.se/mindterm/
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
SSL/TLS
SSL (Secure Socket Layer) – Diseñado por Netscape.
TLS (Transport Layer Security) – Estándar de IETF.
Proporciona:
Cifrado de datos
Autenticación de servidor
Integridad de mensajes
Autenticación de cliente (op)
Compuesto de dos protocolos
SSL Record
SSL Handshake
Aplicación
(HTTP, LDAP, etc)
SSL/TLS
Transporte
(TCP)
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
SSL Record Protocol
Utilizado para el encapsulamiento de protocolos de
nivel superior.
Recibe datos de capas superiores y los transfiere a
texto cifrado de SSL.
Recibe datos cifrados de capas inferiores y transfiere a
datos originales
Fragmentar/ Reensamblar
Comprimir / Descomprimir
Cálculo de MAC / Verificación de MAC
Cifrado / Descifrado
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
SSL Record Protocol
Mensaje
Texto plano
SSL
Texto
comprimido
SSL
Texto
cifrado SSL
Transporte
Fragmentación
Compresión
Cifrado & MAC
Mensaje
Texto plano
SSL
Texto
comprimido
SSL
Texto
cifrado SSL
Transporte
Reensamble
Descompresión
Descifrado & verif.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
SSL Handshake Protocol
Utilizado para la negociación de los atributos de
seguridad de una sesión entre cliente y servidor.
Funciona sobre la capa de registro de SSL
Acuerda versión del protocolo
Selecciona algoritmos criptográficos
Realiza autenticación mutua
Genera clave de sesión
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
SSL Handshake Protocol
Establecimiento de Sesión:
Identificador de sesión
Certificados de las partes
Método de compresión
Especificación de cifrado
Algoritmo de cifrado (DES, 3DES, RC2, RC4,
IDEA, Fortezza, NULL)
Algoritmo MAC (MD5, SHA1, Null)
Secret master
Resumable
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
SSL Handshake Protocol
Client Hello Server Hello
Certificate
ServerKeyExchange
CertificateRequest*
ServerHelloDone
Certificate*
ClientKeyExchange
CertificateVerify*
[ChangCipherSpec]
Finished ChangeCipherSpec
Datos Datos
Cliente Servidor
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Seguridad en Redes Inalámbricas
La seguridad en redes inalámbricas y en dispositivos
móbiles es difícil de lograr debido a varias
restricciones:
Los protocolos deben tolerar amplios tiempos de retardo
en las comunicaciones.
Los anchos de banda de algunas portadoras son muy
bajos.
El poder de procesamiento de muchos dispositivos es
muy limitado.
La capacidad de memoria es muy limitada en la mayoria
de los dispositivos.
Se tienen restricciones en la exportación y utilización de
criptografía.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
IEEE 802.11b
Características:
Velocidad: 11 Mbps
Uso: LAN de oficina
Tipo de terminales: Laptops, desktops, handhelds,
gateways.
Configuración típica: Múltiples clientes por punto de
acceso.
Rango: Entre 15 y 100 metros.
Tecnología de comunicación: Expansión de
espectro por secuencia directa.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
IEEE 802.11b – Autenticación
Open System authentication:
Algoritmo de autenticación nulo.
Cualquier STA que solicite autenticación es
aceptada.
Shared Key authentication:
Autentica a las STA que poseen una clave secreta
compartida.
Solo si está habilitado WEP.
Durante la autenticación, se transmiten tanto el reto
como el reto cifrado (!!)
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
WEP – Wired Equivalent Privacy
El objetivo de WEP es proporcionar confidencialidad de
datos en una WLAN IEEE 802.11
II
WEP
PRNG
II
Xor
IV
Texto
Cifrado
Alg. Integridad
IV
Clave
Secreta
Texto
Plano
Seed Secuencia Cifrante
ICV
(Integrity Check Value)
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Características de WEP
El vector de inicialización (IV) es de 3 bytes (24 bits).
Se puede reutilizar IV.
La clave secreta es de 5 bytes (40 bits). Susceptible a
ataque por fuerza bruta.
La clave secreta usualmente es compartida por varias
STA.
El algoritmo generador de la secuencia cifrante es RC4.
El ICV (Integrity Check Value) es de 32 bits.
El algoritmo utilizado para verificación de integridad es
CRC-32.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
(In)Seguridad de WEP
Susceptible a múltiples ataques:
Reuso de IV
Ataque de texto plano conocido
Ataque de texto plano parcial
Ataque de fuerza bruta sobre la clave
Descifrado en tiempo real (mediante diccionarios de
IV y claves)
Software:
http://airsnort.sourceforge.net/
http://sourceforge.net/projects/wepcrack/
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Bluetooth
Características:
Velocidad: 30-400 Kbps
Uso: Redes de área personal (PAN o picorredes)
Tipo de terminales: Laptops, celulares, handhelds,
localizadores, electrodomésticos y coches.
Configuración típica: Punto a punto o múltiples
dispositivos por punto de acceso.
Rango: 10 metros.
Tecnología de comunicación: Salto de frecuencia de
banda estrecha.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Redes Dispersas
Maestro
Esclavo
Maestro
Esclavo
Esclavo
Esclavo
Picorred 1 Picorred 2
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Seguridad de Bluetooth
Modos de seguridad:
Modo 1 – Sin seguridad.
Modo 2 – Modo de seguridad a nivel de servicio.
No se realiza autenticación, ni cifrado antes del
establecimiento del canal.
Modo 3 – Modo de seguridad a nivel de enlace.
Se inician procedimientos de seguridad antes del
establecimiento del canal.
Cada dispositivo cuenta con una dirección publica
única (BD_ADDR).
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Seguridad de Bluetooth
Manejo de claves:
Clave de enlace (128 bits):
Utilizada durante la autenticación
Parámetro para derivación de clave de cifrado.
Pueden ser:
Clave de unidad
Clave de combinación
Claves de inicialización
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Seguridad de Bluetooth
Manejo de claves:
