Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de...

42
Introducción a la Seguridad en Redes de Datos - 2019 - Laboratorio de REDES Recuperación de Información y Estudios de la Web Administración y Gestión de Redes Lic. en Sistemas de Información Equipo docente: Fernando Lorge ([email protected]) Santiago Ricci ([email protected]) Alejandro Iglesias ([email protected]) Mauro Meloni ([email protected])

Transcript of Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de...

Page 1: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Introducción a la Seguridaden Redes de Datos

- 2019 -

Laboratorio de REDESRecuperación de Informacióny Estudios de la Web

Administración y Gestión de RedesLic. en Sistemas de Información

Equipo docente:

Fernando Lorge ([email protected])

Santiago Ricci ([email protected])

Alejandro Iglesias ([email protected])

Mauro Meloni ([email protected])

Page 2: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Seguridad enredes de datos

Arquitectura de Seguridad OSIRecomendación ITU-T X.800

● Ataque a la seguridad: (Security Attack): Cualquier acción que comprometa la seguridad de la información perteneciente a una organización.

● Ataque pasivo: por ej. lectura sin autorización, análisis de tráfico

● Ataque activo: alteración de mensajes/archivos, denegación de servicio

● Mecanismo de seguridad (Security Mechanism): Un proceso (o un dispositivo que incorpora dicho proceso) que tiene por objetivo detectar, prevenir o restaurar un ataque a la seguridad. (cifrado, firma digital, control de acceso, control de ruteo, padding de tráfico, etc.)

● Servicio de seguridad (Security Service): Un proceso o servicio de comunicación que mejora la seguridad de los sistemas de procesamiento de datos y de las transferencias de información de una organización.Los servicios buscan contrarrestar los ataques a la seguridad, y pueden valerse de uno o más mecanismos de seguridad para proveerlo.

Page 3: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Seguridad enredes de datos

Servicios de Seguridad

● Confidencialidad: La información que circula por la red sólo puede ser accedida (leída) por las partes autorizadas.

● Autenticación: Asegurar la identidad del emisor, y que ésta no es falsa.

● Integridad: La información debe llegar a destino sin modificaciones.

● Disponibilidad: Los recursos deben estar disponibles para las partes autorizadas.

● Control de acceso: Determinar los recursos que son accesibles por el usuario

● No repudio: El transmisor y/o receptor de un mensaje no puedan negarlo.

Page 4: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Seguridad enredes de datos

Servicios de Seguridad(según FIPS PUB 199)

● Impacto potencial:

● Bajo: ante la pérdida de confidencialidad, integridad o disponibilidad puede esperarse que tenga un efecto adverso limitado en las operaciones de la organización, sus recursos o individuos

● Moderado: ante la pérdida de confidencialidad, integridad o disponibilidad puede esperarse que tenga un efecto adverso serio en las operaciones de la organización, sus recursos o individuos

● Alto: ante la pérdida de confidencialidad, integridad o disponibilidad puede esperarse que tenga un efecto adverso severo o catastrófico en las operaciones de la organización, sus recursos o individuos

Page 5: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Ataques

● Interrupción: La información nunca llegará a su destino

● Intercepción: El destino recibe la información enviada por el origen, pero ésa ha sido interceptada por un tercero

● Generación: El intruso genera y envía la información al destino haciéndose pasar por el origen real

● Modificación: La información enviada por el origen es interceptada por el atacante, modificada y reenviada al destino

Seguridad enredes de datos

Page 6: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Intrusos

● Intruso pasivo: Es aquél que accede a recursos e información que se suponen confidenciales sin realizar ninguna acción sobre ellos, es decir, visualiza datos de archivos, BD, o monitorea el tráfico de una red determinada.

● Intruso activo: Es el que modifica archivos, BD, reenvía deliberadamente la información que es capaz de capturar, o genera nuevos datos/mensajes

Seguridad enredes de datos

Page 7: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Seguridad por

● Profundidad: Implementar mecanismos de seguridad a distintos niveles: Hardware, Software, Mantenimiento y Actualización, Revisión de procesos.

● Diseño: Desde la concepción de un sistema debe tenerse en cuenta la seguridad.

● Transparencia: Evitar basarse en secretos, utilizando algoritmos y mecanismos bien evaluados.

Seguridad enredes de datos

Page 8: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Políticas de seguridad

● Paranoica: todo está prohibido, aún aquello que debería estar permitido; como si no hubiera interconexión.

● Prudente: todo está prohibido, excepto aquello que se permita de manera explícita.

● Permisiva: todo está permitido, excepto aquello que se prohíba de manera explícita.

