UAI - Seguridad Informática

178
I Seguridad Informática I Parte 1: Introductoria. Políticas.de Seguridad. Parte 2: Encriptación. Parte 3: Intrusos. Parte 4: Correo Seguro. Parte 5: Ruteadores de Selección. Parte 6: Firewall. Parte 7: Hackers. El objetivo del presente material no es reemplazar los libros recomendados, sino servir de guía de estudio y facilitar la tarea de comprensión de textos. Debe usarse en conjunto con el programa actualizado de la materia y las guías de lectura y revisión. Ing. Marcelo Semeria Autorización: T1 001/2005 Cuarta Edición - 2007 .

Transcript of UAI - Seguridad Informática

Page 1: UAI - Seguridad Informática

ISeguridad Informática

I •

Parte 1: Introductoria.Políticas. de Seguridad.

Parte 2: Encriptación.

Parte 3: Intrusos.

Parte 4: Correo Seguro.

Parte 5: Ruteadores de Selección.

Parte 6: Firewall.

Parte 7: Hackers.

El objetivo del presente material no es reemplazar los librosrecomendados, sino servir de guía de estudio y facilitar la tarea decomprensión de textos. Debe usarse en conjunto con el programa actualizadode la materia y las guías de lectura y revisión.

Ing. Marcelo Semeria

Autorización: T1 001/2005Cuarta Edición - 2007 .

Page 2: UAI - Seguridad Informática

Gula de Seguridad Informática

Prof. lag. M.reelo Semeri.

2

Page 3: UAI - Seguridad Informática

Guía de Seguridad Informática

Prof. Ing, Marcelo Semerin

o.'

Page 4: UAI - Seguridad Informática

9···'·'······,~,

.liIQjIJ

PARTE 1

Guía de Seguridad Informática

Con el aumento de redes conectadas a Internet aumentan las oportunidades de negociosaunque también aumenta el riesgo de robo o de destrucción de información, por parte, yasea de competidores en busca de una ganancia, ex empleados disconformes osimplemente personas con deseos de hacer daño.

Tomar en cuenta que en la actualidad para intentar ingresar ilegalmente a una red sólo esnecesario disponer de una buena cantidad de horas dedicadas a la prueba de softwareespecializado, disponible libremente en la misma red.

El primer problema de la redes en cuanto a seguridad fue el 2 de Noviembre de 1988 conel primer virus informático: El gusano de Internet, que afectó de 4000 a GOOO máquinas. Elvirus se basaba en acaparar todos los recursos de la máquina y así negar servicios, almismo tiempo que se reproducía y se transmitía a otras máquinas .

Según estadísticas en USA las empresas pierden miles de millones al año a causa dedelitos informáticos, siendo los campos más afectados el robo de información y ladefraudación a empresas de telecomunicaciones.

Internet.

Es una red de redes de cobertura mundial formada por millones de máquinas que se unenentre sí mediante estándares y protocolos comunes.Internet conecta entre sí LAN, WAN e ISP y duplica su tamaño cada 10 meses.La comunicación se realiza mediante paquetes (Envoltorio cerrado etiquetado por elcomputador emisor con las direcciones de origen y destino). Cada paquete en su viaje aldestino final puede tomar un camino distinto al de su predecesor. NO SE PUEDEGARANTIZAR EL CAMINO TOMADO POR LOS PAQUETES.

El origen de Internet se remonta a los fines de los GO con la red ARPA , diseñada parasobrevivir a catástrofes, para lo cual los paquetes debían cambiar su ruta en caso deencontrarla con problemas.

En Enero de 1983 se comienza a usar TCP / IP como protocolo de Internet.Durante los primeros 20 años el servicio fundamental de la red fue el acceso a archivos yel correo electrónico, luego con la aparición de las interfaces gráficas se produjo el cambioa la explosión de la Web.

Redes - Repaso(Leer : TCP / IP de Comer y Redes de Computadoras de Tanenbaum)

Prof. Ing. tvlarcelo Sf"meria

4

Page 5: UAI - Seguridad Informática

Guía de Seguridad Informática

\!II.i~!...

'"rnt::;¡jJJ

Cuando hay 2 o más máquinas conectadas para compartir información estamos enpresencia de una red; el conjunto de reglas seguidas para esta comunicación definen losprotocolos, siendo Tep / IP de uso universal y soportado por la mayoría de los SistemasOperativos.

Prof. Ing. Marcelo Semeria -5

Page 6: UAI - Seguridad Informática

Guía de Seguridad Informática

Modelo OSI Ymodelo TCP /IP

El modelo OSI de 7 capas organiza el Hard y 50ft de comunicaciones. Cada capa daservicios a su capa superior usando recursos de la capa inferior. Cada capasoporta determinados protocolos por lo cual se dice que el modelo apila protocolos.El modelo TC? / IP es de sólo 4 o 5 capas ( según se cuente o no la capa física). En estemodelo las capas de sesión y presentación fueron absorbidas por las otras.El modelo usado en Internet es el TCP / IP sin embargo el modelo OSI es el mas usadopara la descripción del funcionamiento de los protocolos de comunicaciones.

Las capas son1) Física2) Enlace de datos3) Red4) Transporte5) Sesión6) Presentación7) Aplicación

Aplicación

Presentación

Sesión

Transporte

Red

Enlace de datos

Física

Direcciones TCP I IP

Las direcciones están formadas por 4 octetos ( O a 255) . Cada conexión a Internet tieneuna dirección única.Según su tamaño las redes se dividen en A, B Y C; dentro de una misma red física todaslas interfaces deben tener el mismo número de id

Prof. Ing. Marcelo Semeria

6

Page 7: UAI - Seguridad Informática

Guia de Seguridad Informática-

Topología

Podemos agrupar las redes según su conexionado físico en tres categorías: Estrella, Anilloy Bus. Además de estas disposiciones básicas es muy común usar topología mixta.

Estrella: Un concentrador central al que las demás máquinas conectan

IJe ;J1b

ctjJ I Ir----J[CJI1.- [J:m m:::m.wn

r-I_1 I ¡¡==j]

1"" 1-= '--~Anillo: cada máquina se conecta con la siguiente hasta cerrar el círculo.

fa,",--o••"'opSy".~

...~ TO':" box

~ Token-rlngTow.... Sy..t.,.,

Las•• prlnler

Bus: Todos las máquinas conectan a un mismo cable.

. - Prof. Tna. Marcel0 Semeria

7

Page 8: UAI - Seguridad Informática

Guía de Seguridad Informática

Conexión entre redes

Repetidor: Amplifica la señal recuperándola de la atenuación de los cables.

..".~."""

o [:

o oo o

o Lo.-. ~'"

...................~..

• - $;..... = :: E• • •• • ••.•••••••••••••••••• •••• •• IJ

o,•• _. o

'iiiíliií1lÍiiÍl1lliiÍl~1i'

Puentes: Interconectan redes de igual tecnología

••••••••••••

Ruteadores: Interconectan redes de igualo de distinta tecnologías.

......J......

...... ...,-Gateway: Transforma de un protocolo a otro.

Il... = ...... 1......

Las redes son diseñadas para dar la mejor conectividad posible, es oportuno tener encuenta que lo anterior se podría llegar a contraponer a la idea de seguridad ( la máquinamás segura es la que está apagada o no se conecta a la red). El desafío del administradorde red es lograr un desempeño eficiente con el grado de seguridad necesario para cadatipo de empresa.

Prof. lng. Marcelo 5erneria

Page 9: UAI - Seguridad Informática

Guía de Seguridad Informática

_~ªP[ºtgq:¡ºrH[e.JJn¡:lrgºse.º-e.b.e_glJ<:;~r~rd!'!sdedistintQU!.untos gti1) Protección física de las computadoras - I ~/ '",2) Protección de los accesos. . U Ix( P3) Protección contra intrusos ~ .

~...

""lIitDlJ

Para poder emprender una eficiente tarea en seguridad informática es necesaria laexistencia de una política de seguridad.La política de seguridad debe ser conocida por todo el personal. la única forma de que laseº, !ridad .s.ea.efecti'la eSC0l1Jiu:,olatl!)ra..c[ÓIJ.,..Ó1LlQQQs los participantes.

Todos los e!DQ!gpdos•.1nc!!.W.ndpJasJie.reBQa.s/r;tr;!Q.en se!J:~fQ!"~ct!do~}!l;!JélJm¡:>o¡ta!J<:ia dela seguridad mediante:

• Una política de seguridad por escrito'• Entren'3miento en seguridad -• Declaración de secreto firmada por el empleado-• Boletines internos de la Empresa ~

• Vigencia ostensible de las Normas de seguridad• Auditorias periódicas-"

\Se debe__deteriTIinC!LQlle..PLQtegec\L_de. quien protegerli)Recordar que es necesarioaeterminar si vale la pena proteger todos los recursos, sólo algunos o tal vez ninguno.

La seguridad informática de una organización debe cubrir todos los sitios interconectados.Son sitios las estaciones de trabajo, los servers, los dispositivos de interconexión, loscables de red, los software de conexión y aplicaciones etc. .

Pasos a dar:• ¿Qué recursos proteger?• ¿oe quién protegerlos?• ¿Qué tan posibles son la amenazas?• ¿Qué tan importante es el recurso?• Examinar periódicamente la seguridad de la red

Una vez implementada la política de seguridad se debe asegurar que cada uno conozcasus responsabilidades.

&~~p'on~abilidad de los empleados:

ManteneL.el-se.creto_Q.EÜQs-lO/J.'..R~~\!yords, Nombres de archivos, etc,Informat:..de sospechas de violacione.5..-ª .la seguridadMantel1r;!HtPJJIlplimieI]J:Q_dJ;lJa.sNQ[mél!'ir;[e seguridad

Prof. ln8, Marcelo Semeria

9

Page 10: UAI - Seguridad Informática

vültDIJ

Guía de Seguridad Informática

Tiene a su cargo la implementación, monitoreo y verificación del cumplimiento dELlasnormas de seguridad.Es preferible, en organizaciones grandes, que sea un trabajo de tiempo completo.

.. Pªp..el del Comité de seguridad.

La?_2olíticas.9.~_.-s.l:!g\Jri<:lªdaf~g:a_r1 ...ª1().9EJª er11PI~&...deºen tenE!~. el apoyo y recibirsugerencias de los ..\!suarios finales. Representantes de toda la empresa deberían formarparte del comité de seguridad.

Análisis de riesgo: .

Debo conocer cuánto vale cada recurso y cuan expuesto está.-En el ejemplo de la figura de la próxima página se pondera para cada elemento de la redsu riego (Cuán posible es perder el recurso) y su importancia. En aquellos recursos que setengan mayor riesgo/importancia son los que hay que reforzar las defensas.Es posible asignar..villQL!lYmérico de 1.a 19tanto a laiIlJPQ..rtanci~corTl0 al riesgo, de estamanera los recursos con mayor producto riesgo*importancia serán los más sensibles.

La RFC 1244 lista los recursos a considerar al calcular las amenazas a su red- . -,

Hardware: Proteger el Hardware mediante métodos físicos y electrónicos, se consideranprocesadores, teclados, terminales, estaciones de trabajo, unidades de disco, líneas decomunicación etc.~Qf!:ware: Proteger programas fuentes, objetos, de comunicaciGlnes, de diagnostico etc.Pé!to~: Proteger los datos, las copias de seguridad, las bases de datos, los datos entransito los archivos de registro, etc.JJ~rsonal: Proteger cuentas de usuarios, de responsables de mantenimiento etc.[)Qc.umentación: Proteger la documentación sobre programas, Hardware, sistemas yprocedimientos, etc.~l:I_l!IiJlJ!i1:!"Q!il: Protección de papel, cintas, magnéticos etc.

Las políticas de seguridad deben determinar todo el funcionamiento relativo a la seguridad,entre ellos:

» Se debe determinar el grado en que el administrador está autorizado aexaminar directorios y archivos de usuarios

» Si un usuario no tiene necesidad de manejar información delicada no debetener cuenta en un sistema que la contenga

» Violaciones de Seguridad

» Por negligencia

» Por accidente

» Ignorancia de la política

» DeliberadamentePref. Ing. Marcelo Semeria

Page 11: UAI - Seguridad Informática

Guía de Seguridad In/flrmiÍtica

Como ya se dijo, por más precauciones que se tomen, se puede producir una violación a laseguridad, en ese caso se debe saber cómo proceder

Dos respuestas

» Proteja y Continúe

- Si la compañía es vulnerable, implica proteger la redinmediatamente para que los usuarios puedan seguir usándola

» Persiga y demande

- Se permite que el intruso continúe pero bajo estrecha vigilancia ycontrol, el intruso no debe enterarse, Se buscan pruebas para lademanda

Cuándo tomar cada acción, depende de muchos factores.

Proteger V continuar se recomienda,

• Si la Empresa NO está bien protegida• Si la actividad intrusa puede causar daños considerables• Si el costo de la demanda es muy elevado o no hay voluntad~ Si se está sujeto a demanda de usuarios

¡!perseguir V demandar:

• Si el sistema está bien protegido.• Si es ataque repetitivo.• Si el sitio es notorio.• Si el intruso es controlable• Si se está dispuesto ademandar.• Si se dispone de buenos respaldos.

Recuerde:• Se debe regir por la necesidad de saber• Si el usuario no tiene necesidad de manejar información delicada, no debe tener una

cuenta en un sistema que contenga dicho material

.

"{ Seguridad Física:(\Todos los recursos importantes de la red deben estar ubicados en áreas ñsicamente

seguras, es decir con acceso físico restringido.

Prof. Jn8. Marcelo Semeria

11

Page 12: UAI - Seguridad Informática

Guía de Seguridad Informática

• El acceso a la sala de computadoras debe estar restringido• Guardias de seguridad, cámaras y alarmas forman parte de los dispositivos de

seguridad• La seguridad debe ser mayor para aquellas computadoras que guarden datos críticos• Los equipos de comunicaciones (concentradores, routers, repetidores etc. ) suelen

estar por todo el edificio dificultando el control• Varios protocolos no usan cifrado (Telnet, FrP) por lo que son vulnerables de escuchas• La sala de comunicaciones debe estar tan controlada como la de computadoras

NOTA: Ver sistemas Biométricos en apuntes de cátedra de Sistema de Hardware

Cuando buscamos seguridad, buscamos poder cumplir con ciertos objetivos:" Confidencialidad

• Protección de la información contra personas no autorizadase Protege contra ataques pasivos ( escuchas)• El atacante (Oponente) no debe tener datos del mensaje, frecuencia, long., ni ninguna

otra característica del mismo.

Integridad.• Protección frente a modificaciones no autorizadas• Asegura que no ocurran copias, destrucción, inserciones, duplicaciones,

reordenamientos, modificaciones• Recuperación• Manual• Automática

Disponibilidad• Protege contra el ataque por pérdida de accesibilidad

! AutenticaciónI • Asegura que la comunicación sea auténtica en sus principales, qué cada uno es quién

dice ser

No Repudio• Evita que los principales nieguen el mensaje

Para saber que se alcanzaron los objetivos disponemos de controles

Son técnicas / procedimientos / planes para alcanzar los objetivosTres tipos• Preventivos: evitan que la seguridad se vea expuesta• Detectores: Buscan agujeros de seguridad• Correctivos: Corrigen agujeros de seguridad

Prof. Illg. Mareelo Semeria

Page 13: UAI - Seguridad Informática

Guía de Seguridad Informática\ilI•lIitLUJ

Los controles, que son responsabilidad del administrador de seguridad, deben serrealizados frecuentemente a lo largo del día, aunque existen medios automatizados nadareemplaza ía inspección visual de los informes en búsqueda de anomalías o hechos nohabituales.

El posible intruso NO debe saber el horario en que se llevaran a cabo las inspecciones, lasque deben estar aleatoriamente distribuidas durante todo el día.

Dado que constantemente se descubren fallos o huecos en la seguridad de programas deuso frecuente, se debe estar usando siempre la ultima versión existente, que suele tenersolucionados todos los problemas conocidos hasta el momento.

El tener que actualizar los programas exige tomar en cuenta la necesidad de hacerrespaldos, tanto del SO como de los archivos ( Software de aplicación y de red) .

Los respaldos son un aseguramiento pues no sólo protegen de fallas de hardware sinotambién de eliminaciones accidentales. Quizás se deba restablecer el sistema desde elrespaldo si se sospecha que ha sido alterado.

i Se debe elegir la estrategia de respaldo.

¡Respaldo Total (nivelO)

Respalda todos los datos sin importar si han sido modificados o no.

(\Respaldo nivel 1 .. Respalda todos los archivos que han sido modificados desde el último respaldo nivel

O.