Clave de unidad (128 bits):
Generada cuando un dispositivo es utilizado por
vez primera.
Generada mediante algoritmo E21, utilizando un
número aleatorio de 128 bits y la dirección del
dispositivo.
Almacenada en memoria no-volatil.
Clave de inicialización (128 bits):
Generada cuando dos dispositivos se comunican
por vez primera.
Generada mediante E22 a partir de un random de
128 bits y un NIP de 4 dígitos.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Seguridad de Bluetooth
Cifrado:
Mediante algoritmo de cifrado en flujo E0, que utiliza
cuatro registros LFSR de longitudes 25, 31, 33 y 39.
El valor inicial de los registros LFSR es derivado de la
clave de cifrado.
Autenticación:
Mediante un protocolo de reto respuesta.
Verifica que ambos dispositivos compartan la misma
clave de enlace.
Análisis de seguridad de
Bluetooth:http://www.niksula.cs.hut.fi/~jiitv/bluesec.html
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
WAP – Wireless Application Protocol
El protocolo WAP es el estándar principal para
servicios de información para dispositivos
inalámbricos.
Está basado en estándares de Internet (XML, TCP/IP).
Consiste en una especificación del lenguaje WML, una
especificación de WMLScript, y una especificación de
la WTAI (Wireless Telephony Application Interface).
Es un protocolo diseñado para micro-browsers.
Utilizado en dispositivos handheld tales como
teléfonos celulares, pagers, palmtops, etc.
Implementado sobre PalmOS, Windows CE, FLEXOS,
OS/9, JavaOS, etc.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Proxy WAP
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Pila de protocolos WAP
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
WTLS – Wireless TLS
WTLS (Wireless Transport Layer Security) es la capa de
seguridad para el protocolo WAP.
WTLS está basado en TLS v1, con modificaciones para
un entorno inalámbrico:
Soporte para datagramas.
Tamaño de paquete optimizado.
Uso de algoritmos criptográficos rápidos.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
WTLS Handshake Protocol
Client Hello Server Hello
Certificate
ServerKeyExchange
CertificateRequest*
ServerHelloDone
Certificate*
ClientKeyExchange
CertificateVerify*
[ChangCipherSpec]
Finished ChangeCipherSpec
Datos Datos
Cliente Servidor
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Resumed Handshake
Client Hello
(Session ID) Server Hello
(Session ID)
[ChangeCipherSpec]
Datos Datos
Cliente Servidor
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Optimized Handshake
Client Hello
Server Hello
ServerCertificate
[ChangeCipherSpec]
Finished
Finished
Datos
Datos
Datos Datos
Cliente Servidor
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Autenticación en WTLS
Autenticación mediante certificados:
Autenticación mutua o solo del servidor.
Soporta certificados X.509v3, X9.68 y certificados WTLS.
Intercambio de claves (no certificadas)
RSA, DH, ECDH.
Suites de cifrado
RC5 con claves de 40, 56 y 128 bits.
DES con claves de 40 y 56 bits.
3DES e IDEA con claves de 40, 56 y 128 bits.
NULL
Verificación de integridad: SHA, MD5, XOR-40
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
(In)Seguridad en WTLS
IV predecibles y ataques de texto plano escogido.
XOR MAC no proporciona suficiente protección de la
integridad de los mensajes.
Cifrado DES de 35 bits:
Claves DES de 40 bits, 1 bit de paridad por byte.
5*7=35 bits efectivos.
Susceptible a ataque por fuerza bruta.
Mensajes de alerta no autenticados
Fugas de información en texto plano (IV inicial, cambio de
especificaciones de cifrado)
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Otros protocolos inalámbricos
HomeRF (http://www.homerf.org)
Opera también en el espectro de 2.4GHz.
Velocidades de 1.6 Mbps.
Utiliza cifrado de 56 bits (no exportable).
Autenticación mediante contraseña.
IrDA – Infrared Data Association
No implementa ningún mecanismo de seguridad, se
deja a la aplicación.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Protocolos de Seguridad
de la Capa de Enlace
PPTP – Point-to-Point Tunneling Protocol
Creado por el PPTP Forum (Microsoft, et. al.)
Actualmente es considerado inseguro, ha sido
reemplazado en W2k por IPSec.
L2TP – Layer 2 Tunneling Protocol
Ver: RFC 2661, 2888.
Usualmente se utiliza en combinación con IPSec
L2F – Layer 2 Forwarding
Diseñado por Cisco
Ver: RFC 2341
Al igual que L2F permite un dial up virtual.
Por tanto debe utilizarse en combinación con IPSec.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
(In)Seguridad de PPTP
Autenticación: Microsoft Challenge/Reply Handshake
Protocol (MS-CHAP)
Cifrado: Microsoft Point to Point Encryption (MS-PPE)
MS-PPE fue criptoanalizado en 1998: El cifrado puede
anularse haciendo XOR de dos mensajes.
MS-CHAPv1
Uso de LANM hash. (Rompibles con L0phtcrack)
El servidor puede ser suplantado.
DoS mediante spoofing de paquetes de falla MS-CHAP.
MS-CHAPv2 no mejoró la seguridad significativamente.
Ver detalles en: http://www.schneier.com/paper-pptpv2.html
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
L2TP
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
IPSec
IPSec proporciona servicios de seguridad en la capa IP.
Permite:
Seleccionar los protocolos de seguridad requeridos.
Determinar los algoritmos a utilizar
Utilizar las claves criptográficas requeridas
Utilizado para proteger uno o más “caminos” entre:
Un par de hosts
Un par de gateways de seguridad
Un gateway de seguridad y un host
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Protocolos IPSec
IPSec utiliza dos protocolos:
Authentication Header (AH) – Proporciona
integridad de datos y autenticación de origen.
Encapsulating Security Payload (ESP) – Proporciona
confidencialidad, integridad de datos y
autenticación de origen.
Tanto AH y ESP implementan control de acceso
mediante la distribución de claves públicas.
Cada protocolo soporta dos modos:
Modo de transporte