● Promiscua: se permite todo, aun aquello que debería prohibirse.

Seguridad enredes de datos

Page 9: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Cortafuegos (Firewalls)

● Un cortafuegos es un medio que sirve para regular el tráfico entre redes. (Por ej. el tráfico entrante y saliente entre la red de computadoras de una organización e Internet) .

● Consulta la información identificativa asociada a cada mensaje entrante y saliente. La información mínima que un cortafuegos obtiene normalmente de un paquete IP es: dirección IP origen, dirección IP destino, puerto origen, puerto destino y protocolo utilizado (TCP o UDP).

● Permite o no la comunicación de acuerdo a una política de seguridad que ha sido configurada previamente por un administrador. (Implementadas mediante ACLs)

Protección deredes de datos

Page 10: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Cortafuegos (Firewalls)Servicios estándar

● Control de acceso: Este servicio lo consigue obteniendo tanta información como sea posible de los paquetes que pasan por él. Con esta información y con una política de seguridad determina si autoriza o no el paso de un paquete hacia/desde la red destino. La política de un buen cortafuegos es denegar cualquier acceso no autorizado explícitamente.

● Registro de actividades: Un cortafuegos registra todas las actividades, autorizadas y denegadas, que lo atraviesan. Este registro es una herramienta muy valiosa para supervisar la actividad de un intruso para averiguar las áreas susceptibles de haber sido dañadas, e incluso para identificarlo (y posiblemente atraparlo).

Protección deredes de datos

Page 11: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Cortafuegos (Firewalls)Tipos de Firewall

● De Nivel de Red - Network Firewall● Sin Estado – Stateless: Filtrado de paquetes, basado en características de ese

mismo paquete, por ejemplo direcciones IP, Puertos, etc. Podría decirse que opera en capa 3 y 4.

● Con Estado – Stateful: Filtrado de paquetes, basado en características de ese paquete más el estado actual de la conexión TCP/UDP*. Podría decirse que opera en capa 4 y 5. Ver [IFW] en la bibliografía.

● De Nivel de Aplicación - Application Firewall● De Red: Los más comunes son los Proxies y los WAF (Web Application Firewalls) que

trabajan a nivel HTTP, aunque los hay de todo tipo. Filtran tráfico en la capa de aplicación, generalmente por usuario o sesión.

● De Host: Monitorea las llamadas a sistema al SO de un proceso, bloqueando aquellas que están fuera del patrón común de uso de éste, o fuera de la política definida para éste. Sandboxing.

Independientemente del Tipo de Firewall, en todos los casos se analiza y en base a la política de seguridad configurada se realiza una acción: bloquear, rechazar, permitir, registrar, alertar etc. el paquete/tráfico/evento en cuestión.

Protección deredes de datos

Page 12: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Sistema de detección de intrusiones (IDS)

● Un Sistema de detección de intrusiones (IDS) monitorea y busca identificar patrones que puedan indicar un ataque o la violación de una política, ya sea a la red o a sistemas en particular.

● Puede basarse en firmas, patrones y/o heurísticas del tráfico monitoreado.

● Un IDS identifica ataques una vez que éstos están en proceso, o que ya ocurrieron. (No previene ataques)

● Puede implementarse de tal manera que es posible analizar también el tráfico generado dentro del perímetro que se busca asegurar (Detección de ataques internos).

● Puede generar alertas e interactuar con firewalls para contener un ataque en proceso.

Protección deredes de datos

Page 13: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Sistema de detección de intrusiones (IDS)Forma de operación

● Analizando la información que recolecta y comparándola con una base de datos que contiene firmas (signaturas) de ataques conocidos.

● Buscando "anormalidades" en el patrón de tráfico que analiza, tomando como referencia parámetros definidos por el administrador tal como volumen de tráfico normal, picos, tamaño de paquetes, protocolos, etc.

Protección deredes de datos

Page 14: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Sistema de prevención de intrusiones (IPS)

● Se denomina Sistema de Prevención de Intrusiones (IPS) a los dispositivos de red especializados que al igual que los IDSs monitorean el tráfico tratando de identificar posibles ataques, pero que actúan “en el medio” y activamente intentan prevenir o bloquear dichos ataques.

● Operan utilizando signaturas y/o análisis estadístico.

● Posibles acciones: Generar alarmas, descartar paquetes maliciosos, bloquear todo el tráfico desde determinada dirección IP, resetear conexión TCP.

● Puede considerárselo un tipo de Firewall.

Protección deredes de datos

Page 15: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Security Information and Event Management (SIEM)

● Recolecta registros (logs) de diversos dispositivos/aplicaciones para su análisis.