«Respaldo nivel :2IDEM desde el último nivel!.

>:Respaldo personalizadoSe elige qué respaldar.

La estrategia de respaldo total es la más completa ya que se respaldan todos los archivos,sin embargo es la más lenta y la que más espacio de disco utiliza ( Notar que es la masrápida al momento de la recuperación ).

Resumen:

Desde el Gusano de Internet cuyo principal "mérito" fue poner en evidencia lo expuestoque estaban los datos dentro de una máquina conectada a una red, hasta nuestros días enque diariamente aparecen virus y se descubren huecos en seguridad de sistemas que se

Prof. Ing, Marcelo Semeria

13

Page 14: UAI - Seguridad Informática

Guía de Seguridad Informática

creían impenetrables, se ha trabado una lucha entre los que atacan y los que defiendenuna red. La única forma para esa defensa es estar un ( o preferentemente más) pasosadelante y para ello el administrador de la red o el responsable de la seguridad (si lamagnitud de la organización lo requiera ) deben estar completamente al día,principalmente en lo que a su s.a. se refiere, participando en las lista de información delos últimos ataques registrados y de las defensas posibles.El Punto clave es siempre que todos aquellos por los que pase información clasificada oque de un modo u otro estén relacionados con ella, deben ser partícipes de las decisionesde seguridad, para así poder garantizar que todos comprenden los motivos de lasrestricciones establecidas y colaboren activamente para su cumplimiento

Cuestionario

1) ¿Internet es una red segura? Explicar, dar ejemplos, ¿Cómo lo solucionaría?

2) ¿Qué capas del modelo OSI considera adecuadas para llevar a cabo tareas deseguridad?Cb9¡,; "'2-~ """

3) ¿Qué problemas de seguridad presenta el que no se pueda garantizar el caminorecorrido por los paquetes?Ca>¡-\';;v ¿ r-J e.-\~~

4) De las tres topologías nombradas: Estrella, Anillo, Bus. ¿Cuál considera menos segura?¿Cuál la más segura? Tome en cuenta sólo la topología, NO lo protocolos.

I - '------- ---íostt,2, ii f',<- '

5)@ontraste la política de seguridad con la miskQ.n de la Empresa. ¿Es posible que lapolítica de seguridad dificulte lograr la misión? ttS posible que las Normas de seguridad

~1~~5~~;n,2!~,i,e~~?',~~cz~g,a",E~~al~~:e~;;t,~~e~to l~reaW(r;]'J)e~;;;...¡. Q.,.......olP~,_~,.J¿_ IJ..G..) (\~-'::K"-f"'.,,~ (~,,''<' :>L':""'::~C~~)" ()"' ,...~ cwJ

6) toe qué dependen las políticas de seguridad? ¿Quién las dicta?'( " ..L"~,' ~J', ,.,1.". /.0, "":k"e- C01-'\...>...1 ',--;'~" (;¡::'~..¡J._';..~,t-;..,l'(r-"""""'",j·í~-'/-.! ..~~=! ) .......,('--\"",.-,' ,,;_'t.-( 1 (~(?/,.L' t~A~~/- ...L--,-~' /

7) ¿Es posible que una política de seguridad muy estricta pueda volverse en contra?Analice el siguiente caso: En la Empresa "A" se decidió que los passwords deben ser de8 caracteres, alfanuméricos y no ser palabras con significado (Nq estar en diccionarios)

.~,~i(~n~?~,Id,:!! ~gs~';~;J2)f;'j~~LS7~t~~~i'~'Sv~;~:!f}l'~~/,1~p· ;5~ qJ ~",

8) El Gerente Técnico es workholic (adicto al trabajo) por ello conecta un módem a su PCypor las noches trabaja en su casa. Analice desde el punto de vista de la seguridad

W~ -9) Suponga que una entidad financiera fue violada, ¿qué actitud tomará? : Proteger y

Continuar 01 P~rseguir y D~mpnd.ar. ¡¿Porqué? ~rvl J'fl:./[ .1 'J>5wf, rv--rf(', l~'!"';!' I11' /Vv.':> lA c..4~ (/tt.r:;;{,,,,, !,A \,)J",o. (} ",~,,?,~ , ¿.<J'", t f)'?1 p ,:l., (W U' ,,' ,

lO)¿En qué casos preferiría el respaldo 'Total yen qué casb respaldos parciales? Analiceambos casos para Empresas con mucho movimiento ( Banco ) y otra con poco (Astillero Naval) (?;,AvVd) -"... 'i'{).~L

,,---' iJ:>~~ ¡/3lW ,v'IJI1<1 L '? (/f:v¿.e) kC Prof. Ing. Mareelo Semeria

Page 15: UAI - Seguridad Informática

Guía de Seguridad Illformática

Prof. Jug. Marcelo Semeria

15

Page 16: UAI - Seguridad Informática

v····"·,,. ?"'~.. ".' .''1:;" '&i ,

lJJtiljJJ

Guía de Seguridad Informática

Protección mediante codificaciónContenido:CriptografíaAlgoritmos usadosClaves SimétricasClaves AsimétricasKerberosAplicación a dinero electrónicoProtocolos seguros

SSLShttp

PARTE II: Encriptación.

Encriptar significa alterar un texto plano y convertirlo en ininteligible para quienes notengan lajs claves necesarias

La primera forma que se nos ocurre de encriptar un texto es mediante el uso de una clavepara encriptar y la. misma para desencriptar, lo que da origen a la Encriptación

TextoPlano

TextoCifrado

00,-1_-----,>TextoPlano

Workstatlon

'"ClaveCompartida T

./Workstation

/

Convencional o simétrica.

Un ejemplo sencillo son dos personas que intercambian correspondencia y que acuerdanalterar las letras por números ( a = 01, b = 02, c = 03 ....) . Tanto al enviar como alrecibir se recurre al mapeo para pasar del texto plano al cifrado y viceversa. Tal como seobserva ambos extremos deben usar el mismo algoritmo y la misma clave..

El sistema simplificado anterior se puede detallar un poco más para introducir los distintoscomponentes que tiene la encriptación convencionalModelo de Encriptación convencional:

El mensaje (X ) Y la clave de encriptación ( K ) son las entradas al algoritmo deencriptación, el cual construye el texto cifrado (Y). Ver figura:

Prof. Ing. Marcelo Semeria

Page 17: UAI - Seguridad Informática

Guía de Seguridad Informática

---'y---'----_......

Y= EdX)X= DdY)

x

K

9'""Jl.íI>./l1,~<"~

'e'

lllt1;:J1J

Nótese que Y se produce encriptando X con la clave K, en el otro extremo se aplica elalgoritmo desencriptador D con la misma clave K para obtener Y.Un oponente observando Y, pero sin tener Ko X intentara reconstruir Xo K.c_- -- ,

Las ideas básicas del sistema de clave simétrica son:

• Se cuenta con un algoritmo y una clave. Cambiando la clave cambia la salida delalgoritmo (texto cifrado).

• El algoritmo debe ser tan poderoso que haga impráctico obtener el texto plano(mensaje) a partir del texto cifrado, sin contar con la clave. .

• La seguridad depende de la clave y no del algoritmo usado, el cual puede llegar a serconocido

Los algoritmos corresponden en general a dos clases:

XSustitución: Cada elemento del texto plano es mapeado en otro.KTransposición: Los elementos en el texto plano se reordenan.

Tanto en la encriptación como en la desencriptación se usa la misma clave, de allí que sellame Simétrica.

Prof. Ing. Marcelo Semeria

17

Page 18: UAI - Seguridad Informática

Guía de Seguridad Informática

CriptoanálisisLlamamos criptoanálisis a la obtención de información a partir del texto encriptado sincontar con los datos específicos para elio.Si el mensaje X se encripta con el algoritmo E y la c1eve k, obteniéndose el texto cifrado Y

y =F.k (X).

El proceso de criptoanálisis consiste en descubrir X o k o ambos.

De todas las posibilidades en que se nos presenta un trabajo de criptoanálisis la máscomplicada es cuando sólo se cuenta con el texto cifrado. (En algunos casos tampoco secuenta con el algoritmo usado). 1

En general, siempre es posible el análisis por fuerza bruta, en el cual se prueban todas lasclaves posibles. Los ataques por fuerza bruta suelen ser imprácticos por el enorme tamañodel espacio de claves que hacen sumamente lento el probar con todas las posibilidades.

Normalmente se cuenta con conocimientos laterales que nos ayudan en la tarea:

.• Algún conocimiento del contenido del mensaje.• Varios textos cifrados con la misma clave.• Posibilidad de cifrar un texto conocido y tener acceso al cifrado.

Podemos considerar dos esquemas de encriptación.·

l. Incondicionalmente seguros: Donde es absolutamente imposible obtener el textoplano a partir del cifrado. No hay seguridad que exista alguna encriptación de este tiposalvo la de única vez

2. Computacionalmente seguros: Cuando el costo o el tiempo de romper el código esmayor que el valor de la información encriptada.

Ej.: Se da el tiempo de rotlJra por fuerza bruta suponiendo: a) una máquina que lleve acabo 1 desencriptación por microsegundo y b) una de 1.000.000 de desencriptaciones porsegundo56 bits es algo comúnmente usado en la actualidad.

Tamaño

32 bits56 bits128 bits

Tiempo para romper el códigoa)

36 minutos1100 años54000000000000000000000000 años

b)2.5 ms10Hs5400000000000000000 años

Prof. Ing. Marcelo Semeria

Page 19: UAI - Seguridad Informática

Guía de Seguridad Informática

r\Técnicas de Sustitución

Cada letra del texto plano se reemplaza por otra

Veremos ahora algunos ejemplos de Encriptación con técnicas Simétricas

XC:ódigo Cesar:

Es uno de los más simples y primeros métodos conocidos de encriptación. El alfabeto sufreun shift o desplazamiento.-En este caso se usa un modulo 3

a bcdy zd e f gb c

e f g

h j

h

k

j k

m n

mnopqrstuvwx

opqrs tuvwx yza

y cada letra se reemplaza por la correspondiente desplazada,

Por ejemplo: agua pasa a ser djxd I...._--./

Observe que a lo sumo hay 25 claves posibles aprobar (25 microsegundos paracriptoanalizar por fuerza bruta) . Si el espacio de claves fuese más grande sería más difícilde romper.En el ejemplo anterior para criptoanalizar por fuerza bruta pruebo con todos losdesplazamientos posibles y cuando el texto quede comprensible es porque llegué al textoplano.Se agregaría dificultad si el mensaje no estuviera escrito en español sino en un idiomadesconocido. De hechos lo que estoy transmitiendo es, por ejemplo, un conjunto de letrasaleatorias no podría saber cuando tuve éxito con el criptoanálisis

Cifrado Monoalfabético.

Se aumenta enormemente la complejidad si se permite sustitución arbitraria, no sólo pororden alfabético.

Eja b c d e f g h j k m n o p q r s t u v w xy ze j r u b q r o m s n .......•••.....•.••....

En este caso el número de claves posible, antes 25, pasan a ser 26! ( 26 factorial) aprox 4x 10 E 26.

Prof. 1n3. Marcelo Semeria

19

Page 20: UAI - Seguridad Informática

Guía de Seguridad Informática

Un modo de encarar el ataque si se conoce el lenguaje del texto plano, es ver las tasas derepetición de las letras o pares de ellas y compararlas con la tasa de repetición dellenguaje.

Por ejemplo la tasa de letra que más se repite es la e, 13% luego la ..... Se busca laletra que más se repite en el texto cudificado y se puede suponer que es la e; la siguientemás repetida en el texto cifrado es la siguiente más repetida en el lenguaje en que estáredactado el texto y así siguiendo.

El cifrado monoalfabético es relativamente sencillo de romper pues conserva la misma tasade repetición que el lenguaje original. Una mejora a esto es asignar valores diferentes a lasmismas letras Ej. : a la letra A se le asigna aleatoriamente los valores 24, 76, 12 Y 23.

Encriptación de letras múltiples (Playfair)

Para evitar la facilidad de desencriptación del monoalfabético se crearon gran variedad deprocedimientos.

Veamos un ejemplo de otro método, en este caso se manejan diágrafos (Conjunto de dosletras que forman el texto) reemplazándolos por otros según el cuadro siguiente.En el ejemplo se usa una palabra clave GALPONES, con la cual se rellena una tabla y secompletan los cuadros restantes con las letras faltantes

G A L P ON E S b Cd f h i/i Km .fq) r t Uv w x y Z

Notar que I/J se consideran como una sola letra

La encriptación es de dos letras por vez, con las siguientes reglas

1. Letras repetidas en el texto plano se separan con una letra de relleno ( Ej. X ) con loque la palabra llama pasa a ser Ix la ma

2. La letras del texto plano que caen en una misma fila se reemplazan por la letra de laderecha Ej. : po pasa a ser og

3. Las letras del texto plano que caen en una misma columna se reemplazan por la deabajo Ej. : gv pasa a ser ng

Prof. lng. Marcelo Semeria

Page 21: UAI - Seguridad Informática

Guía de Seguridad Informática

4. En cualquier otro caso, cada letra del texto plano se reemplaza por otra de su propiacolumna y de la otra fila del texto plano Ej. : et pasa a ser bq

En el alfabeto hay sólo 26 letras pero 26x26 posibles diágrafos hacen que se complique laresolución por fuerza bruta.Por mucho tiempo fue considerado imposible de romper y fue usado en la segunda guerrapor las fuerzas aliadas.

La frecuencia de ocurrencia relativa está mas oculta en este tipo de cifrado lo que aumentamás su efectividad (aunque en la actualidad no alcanza para brindar la seguridadnecesaria)

!Cifrado polialfabético.

Se usan diferentes sustituciones monoalfabéticas y una clave para obtener el texto cifradoEn el ejemplo que se da se usa uno de los más simples, formado por una sucesión decifrados Cesar, cada uno con un· desplazamiento distinto.

Para el cifrado se debe tener el texto plano y la clave, para cada letra. del texto plano(Horizontal) se sustituye por la letra correspondiente de la fila de la clave ( Vertical)

Prof. lng. Marcelo Semeria

21

Page 22: UAI - Seguridad Informática

u····,···<:;-~ r --~

" Guía de Sef?uridad Informática

TABlE 2.4 The Modern Vi enere Tableau

abcdefgh jklmno qrs'tuvwxyza --;A~B--;:C:-'-;:D;:-;E"---;F;:-;G~H-;-7"1-7J---::K--;-L-;""M:-:-N:-::O:---':l-:Q=--::-R S T U V W X y Z

bBCDEFGHIJKLMNOP RSTUVWXYZAe C D E F G H I J K L M N O P Q S T U V W X y Z A BdDEFGHI JKLMNOPQRSTUVWXYZABCe E FGHI J KLMNOPQRSllUVWXYZABCDf FGH I J KLMNOPQRSTUVWXYZABCDEg G H I J K L M N O P Q R S T U ~W X y Z A BCD E FhHIJKLMNOPQRSTUV XYZABCDEFG

I J KLMNOPQRSTUVWXYZABCDEFGHJ ) KLMNOPQRSTUVWX~ZABCDEFGHIk K L M N O P Q R S T U V W X y A BCD E F G H I JI LMNOPQRSTUVWXYZ BCDEFGHI JKm M N O P Q R S T U V W X y Z A BCD E F G H I J K Ln N O P Q R S T U V W X y Z A B D E F G H I ,J K L Mo O P Q R S T U V W X y Z A B C E F G H I J K L M ~

pPQRSTUVWXYZABCD FGHIJKLMNOq Q R S T U' V W X y Z A BCD E G H I J K L M N O Pr R S T U V W X 'y Z A BCD E F H I J K L M N O.P QsSTUVWXYZABCDEFG IJKLMNOPQRITUVWXYZABCDEFGH JKLMNOPQRSuUVWXY·ZABCDEFGHI KLMNOPQRSTvVWXYZABCDEFGHIJ LMNOPQRSTUw W X y Z A BCD E F G H I J K L M N O P Q R S T U VxXYZABCDEFGHIJKL NOPQRSTUVWyYZABCDEFGHIJKLM OPQRSTUVWXzZABCDEFGHIJKLMN PQRSTUVWXY

TextoCifrado: n o

a m eZ m g o

ej. :significado)

Clave c d Z a c d

aZ

Z

ss

a ( puede ser una palabra con

La frecuencia relativa de las letras queda oscurecida, pero aún es posible el criptoanálisis.Notar que el largo de la clave debe ser el del texto plano, por lo cual se debe repetir hastaterminar el mismo, dándonos así alguna posibilidad de criptoanálisis pues si se nota que serepiten secuencias idénticas a intervalos regulares se puede suponer el largo de la clave. (En el ejemplo se repite OZ y puede suponerse que el largo de la clave es 4 ).