Modo de túnel
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Security Associations
Security Association (SA) – Es una “conexión” simplex
que proporciona servicios de seguridad al tráfico que
porta.
Pueden utilizar AH o ESP pero no ambos.
Para asegurar tráfico bidireccional entre dos host, o
entre dos gateways de seguridad, se requieren dos SA.
Una SA es identificada de forma única por:
Security Parameter Index (SPI)
Dirección IP de destino
Identificador de protocolo de seguridad (AH o ESP)
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
IP Authentication Header
Authentication Header (AH) – Proporciona integridad y
autenticación de origen.
Integridad y autenticación de los datos de aplicación.
Integración y autenticación a parte del encabezado IP.
Modo de transporte:
IP Original TCP Datos
IP Original AH TCP Datos
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
IP Authentication Header
Modo de túnel:
IP Original TCP Datos
IP Nuevo AH TCP DatosIP Original
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Encabezado AH
Authentication Data (variable)
Sequence Number Field
Security Parameter Index (SPI)
32 bits
Next Header Payload Len Reservado
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Encabezado AH
Next Header – Tipo del siguiente encabezado después
del AH.
Payload Length – Longitud de AH en palabras de 32
bits.
Security Parameters Index – Un valor arbitrario que en
combinación con la IP de destino y el protocolo de
seguridad, identifica de manera única a la SA.
Sequence Number – Números de secuencia de
paquete. Se inicializa a 0 cuando se establece la SA.
Authentication Data – Campo de longitud variable que
contiene el ICV (Integrity Check Value).
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Integrity Check Value - ICV
Se utilizan como algoritmos:
MAC basados en algoritmos de cifrado simétrico
(DES-CBC)
Funciones de hash: MD5 o SHA-1.
Se calcula sobre:
Campos del encabezado IP que son inmutables
durante el tránsito.
El encabezado AH (Next Header, Payload Len,
Reserved, SPI, Sequence Number)
Los datos del protocolo superior.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Encapsulating Security Payload
Encapsulating Security Payload (ESP) – Proporciona
confidencialidad, integridad y autenticación de origen.
Modo de transporte:
IP Original TCP Datos
IP Original
ESP
Header
TCP Datos
ESP
Trailer
ESP
Auth
Cifrado
Autenticado
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Encapsulating Security Payload
Modo de túnel:
IP Original TCP Datos
IP Nuevo
ESP
Header
TCP Datos
ESP
Trailer
ESP
Auth
Cifrado
Autenticado
IP Orig
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
ESP
ESP Header – Esencialmente los mismos campos del
AH Header.
ESP Auth – Contiene el ICV
Algoritmos utilizados (obligatorios):
DES - CBC
HMAC con MD5
HMAC con SHA-1
Algoritmo de autenticación NULL
Algoritmo de cifrado NULL (RFC 2410)
Algunas implementaciones de IPSec soportan 3DES.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Internet Key Exchange - IKE
Protocolo estándar de manejo de claves utilizado en
IPSec.
IPSec puede trabajar sin IKE (pero no es
recomendable).
IKE es un protocolo híbrido que implementa:
Intercambio de claves Oakley y Skeme.
ISAKMP (Internet Security Association and Key
Management Protocol)
Marco de referencia que define formatos de
payloads, mecánica de intercambio de claves y la
negociación de una asociación de seguridad.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Internet Key Exchange - IKE
IKE proporciona:
Elimina la necesidad de especificar manualmente
los parámetros de seguridad de IPSec.
Permite especificar un tiempo de vida para una SA.
Permite el intercambio de claves durante una sesión
IPSec.
Proporciona servicio anti-réplica.
Soporta AC para implementar IPSec escalable.
Permite autenticación dinámica de pares.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Internet Key Exchange - IKE
IKE implementa:
DES y DES-CBC
Diffie-Hellman
MD5 (variante HMAC)
SHA (variante HMAC)
Firmas RSA y nonces cifrados con RSA
Interoperabilidad con certificados digitales X509v3
Algunas implementaciones incorporan cifrado oportunístico
Se puede realizar autenticación mediante:
Firmas digitales
Cifrado con clave pública
Clave pre-compartida (pre-shared key)
Kerberos V (extensión del estándar)
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Fases de IKE
IKE opera en dos fases:
Fase I o main mode:
1) Negociación de:
Algoritmo de cifrado (DES o 3DES)
Algoritmo de integridad (MD5 o SHA1)
Grupo de Diffie-Hellman
Método de autenticación
2) Intercambio de clave pública
3) Autenticación
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Fases de IKE
IKE opera en dos fases:
Fase II o quick mode:
1) Negociación de:
Protocolo IPSec (AH o ESP)
Algoritmo de integridad (MD5 o SHA1)
Algoritmo de cifrado (DES o 3DES)
2) Establecimiento de clave de sesión.
3) Las SA y las claves, junto con el SPI, se pasan a
la capa de IPSec.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Autenticación por Firmas
Fase 1 de IKE
Modo principal
R
E
P
L
I
C
A
D
O
R
I
N
I
C
I
A
D
O
R
HDR, SA
HDR, SA
HDR, KE, Ni
HDR, KE, Nr
HDR*,IDii, [CERT,] SIG_i
HDR*,IDir, [CERT,] SIG_r
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Autenticación por Cifrado
Fase 1 de IKE
Modo principal
R
E
P
L
I
C
A
D
O
R
I
N
I
C
I
A
D
O
R
HDR, SA
HDR, SA
HDR, KE, <ID_ii>K_r,<Ni>K_r
HDR*,HASH_I
HDR, KE, <ID_ir>K_i,<Nr>K_i
HDR*,HASH_R
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Autenticación por Clave Compartida
Fase 1 de IKE
Modo principal
R
E
P
L
I
C
A
D
O
R
I
N
I
C
I
A
D
O
R
HDR, SA
HDR, SA
HDR, KE, Ni
HDR, KE, Nr
HDR*,IDii, HASH_i
HDR*,IDir, HASH_r
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Redes Privadas Virtuales
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Gracias por su atención
http://www.sekureit.com