● Busca correlacionar eventos e identificar anormalidades o comportamientos que sean indicio de un incidente de seguridad.

● También se utilizan para la recolección de registros para cumplir con “Conformidad a normativas”.

● SEM (Security Event Management) → análisis de eventos en tiempo real

● SIM (Security Information Management) → almacenamiento de registros a largo plazo para su posterior análisis, generación de reportes, cumplimiento de regulaciones, análisis forense...

Protección deredes de datos

Page 16: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Gestión Unificada de Amenzas(Unified Threat Management – UTM)

● Solución de seguridad “Todo en Uno”:● Firewall● IDS/IPS● Anti.. virus, spam, phishing, spyware● Filtro de contenidos● Balanceo de carga● Data leak prevention● Deep Packet Inspection● VPN● SIEM

● Puede proveer “Conformidad a normativas”

Protección deredes de datos

Page 17: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Proveedor de servicio de administración de seguridad(Managed Security Service Provider - MSSP)

● Monitoreo y respuesta a incidentes de seguridad provisto por un tercero● Incluye:

● Adminstración y monitoreo remoto de firewalls, IDS, IPS, Gateways... (típicamente vía VPN, con mecanismos de contingencia como conexiones por celular o POTS)

● Análisis de vulnerabilidades (escaneo de red, aplicaciones, ...)● Análisis y reportes de eventos registrados por dispositivos (posiblemente en

sistemas SIEM)● Diferentes soluciones para aplicaciones "in-house", en la nube, SaaS, ...● Alternativa para aquellas empresas que necesitan “Conformidad a normativas”

pero no tienen el staff necesario.

Protección deredes de datos

Page 18: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Sistemas Criptográficos:Clasificación I

● Por tipo de operaciones usadas para transformar el texto plano en texto cifrado:

● Sustitución: cada elemento del texto plano (bit, letra) se mapea a otro elemento.

● Transposición: los elementos del texto plano son reacomodados.

Criptografía

Page 19: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Sistemas Criptográficos:Clasificación II

● Por el número de claves utilizadas:

● Simétricos: emisor y receptor utilizan la misma clave. También se los suele denominar como de una clave, de clave secreta o cifrado convencional.

● Asimétricos: Emisor y receptor utilizan claves diferentes. Denominados también de doble clave, o cifrado de clave pública.

Criptografía

Page 20: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Sistemas Criptográficos:Clasificación III

● Por la forma en que el texto plano es procesado.

● Cifrado por bloque: procesa un bloque de elementos por vez, produciendo un bloque de salida por cada bloque de entrada.

● Cifrado continuo (stream):Procesa los elementos de manera continua, produciendo un elemento de salida por vez, a medida que se va alimentando.

Criptografía

Page 21: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Criptosistema

● m: (Plaintext) mensaje en claro o grupos de mensajes en claro que se desean cifrar.

● c: (Ciphertext) mensaje o grupos de mensajes cifrados● K: (Keys) conjunto de claves que se emplean en el criptosistema● E: (Encryption Algorithm) es el conjunto de transformaciones de cifrado o

familia de funciones que se aplica a cada elemento de m para obtener un elemento de c. Existe una transformación diferente, denominada Ek, para cada valor posible de la clave k.

● D: (Decryption Algorithm) es el conjunto de transformaciones de descifrado.

Todo criptosistema cumple Dk(Ek(m)) = m

Criptografía

Page 22: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Esteganografía

● Estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de ocultar su contenido.

● El objetivo de la esteganografía es ocultar el mensaje dentro de otro sin información importante, de forma que el atacante ni siquiera se entere de la existencia de dicha información oculta.

● No se trata de sustituir al cifrado convencional sino de complementarlo: ocultar un mensaje reduce las posibilidades de que sea descubierto; no obstante, si lo es, el que ese mensaje haya sido cifrado introduce un nivel adicional de seguridad.

Criptografía

Page 23: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

EsteganografíaEjemplos:

● Tinta invisible.

● Marcas de cualquier tipo sobre ciertos caracteres (desde pequeños pinchazos de alfiler hasta trazos a lápiz que marcan un mensaje oculto en un texto).

● Secuencia predefinida dentro de un texto.

● Afeitar la cabeza de un mensajero y tatuar en el cuero cabelludo el mensaje, dejando después que el crecimiento del pelo lo oculte.

● En imágenes digitales: sustituir el bit menos significativo de cada byte por los bits del mensaje que se desea ocultar.