Una vez conocido el largo de la clave se sabe cada cuántas letras se usa la mismasustitución, (en el ej. las letras 1, 5, 9....son cifradas con el mismo cifrado) y puedentratarse como cifrados separados, cada uno con su frecuencia de repetición.

Cifrado de única vez.

Se usa una clave aleatoria de igual tamaño que el texto.Primero se pasa todo a binario y luego se hace ar Exclusive entre la clave y el texto plano.Para desencriptar se repite el proceso.

Prof. Ing. Marcelo Semeria

Page 23: UAI - Seguridad Informática

Guía de Seguridad Informática

Ej.Texto plano: 11101101100111001000111101010110Clave: 10010100100010010010001001000100Texto Cifrado 01111000000101011010110100010010 (XOR)

Para recuperar el texto plano se vuelve a aplicar la misma clave en un XOR

Como no guarda ningún resto de información sobre la frecuencia de letras, es indescifrablesi no se tiene la clave y es altamente impráctico.

Técnicas de Transposición.-"-~~._-- ,.-:__..._----

Se realizan permutaciones en el texto plano.

La forma más simple es escribir en columnas y leer en filas.

V M S N A eAOEB RO

Texto cifrado=> VMSNACAOEBRO -

El criptoanálisis es trivial, conserva la frecuencia del texto plano.

Para mejorar la seguridad se usan sistemas rectangulares y se conmuta el orden de lascolumnas.

4 3 1 2 5 6 7E N V 1 A R LO S P L A N OS A L A C A SA P R 1 N e 1P A L W X y Z

Texto cifrado => V P L RLI LA 1W N SA PA EO S A PA A eN x R N A ey L O SI Z.

La numeración de la primera fila indica el orden de lectura para formar el texto· cifrado.Esta primera fila se transforma en la clave.

Se puede complicar aún más repitiendo la transposición con el resultado anterior comotexto de entrada.

4V1

3PW

1 2L Retc.....

5L

61

7L

El texto cifrado se obtiene leyendo por columnas.

Prof. lng. Marcelo Semeria

23

Page 24: UAI - Seguridad Informática

Guía de Seguridad Informática

Máquinas de Rotor

Según se vio anteriormente al agregar etapas de encriptado los algoritmos generalmentese vuelven más segurosLa primera vez que se usó este concepto en forma sistemática y operativa fue con lasmáquinas de rotor, que eran un grupo de cil:ndros rotativos cada uno con 26 pines deentrada y 26 pines de salida cableados internamente. Asignando a cada pin una letra setiene que cada cilindro me define un cifrado monoalfabético, Se dispone de varios cilindrosapilados y después de cada letra presionada que envíaba un impulso eléctrico al pincorrespondiente, se giraban una posición

A. _!- • + -f t.....A 24- 21 26 20 1 8 A ..... A 24_ 21 26 20 26 14 A-~8 15- 3 1 1 2 r l8 8 ..... -..8 25-- 3 1 1 , • 8_c 26- 15 2 • 3 2. C ..... c 26- 15 2 • 2 18 C

D 1 1 3 4 4 11 D D 1 1 3 4 3 26 DE 2 19 4 r 15 5 1-20 E ...... E 2 19 4 15 4

í17 E_

F 3 10 5 3 6 22 F F 3 ' 10 5 3 5 20 F

e • ,. 6 14 1 10 G G 4 14 6 14 6 22 GH 5 26 7- 12 • 3 H H 5' 1-26 7-'- 12 1 10 Hj 6 20 • 23 9 ,.-13 ,.... I 6 20 • 23 8 3 1

J 7 • • 5 10 11 J ¡ 7 • 9 5 9 13 ¡K 8 ,. 10 16 11 4 K K 8 ,. 10 ,. 10 11 KL 9 7 11 2 12 23 L L 9 7 11 2 11 .~ L

M lO 22 12 r 22 13 5 M M 10 22 12 r-22 12-h i3MN 11 • 13 19 14 2. N Nll 4 " 19 13 5 N

o 12 11 H 11 15 9 o o 12 11 " 11 " 2. oP 13 5 15 18 16 12 P P 13 5 15 18 15 9 P

"Q 14. 17 1. 15 17 150 o " 17 16 15 16 '-12 O....R 15 9 17 1-2. 18- 16 R R 15 • 17 2. 17- 15 RS l. 12 18 13 19 19 S .s 16 12 18 13 18 16 S

T 17 23 l. '-7 20 6 T T 17 23 19 7 19--19 T ....

U 18 " 20 10 21 15 U U18 18 20 lO 20 6 U

V 19 2 21 8 22 21 V V 19 2 21 • 21 15 V

W20 '-15 22 21 23 2 W: W20 \..15 22'- 21 22 21 W

X 21 6 23 9 2' 7 X, X 21 • 23 • 23 2 X

Y22 '-2. 24- 26 25 1 Y Y 22 '-24 Ú- 26 24 7 Y

Z23 13 25 17 26 " ZZ 23 13 25 17 23 1 Z

,Slow rotor Medium rotor Fa9trotor Slow rotor Medium rotor Fast rotor

Las máquinas de rotor fueron el antecesor del DES

I~ DES ( Data Encryption Standard)

Es un algoritmo ampliamente usado, adoptado en 1977 por organismos oficiales de USA.Usa claves de 56 bits para encriptar bloques de 64 bits.Para el trabajo se basa en las cajas S. El algoritmo es una serie de transposiciones ypermutaciones que dan lugar al texto cifrado.El detalle de las cajas S no es público por lo cual se puede suponer que habríandebilidades o puertas traseras.

Prof. Ing. Marcelo Semeria

Page 25: UAI - Seguridad Informática

Guía de Seguridad Informática

Esquema del algoritmo DES

~•rnttllJ

Texto Plano (64 bits)

Iteracion 1 Permutacion

Clave (56 bits)

Shift Izquierdo

Iteracion 2

. Iteracion 16

Permulacion

Permutacion

Shift Izquierdo

Shift Izquierdo

'-r----,vTexto Cifrado ( 64 bits)

Como se ve hay dos entradas, el texto plano ( 64 bits) que será encriptado y la clave (56bits)

El proceso de desencriptación es en esencia el mismo que el de la encriptación; sólo queen orden inverso.

Efecto Avalancha.Es una propiedad deseable en la que un cambio pequeño en la clave o en el texto planoprovoca un gran cambio en el texto cifrado.

En el caso del DES se observa un fuerte efecto avalancha, el cambio de 1 bit en un textoplano de 56 bit da lugar a una diferencia de 34 bits en el texto cifrado.¿Qué problemas podría traer un efecto avalancha débil?

Romper el DES

Si estamos usando una clave de 56 bits tenemos 2 56 claves posibles, esto esapróximadamente 7 x 10 16

Prof. IOB, Marcelo Semeria

25

Page 26: UAI - Seguridad Informática

Guía de Seguridad Informática

Poniendo como función de precio , si se contara con $ 10 000 000 para construir unamáquina de procesamiento paralelo se podría romper DES en 10 minutos. (Usando fuerzabruta).

Dada la gran velocidad en los aumentos de potencia y disminución de costos se debepensar en una encriptación más potente que el DES (IDEA o Triple DES)

Triple DES.Es la repetición 3 veces de DESSe encripta con una clave Kl, se desencripta con clave k2 y finalmente se encripta con klpara obtener el texto cifrado.

Plain ====> E kl ====> Dk2 ====> Ek1====> Cifrado

Ek1 : Encriptacion con clave klOk2 : Desencriptacion con clave k2Ek1 : Encriptación con clave kl

Para desencriptar se procede en forma inversa

Cifrado =====> Okl ====> Ek2 =====> Okl =====> Plain.O

En la actualidad no hay un ataque práctico al triple DES.

~ Confidencialidad mediante encriptación convencional.

Típicamente las LAN son redes de Broadcast, es decir que la comunicación es visible atodas las estaciones y cualquiera podría capturar los paquetes que por ella circulan.

Desde el exterior de la red es también posible acceder gracias a los Puentes y RuteadoresUn punto en especial vulnerable es el gabinete de cableado, donde llegan todos los cablesde la red.Notar que si bien la escucha ilegal es relativamente sencilla tanto en UTP como en coaxial,y es bastante complicada en Fibra óptica.

Aceptando entonces que las comunicaciones que pensamos confidenciales pueden seroídas por terceros se hace necesario protegerlas mediante encriptación.Si estamos realizando una comunicación entre dos estaciones A y B podemos encriptar dedistintas maneras

,~ Enlace (Link) : En cada extremo del enlace existe un dispositiv'J de encriptado. Para que

los nodos puedan direccionar el paquete primero tienen que desencriptarlo, por lo cual el

Prot: lng. Marcelo Semeria

2

Page 27: UAI - Seguridad Informática

6uía de Seguridad InformáticaWI•U!lx:lD

paquete es vulnerable en los nodos y se requiere que ambos extremos del enlace cuentencon la misma clave, la que debe ser distinta para otros enlaces.Se suele ubicar lo más bajo posible del modelo OSI, capa física o de enlace de datos.

f Extremo a extremo ( end-to-end ) : El paquete viaja encriptado todo el tiempo y esdesencriptado recién en el destino final. Para poder ser enrutado los header van en textoplano.·Se suele ubicar en la capa de red o de transportePara una mejor seguridad se usa una doble encriptación (enlace + extremo a extremo).

1= Extremo a Extremo

0= Unea

Confidencialidad del Tráfico.Aunque no se pueda decodificar el contenido igual es posible obtener información deltráfico.

• Identificar las partes• Saber cuan frecuentemente las partes se comunican• El tamaño del mensaje puede dar una idea de la importancia del mismo.• Es posible correlacionar eventos con el envío de mensajes.

Es posible incluso un canal encubierto, suponga que un mensaje legal corto significa uncero y uno largo un uno para un tercero que puede escuchar mensajes y está de acuerdocon el encargado de ENVIARlos.

Prof. Ina, Marcelo Semeria

27

Page 28: UAI - Seguridad Informática

g."".~'.'.'

•liJbIjJJ

Texto Plano

Guia de s"'"'ida't_rfi_o_"'_m_a_'tl_.c_a _

I

Clave

Distribución de claves simétricas.

I

Una solución a los anteriores sería mantener~el canal siempre ocupado ya sea conmensajes o con datos aleatorios, en caso de encr ptación de enlace, o en caso de extremoa extremo, que todos los mensajes midan lo mis ,o.

I

En encriptación convencional las partes deben ca partir la clave, la cual es preferible quesea cambiada frecuentemente.Si A Y S desean comunicarse pueden conseguir la clave de varias formas:• A elige la clave y se la lleva físicamente a S• Una tercera parte lleva físicamente la clave a y S• Si ya tenían una clave previa pueden ¡aria para encriptar la nueva y así

sucesivamente,• Tanto A como S tienen un canal encriptado ca C el cual les envía las claves:

Las dos primeras opciones son manuales y com

J1

icadas si se deben intercambiar muchasclaves.La tercera es peligrosa pues una vez rota una c1a r se conocerán todas las sucesivas.La cuarta es ampliamente usada. !

Suponga dos partes A y S que desean comunica~e y un distribuidor de claves KOC.Tanto A como S comparten con el KDC una c1avelsecreta.( Ka, Kb)

1) A envía al KDC el pedido de una clave de sesIón (Ks) para comunicarse con S, en elpedido se envía la dirección de A ( IDa) , de S ( IDb) Y un número de referencia ( N =nance ). !

2) El KDC envía a A: Eka [ Ks 11 N1 11 Ekb [ J, IDa]], es decir que encriptado con laclave que comparte con A envía la clave sesión y además también encriptado con la claveque comparte con S la clave sesión y el ID de A

Prof. Ing. Marcelo Semeria

21

Page 29: UAI - Seguridad Informática

Guía de Seguridad Informática\:DI•llltDD

3) A reenvía a B lo que le fue ENVIADO por el KDC encriptado con Kb. Al recibirlo B sabeque A se quiere comunicar y sabe que clave usar.

4) B envía a A encriptado con Ks un nonce (N2)

5) A responde a B, también encriptado con Ks una función f(N2) de reconocimiento.

ÁKDC). f

A .~---:::;;...- )Luego de estos intercambios de mensajes se puede comenzar a enviar mensajesencriptados con Ks.

Los KDC pueden estar distribuidos en la red en forma jerárquica, similar a las de lasoficinas telefónicas.

Criptografía de clave pÚblica (asimétrica),

Es un cambio radical en los sistemas de encriptación. Implica el uso de dos clavesseparadas.No es ni más ni menos segura que las claves simétricas (La dificultad en romper lacodificación no depende que sea simetría o asimétrica).

Mediante las claves asimétricas se atacan los problemas de distribución y de firma digital.

Algeritm.Para tener un sistema operativo de clave pública privada se deben cumplir ciertascondiciones, a saber :

• Es impraetico determinar la clave de desencriptación a partir del algoritmo y de la clavede encriptación.

• Cualquiera de las dos claves puede usarse para encriptar o desencriptar

Prof. InS' Marcelo Semería

29

Page 30: UAI - Seguridad Informática

O.;;··'i

•[ilttPJ

Guía de Seguridad Informática

Cada sistema genera un par de d3ves. Pública una y mantiene en secreto la otra.

Clave PúblicaSe da a conocer 1ibremente

Confidencialidad

I Clave privada; Conocidaúnicamente por el doeño

A manda a B el mensaje encriptado con la clave pública de B para que sólo B puedadesencriptarlo con su clave privada.

Encriptación: Y = E. KUb (X) => Jl Encripta el texto plano (X). con la clave pública de B

desencriptaciónprivada de B

X = D'KRb (Y) => B Desencripta el texto cifrado (Y) con la clave

Sólo B puede leer el mensaje pues sólo B tiene la clave privada de B.

A

Autenticación

_ KUb

B

./KRb

Encriptación: Y = E'KRa (X) => A encripta el texto plano con su propia clave privada

Desencriptación X = D.Kua(Y) => B Desencripta con la clave pública de A.

Pref. Ing. Marcelo Semeria

3

Page 31: UAI - Seguridad Informática

Guía de Seguridad Informática~•lIitXJlJ

Como sólo se puede desencriptar con la clave pública de A se sabe que fue encriptado conla privada de A, que sólo la puede tener A, y que además no fue modificado.Notar que en este caso cualquiera puede leer el mensaje.

Para obtener ambas cosas se encripta con las dos claves.

Encriptador ....~ Desencripta~

Encriptador -..dor

t ,~

KRbI

Claves de B

KUb

1__-KRa

Encriptador

Claves de A

Requerimientos de la Criptografía de clave Pública

1. Es computacionalmente sencillo para A y para B generar sus pares de claves2. Es computacionalmente sencillo conocer la clave pública de la otra parte y encriptar un

texto plano con esa clave3. Es computacionalmente sencillo desencriptar un texto que fue encriptado con la clave

pública de uno, mediante la clave privada correspondiente4: Es computacionalmente imposible para un tercero conocer la clave privada a partir de

la clave pública .5. Es computacionalmente imposible para un tercero recuperar el texto plano a partir de

la clave pública y el texto cifrado6. La encriptación y desencriptación pueden aplicarse en cualquier orden

Ataques.

El ataque por fuerza bruta, probar todas las clave, se puede dificultar aumentando eltamaño de las claves.Otra forma sería intentar obtener la clave privada a partir de la pública; aunque es unrequerimiento aún no se ha demostrado matemáticamente que no sea posible. Tomar encuenta que muchos problemas que parecían insolubles terminaron resolviéndose.

Algoritmo R5A

Elaborado por Rivest, Shamir y Adelman en el MIT.El texto se encripta en bloques, cada bloque tiene un valor binario menor que n.

Prof. Ing. Marcelo Semeria

31

Page 32: UAI - Seguridad Informática

Guía de Seguridad Informática

Suponiendo M el texto plano

Para cifrar. C = Me mod nPara decifrar M = Cd mod n = ( M"e)"d mod n = Med mod n

El valor de n es conocido por ambas partes. El emis"r (y cualquiera) conoce e y sólo elreceptor conoce d.

La clave privada consiste de { d,n} y la clave pública consiste de {e,n }

Ejemplo de creación de claves.