Más contenido relacionado

La actualidad más candente

2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y MonitoresFrancisco Medina
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicaciónHumberto Gordillo
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxFrancisco Medina
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixPaloSanto Solutions
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso inicialesDavid Narváez
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2TRANS-REFORM S.L
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZAula Campus
 
Webinar Gratuito: Atacar Redes WPA con Kali Linux
Webinar Gratuito: Atacar Redes WPA con Kali LinuxWebinar Gratuito: Atacar Redes WPA con Kali Linux
Webinar Gratuito: Atacar Redes WPA con Kali LinuxAlonso Caballero
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridadguestc0218e
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioAlan Resendiz
 

La actualidad más candente (19)

2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en Elastix
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso iniciales
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Ipsec
IpsecIpsec
Ipsec
 
Webinar Gratuito: Atacar Redes WPA con Kali Linux
Webinar Gratuito: Atacar Redes WPA con Kali LinuxWebinar Gratuito: Atacar Redes WPA con Kali Linux
Webinar Gratuito: Atacar Redes WPA con Kali Linux
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 

Similar a Modulo V: Acceso remoto y redes privadas virtuales

Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasJesus Jimenez
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Encripta como si todos te espiaran y baila como si nadie te viera!
Encripta como si todos te espiaran y baila como si nadie te viera!Encripta como si todos te espiaran y baila como si nadie te viera!
Encripta como si todos te espiaran y baila como si nadie te viera!CloudNativeElSalvado
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Secure sockets layer (ssl)
Secure sockets layer (ssl)Secure sockets layer (ssl)
Secure sockets layer (ssl)Darwin Mejias
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 

Similar a Modulo V: Acceso remoto y redes privadas virtuales (20)

Esquema de seguridad
Esquema de seguridadEsquema de seguridad
Esquema de seguridad
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Vpn
VpnVpn
Vpn
 
VPNs
VPNsVPNs
VPNs
 
SlingSecure Cifrado de voz movil Esponal
SlingSecure Cifrado de voz movil EsponalSlingSecure Cifrado de voz movil Esponal
SlingSecure Cifrado de voz movil Esponal
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de Computadoras
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Encripta como si todos te espiaran y baila como si nadie te viera!
Encripta como si todos te espiaran y baila como si nadie te viera!Encripta como si todos te espiaran y baila como si nadie te viera!
Encripta como si todos te espiaran y baila como si nadie te viera!
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Pcr2008
Pcr2008Pcr2008
Pcr2008
 
Realsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma DigitalRealsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma Digital
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Secure sockets layer (ssl)
Secure sockets layer (ssl)Secure sockets layer (ssl)
Secure sockets layer (ssl)
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 

Más de Juan Manuel García

Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaJuan Manuel García
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosJuan Manuel García
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasJuan Manuel García
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaJuan Manuel García
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosJuan Manuel García
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaJuan Manuel García
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoJuan Manuel García
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 

Más de Juan Manuel García (13)

Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografía
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficos
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
 
Capítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en BloqueCapítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en Bloque
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Modulo V: Acceso remoto y redes privadas virtuales