● En archivos de audio, video, etc

Criptografía

Page 24: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Cifrado por sustitución

Algoritmo de César

● Se realiza siempre la misma sustitución: 1ª letra por 4ª; 2ª letra por 5ª; 3ª letra por 6ª... Es decir, la A en el mensaje original pasaría a ser la D en el mensaje cifrado.

● La expresión matemática de este algoritmo es:

C = (m + 3) mod L

donde C es el mensaje cifrado, m es el menaje en claro, 3 sería la contraseña (que no es tal), L es el número de letras del alfabeto en cuestión. Esta expresión supone que cada letra esta asociada a un número (A=0, B=1, p. ej.).

Criptografía

Page 25: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Cifrado por sustitución

Algoritmo de César - Ejemplo

● Se desea cifrar el mensaje “SECRETO”

● Puede utilizarse una tabla para facilitar la conversión:

ABCDEFGHIJKLMNÑOPQRSTUVWXYZDEFGHIJKLMNÑOPQRSTUVWXYZABC

● El mensaje cifrado será “VHFUHWR”

● Es un algoritmo de cifrado monoalfabético porque a cada símbolo a cifrar le corresponde siempre el mismo símbolo cifrado.

Criptografía

Page 26: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Cifrado por sustitución

Cifrado de Vigenère

● Este es un ejemplo de cifrado polialfabético (la sustitución aplicable a cada carácter varía en función de la posición que ocupe en el mensaje en claro), en el que la clave es un secuencia de símbolos (una palabra; K = {k0, k1, ... , kd-1) y que se define en la siguiente expresión:

Ek (mi) = mi + k (i mod d) (mod n)

● donde mi es el i-ésimo símbolo del texto a cifrar (mensaje en claro) y n es el

número de letras del alfabeto.

Criptografía

Page 27: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Algoritmos de cifrado clásicos:

Cifrado de Vigenère - Ejemplo

● Mensaje: “ESTO ES SECRETO”● Clave: “CLAV EC LAVECLA”● Cifrado: “GDTK IU DEXVGEO”

Criptografía

Page 28: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Cifrado por transposición

Otra técnica de cifrado consiste, en vez de sustituir símbolos, en realizar permutaciones, es decir, cambiar su lugar. (ubicación, orden)

● Rail Fence:● El texto se escribe en diagonal hacia abajo en “rieles” de una valla imaginaria

hasta el último riel, luego se escribe en diagonal hacia arriba y así sucesivamente. Luego se toma el mensaje por filas.

● Rotor Machine● Compuesta por cilindros independientes con contactos eléctricos que

implementan cada uno una sustitución monoalfabética.● Los cilindros giran a distinta velocidad, (como un odómetro*), logrando una

sustitución polialfabética compleja. *un “cuentakilómetros”

Criptografía

Mensaje → “te veo luego de la reunión”← Rail Fence, Profundidad de 2Texto cifrado → “tvougdlruineeleoeaeno”

Page 29: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Rotor Machine

Criptografía

Enigma

Page 30: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Criptografía simétrica(convencional, o de clave secreta)

● La criptografía simétrica se basa en la utilización de la misma clave para el cifrado y para el descifrado

● La robustez de un algoritmo de cifrado simétrico recae en el conocimiento de dicha clave.

● Ventajas: sencillez de implementación, rapidez y robustez.● Desventajas: Administración de claves no escalable.● Puede garantizar:

● Privacidad● Autenticidad● Integridad

● No Garantiza: No repudio

Criptografíasimétrica

Page 31: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Criptografía simétrica

● El emisor cifra el mensaje con la clave k y se lo envía al receptor. Este último, que conoce dicha clave, la utiliza para descifrar la información.

Criptografíasimétrica

Page 32: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Criptografía simétrica

● Ejemplos de algoritmos de cifrado simétrico son:

Criptografíasimétrica

Basados en Bloques Basados en Stream

3DES (Triple-DES) RC4

IDEA Salsa20

Blowfish ChaCha20

AES (Rijndael) A5/1 - A5/2

CAST5

Twofish

Serpent

Camellia

Page 33: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Criptografía asimétrica(clave pública)

● Se basa en la utilización de dos claves relacionadas, una para cifrar y otra para descifrar. (Denominadas clave pública y clave privada)

● La seguridad está basada en la dificultad de deducir una clave a partir del conocimiento de la otra. (la clave privada a partir de la clave pública)

● Ventajas: Mayor escalabilidad en la distribución de claves.● Desventajas: Mayor tiempo de procesamiento. Necesidad de autenticar las

claves públicas.

Criptografíaasimétrica

Page 34: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Criptografía asimétrica

● El usuario A cifra un mensaje con la clave pública del usuario B (destinatario), éste para descifrarlo utiliza su clave secreta correspondiente, únicamente conocida por él.