1. Elegir dos números primos p y q (p=7 Y q=17)2. Calcuiar n= p.q (m= p.q = 7x17 = 1193. Calcular 0 = (p-1)(q-1) ( l1J =96).4. Elegir un e que sea primo relativo de l1J (e =5 )5. Determinar d tal que 1 = d.e mod 96 ( d =77 )

Se obtiene que KU = { 5, 119 } , KR = { 77, 119 }

Ejemplo de procedimientoSupongamos que quiero transmitir el número 19 de forma tal que la transmisión seaconfidencial.

Dado que: C = M"e mod n => 19"5 mod 119 = 2476099 mod 119 = 66

Transmito 66 al receptor

M = C"d mod n => 66"77 mod n = 1.27....x10"140 mod 119 = 19.

En caso de números mayores las dificultades de cálculo se vuelven notables.Notar que no hay técnicas precisas para obtener números primos grandes, se usa laprueba, tomando un número impar al azar y probando si es primo.Inclusive la prueba de si es primo no es concluyente sino probabilística

CriptoanálisisSe conocen 4 posible aproximaciones al criptoanálisis de RSA1. Fuerza bruta : Probar todas las posibles claves2. Determinar p ( recordar que la clave pública está formada por n y por el producto de

pxq ); teniendo p obtenemos q3. Determinar fIJ Esto nos posibilita calcular d4. Determinar d

Distribución de claves asimétricas.Prof. Ing. Marcelo Semeria

Page 33: UAI - Seguridad Informática

Guía de Seguridad Informática

Kv•

Es necesario que nuestra clave pública sea conocida por todos para que nos puedanENVIAR mensajes. La forma para comunicarla a los demás presenta problemas variados ydistintas soluciones:

• Mediante Anuncio: Se hace un Broadcast con la clave, Problema: Alicia puedeanunciar una clave pública diciendo que es Benito, y asUeer los mensajes que a él ledirigen.

.~ Kv.

CU- Kv.~

Kv•

..

. -;'}'.

• Directorio Público: Un directorio público mantiene ·I~ claves, uno se registra enp~rsona y se puede acceder para averiguar las claves públicas de otro. Problema: Encaso de violar la seguridad del directorio se podrían falsificar claves. La autoridadpública periódicamente la base de datos ( Ej. guía telefónica)

/'K u•

/~

• Autoridadpública: Existe un estricto procedimiento de~itaso anterior." Alicia requiere de la autoridad la clave pública de Beníto

La autoridad envía a Alicia: EkRaut [ KUb IITIempo ]Alicia almacena la clave pública de Benito y le envía: Ekub [ IDA IINi]Benito recibe de la autoridad la clave pública de Aliciar(Tal como Alicia antes)Benito envía a Alicia: Ekua [ Ni 1I N2]Alicia envía a Benito: Ekub [ N2 ]De aquí en más se pueden comunicar

Prof. Ing. Marcelo Semeria

33

Page 34: UAI - Seguridad Informática

Guía de Seguridad Informática

• Certificados de claves públicas: El procedimiento anterior tiene el problema de serun cuello de botella, La solución serían certificados que los participantes intercambiensin comunicarse con la autoridad y que puedan verificar con la autoridad.

AutenticaciÓn y Firma Digital

!

r

Además de tener confidencialidad es necesario saber que el mensaje lo mandó realmente "quien dice mandarlo.Ante un mensaje es posible identificar distintos tipos de ataques:

Revelación: Conocimiento de un mensaje por no autorizados.Análisis de tráfico: Análisis de los patrones de transmisión (Duración, frecuencia,relaciones etc.)Simulación: Inserción de mensaje de fuente fraudulenta, o reconocimiento fraudulento.Modificación de contenido: Cambio (inserción, borrado transposición) de un mensaje ~Modifi:':aciÓn de secuencia: Reordenamiento, eliminación o inserción de partes de un l'

~,

mensajeModificación del timming: Retraso o retransmisión de un mensaje. "

>Repudio: Tanto por parte del emisor o receptor que niegan un mensaje enviado o k

recibido

En general la autenticación tiene dos niveles

1. Debe haber una función que produzca un autenticador2. El autenticador es usado para verificar la validez del mensaje.

~.

Hay tres clases de funciones que producen autenticadores• Encriptación de mensajes: El texto cifrado sirve como autenticador• Checksum criptográfico : Se aplica al mensaje una función pública que junto con

una clave secreta producen el autenticador• Función Hash : Una función pública que mapea el mensaje en un valor fijo que sirve

de autenticador.

EncriptaciÓn de mensajes

a) Mediante encriptación convencional. (confidencialidad y autenticación)El mensaje se encripta usando una clave sólo conocida por los principales (Partesautorizadas).

Prof. Ing. Marcelo Semeria

Page 35: UAI - Seguridad Informática

Guía de Seguridad Informática

r MensajeCifrado

I~j:n f ~@ • 'cpiK K

) "y y

Fuente Destino

o sea:

\!IJ.... '•lllttlJJ

M ---->Ek[M]-------> Mensaje encriptado ----->Dk[EK[M]] ------>M

M: MensajeEk: Encriptación con clave KDk: Desencriptación con clave K

Provee de autenticación y confidencialidad.

El receptor aplica la función desencriptadora con la clave correspondiente y obtiene elmensaje en texto plano. Si un oponente envía un mensaje falso, como no tiene la clavecorrespondiente al ser descifrado dará como resultado un texto sin significado.NOTA: Es decir que para ser reconocido como tal el texto plano debe ser un subconjuntode todos los textos posibles (¿cómo sabríamos si se está envíando una codificación de unafoto?)

Solución: ENVIAR un encabezado estructurado ,por ej. un detector de errores.

Prof. Ing. Marcelo Semeria

35

Page 36: UAI - Seguridad Informática

g... :n~

•0CflKjJJ

Guía de Seguridad Informática

a) Control interno

Al Receptor

} Comparar

I---L.IF(~).../>I_---..

.,. F(M)

M

M - EB - f----j - ® ------------- .....

~ iKK

1_______ .. 0- M

Del Transmisor

Es decir

Al mensaje se le aplica una función, que se añade al mensaje original. Este conjunto demensajes más la función del mensaje se encriptan y se envían.El receptor desencripta el conjunto y aplica localmente la misma función al mensajerecibido, el resultado se compara con la función recibida, de ser igual significa que no fuemodificado el mensaje

b) Control externo

K

------~ EB _-..

F() }-----'

Al Receptor

Prof. Ing. Mareelo Semeria

Page 37: UAI - Seguridad Informática

Guía de Seguridad Informática

M Mensaje

i K~~

F(M)

'" §) ~

Mediante Clave Pública (Confidencialidad)

} Comparar

~.'

•llih::!Il

KRb

El uso de las claves públicas nos permite obtener confidencialidad, autenticación o ambaspropiedades simultáneamente.

r MensajeCifrado

.~~.----+¡.~r---.f?]KUb

El mensaje cifrado sólo puede ser leído por B pues sólo B tiene la KRb que desencripta elmensaje.

Mediante clave Pública (Autenticación)

KRa KUa

Prof. Ins. Marcelo Semeria

37

Page 38: UAI - Seguridad Informática

V~i'J¡·,·j."." ......"" ... r..

'" ..

~

Guía de Seguridad Informática

Notar que el mensaje cifrado puede ser leído por cualquiera (¿Por qué?, ¿Qué uso sepuede dar a este método"?)

Mediante clave pública (Autenticación y confidencialidad)Combinando las dos anteriores se puede lograr tanto confidencialidad como autenticación.¿Cómo sería el esquema?

Resúmenes ( Digest )Si un mensaje de cualquier tamaño se hace pasar por una función hash, se obtiene unresumen de 128 bits, que depende del mensaje y que no es reversible, es decir no esposible a partir de él reconstruir el mensaje.

BuenosAiresEstimado SrPérezxxxxxxx

fdgshjjwjh

Firma Digital. (Envío de mensaje firmado)

l. Al mensaje se le aplica la función Hash y se obtiene el resumen (valor Hash).

2. Se codifica el resumen con la clave privada.

3. Se envía el mensaje más la codificación del punto 2.

Mensaje

FirmaBuenos Aires

Estimado Sr Pérezxxxxxxx

o

o

fdgshjjwj

Clave Privada

4. El destinatario decodifica y obtiene en resumen5. El destinatario aplica la función Hash al mensaje recibido y obtiene el resumen6. Se comparan ambos resúmenes

Prof. Ing. Mareelo Semeria

Page 39: UAI - Seguridad Informática

Guía de Seguridad Informática !

~ I .~",wj I }.¡ Comparar I

~==== -+e -1 fdgshjjwj 1

Clave Pública

En caso de ser iguales se puede estar razonablemente seguros sobre quién envió elmensaje y que éste no fue modificado en la transmisión;La firma digital provee también la característica de no rechazo, pues el autor no puedenegar que es el generador del mensaje.

NOTAR: En caso que terceras personas conozcan nuestra clave privada estarán en. condiciones de ENVIAR mensajes a nombre nuestro.

Función HashEl valor hash es generado por una función hash ( H ) de forma tal que

h=H(M)

Donde M es un mensaje de longitud variable. La función hash NO se considera secreta.Notar que se forma una "huella dactilar" del mensajeLas propiedades de la función hash son:

1. H debe ser poder aplicada a bloque de datos de cualquier tamaño2. H produce una salida de longitud fija3. H ( M ) es relativamente sencilla de calcular para un M dado, tanto por hardware como

por software4. Para un dado m es computacionalmente imposible encontrar el M tal que H ( M ) = m5. Para un dado M es computacionalmente imposible encontrar un N distinto de M tal que

H(N)=H(M)

Ejemplo de función Hash simple.

En general, el mensaje de entrada se ve como. una secuencia de bloques de n bits cadauno, la entrada procesa los bloques uno tras otro interactivamente para producir unasalida de n bits ( valor hash )

La forma más simple es transformar el mensaje en binario, separarlo en bloques de n bitsy obtener el valor hash mediante un XOR de los bloques

Firma digital

Prof. Ing. Marcelo Semeria

39

Page 40: UAI - Seguridad Informática

Guía de Seguridad Informática

Como ya se mencionó anteriormente los mensajes deben estar protegidos de la escucha·de terceras partes

Supongamos que Benito envía un mensaje a Alicia usando el esquema que provee deautenticación mediante clave simétrica:

" (\Heit) puede crear un mensaje y decir que fue ENVIADO por Benito, si simplementeagrega el código de autenticación que comparte con Benito

• Benito puede negar haber ENVIADO el mensaje, alegando que fue creado por Alicia dela forma dicha anteriormente

Dado lo anterior estamos frente a un sistema no adecuado para una transacción comercial;en busca de una solución se crea la firma digital, que debe tener las siguientespropiedades• Debe verificar al autor, día y hora de la firma• Debe autenticar el contenido• Debe poder ser verificable por terceras partes en caso de disputas

Observe que los esquemas descriptos en las páginas anteriores cumplen con los requisitosnecesarios.

Certificación.

Cuando recibo un archivo firmado por XX estoy seguro que fue ENVIADO por alguien quiendice ser XX, pero no puedo estar seguro que~ XX.

Para sol ucionar esto existen las Certificadoras. Cuando se solicita un certificado verifican laidentidad y generan un certificado con los datos del solicitante, su clave pública, fecha decaducidad etc. y lo firman.

Estas empresas certificadoras deben generar suficiente confianza como para avalar laautenticidad de las claves.

Claves dobles

Vimos que mediante las claves públicas podemos obtener confidencialidad, integridad,autenticación etc., pero el precio a pagar es el uso de algoritmos lentos.Por otro lado los algoritmos de clave simétrica son rápidos aunque presentan problemaspara el intercambio de las claves, ya que ambas partes deben tenerlas.Una solución para esto es usar el sistema de claves asimétricas para crear el canal seguroque permita intercambiar la clave simétrica necesaria para la sesión.

Prof. Ing. Marcelo Semeria

Page 41: UAI - Seguridad Informática

Guia de Seguridad Informática

En el esquema siguiente se indica un posible procedimiento para trabajar con doble clave,En el ejemplo se provee integridad, confidencialidad y firma digital, además de usar elmétodo de doble clave para mejorar la velocidad de procesamiento.

• CIFRADO DE MENSAJE: El mensaje original y la firma digital(obtenida de aplicar la fun~ión hash al mensaje y luego encriptarlocon la clave privada del remitente) se encripta con una clavesecreta

• CIFRADO DE CLAVE: Paralelamente se encripta la clave secretacon la clave pública del destinatari@ (Q~teniaa 6lel Certificadodigital)

• Se envían ambos al destinatario.

+H

Deben serIguales

+

Firma-----,-_+01 Digital

~f-- 1r_-1°I-·~-~-x~-.~-.~--,-i~:-.~-d--,t--

. ~. extoCifrad

~ =LA:....:..:-V=.ES::..--------,

Prof. Ing, Marcelo Semeria

41

Page 42: UAI - Seguridad Informática

Guía de Seguridad Informática

.. Con la clave privada d.el destinatario se obtiene la clave secretalO Con la clave secreta se obtiene la firma digital y el mensaje.. Con la función hash se obtiene el compendio Hash.. Con la clave pública del remitente aplicada a la firma digital se

obtiene el compendio hash original

Es importante notar que el método de la doble clave no es más seguro o menosc"eguro que el. método de las claves asimétricas o el de las claves simétricas, la únicadiferencia es que aquí se logra una mayor velocidad, en especial si se trataele mensajes muy extensos que de tenér que ser encriptados mediante claves asimétricasoCLloarían mucho tiempo de CPU.

La seguridad o falta de ella hace referencia a los algoritmos en sí mismos yno al tipo declaves usadas

Notar también que la clave pública del destinatario se obtiene de la certificadora por locual el remitente puede confiar en que sólo ese destinatario podrá recibir la clave simétrica

h que se le envía."l1""-

,- .-Ker.hero.s ~ 1) I~

Es un servicio de autenticación desarrollado como parte del proyecto Athenea del MIT.

La red Athenea en el momento de desarrollo de Kerberos utilizaba tanto estaciones detrabajo como servidores.Las estaciones de trabajo contaban con la potencia de procesamiento necesaria para eltrabajo de los usuarios pero con capacidad de almacenamiento a largo plazo .Los discosde las estaciones de trabajo contaban sólo con espacio para los sistemas mínimos paraconectar/as con MITnet. Una vez conectada a la red de la Universidad se podía obteneruna gran variedad de programas.Del almacenamiento de archivos se encargaban los servidores (usados también paraimpresión, correo electrónico, etc.)

En una época en que las computadoras eran caras no se exigía a los alumnos tener supropia máquina, sino que se disponía de lugares que contaban con varias decenas demáquinas conectadas a MITnet.Con el abaratamiento de las PC se amplía la red hasta las residencias estudiantiles paraque máquinas particulares puedan integrar la red Athenea.

Prof. lng. Marcelo Semeria

L

Page 43: UAI - Seguridad Informática

Guía de Seguridad Informática

(iIi.. 2 ...•

•ll!tt1IJ

Notar que el usuario da por supuesto que está conectado con la máquina deseada. En casode un terminal el usuario sabe que el terminal "habla "en nombre del sistema. El usuarioque se comunica por módem da por supuesto que será comunicado con el número quesolicitó, se confía también en un sistema de distribución de números adecuado.Por su parte el sistema remoto da por supuesto que todas las pulsaciones de teclasrecibidas provienen del usuario, el cual por su parte supone que toda la informaciónr;;cibida proviene del sistema buscado.Todo lo anterior se vuelve aún más delicado en caso de estaciones de trabajo conectada aun sistema al que no podemos delimitar contornos.Kerberos busca evitar los problemas que potencialmente permite una red de dimensionesconsiderablesKerbercs provee de autenticación centralizada de usuarios y de servidores.Kerberos trabaja solamente con encriptación convencional, NO haciendo uso de las clavespúblicas.Se supone una arquitectura distribuida cliente-servidor, en la que es posible el empleo deuno o más servidores Kerberos.Los requerimientos a cumplir son:Seguro: Un tercero no debe poder obtener la información necesaria para simular ser otrousuarioConfiable: Tomar en cuenta que la salida de servicio de Kerberos significa la perdida delos servicios que brindaTransparente: El usuario no debe darse cuenta de los procesos de autenticación, másallá del ingresos de los password.Escalable: Debería poder soportar un gran número de clientes sin perder operatividad.Supongamos la existencia de un Cliente "c" que desea comunicar con un Servidor "V" paralo cual recurre al servicio del servidor de autenticación "AS".El intercambio de información es:

1. C > AS: IDc, Pc, IDv2. AS > C: Ticket3. C > V : IDc, Ticket

Ticket: Ekv( IDc, ADc, IDv )

Donde:

C:ClienteV: ServidorAS: Server de autenticación.lOe: Identificación del usuario ClOv: Identificación del servidor VPc: Password del usuario CADc: Dirección de red de CKv: Clave de encriptación secreta compartida por AS y V

Prof. Ing. Marcelo Semeria

43

Page 44: UAI - Seguridad Informática

Guía de Seguridad Informática

Es decir el Cliente se comunica con el AS enviándole su identificación, su password y laidentificación del server al que desea conectarse, el AS verifica las autorizaciones ycontesta al cliente enviando un ticket en el que figura la identificación del cliente, ladirección del cliente y la identificación del servidor; estos datos viajan encriptados con laclave que el Servidor comparte con el AS.El Cliente envía ese mismo ticket al servidor}, como garantía que fue aprobado por el AS,como el ticket se encuentra encriptado V sabe que sólo lo pudo haber ENVIADO el AS.