  • 1. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Módulo V Acceso Remoto y Redes Privadas Virtuales
  • 2. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Programa 1. Seguridad en comunicaciones. 2. Protocolos de seguridad de capa de aplicación. (SSH) 3. Protocolos de seguridad de capa de transporte. (SSL/TLS) 4. Seguridad en redes inalámbricas. 5. Protocolos de seguridad de la capa de enlace. 6. Protocolos de seguridad de la capa de red. (IPSec) 7. Redes privadas virtuales. 8. Implementación de redes privadas virtuales.
  • 3. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Seguridad en Comunicaciones Vulnerabilidades de protocolos actuales: Basados en contraseñas Información en texto plano No hay mecanismos de autenticación No hay mecanismos de verificación de integridad Susceptibilidad a sobreflujo de buffers Ejemplos: FTP, Telnet, SMTP, POP, IMAP, etc.
  • 4. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Amenazas Intercepción de información Sniffing Eavesdropping Suplantación de usuarios legítimos Ataques de diccionario sobre contraseñas Ataques en línea Session hijacking Inyección de paquetes Análisis de tráfico Denegación de servicios
  • 5. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Acceso Remoto
  • 6. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Secure Shell – SSH SSH es un protocolo de acceso remoto seguro a través de redes inseguras. Consiste de tres componentes: Protocolo de capa de transporte (SSH-TRANS) Autenticación,confidencialidad, integridad y, opcionalmente, compresión. Usualmente sobre TCP Protocolo de autenticación de usuario (SSH-USERAUTH) Autentica clientes. Protocolo de conexión (SSH-CONNECT) Multiplexa paquetes cifrados por túneles diferentes.
  • 7. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 SSH – Arquitectura Claves de host Cada servidor debe poseer al menos una clave. El cliente debe conocer previamente clave pública del host. Modelos de confianza: Base de datos local al cliente con claves públicas. Certificados digitales (PKI).
  • 8. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 SSH – Transporte Cifrado de datos: Cifrado simétrico: 3DES, Blowfish, Twofish, AES, Serpent, Arcfour, IDEA, Cast, None. Todos en modo CBC. Integridad de datos: Algoritmos MAC: HMAC-SHA1, HMAC-MD5, None. Intercambio de claves: Diffie-Hellman. Algoritmos de clave pública: DSS, RSA, Certificados X509v3, Certificados SPKI, Certificados OpenPGP
  • 9. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 SSH – Autenticación Autenticación por clave pública. El usuario envía, firmado con su clave privada: Identificador de sesión SSH_MSG_USERAUTH_REQUEST Nombre de usuario Servicio “public key” TRUE Nombre del algoritmo de clave pública Clave pública a utilizar El servidor verifica la firma digital.
  • 10. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 SSH – Autenticación Autenticación por contraseña. El usuario envía la petición: SSH_MSG_USERAUTH_REQUEST Nombre de usuario Servicio “password” FALSE Contraseña en texto plano El servidor verifica la contraseña del usuario. El servidor responde con éxito o falla.
  • 11. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 SSH – Autenticación Autenticación basada en host. El usuario envía la petición: SSH_MSG_USERAUTH_REQUEST Nombre de usuario Servicio “hostbased” Algoritmo de clave pública para el host Clave pública de host (certificado de host) Nombre de host cliente Nombre de usuario del host cliente Firma digital El servidor verifica clave del host, los permisos del usuario y la validez de la firma digital.
  • 12. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 SSH – Conexión Mecanismo de canal. Canal: Sesiones de terminal, conexiones redirigidas, etc. Canales múltiples son multiplexados a través de una sola conexión. Los canales son identificados por un número en cada lado. Apertura de canal: Mensaje de apertura de canal: Tipos de canal: session, x11-req, tcpip-forward, env, shell, exec, signals.
  • 13. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Seguridad de SSH Generación de números seudoaleatorios. Transporte: Ataque de hombre en medio. Denegación de servicio (“wire cutter”). Canal secreto (“covert channel”). Autenticación Autenticación por clave pública: Compromiso de cliente. Autenticación por contraseña: Compromiso de servidor. Autenticación basada en host: Compromiso de cliente.
  • 14. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Implementaciones de SSH SSH Communications Security: http://www.ssh.com/ OpenSSH: http://www.openssh.com/ LSH: http://www.lysator.liu.se/~nisse/lsh/ F-Secure SSH: http://www.f-secure.com/ PuTTY: http://www.chiark.greenend.org.uk/~sgtatham/putty/ Vshell (SSH-2 server Win): http://www.vandyke.com/products/vshell/ TeraTerm: http://www.zipworld.com.au/~roca/ttssh.html MindTerm (Java): http://www.mindbright.se/mindterm/
  • 15. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 SSL/TLS SSL (Secure Socket Layer) – Diseñado por Netscape. TLS (Transport Layer Security) – Estándar de IETF. Proporciona: Cifrado de datos Autenticación de servidor Integridad de mensajes Autenticación de cliente (op) Compuesto de dos protocolos SSL Record SSL Handshake Aplicación (HTTP, LDAP, etc) SSL/TLS Transporte (TCP)
  • 16. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 SSL Record Protocol Utilizado para el encapsulamiento de protocolos de nivel superior. Recibe datos de capas superiores y los transfiere a texto cifrado de SSL. Recibe datos cifrados de capas inferiores y transfiere a datos originales Fragmentar/ Reensamblar Comprimir / Descomprimir Cálculo de MAC / Verificación de MAC Cifrado / Descifrado