Criptografíaasimétrica

Page 35: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Criptografía asimétrica

● Puede garantizar:● Privacidad● Autenticidad● Integridad● No repudio

● Ejemplos de algoritmos de cifrado asimétrico son:● RSA (Rivest, Shamir y Adleman) 1977● DSA (Digital Signature Algorithm – Estandar FIPS) 1991 ● ECDSA (Elliptic Curve Digital Signature Algorithm)● ElGamal● Diffie-Hellman (intercambio de claves)● EdDSA (Edwards-curve Digital Signature Algorithm)● Ed25519

Criptografíaasimétrica

Page 36: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Funciones HASH

● Una función hash es una función computable que aplicada a un mensaje (m) de tamaño variable genera una representación de tamaño fijo del propio mensaje (H(m)).

● H(m) es mucho menor que m; por ejemplo, m puede tener una longitud de 1Mb, mientras que H(m) se puede reducir a 64 o 128 bits.

● Una función hash unidireccional es una función hash H de modo que para cualquier mensaje m es difícil encontrar un mensaje m’ tal que H(m)=H(m’). Este tipo de función se denomina función resumen, y al valor H(m) se le suele llamar el resumen o digesto de m.

Integridadde mensajes

Page 37: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Funciones HASH

● Algunas de las funciones hash más utilizadas son:

● MD5 (Message Digest, MD) que genera firmas (digestos o resúmenes) de 128 bits.

● SHA-1 (Secure Hash Algorithm), genera firmas de 160 bits.● SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512).● RIPEMD-160, que genera firmas de 160 bits.● WHIRPOOL (firmas de 512 bits para mensajes menores a 2^256 bits)● SHA-3 (Keccak)

Integridadde mensajes

Page 38: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Autenticación de mensajes

● Procedimiento para verificar que el mensaje recibido ha sido generado por la supuesta fuente que lo envía, y que no ha sido modificado.

● Adicionalmente, puede verificarse la secuencia y tiempo oportuno. (Que no ha ocurrido alteración en el orden de los mensajes, retraso o retransmisión).

Autenticaciónde mensajes

Page 39: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Código de Autenticación de Mensajes(MAC)

● Una función MAC es una función que aplicada a un mensaje (m) de tamaño variable y una clave (k) genera una representación de tamaño fijo del propio mensaje MAC=C

k(m).

● En resumen, es un mecanismo que provee autenticación e integridad a un mensaje.

● La clave secreta es compartida por emisor y receptor.

● Basado en cifrado simétrico por bloques. (Ej Data Authentication Algorithm)

● Basado en funciones hash (HMAC) o de cifrado (CMAC).

● HMAC (RFC 2104):

MAC = H ( k xor opad || H ( k xor ipad || m ))

● Donde H es una función Hash (MD5, SHA1, SHA256, SHA384, etc.)

Autenticaciónde mensajes

Page 40: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Firma digital

● Mecanismo de autenticación que permite al creador de un mensaje anexar un código que actúa como una firma, garantizando origen e integridad.

● Proceso de firmado:

● El usuario A genera una huella digital H(m) del mensaje m y cifra dicha huella con su clave privada (kPrivA).

● A continuación A envía al usuario B el mensaje sin cifrar (m) y su correspondiente resumen (H(m)) cifrado.

● El usuario B obtiene la huella digital calculada por A utilizando la clave pública de A (kPubA) sobre el H(m) cifrado y a continuación genera la huella digital del mensaje enviado por el usuario A (H(m)’).

● B realiza una comparación de las dos huellas obtenidas. Si no coinciden ( H(m) y H(m)’) es que el mensaje o la huella enviada por A han sido modificados y por tanto la firma no es correcta.

Firmadigital

Page 41: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Firma digital

Firmadigital

Page 42: Introducción a la Seguridad en Redes de Datos€¦ · Seguridad en redes de datos Servicios de Seguridad Confidencialidad: La información que circula por la red sólo puede ser

Próxima: Seguridad en Redes

Bibliografía:

Cryptography and Network Security - Principles and Practice, Fifth Edition, William Stallings, Prentice Hall. 2011

http://www.itu.int

http://www.icic.gob.ar

The conntrack-tools user manual - http://conntrack-tools.netfilter.org/manual.htmlNetfilter’s connection tracking system - http://people.netfilter.org/pablo/docs/login.pdf

[IFW] Building Internet Firewalls, Second Edition, Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman, O’Reilly, 2000. Chapter 17.

Bibliografía