Un sistema como el anterior presenta algunos problemas:1) Si el usuario debe comunicarse varias veces con el servidor debe introducir el password

cada vez que se comunica con el AS.2) El Password se transmite como texto plano (sin Desencriptar), un tercero que esté

mirando las transmisiones podría capturarlo.

Para solucionar estos problemas se introduce el concepto de ticket reconocido (TGS) y unservidor de TGS

NOTA: El siguiente es un caso hipotético

Al ingresar1 C > AS: IDc, IDtgs2 AS> C: Ekc (TickeUgs)

Una vez por cada tipo de servicio3 C > TGS : IDc, IDv, TickeUgs4 TGS > C : Ticket_v

Una vez por sesión de servicio5 C>V: IDc, Ticket_v

Donde:TickeLtgsTickeLv =

= Ektgs ( IDc, ADc, IDtgs, TS1, Tiempo de vida_1)Ekv (IDc, ADc, IDv, TS2, Tiempo de vida _2)

1. En el esquema anterior el usuario "c" solicita al server de autenticación "AS" un ticketreconocido, enviando su ID y el TGS ID indicando que pide un servicio reconocido.

2. El AS contesta con un ticket que esta encriptado con un clave derivada del Passworddel cliente. El cliente, poseedor del password, genera la clave y con ella desencripta elmensaje.Dado que se supone que este sistema debe poder rehusar los ticket se agrega un TS(time stamp) que nos indica cuando fue creado y un tiempo de vida que nos da lavalidez.Note que el Ticket reconocido esta encriptado con la clave que comparten sólo el AS yel TGS y luego reencriptado con la clave basada en el password del usuario.

Prof. lng. Marcelo Semeria

Page 45: UAI - Seguridad Informática

Guía de Seguridad Informática

3 El cliente pide un ticket reconocido para un servicio, para esto se comunica con el TGSenviando su ID, el ID del servicio que desea y el ticket reconocido.

4 El TGS desencripta el mensaje lo compara con el ID del cliente, verifica el tiempo devida y luego emite el ticket reconocido para el servicio solicitado.Este nuevo ticket tiene un estructura similar, con un time stamp y un tiempo de vida. Simás tarde el usuario decide un nuevo pedido del servicio, el cliente no le solicitará elpassword, sino que usará el ticket reconocido previamente aún no vencido.Este ticket está encriptado con una clave que sólo conocen el servidor "V" y el TGS

5 El cliente se comunica con el servidor deseado enviando el ticket reconocido para elservicio.

....

SERVICIO DE coNceSION DE VALES

CENTRO DE DISTRIBUCIQN DE CLAVES

,..---\-'¡ l· .1 10'~~~ERAEla

¡_ I 11. DeSCIFRA LA CREDENCIAL

NDMBRE ~RE~CDC a. NOM8RE DEL USUARIO

US~¡~IO --ti... UNVALE ~:~~~~OODEVAUDEZIql (1, NOMBRE DE LA ESTACIONDI: TRABAJO

e. CLAVE DE SESION (DES) L..o.O

_.. 1I r.¡l3. CONSULTA LA CLAVE SECAETt- (SeN)

'+I¡--;II:;~¡.....~-t:·::·:;;;.~~c:::IF~RA~E~"~A;:;LE~c;::.ON;:E~LL!;;":,';iY¡.AN_A_DE_. _":"~"~"""_Jf"I _ I 4. CIFRAAMflAS CON LActAVE -.p

ESTACION DETRAa1WO

11. HORA ACTUAlb NOMBRE DEI. USUARIOll. OII'l¡;:CClON DE LA

ESTACION DE mA3AJO

PARA. OBTENER If~FORMACION DE UN SERVIDOR

S, LA ESTACION DE TRABAJO CREA UNÁ CREDENCIAL

11,' 1.ELUSUARIOOESb\:. . HACER UN' PETlCION

5. LA ESTAcrON OE TRABAJO SOLICITAAl USUARIO SU CONTAAset=lA

6. COtNIEATE LA CONTRASENA EN UNA

CLAVE Des ~ ti! iil1. CON ELJ..A. EXTflAE EL VALE

YLA CLAVE DE GESIDN m.-.L.- -=-=-.J

12. VERIFICA LA VALIDEZ DE LOSSELLOS DE TlB.4PO 1( LA CONCORDANCIA ::NTRE@§J VN...E VCREDENCIAL

ti -él 13. CAEA UN VALE {PASO 2)~ CON NUEVA CLAVE DE SESIOf·¡

. CODIFICA CREDENCIAL ta....& ~ "11""---;;;;;',::.~==;::;:====~~~~J ~j .1114.coNSUlTALACLAVE~ECRETADElsE~V'DiRr- ~II ...... COO"ICAEL VALE yANADE" ~~~ALE y~J:~~A EXTRAER 1121 r11-f!~~:--~"'-:.~ ....t:J~·~·~1~5~CD~D~IF~IC'~'~M~8A~S~CD~N~·~.~:==::==::==::==:~U

SERVIDOR

17. CREA UNA CREDENCIALV LACIFAACON II.....S

18. DESCIFRA EL VALE;DESCIFRA LA CREOENCIAL

19. VERlrlCA COMPROBACIONES{PASO IZl

20. !::I'lVIA EL ARCHIVO •..•....' ...,~' ......

}:,].

En el dibujo anterior se observa la operación de la versión original de Kerberos

La versión comercial de Kerberos se puede solicitar a httD:/lwww.cvbersafe.coml

y la versión de prueba ( no operativa) en ftp:/lftD.pdc.kth.se/pub/krb/src/

Para información de primera mano está el sitio oficial de KerberosbJto:/lweb.mit.edu/kerberos/www/index.html

Prof. IIlB.Marcelo Semeria

45

Page 46: UAI - Seguridad Informática

Guía de Seguridad Informática

'~

; Dinero Electrónico) '\1 ~) t/(Iíf ()IX' Internet tiene un enorme potencial para el comercio, siempre y cuando nos animemos a

hacer transa..ciones comerciales vía Internet y esto va a ocurrir en la medida que la rednos brinde la necesaria seguridad.Ya se vio que mediante encriptación podemos lograr confidencialidad, integridad,autenticación, veremos ahora como aplicarlo al dinero electrónico, es decir ir a un negocioy en vez de pagar con billetes emplear algún medio electrónico de pago que puede ser unatarjeta chip, un código, un software. se intentará brindar un panorama de las opciones ysus ventajas y desventajas comparativas.

El problema básico es entonces lograr seguridad en una red insegura como lo es Internet,Los métodos de encriptación no son infranqueables aunque si pueden llegar a ser muydifíciles de romper.

Además se agrega un requisito: la, privacidad, Con el dinero billete una vez que uno seretira del negocio nadie sabe qué compró cada uno, la compra es perfectamente anónima,compare con la compra con tarjeta (todos los meses llega un resumen del monto de lacompra, el día y el negocio)

Resulta prácticamente imposible conocer el contenido de los archivos que sobre nosotrosexisten en los diversos organismos. Esta información que sería útil cuando pidamos unpréstamo (sr nuestros antecedentes son buenos) puede ser perjudicial en manos dedelincuentes.

El punto de partida de todo el método de privacidad es el concepto de firma digital (1976 ­Deffie - Universidad de Standford).

Supongamos que Alicia quiere retirar dinero del banco en que tiene sus ahorros, para ellogenera un número de 100 cifras (Equivalente al número de serie de los billetes) para quela probabilidad que otro elija el mismo sea despreciable, y lo firma digitalmente. El bancoverifica la firma, comprueba los fondos y le agrega su propia firma indicando el, valor delbillete.Cuando Alicia concurre al negocio de Benito a ,comprar conecta su tarjeta (con el númerofirmado por el banco) y lo transfiere a Benito el cual comprueba la validez por la firma delbanco. Este billete vuelve al banco, el cual reconoce su firma y lo acredita a la cuenta deBenito.

El ejemplo anterior proporciona seguridad a las tres partes pero no mantiene la privacidadde la compara de Alicia.

Supongamos ahora que usamos el concepto de firmas opacas. Alicia antes de ENVIAR albanco el número de 100 cifras para que lo rubriquen, multiplica el número por otro al azar.

Prof. Ing. Marcelo Semeria

Page 47: UAI - Seguridad Informática

Guía de Seguridad Informática~.'."'.,

."lJ1t;¡:JJJ

El Banco no conoce ahora el número original del billete aunque si reconoce la firma deAlicia, por lo cual lo sella con su firma digital.Alicia antes de usar el billete lo divide por el número correspondiente.Aunque el banco y el negocio se pusieran de acuerdo no podrían saber quién gastó esebillete, pero pese a eso la seguridad sigue estando garantizada.

El problema que aún nos resta plantear es que aunque la privacidad esté protegida, losbilletes no son más que un número digital que puede ser copiado, gastándolo más de unavez, por lo cual debemos estar on-line en el momento de aceptarlos.

El estar en línea tal vez sea aceptable en compras de cierto monto pero seguramente nopara la compra de un periódico

l

REPRESENTANTE4

---_.__ .._-----_.

El dinero electrónico fluye sin dejar rastro desde el banco, a través del consumidor, hastaretornar albanco

Para estos casos se usa el método que, exige al comprador responder a una indagaciónnumérica aleatoria acerca de cada billete cuando efectúa el pago.Si el billete se gastase más de vez la información sería suficiente para localizar la cuentadel consumidor.

Prof. Ing. Marcelo Semeria

47

Page 48: UAI - Seguridad Informática

Guía de Seguridad Informática

El dinero digital puede tomar varias formas según su implementación, desde las tarjetasinteligentes, los certificados de transacción electrónica o los sistemas basados en redes.

En la red existen varios lugares donde obtener información actualizada.

httD: I/www.digicash.cDm)1ttD:llwww.cyb~cªsh.CDm

htm:llwww.fy.&Q!Il

\.Protocolos seguros

Hay ocasiones en las que se hace necesario recibir/ENVIAR información sensible desde/aun servidor de Web. Veamos algunos ejemplos:• Existen sitios Web de la Administración con información confidencial sobre becas, datos

de personal, nóminas, etc. Resulta evidente que no interesa que esa información seaaccesible a toda la Red, sino sólo a un pequeño número autorizado de usuarios. Por lotanto, no alcanza con restringir el acceso mediante claves de acceso o procedimientossimilares, además la información que viaja hacia esos usuarios debe ir cifrada, paraevitar escuchas.

e En el extremo opuesto, a menudo enviamos a un servidor información confidencialsobre nuestra persona, por ejemplo en los formularios DGI. Nos interesa que elservidor conozca los datos, pero no el resto de la Red, especialmente si estamosrealizando una transacción comercial electrónica y revelamos nuestro número de tarjetade crédito, o simplemente nuestra dirección postal.

En estos dos sencillos ejemplos se pone de manifiesto la necesidad de asegurar mediantealgún mecanismo la intimidad y la integridad en las sesiones con el servidor Web. A decirverdad, resulta imposible garantizar al 100% la seguridad de un sitio, pero cuanto másseguros sean nuestra red y servidores, menos probable será que un pirata intenteatacarlos, marchando a otros "bocados" más apetecil..~·_s. .

\ 1) S-H1TP

El protocolo S-HTTP fue desarrollado por Enterprise Integration Technologies (EIT). Aligual que SSL, permite tanto el cifrado como la autenticación digital. Sin embargo, adiferencia de SSL, S-HTTP es un protocolo de nivel de aplicación

Usando GET, un cliente solicita un documento, le dice al servidor qué tipo de cifrado puedemanejar y le dice también dónde puede encontrar su clave pública. Si el usuario con esaclave está autorizado a acceder al documento, el servidor responde cifrando el documentoy enviándoselo al cliente, que usará su clave secreta para descifrarlo y mostrárselo alusuario.

Prof. Ing. MareeJo Semeria

Page 49: UAI - Seguridad Informática

Guía de Seguridad Informática

Las negociaciones entre el cliente y el servidor tienen lugar intercambiando datosformateados. Estos datos incluyen una variedad de opciones de seguridad y algoritmos autilizar. Las líneas usadas en las cabeceras incluyen: .

• Dominios privados S-HTIP, que especifica la clase de algoritmos de cifrado así comola forma de encapsulamiento de los datos (PEM o PKCS-7).

• Tipos de certificado S-HTIP, que especifica el formato de certificado aceptable,actualmente X.S09.

• Algoritmos de intercambio de clave S-HTIP, que indica los algoritmos que se usaránpara el intercambio de claves (RSA, fuera de bando, dentro de banda y Krb).

• Algoritmos de firmas S-HTIP, que especifica el algoritmo para la firma digital (RSA oNIST-DSS).

• Algoritmos de resumen de mensaje S-HTIP, que identifica el algoritmo paraproporcionar la integridad de los datos usando funciones de hash (RSA-MD2, RSA­MDS o NIST-SHS).

Los pasos que se siguen son

1 El servidor obtiene los datos a transmitir desde su disco rígido.2 Los datos son encriptados cubriendo las preferencias criptográficas tanto del cliente

como del servidor (éstas fueron negociadas en una fase inicial)3 Los datos llegan al cliente el que intenta desencriptarlo con la clave acordada de no

poder prueba con otras a su disposición. Como se mencionó anteriormente en elencabezado se envía información'adicional

4 Una vez recibidos la sesión se mantiene abierta hasta que se pida el cierre en formaespecífica.

Para que la comunicación sea segura las claves deben ser conocidas SÓLO por las partesintegrantes de la comunicación (Los algoritmos por su parte pueden ser de dominiopúblico) .

Las dos formas para intercambiar claves son:

En Banda: Las claves asimétricas codifican la clave simétrica a usar en la sesión.Fuera de Banda: Las claves son acordadas previamente.

• . El cliente para visitar un sitio seguro envía un pedido de conexión, el servidor respondecon "Conexión establecida".

• El cliente, en segundo plano, transmite al servidor su clave pública y el algoritmo usadopara generarla.

• El servidor envía encriptado, con esa clave pública, la clave sesión a usar.

El protocolo S - HTIP nos permite verificar integridad y autenticación.

Prof. lng. Marcelo Semeria

49

Page 50: UAI - Seguridad Informática

9rcc~ ,';", l.irJ',..¡..~.,¡,.. '"," hWJ!"

llit;¡jJJ-

Guía de Seguridad Informática

s . HTIP al ser una extensión del HTIP es completamente compatible con el, losservidores o clientes que no lo soporten igual pueden comunicarse con HTIP aunque naOen forma segura.

s- HTIP es un protocolo seguro extremo a extremo, es decir que sólo las partes puedendecodificar los mensajes ENVIADOS

Ei uso de claves asimétricas para distribuir las simétricas que son en definitiva las que seusaran se basan en que son mas rápidas de trabajar, tomar en cuenta que un servidorpuede estar manejando varios clientes cada uno con una preferencia criptográfica distinta.

('¡:ediante ¡'lAC (Código de autenticación de mensajes) que es como aquí se llama a lafirma digital se mantiene la autenticación. MAC usa un sistema hash encriptado por clavessólo conocidas por los principales.Para solucionar el problema de que un Hacker robe un mensaje lo desencripte y luegosimule ser una de las partes autorizadas, se agrega al mensaje un sello de tiempo que leda un vencimiento.

;63) SSl

El protocolo SSL es un sistema diseñado y propuesto por NetscapeCommunications Corporation. Es un protocolo abierto a diferencia de SHTIP que espropietario. Se encuentra en la pila OSI entre los niveles de TCP/IP y de los protocolosHTIP, FTP,SMTP,etc.