  • 17. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 SSL Record Protocol Mensaje Texto plano SSL Texto comprimido SSL Texto cifrado SSL Transporte Fragmentación Compresión Cifrado & MAC Mensaje Texto plano SSL Texto comprimido SSL Texto cifrado SSL Transporte Reensamble Descompresión Descifrado & verif.
  • 18. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 SSL Handshake Protocol Utilizado para la negociación de los atributos de seguridad de una sesión entre cliente y servidor. Funciona sobre la capa de registro de SSL Acuerda versión del protocolo Selecciona algoritmos criptográficos Realiza autenticación mutua Genera clave de sesión
  • 19. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 SSL Handshake Protocol Establecimiento de Sesión: Identificador de sesión Certificados de las partes Método de compresión Especificación de cifrado Algoritmo de cifrado (DES, 3DES, RC2, RC4, IDEA, Fortezza, NULL) Algoritmo MAC (MD5, SHA1, Null) Secret master Resumable
  • 20. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 SSL Handshake Protocol Client Hello Server Hello Certificate ServerKeyExchange CertificateRequest* ServerHelloDone Certificate* ClientKeyExchange CertificateVerify* [ChangCipherSpec] Finished ChangeCipherSpec Datos Datos Cliente Servidor
  • 21. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Seguridad en Redes Inalámbricas La seguridad en redes inalámbricas y en dispositivos móbiles es difícil de lograr debido a varias restricciones: Los protocolos deben tolerar amplios tiempos de retardo en las comunicaciones. Los anchos de banda de algunas portadoras son muy bajos. El poder de procesamiento de muchos dispositivos es muy limitado. La capacidad de memoria es muy limitada en la mayoria de los dispositivos. Se tienen restricciones en la exportación y utilización de criptografía.
  • 22. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 IEEE 802.11b Características: Velocidad: 11 Mbps Uso: LAN de oficina Tipo de terminales: Laptops, desktops, handhelds, gateways. Configuración típica: Múltiples clientes por punto de acceso. Rango: Entre 15 y 100 metros. Tecnología de comunicación: Expansión de espectro por secuencia directa.
  • 23. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 IEEE 802.11b – Autenticación Open System authentication: Algoritmo de autenticación nulo. Cualquier STA que solicite autenticación es aceptada. Shared Key authentication: Autentica a las STA que poseen una clave secreta compartida. Solo si está habilitado WEP. Durante la autenticación, se transmiten tanto el reto como el reto cifrado (!!)
  • 24. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 WEP – Wired Equivalent Privacy El objetivo de WEP es proporcionar confidencialidad de datos en una WLAN IEEE 802.11 II WEP PRNG II Xor IV Texto Cifrado Alg. Integridad IV Clave Secreta Texto Plano Seed Secuencia Cifrante ICV (Integrity Check Value)
  • 25. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Características de WEP El vector de inicialización (IV) es de 3 bytes (24 bits). Se puede reutilizar IV. La clave secreta es de 5 bytes (40 bits). Susceptible a ataque por fuerza bruta. La clave secreta usualmente es compartida por varias STA. El algoritmo generador de la secuencia cifrante es RC4. El ICV (Integrity Check Value) es de 32 bits. El algoritmo utilizado para verificación de integridad es CRC-32.
  • 26. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 (In)Seguridad de WEP Susceptible a múltiples ataques: Reuso de IV Ataque de texto plano conocido Ataque de texto plano parcial Ataque de fuerza bruta sobre la clave Descifrado en tiempo real (mediante diccionarios de IV y claves) Software: http://airsnort.sourceforge.net/ http://sourceforge.net/projects/wepcrack/
  • 27. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Bluetooth Características: Velocidad: 30-400 Kbps Uso: Redes de área personal (PAN o picorredes) Tipo de terminales: Laptops, celulares, handhelds, localizadores, electrodomésticos y coches. Configuración típica: Punto a punto o múltiples dispositivos por punto de acceso. Rango: 10 metros. Tecnología de comunicación: Salto de frecuencia de banda estrecha.
  • 28. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Redes Dispersas Maestro Esclavo Maestro Esclavo Esclavo Esclavo Picorred 1 Picorred 2
  • 29. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Seguridad de Bluetooth Modos de seguridad: Modo 1 – Sin seguridad. Modo 2 – Modo de seguridad a nivel de servicio. No se realiza autenticación, ni cifrado antes del establecimiento del canal. Modo 3 – Modo de seguridad a nivel de enlace. Se inician procedimientos de seguridad antes del establecimiento del canal. Cada dispositivo cuenta con una dirección publica única (BD_ADDR).
  • 30. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Seguridad de Bluetooth Manejo de claves: Clave de enlace (128 bits): Utilizada durante la autenticación Parámetro para derivación de clave de cifrado. Pueden ser: Clave de unidad Clave de combinación Claves de inicialización
  • 31. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Seguridad de Bluetooth Manejo de claves: Clave de unidad (128 bits): Generada cuando un dispositivo es utilizado por vez primera. Generada mediante algoritmo E21, utilizando un número aleatorio de 128 bits y la dirección del dispositivo. Almacenada en memoria no-volatil. Clave de inicialización (128 bits): Generada cuando dos dispositivos se comunican por vez primera. Generada mediante E22 a partir de un random de 128 bits y un NIP de 4 dígitos.