Proporciona sus servicios de seguridad cifrando los datos intercambiados entre el servidory el cliente con un algoritmo de cifrado simétrico, típicamente el RC4 o IDEA, y cifrando laclave de sesión de RC4 o IDEA mediante un algoritmo de cifrado de clave pública,típicamente el RSA. La clave de sesión es la que se utiliza para cifrar los datos que vieneny van al servidor seguro. Se genera una clave de sesión distinta para cada transacción, locual permite que aunque sea descifrada por un atacante en una transacción dada, no sirvapara descifrar futuras transacciones. MOS se usa como algoritmo de hash.

Proporciona cifrado de datos, autenticación de servidores, integridad de mensajes y,opcionalmente, autenticación de cliente para conexiónes TCP/IP.

El Protocolo SSl HandshakeDurante el protocolo SSL Handshake, el cliente y el servidor intercambian una serie demensajes para negociar las mejoras de seguridad. Este protocolo sigue las siguientes seisfases (de manera muy resumida):

• La fase Hola, usada para ponerse de acuerdo sobre el conjunto de algoritmos paramantener la intimidad y para la autenticación.

Prof. Ing. Marcelo Semeria

Page 51: UAI - Seguridad Informática

Guía de Seguridad Informática

• La fase de intercambio de claves, en la que intercambia información sobre lasclaves, de modo que al final ambas partes comparten una clave maestra.

• La fase de producción de clave de sesión, que será la usada para cifrar los datosintercambiados.

.. La fase de verificación del servidor, presente sólo cuando se usa RSA comoalgoritmo de intercambio de claves, y sirve para que el cliente autentique alservidor.

• La fase de autenticación del c1ienfoe, en la que el servidor solicita al cliente uncertificado X.S09 (si es necesaria la autenticación de cliente).

• Púr último, la fase de fin, que indica que ya se puede comenzar la sesión segura.

El Protocolo SSL Record

El Protocolo SSL Record especifica la forma de encapsular los datos transmitidos yrecibidos. La porción de datos del protocolo tiene tres componentes:

• MAC-DATA, el código de autenticación del mensaje.• ACTUAL-DATA, los datos de aplicación a transmitir.• PADDING-DATA, los datos requeridos para rellenar el mensaje cuando se usa

cifrado en bloque.

Ambos extremos deben soportar SSL para rue pueda llevarse a cabo la comunicaciónsegura. La mayoría de los navegados actuales no tiene inconveniente en ello, tal es el casode:Netyscape Commerce ServerMicrosoft Internet Information ServerApache.

Capa 'F-'---,Red ICMP I+---'!IGMP I

IARP

Capa de Enlace de datos

Ca a Fisica

Interfaz I....--+RARP I

Prof. Ins, Marcelo Semeria

51

Page 52: UAI - Seguridad Informática

Guía de Seguridad Informática

/~comparaciones

S-H'rTP y SSL utilizan aproximaciones distintas con el fin de proporcionar servicios deseguridad a los usuarios de la Red.SSL ejecuta un protocolo de negociación para establecer una conexión segura a nivel desocket (nombre de máquina más puerto). Los servicios de seguridad de SSL sontransparentes al usuario y a la aplicación.Por su parte, los protocolos S-HTTP están integrados con HTTP. Aquí, los servicios deseguridad se negocian a través de las cabeceras y atributos de la página. Por lo tanto, losservicios de S-HTTP están disponibles sólo para las conexiones de HTTP.

Dado que SSL se integra en la capa de sockets, también permite ser usado por otrosprotocolos además del HTTP, mientras que el S-HTTP está concebido para ser usadoexclusivamente en comunicaciones HTTP.

Cuestionario

1. ¿Por qué considerar a Internet una red insegura?

2. Compare los sistemas de clave simétrica con los de clave asimétrica

3. ¿A qué se llama canal seguro? ¿Cómo se logra?

4. ¿Cómo se realiza el análisis por fuerza bruta del código Cesar?

5. Demuestre que existen códigos que son absolutamente imposibles de romper (aúncontando con tiempo y potencia de procesamiento infinitos)

6. Analice ventajas y diferencias comparativas entre la encriptación extremo a extremo yla encriptación de enlace.

7. Explique la diferencia entre Autenticación y No Repudio. De ejemplos de casos en queocurra una y no la otra.

8. Existe diferencia intrínseca entre la clave pública y la privada (o es sólo que elegimosuna al azar, la damos a conocer yeso lo transforma en pública)

9. ¿Puede existir más de un mensaje que compartan el mismo resumen hash? Explique.

Praf. Ing. Marcelo Semeria

Page 53: UAI - Seguridad Informática

Gufa de Seguridad Informática

Comp!ementos de Criptografía"'latemáticaExtraído de Técnicas criptográficas de protección de datos ED: Alfaomega

División EuclideaDados 2 números enteros "a" y "b" . Se dice que "a" divide a "b" ó lo que es lo mismo que "b" es divisiblepor "a" [ al b ] si existe un entero "e" tal que b = a.c.Se dice entonces que "a" es un divisor de "b".Un divisor es propio si no es ~I propio número ni el loUn número primo es aquel que no tiene divisores propios

Teorema de EuclidesSi un número primo divide a un producto divide al menos a uno de los factores

mcdymcm.Dado dos números "a" y "b" se llama:

• Máximo común divisor. mcd(a,b): al mayor número entero que divide a "a" y a "b"• Mínimo común múltiplo. nlcm(a,b): al menor número entero divis'ible por "a" y por "b"• Se demuestra que: a.b = mcd (a,b) . mcm(a,b) -7Demostrar/o• Se dice que: dos enteros. 'a' y 'b' son primos entre si si mcd (a,b) = 1

Teorema de la división de EuclidesDados dos números enteros a > b > O, se verifica que: mcd (a,b) = mcd (b,r) siendo "r" el resto de dividir"a" entre "b" [ a = b.q +r ].

La aplicación reiterada del Teorema anterior permite calcular el mcd

Ej. :mcd (24,10) = mcd (10,4) = mcd (4,2) = 2

Se deduce entonces que si mcd (a,b) = d, con a > b, existen entonces enteros "u" y 'V' tales que d = u . a+ v. b ( Es decir el mcd de dos números se puede expresar como una combinación lineal de esos númeroscon coeficientes enteros )

Ejemplo:

b = 32; a=20 ..,. mcd (32,20) = 4. Según el Teorema anterior existen dos números 'u' y V tal que 32u +20b = 4. En este caso sencillo es evidente que 'u' = 2 Y V = -3.Algoritmo extendido de EuclidesEs el que permite determinar los calores de "u" y ''y''

Teorema de Lagrange.

Se llama Grupo "G" a un conjunto provisto de una operación asociativa que tiene un elemento neutro,respecto de la cual cada elemento de G tiene un inverso.

Se llama Orden de un grupo fmito G al número de elementos de dicho grupo.

Un elemento g E G se dice que es un generador si cualquier elemento de G puede escribirse como

potencia de 'g'.

Prof. 111g, Marcelo Semeria

53

Page 54: UAI - Seguridad Informática

Guía de Seguridad Informática

Números Enteros Módulo m

Sea Z = { .... ,-2, -1, 0,1,2, ....} el conjunto de los números enteros.

Sea "m" un entero positivo y dos números a, b EZ."a" y "b" son congruentes módulo "m" [a == b (mod m)] si su diferencia es múltiplo de "m" (a-b =k.m), o lo que es igual si "a" y "b" tienen el mismo resto al ser dividido por "m".

Se llama clase de equivalencia definida por el número a módulo m, denotada por [a] al conjunto de losnúmero enteros que son congruentes con a módulo m.

[a] ={n EZ; n==a (mod m)}

El conjunto de las clases de equivalencia se denota por Zm y es el conjunto de los números enterosmóduio m.

Ejemplo:

Si m = 6 => [4] = { , -8, -2, 4, 10, 16, } = { 4 + 6k; kEZ)

Si m = 7 => [4] = { , -10, -3, 4,11,18, } = {4 +7k; kEZ)

En la práctica [a] se identifica al resto de dividir "a" entre "m". Por ejemplo la clase de 14 mÓdulo 6 seidentifica por 2 y la de 25 módulo 7 con 4.

Zm = { 0,1,2, .....m-l}

Notar que los congruencias se pueden Sumar, restar y multiplicar.

Sean:a=b (mod m), a'==b' (mod m)

Entonces:

a+a' == b+b' (mod m)a-a' == b-b' (mod m)a.a' == b.b' (mod m)

Teorema del Resto Chino

Dado el siguiente sistema de ecuaciones en congruencias:

Prof. Ing. MareeJo Semeria

Page 55: UAI - Seguridad Informática

Guia de Seguridad Informática~.;.,

Ull::X1IJ

Si cada par de módulos son primos entre si; es decir mcd (mi, mj} = 1 para i * j , entonces existe unasolución simultánea para todas las congruencias y dos soluciones cuaiesquiera son congruentes módulo m =ml . m2' mr•

Una solución ,s, para el sistema de congruencias anterior viene dado por la expresión

Donde Mi = m/mi

Ejemplo:

sr

¿i= 1

a·M·N.I 1 1

y Ni es el inverso de Mi módulo mi

Sea x O 15 ( mod 2 ) ; x O 20 ( mod 3 ),

Entonces m = 2 . 3 = 6; M¡ = 6/2; M, = 6/3

S = 15 . 3 . 1 + 20. 2 . 2 = 125

Comprobación:

125 / 2 ~ Resto = 115 / 2 ~ Resto = 1

~ 125 O 15 ( I .d 2 )

125 / 3 ~ Resto = 220/3~Resto=2

~ 125 O 20 (mod 3 )

Función de Euler

Un elemento aEZm es invertible si existe otro elemento bEZm, tal que:

Ia.b =1 (mod m). IUn elemento no nulo aEZmes un divisor de cero si existe otro elemento no nulo bEZmtal que

o(moa m)

Es evidente que todos los divisores de "m" son divisores de cero y por tanto no invertibie. Además soninvertibles todos los enteros positivos menores qu!i' "m" que son primos con "m'. Por tanto, si "m" es primo,todos los enteros positivos menores que el son primos con "m" y todos invertibles.

Es también evidente entonces que si p es primo <I>(p) = p-1

Prof. lng. J\1arcelo Semeria

55

Page 56: UAI - Seguridad Informática

Guía de Seguridad Informática

Grupo de unidades Zm.

*Se llama así al conjunto de los elementos invertibles deZm y se designa por Z m.

*Es fácil ver que Z m es un grupo para el producto, el orden de dicho grupo se representa por:

I<I>(m) = #Z*m

QJ(m) es la función phide Euler.Evidentemente, si p es un número primo, <I>(p) = p-l.Es posible demostrar dos propiedades de la función phi de Euler.

• Si P es un número primo <I>(p') = p'.' (p-l)• Si mcd(m,n) =1, entonces <I>(m.n) =<I>(m).<I>(n)

Así pues si m = p,kl .. oo. Pr'" es la descomposición factoriai de "m" se llega a ia función phi

Teorema de Euler

Para todo elemento aEZm se verifica: a t1l(m) O 1 (mod m)

Teorema ( pequeño) de Fermat

Si 'p' es un número primo se verifica para todo entero aP O a ( mod p )Si 'a' no es divisible por 'p': aP-

1 O 1 ( mod p )

Primalidad

El problema consiste en determinar si un número es primo. En caso de números pequeños puede parecertarea sencilla pero para números de cerca de 200 dígitos, tales como los usados en RSA el problema asumedimensiones mas que considerables.

Test de primalidad

El mas evidente es la prueba mediante divisiones sucesivas.Suponga que 'n' es un número impar grande; Se toma un número entero impar 'm' y se prueba si divide ono a 'n'. Se deben probar todos los valores posibles desde 3 hasta el entero mas cercano a "¡n.

Prof. Ing. Marcelo Semeria

Page 57: UAI - Seguridad Informática

Guía de Seguridad Informática

Problemas de métodos matemáticos

1. ¿Cuantos divisores tiene 945? Lístelos2. Para cada uno de los siguientes pares de enteros encontrar su máximo común divisor (mcd ) y

expresarlo como combinación lineal de la pareja

a. 26, 19b. 187,34c. 841, 160d. 1547,560

3. Calcular el mínimo común múltiplo de a = 2345 Yb= 737 usando la fórmula :

a.b = mcd (a,b) . mcm (a,b)

4. Calcular el valor de la función <l> de Euler para los siguientes números

a. 81b. 1960c. 1996d. 41503

5. Determinar ei menor entero positivo que da resto 1 al dividirlo por 11, resto 2 al dividirlo por 12 yresto 3 al dividirlo por 13.

6. Encontrar la menor solución no negativa para :

x O 2 (mod 3), x O 3 (mod5), x O 4 (mod 11), x O 5 (mod 16)

Prof. Ing. Marcelo Semeria

57

Page 58: UAI - Seguridad Informática

V'~···'··'iP¡?~,- ,,'- -:iW

.rJ:lITjIl-

Guía de Seguridad Informática

Ct~mplementosde Clave Simétrica

Cifrado CesarEn términos matemáticos: Yi = Xi § Zi mod 26Con § = Suma I"oduloSiendo 26 el número de letras del alfabeto utilizadoXi ia i-ésima letra del texto planoZ¡ la i-ésima letra de la clave, en este ejemplo fija

Se atribuye a Julio Cesar la frase VINI VIDI VINCI, vamos a cifrarla con su código.

rJi''?flsajeClave

Criptograma

V I N ID D D D

Y L Q L

V I O ID DO D

Y L G L

V I N C IO O O D D

Y L Q F L

Existen muchas variaciones de este cifrado. en el ejemplo se numeró el alfabeto A= O; B=1 etc. de estamanera ia V ( YINCI) = 21 que sumado a O = 3 se obtiene Y = 24

Para recuperar el texto se lleva a cabo el proceso inverso

Xi = Yi § ( -Zi )

Para la primer letra se tiene: Yi = Y = 24 -Zi = -3 => Xi = 21=V

Ejercicio: Escriba un programa que tomando un texto .DOC y lo encripte usando ún código Cesar en que sepueda elegir ia clave.

Cifrado Vigenere ( 1586 )Similar al anterior solo que la clave toma valores sucesivos.Usemos ahora la frase de Enrique IV " Paris bien vale una misa"Tomamos Zi = L, O, U, P

Mensaje:clave

Criptograma

PARIS VAUT BIEN UNE MESSELOUPL OUPL OUPL OUP LOU PL

AOLX D J UJ E P CTY 1 HT X S MH P

El método usado fue el mismo que para el código CesarDurante mucho tierllpO fue considerado seguro hasta que en 1863 con el método Kasiski se lo consiguióromper

Ej" Aquí la clave es EDGAR

M : PEDRO LEGRANO ES UN BUEN AMIGO DE NAPOLEON LEGRANDCI : EDGAR EDGARED GI\ RE DGAR EDGAR ED GAREDGAR EDGAREDCif: TH JRF PHMRRRG JS LR EAEE EP 1 GF HH TAGSOKOE PHMRRRG

El mensaje codificado queda entonces:

THJRFPHMRRRGJSLREAEEEPIGFHHTAGSOKOEPHMRRRG

Prof. Ing. Marcelo Semeria

Page 59: UAI - Seguridad Informática

Guía de Seguridad Informática

Si ocurriera repetición en el texto claro de un grupo de letras que tuvieran lugar a una distancia múltiplo dela long de la palabra clave tendríamos el inicio de una pista de descifrado.En el ejemplo la distancia es 30, este número podría ser múltiplo de la longitud K de la dave.Resta solo suponer el criptograma como formado por K criptogramas Cesar.

Cifrado Beaufort ( 171O)

Similar al anterior solo que suma la inversa del símbolo del texto claro.Matemáticamente Vi =Zi § (-Xi) mod 26

Ej :T H 1 SWI N D

D BFL

1 SWI

OQ

T H E S A ~1 E O L DN DW 1 N DW 1 N D

UWS QNR S

S T U F FWI N D W

UCA EPTY R

Pues: T = 19; W = 225= 18; D = 3

=> 22 - 19=3 D=> 3-18 = -15 => 26 -15 = 11 L

Lo interesante de este método es

Xi = Zi§(-Vi) = Zi§(-Zi)§Xi mod 26

Es decir que tanto el cifrado como el descifrado se reducen a la misma operación

F[F(Texto plano)] = Texto Plano

Se deja al lector plantear un ejemplo sobre esta característica

Secreto PelfectoPara analizarlo se parte de:

1. La clave se utilizara SOLAMENTE una vez ( Note que no es el caso de muchas codificadones tradicionales)

2. El atacante solo tiene acceso al texto oscuro (criptograma). Solo tiene el texto cifrado para trabajar

Con las condiciones anteriores Shannon enunció que se verifican las condiciones de secreto perfecto si :

P( X=X O Y=y ) = P ( X=X )

Es decir que el texto claro X es estadísticamente independiente del texto cifrado V • Es decir que lainformación sobre el texto claro aportada por el criptograma solo, es nula.Además Shannon basándose en estudios sobre Entropía determinó que existe un tamaño mínimo de clavepara que puedan verificarse las condiciones de secreto perfecto.