  • 32. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Seguridad de Bluetooth Cifrado: Mediante algoritmo de cifrado en flujo E0, que utiliza cuatro registros LFSR de longitudes 25, 31, 33 y 39. El valor inicial de los registros LFSR es derivado de la clave de cifrado. Autenticación: Mediante un protocolo de reto respuesta. Verifica que ambos dispositivos compartan la misma clave de enlace. Análisis de seguridad de Bluetooth:http://www.niksula.cs.hut.fi/~jiitv/bluesec.html
  • 33. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 WAP – Wireless Application Protocol El protocolo WAP es el estándar principal para servicios de información para dispositivos inalámbricos. Está basado en estándares de Internet (XML, TCP/IP). Consiste en una especificación del lenguaje WML, una especificación de WMLScript, y una especificación de la WTAI (Wireless Telephony Application Interface). Es un protocolo diseñado para micro-browsers. Utilizado en dispositivos handheld tales como teléfonos celulares, pagers, palmtops, etc. Implementado sobre PalmOS, Windows CE, FLEXOS, OS/9, JavaOS, etc.
  • 34. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Proxy WAP
  • 35. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Pila de protocolos WAP
  • 36. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 WTLS – Wireless TLS WTLS (Wireless Transport Layer Security) es la capa de seguridad para el protocolo WAP. WTLS está basado en TLS v1, con modificaciones para un entorno inalámbrico: Soporte para datagramas. Tamaño de paquete optimizado. Uso de algoritmos criptográficos rápidos.
  • 37. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 WTLS Handshake Protocol Client Hello Server Hello Certificate ServerKeyExchange CertificateRequest* ServerHelloDone Certificate* ClientKeyExchange CertificateVerify* [ChangCipherSpec] Finished ChangeCipherSpec Datos Datos Cliente Servidor
  • 38. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Resumed Handshake Client Hello (Session ID) Server Hello (Session ID) [ChangeCipherSpec] Datos Datos Cliente Servidor
  • 39. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Optimized Handshake Client Hello Server Hello ServerCertificate [ChangeCipherSpec] Finished Finished Datos Datos Datos Datos Cliente Servidor
  • 40. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Autenticación en WTLS Autenticación mediante certificados: Autenticación mutua o solo del servidor. Soporta certificados X.509v3, X9.68 y certificados WTLS. Intercambio de claves (no certificadas) RSA, DH, ECDH. Suites de cifrado RC5 con claves de 40, 56 y 128 bits. DES con claves de 40 y 56 bits. 3DES e IDEA con claves de 40, 56 y 128 bits. NULL Verificación de integridad: SHA, MD5, XOR-40
  • 41. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 (In)Seguridad en WTLS IV predecibles y ataques de texto plano escogido. XOR MAC no proporciona suficiente protección de la integridad de los mensajes. Cifrado DES de 35 bits: Claves DES de 40 bits, 1 bit de paridad por byte. 5*7=35 bits efectivos. Susceptible a ataque por fuerza bruta. Mensajes de alerta no autenticados Fugas de información en texto plano (IV inicial, cambio de especificaciones de cifrado)
  • 42. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Otros protocolos inalámbricos HomeRF (http://www.homerf.org) Opera también en el espectro de 2.4GHz. Velocidades de 1.6 Mbps. Utiliza cifrado de 56 bits (no exportable). Autenticación mediante contraseña. IrDA – Infrared Data Association No implementa ningún mecanismo de seguridad, se deja a la aplicación.
  • 43. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Protocolos de Seguridad de la Capa de Enlace PPTP – Point-to-Point Tunneling Protocol Creado por el PPTP Forum (Microsoft, et. al.) Actualmente es considerado inseguro, ha sido reemplazado en W2k por IPSec. L2TP – Layer 2 Tunneling Protocol Ver: RFC 2661, 2888. Usualmente se utiliza en combinación con IPSec L2F – Layer 2 Forwarding Diseñado por Cisco Ver: RFC 2341 Al igual que L2F permite un dial up virtual. Por tanto debe utilizarse en combinación con IPSec.
  • 44. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 (In)Seguridad de PPTP Autenticación: Microsoft Challenge/Reply Handshake Protocol (MS-CHAP) Cifrado: Microsoft Point to Point Encryption (MS-PPE) MS-PPE fue criptoanalizado en 1998: El cifrado puede anularse haciendo XOR de dos mensajes. MS-CHAPv1 Uso de LANM hash. (Rompibles con L0phtcrack) El servidor puede ser suplantado. DoS mediante spoofing de paquetes de falla MS-CHAP. MS-CHAPv2 no mejoró la seguridad significativamente. Ver detalles en: http://www.schneier.com/paper-pptpv2.html
  • 45. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 L2TP
  • 46. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 IPSec IPSec proporciona servicios de seguridad en la capa IP. Permite: Seleccionar los protocolos de seguridad requeridos. Determinar los algoritmos a utilizar Utilizar las claves criptográficas requeridas Utilizado para proteger uno o más “caminos” entre: Un par de hosts Un par de gateways de seguridad Un gateway de seguridad y un host
  • 47. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Protocolos IPSec IPSec utiliza dos protocolos: Authentication Header (AH) – Proporciona integridad de datos y autenticación de origen. Encapsulating Security Payload (ESP) – Proporciona confidencialidad, integridad de datos y autenticación de origen. Tanto AH y ESP implementan control de acceso mediante la distribución de claves públicas. Cada protocolo soporta dos modos: Modo de transporte Modo de túnel
  • 48. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Security Associations Security Association (SA) – Es una “conexión” simplex que proporciona servicios de seguridad al tráfico que porta. Pueden utilizar AH o ESP pero no ambos. Para asegurar tráfico bidireccional entre dos host, o entre dos gateways de seguridad, se requieren dos SA. Una SA es identificada de forma única por: Security Parameter Index (SPI) Dirección IP de destino Identificador de protocolo de seguridad (AH o ESP)
  • 49. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 IP Authentication Header Authentication Header (AH) – Proporciona integridad y autenticación de origen. Integridad y autenticación de los datos de aplicación. Integración y autenticación a parte del encabezado IP. Modo de transporte: IP Original TCP Datos IP Original AH TCP Datos
  • 50. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 IP Authentication Header Modo de túnel: IP Original TCP Datos IP Nuevo AH TCP DatosIP Original
  • 51. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Encabezado AH Authentication Data (variable) Sequence Number Field Security Parameter Index (SPI) 32 bits Next Header Payload Len Reservado
  • 52. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Encabezado AH Next Header – Tipo del siguiente encabezado después del AH. Payload Length – Longitud de AH en palabras de 32 bits. Security Parameters Index – Un valor arbitrario que en combinación con la IP de destino y el protocolo de seguridad, identifica de manera única a la SA. Sequence Number – Números de secuencia de paquete. Se inicializa a 0 cuando se establece la SA. Authentication Data – Campo de longitud variable que contiene el ICV (Integrity Check Value).
  • 53. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Integrity Check Value - ICV Se utilizan como algoritmos: MAC basados en algoritmos de cifrado simétrico (DES-CBC) Funciones de hash: MD5 o SHA-1. Se calcula sobre: Campos del encabezado IP que son inmutables durante el tránsito. El encabezado AH (Next Header, Payload Len, Reserved, SPI, Sequence Number) Los datos del protocolo superior.
  • 54. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Encapsulating Security Payload Encapsulating Security Payload (ESP) – Proporciona confidencialidad, integridad y autenticación de origen. Modo de transporte: IP Original TCP Datos IP Original ESP Header TCP Datos ESP Trailer ESP Auth Cifrado Autenticado
  • 55. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Encapsulating Security Payload Modo de túnel: IP Original TCP Datos IP Nuevo ESP Header TCP Datos ESP Trailer ESP Auth Cifrado Autenticado IP Orig
  • 56. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 ESP ESP Header – Esencialmente los mismos campos del AH Header. ESP Auth – Contiene el ICV Algoritmos utilizados (obligatorios): DES - CBC HMAC con MD5 HMAC con SHA-1 Algoritmo de autenticación NULL Algoritmo de cifrado NULL (RFC 2410) Algunas implementaciones de IPSec soportan 3DES.
  • 57. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Internet Key Exchange - IKE Protocolo estándar de manejo de claves utilizado en IPSec. IPSec puede trabajar sin IKE (pero no es recomendable). IKE es un protocolo híbrido que implementa: Intercambio de claves Oakley y Skeme. ISAKMP (Internet Security Association and Key Management Protocol) Marco de referencia que define formatos de payloads, mecánica de intercambio de claves y la negociación de una asociación de seguridad.
  • 58. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Internet Key Exchange - IKE IKE proporciona: Elimina la necesidad de especificar manualmente los parámetros de seguridad de IPSec. Permite especificar un tiempo de vida para una SA. Permite el intercambio de claves durante una sesión IPSec. Proporciona servicio anti-réplica. Soporta AC para implementar IPSec escalable. Permite autenticación dinámica de pares.
  • 59. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Internet Key Exchange - IKE IKE implementa: DES y DES-CBC Diffie-Hellman MD5 (variante HMAC) SHA (variante HMAC) Firmas RSA y nonces cifrados con RSA Interoperabilidad con certificados digitales X509v3 Algunas implementaciones incorporan cifrado oportunístico Se puede realizar autenticación mediante: Firmas digitales Cifrado con clave pública Clave pre-compartida (pre-shared key) Kerberos V (extensión del estándar)
  • 60. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Fases de IKE IKE opera en dos fases: Fase I o main mode: 1) Negociación de: Algoritmo de cifrado (DES o 3DES) Algoritmo de integridad (MD5 o SHA1) Grupo de Diffie-Hellman Método de autenticación 2) Intercambio de clave pública 3) Autenticación
  • 61. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Fases de IKE IKE opera en dos fases: Fase II o quick mode: 1) Negociación de: Protocolo IPSec (AH o ESP) Algoritmo de integridad (MD5 o SHA1) Algoritmo de cifrado (DES o 3DES) 2) Establecimiento de clave de sesión. 3) Las SA y las claves, junto con el SPI, se pasan a la capa de IPSec.
  • 62. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Autenticación por Firmas Fase 1 de IKE Modo principal R E P L I C A D O R I N I C I A D O R HDR, SA HDR, SA HDR, KE, Ni HDR, KE, Nr HDR*,IDii, [CERT,] SIG_i HDR*,IDir, [CERT,] SIG_r
  • 63. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Autenticación por Cifrado Fase 1 de IKE Modo principal R E P L I C A D O R I N I C I A D O R HDR, SA HDR, SA HDR, KE, <ID_ii>K_r,<Ni>K_r HDR*,HASH_I HDR, KE, <ID_ir>K_i,<Nr>K_i HDR*,HASH_R
  • 64. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Autenticación por Clave Compartida Fase 1 de IKE Modo principal R E P L I C A D O R I N I C I A D O R HDR, SA HDR, SA HDR, KE, Ni HDR, KE, Nr HDR*,IDii, HASH_i HDR*,IDir, HASH_r
  • 65. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Redes Privadas Virtuales
  • 66. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Gracias por su atención http://www.sekureit.com