I<>M

Donde K es la long de la claveM Long del texto claro

Dentro de la criptografía actual el único procedimiento incondicionalmente seguro es el de clave por únicavez ( Yerman ).

Prof Ing. Marcelo Semeria

59

Page 60: UAI - Seguridad Informática

Guía de Seguridad Informática

El problema del código anterior es de operatividad, se tiene que cambiar la clave en cada transmisión y laclave debe ser de al menos el mismo tamaño que el texto ( El célebre teléfono rojo Washington - Moscúusaba esta codificación).Una solución práctica es usar generadores pseudo aleatorios de secuencia binaria, aunque esto no es masque una aproximación más segura cuanto mas se aproxime a una auténtica secuencia aleatoria.

Criptoanálisis.

No hay un único procedimiento, cada algoritmo debe atacarse mediante un procedimiento adecuado a suestructura.Las posibilidades de éxito para atacar a un criptosistema depende de las circunstancias que lo rodean y de lainformación de que se dispone.A causa de esto los sistemas Militares se prefieren mantener en total secreto ( Tanto la clave, lo que sería

como también el algoritmo)En las comunicaciones Comerciales es necesario el uso de criptosistemas conocidos y perfectamenteest?ndarizados a fin de asegurar la interoperabilidad, por lo que se hace fundamental la protección de laclave y algoritmos muy robustos.Como se dijo a mayor información, mayor facilidad de llevar a cabo el criptoanálisis

En orden de dificultad decreciente

l. Solo se conoce el criptograma2. Solo se conoce el criptograma y "salpicaduras" de texto sin cifrar.3. Se conocen varios criptogramas diferentes del mismo texto claro.4. Se conoce le criptograma y parte del texto claro5. Se conoce el criptograma mediante el mismo algoritmo, de otro texto conocido por el analista

Notar que cuando el algoritmo es conocido se puede aplicar "Fuerza Bruta" es decir probar todas las clavesTeoría de la Información

Si analizamos un texto escrito en cualquier idioma notaremos que tiene propiedades estadísticas particularesen cuanto a la frecuencia de aparición de las letras y a su asociación que lo distinguen de otro textogenerado por un autómata que escriba letras en forma aleatoria.En general cada idioma se caracteriza por sus letras mas frecuentes, parejas de letras que mas aparecen,letras con que es mas común que inicie una palabra, tamaño medio de palabras, combinaciones prohibidas opoco frecuentes etc.Los lenguajes tiene gran cantidad de redundancias ( Información repetida) que se puede eliminar sin afectarla legibilidad, es decir que no agrega información.Notemos que redundancia e información son conceptos opuestos.DefiniciónSea un suceso E que tiene una probabilidad de ocurrencia P(E)La cantidad de información medida en bite también se usa el naty el hartley) de la ocurrencia de E será:

I(E) = log2 l/P(E) .

Se define también Entropía, H(S) de una fuente de información como la cantidad media de información porsímbolo emitida por ella:

H(S) =1: P(Si).log 2 l/P(S!)

Si se considera un alfabeto de 27 símbolos equlprobables ( 26 letras mas un espacio) la entropía será :

Prof. Ing. Marcelo Semeria

Page 61: UAI - Seguridad Informática

Guía de Seguridad Informática

H(Si) = (1/27) log2(1/27)

=>H(S) = 27 H(Si) = 4.7S bit/símbolo (no se considera los signos)

Si tomamos en cuenta la probabilidad de aparición de cada letra se llega a

H(S) = 4 bit/símbolo

Si consideramos que en los idiomas a menudo una letra condiciona a la siguiente

H(S) = 3.3 bit / símbolo

La entropía real del Inglés, tomando en cuenta todas las reglas de construcción parece estar alrededor deH(s) = 1 bit/Simbolo.

Ejemplo de criptoanálisis

Se recibe el código:

CHGSLFAUBFXUPHSJDAGYXMNZUVVVVJPDJSUPLGCGFKRNIMFCHKOAQAVXONNUILNSUBFNDVPKAIPLSNMQOHMEUILBLKQVVNDVIYXUIIAQEUUYJVVCOKOENMPVVVVJJJQIUOVCMVVDOXFCOLFSKULVBVVUNRVGTBBSQNLUEPHAQTQXVAKQOE

1) Como primer paso se separa en columnas para mayor comodidad, lo habitual es que se tomen de a 5caracteres

CHGSL FAUBF XUPHS JDAGY XMNZUWWJPDJSUPL GCGFK RNIMF CHKOAQAVXO NNUIL NSUBF NDVPK AIPLSNMQOHMEUIL BLKQW NDVIY XUIIAQEUUY JWCOK OENMP WWJJJ QIUOVCMWDO XFCOl. FSKUL VBWUN RVGTBBSQNL UEPHA QTQXV AKQOE

calculamos la entropía del código y resulta ser 4,56 por lo que no es monoalfabética ni transposición (¿Porque? ).

Probaremos entonces el método del oficial prusiano Federico Kasiski para las Vigenere.

2 ) Suponiendo que se trata de un cifrado Vigenere debemos averiguar la long de la clave, para ellobuscamos repeticiones y anotamos ias distancias entre ellas.

Q:!.GSL FAUBF XUPHS JDAGY XMNZUltlW1PD JSUPL GCGFK RNIMF Q!KOAQAVXO NNUIL NSUBF rmVPKAIfi,SNMQOHMEUIL Bl.KQW limlIY XUIIAQEUUY JWCOK OENMP VVWJJJ QIUOVCMWDO XFCOL FSKUL VBWUN RVGTBBSQNL UEPHA QTQXV AKQOE

CH45

UBF UPSS 21

SU30

-PL39

VVVVJ NDV90 25

Pref. Ina, Marcelo Semeria

61

Page 62: UAI - Seguridad Informática

"

·····I···V. ¡,ti!,; ' ..!-.11\"'._ :,",' -¡i'

~

Guía de Seguridad Informática

Buscarnos los factores que forman la distancia

CH 45 3 5 9 15~- 55 5 11UP 21 3 7 21

[SU 30 2 3 5 6 10 15

rt.tWJ39 3 1390 2 3 5 6 9 10 15 18

NDV 25 5 25 __

ITotal 2 5 5 2 1 2 2 1 1 3 1 1 1

Vemos que los mas repetidos son los factores 3 y 5, preferimos 5 pues incluye mas triagramas

En el punto anterior llegamos a que es lógico suponer que la long de la clave es 5.

Otra forma de encarar el mismo problema es contar la cantidad media de símbolos diferentes que seobtienen al tomar letras espaciadas una cantidad fija de lugares para cada juego de letras obtenida con cadaseparación

2J

20

L-O~16 D D D O2 3 4 5 6 7 8 9 10

Nuevamente se llega a 5 como resultado.

Por último, más matemáticamente correcto y siguiendo con el método recién expuesto tomamos letrasespaciadas una cantidad fija de lugares y calcuiamos la entropía para el juego de letras obtenido con cadaseparación. Graficando los resultados

4.6

,4.4

4.2

4.0

3.8 yl--'-\,¡...,..,.----''f--!.j--'¿'--'¡¡'--J,f---'o'--T--H,2 .3 4 5 6 7 10

y por tercera vez se llega a 5 como resultado

3) Ya suponemos que 5 es la long de la clave empleada en el cifrado, con lo que nos quedarían 5 alfabetos(o 5 códigos Cesar) uno tras el otro.

Para mejorar la comprensión graficamos el mensaje ahora reordenado en cinco columnas.

Peof. Ing. Marcelo Semeria

Page 63: UAI - Seguridad Informática

Guía de Seguridad Informática

1 2 3 4 5

1 e H G S L~

2 F A U B F3 X U P H S4 J D A G Y5 X N N Z U6 W W J P D'7 J S U P L8 G e G F K9 R N 1 N F

10 e H K o A11 Q A V X o12 N N U 1 L13 N S U B F14 N D V P K15 A 1 P L S

. 16 N M Q o H17 M E U 1 L18 B L K Q W19 N D V 1 Y20 X U 1 1 A21 Q E U U Y22 J W e o K23 o E N, M P24 w.. W J J J25 Q 1 U o W26 e 11 w D o2'7 X F e o L28 F S K U L29 V B W U N30 R V G T B31 B S Q N L32 U E P H A33 Q T Q x V34 A K Q o E

t:iJIJ

'"rnrxPJ

Una análisis de la entropía de cada alfabeto da próxima a la del inglés lo cual nos sirve al doble fin de verque vamos por el buen camino y luego nos dice que es probable que se encuentre redactada en Inglés.

Veamos ahora la distribución de cada alfabeto ( 1 al 5 )

Prof. Ins, Marcelo Semeria

63

Page 64: UAI - Seguridad Informática

Guía de Seguridad Informática

I1 2 3 4 5

A 2 2 1 3B 2 1 2 1e 3 1 2.D 3 1 1E 4 1F 2 1 1 3G 1 3 1H 2 2 1I 2 2 4J 3 2 1 1K 1 3 3L . 1 1 7M 1. 3 2N 5 2 e 2 1 1O 1 . 6 2p 3 3 1

Q 4 4 1R 2S 4 1 2T 1 1U 1 2 7 3 1V 1 1 3 2W 2 3 2 1X 4 2y 3Z 1

..Tenemos entonces a resolver 5 cifrados Cesar.

Para el alfabeto 1 la letra mas repetida es la N podemos en principio suponer que es la Edel texto plano ( en virtud de la periodicidad del idioma Ingles en el cual, al igual que en elEspañol la E es la letra mas usada ) .

N = 13 }E = 4 Dif 9 es decir la letra J

Prof. Ing. Mareela Semeria

Page 65: UAI - Seguridad Informática

Guía de Seguridad Informática

Por lo que podemos suponer que J es la clave del primer alfabeto. Para estar mas segurose deberán probar las demás letras contrastándolas con la periodicidad del Inglés.

De forma similar tratamos el último alfabeto

L = 11 }E = 4 Dif 7 es decir la letra H

Se deja al lector encontrar las demás y comprobar las ya encontradas.

Otra forma mas elegante y matemáticamente correcta es hacer uso de la función correlación cruzada ( ee )entre la distribución típica del Inglés y la de cada alfabeto. Para ello suponemos que la secuencia "a¡"corresponde a la distribución estadística de las 26 letras del inglés ordenadas alfabéticamente y "b," ladistribución estadística de las 26 letras del alfabeto en estudio.

26

ce(k ) =L (ai·bi + k), k = 0 25i=l

Donde "K" es desplazamiento relativo y la suma "i+k" se toma módulo 27

En las siguientes figuras se muestra el resultado de la correlación cruzada para cada unode los 5 alfabetos.

Prof. Ing.Marcelo Semeria

65

Page 66: UAI - Seguridad Informática

\!lB."".

•lJl!':IPJ

2.2

1.8

1.4

1.0+

Guía de Seguridad Informática

• •• • •• • • . •• • • • •.

f • ,a b e d e g h J k mn o p q r s t 11 V w lt y z

PRIMER ALFABETO: J

QUINTO ALFABETO: H

Nuevamente se obtienen, afortunadamente, los mismos resultados

J, A, e, B, HProf. Ing. Marcelo 8emeria

é

Page 67: UAI - Seguridad Informática

Guía de Seguridad Informática

tiiI··.....

•l:Dl:::.DJJ

Estamos ya en condiciones de obtener el texto plano mediante la forma tradicional del cifrado Vigenere, esdecir restar la letra del cifrado menos la clave.

Cifrado: e HG s L F A UB F X U P H S J D A G Y XMNZUClave :JA ce H JA ceH lA CBH lA CBH JACBHPlano :T H E R E WA S A V O U N G L A D V .

El texto es entonces:

There was a young Lady .

Se deja al lector completar el criptoanalisis

Prof. Ing. Marcelo Semeria

67

Page 68: UAI - Seguridad Informática

Guía de Seguridad Informática

I'Jlétodos de cifrado en flujo

Como se sabe solo se conoce el método Verman para mantener las condiciones de secreto perfecto, peropresenta el inconveniente de requerir un bit de clave por cada bit de mensaje. Como solución práctica seutiliza el método indicado en la figura

Texto Cifrado

Texto Claro

La clave en este caso es menor que el mensaje y a partir de ella se genera la secuencia cifrante pseudoaleatoria mediante un algoritmo generador.

Generadores pseudo aleatoriosConsideraciones iniciales

1) Período: El período ha de ser al menos tan largo como el texto a transmitir2) Distribución de ceros V unos: Dada una secuencia de ceros y unos, denominamos racha a de longitudk a la sucesión de k dígitos iguales entre dos dígitos distintos .

...01001101001110110010001101010001...

En el ejemplo anterior vemos entre otras dos rachas de O's de longitud 3 y una racha de l's de iguallongitud.

Definimos además Autocorrelación (Ac (k) ) de una secuencia de período T comola diferencia entre el número de coincidencias y no coincidencias de la secuencia considerada y ella mismadesplazada k posiciones

Ac(k) - (A-D)/T

A = Número de coincidenciasD= Número de no coincidencias

Si K es múltiplo de T la secuencia original y la desplazada estarán en fase => Ac = 1; si no fuera así Acestará dentro del inter/alo [-1,1].

Prof. lng. Marcelo Semeria

Page 69: UAI - Seguridad Informática

Guía deSeguridad Informática

~.'.'i'is

•l!ltnD

Golomb formuló tres postulados para poder considerar pseudo aleatoria a una secuencia.G1: En cada período el número de uno debe ser aproximadamente igual al número de cerosG2: En cada período la mitad de las rachas observadas es de long 1; la cuarta parte long 2 la octava parelag 3 .etcG3: Ac(k) fuera de fase es constante para todo K

Ejemplo:

Dada la secuencia

...1 O 1 1 O O 1 O 1 O O O O11 1 •••

Gl: Se observan 8 unos 8 cerosG2: Se observan 2 rachas de 2°rachas de 3

2 racha de 4Además hay:4 "lO"; 4 "DI"; 4 "11" Y4 "00"1 "100" Y 1 "101" es decir después de 10 (que tiene igual probabilidad que 00,01 o 11) es igualmenteprobable que apareZca un 1 o un O. Igual para los demás.G3: Se deja al lector comprobar si la secuencia del ejemplo cumple o no con G3

3) Xmprevisibilidad: La secuencia ha de ser imprevisible, es decir dada una porción de cualquier long de lasecuencia no se podrá predecir el siguiente dígito con una probabilidad de acierto mayor a 1/2 ( se midemediante la complejidad lineal y se calcula con el algoritmo de Massey-Berlekamp ).

Estructuras Básicas

X) Generadores basados en congruencias lineales

Supongamos: X;+l = a Xi + b (mod m).

"a", "b", y "m" son los parámetros que caracterizan al generador

por ejemplo: con a= 5; b= 3; m=16 XO=l

.......1,8,11.,10,5,12,15,14,9, O, 3, 2, 13,4,7,6, 1,8, ....

Prof. Ing. Marcelo Semeria

69

Page 70: UAI - Seguridad Informática

Guía de Seguridad Informática

üJr:TIiJ-11) Generadores de desplazamiento realimentados no linealmente ( NLF5R )

Tomemos un generador como el dibujado, con los valores iniciales indicados

El lector puede comprobar fácilmente que la secuencia obtenida será:

....1 O11 OO1 O1 OOOO111 ...

En la que se verifican G1 y G~ aunque no G3

lll) Generadores de desplazamiento realimentados linealmente ( LF5R )

Ej. : f(x) = x4 + x2 +1

r::1 circuito quedará entonces

Si la secuencia inicial fuese 1010 la secuencia generada será: 101000101000101000 (notar que el períodoes 6)

Métodos de cifrado en Bloques

Es aquel en que los símbolos se forman en bloques

Características.

• cada símbolo se cifra dependiente de los adyacentes• cada bloque de símbolos se cifra siempre de igual manera sin importar el lugar que ocupe en el

mensaje• Dos mensajes planos iguales, cifrados con la misma clave, dan mensajes cifrados iguales• Se puede descifrar solo los bloques que interesan

Arquitectura

Todos los cifrados en bloque se componen de cuatro elementos

• Transformación lineal• Función criptográfica iterada r veces• Transformación final• Algoritmo de expansión de clave

1) Transformación inicial: Puede tener una o dos funciones1. Aleatorlzar los datos para evitar unos o ceros seguidos (DES)il. Dificultar el análisis lineal ( ReS, IDEA)

Prof. lng. Marcelo Semeria

Page 71: UAI - Seguridad Informática

Guía de Seguridad Informática

Ir) Vueltas intermedias: Función no lineal de datos y clavesi. Unidireccional ( DES)

ii. Bidireccional ( IDEA, RCS )

Las vueltas intermedias se enlazan por suma módulo 2; No deben poder ser reemplazadas por unaúnica vuelta con una clave distinta.

III) La Transformación lineal simetriza la encriptación y desencriptación

IV) Algoritmo de expansión de clave : Convierte la clave de usuario, normalmente de longreducida en un conjunto de subclave

Cifrado de FEISTEL

Se de este nombre a los criptosistemas en que el bloque de datos se divide en dos mitades, trabajándosealternativamente con una y otra.

Pertenecen a este grupo criptosistemas muy conocidos

• DES• LOKI• FEAL

DES

La NSA ( National Security Agency) fue quien impuso la long de la clave de 64 bit, valor bajo para latecnología actual, 2 56 = 7,2 10 '6 claves diferentes.Según norma debe ser implementado mediante un a electrónico, que se considera producto estratégico y nose permite su exportación sin permiso. Desde 1981 se normó la versión de software bajo el nombre de DEA (Data Encription Algorithm)

Estructura

1) se hace una permutación inicial y fija sin valor criptográfico

Bloque originalX(O) = xl (O), ....x64(0)

Permutación Inicial fija..

2) se divide el Bloque en dos mitades

1(0) = i¡(O), ....hlO)r". . arce lena-

71

Page 72: UAI - Seguridad Informática

'D.:....'.';:'.

•illbtlII

Guía de Seguridad Informática

3) Se suma módulo 2 la parte Izquierda con un Función F(Ki) de la Derecha, luego se intercambian laparte derecha e izquierda.

10) = i 1O), ... .Í32(l )

Se continua en forma análoga y en la vuelta 16 se omite el intercambio pero agrega una permutaciónfinal que es la inversa de la permutación inicial.

Para descifrar el DES basta con repetir la operación que es una involución

Función F

La función F es sumamente importante dentro de la funcionalidad del DESLo primero que se hace es construir un vector de 48 bits a partir de los 32 bit de la mitad del bloque detexto mediante un expansión lineal que se indica.

Bloque de en/rada de 32 Bils

E1Cpansiol1 32 -? 48 bils

Izquierda 32 1 2 3 4 5 4 5 6 7 8 9

Centro izda. 8 9 10 11 12 13 12 13 14 15 16 17

Centro dcha. 16 17 18 19 20 21 20 21 22 23 24 25

Derecha 24 25 26 27 28 29 28 29 30 31 32 1

Prof. Ing. Mareelo Semeria

Page 73: UAI - Seguridad Informática

Guía de Seguridad Informáticao""rntUD

Luego se combina con la clave local de 48 bits mediante la suma módulo 2, con lo que se obtiene otrovector de 48 bits, que se divide en 8 grupos de 6 bits cada uno.Cada uno de estos grupos ingresa a una caja S.

1

P, Permutación 32 bits

Clave K

48 bits

Las Cajas S producen una sustitucion no lineal de la entrada. Los principios.de elección de esta caja soninformación clasificada. La salida de cada caja S, que es de 4 bit ) pasa a una caja P que es unapermutación lineal fija.

Propiedades de DES

Dependencia entre simb%s: CADA Bit del texto cifrado es una función compleja de TODOS ios bitsdel texto plano ( Por Bloques )

Cambios:• El cambio de un bit del mensaje original produce un cambio de

aproximadamente el 50% del texto cifrado.• El cambio de un bit de la clave produce el cambio de aprox. El 50% del texto

cifrado

Claves débiles : Existen claves débiles en que todas las claves parciales Kl a K16 soniguales ( Se deben evitar ).

Seguridad

No existe ninguna demostración que garantice la indescriptibilidad del DES, aunque esopinión generalizada que DES es un excelente sistema de cifrado

Prof. Tila. Marcelo Semeria

73

Page 74: UAI - Seguridad Informática

Guía de Seguridad Illformática

Cifrado en Bloque.

En general los cifrados en bloque son adecuados para pequeños mensajes, pero soncompletamente inadecuados para textos formateados. La peor aplicación es el cifradode gráficos.

Supongamos el grafico siguiente

Luego del cifrado se obtiene

Se observa que se mantienen los perfiles. Si ahora simplemente filtramos la gráfica

Prof. Ing. Marcelo Semeria

Page 75: UAI - Seguridad Informática

Guía de Seguridad Informática "CJ¡;,': :Ai~;;

mt:;tPJ

Coloreado a mano las zonas delimitadas en la fig anterior se llega a recostruir una aproximación delgráfico original

Gestión de claves Simétricas

Debe existir una política de gestión de claves que especifique como generar, instalar, transportar,cohfirmar y revocar una clave, pues:

• Los Claves deben tener duración limitada para dificultar su compromiso• Se deben eliminar las ciaves de los usuarios que pierden sus privilegios.• Es conveniente tener claves distintas para distintos usos• Diferentes clientes o grupos de clientes deben tener diferentes claves.

En general es muy conveniente tener una jerarquía de claves, donde el vértice es la clave maestra.

GCLAVEMAESTRA

r ¡Clave de Clave de Clave de cifradogeneración de transporte de clave de .claves declaves sesion archivo

¡Clave I IClave I ~iJ ~J IClave I I Clave ILas claves maéstras han de guardarse sin cifrar en módulos de seguridad.Las claves de segundo orden, que estarán cifradas con la clave maéstra, no se deberán usar para cifrar datossino otras claves.

_, ,~, .:.P"'ro~f;..I~n:¡¡g'"'.~,:;:1.::ar:,:;c::;;el::.o:,;S~e~m,¡::e"'ri:.:;a _

75

Page 76: UAI - Seguridad Informática

Guía de Seguridad Informática

Tipos de ClavesExisten varios tipos, entre ellas:

1. Clave estructural Implementada en Hardware o en ROM, no modificable por el usuario, se puedeconsiderar aparte del algoritmo de cifrado ( Ej. : Cajas S del DES ).

2. Clave maestra: De menor jerarquía que la estructural, pero de máxima jerarquía entre lasmodificables por el usuario, No se utiliza para cifrar mensajes sino claves secundarias

3. Claves de Conveniencia: Claves de baja seguridad para usos especiales4. Autoclave: Procedimiento que utiliza una clave anterior para producir otra clave (Procedimiento poco

seguro, ¿Por qué? ).

Pmtc'lCo!oS de autenticación

CUando buscamos garantizar que las partes que se comunican son realmente quien dicen ser, debemos usarprotocolos de autenticación.

a) Des¡¡fío - Respuesta

Paso Dato Ooeración Dirección1 ra A Qenera un número aleatorio "ra" A~ B2 Ek (ra,rb) B genera "rb", lo agrega a "ra", lo B~A

cifra con el algoritmo E bajo la claveKvloenvíaaA

3 rb A recupera "ra" y \\rb", devuelve "rb" A~BaB

En el paso 1, Alicia (A) envía a Benito (B) un número "rb" en texto claro (Desafío)En el paso 2. Benito agrega a "ra" un número generado por él "rb", lo cifra con un algoritmo E conocidopor ambos, bajo una clave K también conocida por ambos y lo envía a A ( Respuesta)En el paso 3. Alicia descifra el mensaje, ya que conoce E y conoce K, recupera "ra" comprobando quehabla con Benito y envía a Benito "rb".Cuando Benito recibe "rb" en texto plano sabe que habla con Alicia pues solo ella tieneE y K para descifrar el mensaje

El protocolo anterior aunque ventajoso por ser sencillo, es fácilmente atacable. Supongamos que untercero hostil, Hilario ( H ), se hace pasar por Benito y lleva a cabo un ataque por reenvío.

Paso Dato Operación Dirección1 Ra A inicia un protocolo enviando un número aleatorio "ra" a H creyendo A~ H

I Que es B2 Ra H, simulando ser B, inicia un segundo protocolo con A con el mismo H~A

"ra" enviado oor A3 Ek(ra ra) A responde al sequndo protocolo A~H

4 Ek(ra,ra) H responde al primer protocolo pues aunque desconoce E y K repite lo H~A

enviado por A5 Ra A finaliza el orimer protocolo A~H

6 Ra H finaliza el secundo orotocolo H~A

Prof. Ing. Marcel0 Semcria

Page 77: UAI - Seguridad Informática

Guía de Seguridad Informática

Para solucionar este probiema se agregan sellos de tiempo.

Supongamos un protocolo que en el paso inicial se envíe un sello de tiempo.

{iE

'"llí!X1JJ

o eraciónA envía un sello tem oral cifrado a B

Cuando Benito recibe el mensaje, lo descifra, y comprueba que el sello temporal (ta)sea "fresco" , que el identificador es el suyo ( B) Y que es Alicia quien lo envía ( soloAlicia conoce E y K ).

El sello temporal evita un ataque retardado y el indicador B evita un ataque por reenvío como elmostrado anteriormente.

El método aunque funciona correctamente la desventaja de requerir relojes locales seguros ysincronizados

b) Protocolo de la rana habladora

A veces no es suficiente con garantizar la entidad de las partes sino que se requiere además de unatransmisión encriptada, es precisos entonces establecer una clave de sesión ( Ks).

Paso Dato Operación .' Dirección1 A E.n(tA. B Ks) A cenera Ks e inicia el oroceso A7T2 E.m<tT, B, Ks) B recupera K T7 B

En el oaso 1 : Alicia contacta con un tercero confiable, Teresa ( T ), con quien comparte la clave KAT' Laenvía su identificación ( A : id A ) Ycifrado con la clave que comparten ( KAT) le envía un sello temporal, elid de Benito, y la clave sesión a usar ( I(s). Teresa sabe que se trata de Alicia pues solo ella conoce la claveKAT.En el paso 2 : Teresa envía a Benito, cifrado con la clave que solo ellos conocen, un sello temporal, el id deAlicia indicando que desea comunicación y la clave sesión a usar.

El problema de este procedimiento es que se deja a Alicia el crear claves aleatorias y obliga a Ter\,!sa acomunicarse con las dos partes. .

e) Protocolo Neddham-Schoeder

En este protocolo se deja la construcción de la clave a Teresa, llamado aquí KDC ( Centro de distribución de(claves)

Prof. Ing. l'vlarcelo Semeria

77

Page 78: UAI - Seguridad Informática

". '''''.''..)....."~'(

, Guía de Seguridad Informática

~c)1 f

7.

~)-----:::::::- ----

1) A envía sin cifrar, al KDC, el pedido de una clave de sesión (Ks) para comunicarse con B, en el pedidose envía la dirección de A ( IDa) , de B ( IDb) Y un número aleatorio de referencia ( N = nonce ).

2) El KDC envía a A: Eka [ Ks 11 Nl 11 Ekb [ Ks, IDa]], es decir que encriptado con la clave que compartecon A envía la clave sesión y además también encriptado con la clave que comparte con B la clave sesión yel ID de A

3) A reenvía a B lo que le fue enviado por el KDC encriptado con Kb. Al recibirlo B sabe que A se quierecomunicar y sabe que clave usar.

4) B envía a A encriptado con Ks un once ( N2)

5) A responde a B, también encriptado con Ks una función f(N2) de reconocimiento.

Note que este método no necesita de sincronización de relojes, pero por lo tanto las claves sesión se puedenreutilizar. Suponga al tercero hostil, Hilario (H), logra capturar un mensaje antiguo ( el transmitido en el paso3 del ejemplo anterior) y lo envía a B.

Paso Dato '.' Ooeración Dirección1 EKb(Ks IDa) H'l1ersonifica a A comunicándose con B H~B

2 EKIN2) B resoonde confundiéndole con A B~H

3 EKmN2)) Al recibir este mensaie B reconoce a H como se fuese A H~B

La solución para este problema es:d) protocolo de Otway-Rees ~10dificado.

Prof. lng. iVIarcclo Semeria

Page 79: UAI - Seguridad Informática

Guia de Seguridad Informática

Paso Dato' ..••. , QDeración Dirección1 M A B E..-r(ra M A B) A inicia un orotocolo con B A~ B2 M,A,B,EKAT(M,A,B), T comprueba que M,A,B -M,A,B=M,A,B B~T

E;..r<rb,M A 13) .3 EKATCra,K),E~rb,K) T genera una clave de sesión 1< T~B

3bis EK(A.rb) B comprueba rb-rb. recuoera Kvconstruye EK(A rb) B4 EKATCra,K),EK(A,rb) A comprueba ra-ra, Recupera K, ConstruyeEK(rb) B~A

5 EK(rb) A~B

En este protocolo se emplean 3 números aleatorios M, ra y rb.Se deja al lector investigar su funcionamiento.

Aplicaciones

Firma digital: Existe un procedimiento para firmar mensajes con claves simétricas, para ello se debe seguirel siguiente procedimiento.

1. El Firmante calcuia el MAC del documento, mediante la clave KO2. Se eligen "r" claves: K1.. Krcon "r" par; que se mantienen secretas en poder del firmante.3. Se eligen "r" paiabras X1.. .xr4. Se cifran las palabras con las claves (Xn cifrada con Kn produce Yn)5. Se entrega a un escribano las palabras Xn y los resultados cifrados Yn.6. Se cifra la MAC con las "r" claves Kn, produciendo Zn ( Z1. ... .zr).7. Se envía al destinatario

a. El documento en texto clarob. La clave KOc. La MACd. Los Xne. Los Ynf. Los Zng. La mitad de las claves usadas ( r/2)

. 8. El destinatario comprueba ias claves obteniendo los resultados Yn, al cifrar los Xn con los Knrecibidas.

9. Comprueba el MAC cifrándolo y obteniendo los Zr

Se notará que el procedimiento es un tanto complicado, cuando se vea claves públicas veremos un métodomucho mas sencillo para las firmas digitales.

Prof. Ing. Marcelo Semeria

79

Page 80: UAI - Seguridad Informática

Guía de Seguridad Informática

Problemas de Criptografía Convencional

fX'O LW~n::;::~~ ::~ ::~:rm qtyn jpdzvwfxn qq~ hrm grmstrmdpdzI ¡rm Irmrgrm rwfxflwfxxlhjbón y Irms rmvrmrrmsI vlhjbglhjbllhjbrms cpdznslhjbdwfxrrm wfxnslhjbmlhjbsmrmdpdz

Ipdzs Ihjbnspdzmnwfxs brrmswfxrpdzs y rmlqqtylhjbtrmrrms.

¡!

I

Srrnbwfx qqtywfx wfxl pdzrpdz, wfxswfx Prpdztwfxpdz rmcwfxchrmbrmjpdz cqtyrmlqqtylhjbwfxr rmzrmr, cpdzmpdz wfxl dwfxstlhjbnpdzsrmbwfx qqtywfx wfxstá wfxn wfxl ppdzlvpdz dwfxl crmmlhjbnpdzwfxn wfxl rmrcpdz, wfxn wfxl brrmzpdz, y wfxn Irm flwfxchrm.

WFXn sqty pdzscqtyrrm vlhjbslhjbón dwfx qtyn swfxr swfxcrwfxtpdzqqtywfx swfx pdzcqtyltrm wfxn wfxl rmstrpdz y wfxn wfxl Ipdzdpdz,Irmtwfx rmqqtywfxl pdztrpdz sqtywfxñpdz dwfx qqtywfx tpdzdpdzwfxs rmgqtyrm, qqtywfx vlhjbpdz Trmlwfxs dwfx Mlhjblwfxtpdz.

PDZtrrm vlhjbslhjbón hrmbrá, Irm dwfx qtyn wfxtwfxrnpdzDlhjbpdzs cqtyyrm qtyblhjbcqtyrm frmz wfxs· crmdrm cpdzsrm,qqtywfx wfxxpllhjbcrmrá wfxl gwfxpdzmétrlhjbcpdz Splhjbnpdzzrmwfxn qtyn IIhjbbrpdz mrms rmrdqtypdz qqtywfx wfxl RMvwfxrnpdz

WFXn Ipdzs vrmstpdzs cpdznflhjbnwfxs pdzrlhjbwfxntrmlwfxsdwfxl rmzqtyl prmllhjbdwfxcwfxn Ipdzs plrmnwfxtrms,wfxl rmlqqtylhjbmlhjbstrm plhjbwfxnsrm wfxn Irms swfxcrwfxtrmsIwfxywfxs qqtywfx qtynwfxn plrmnwfxtrms y mwfxtrmlwfxs.

y mlhjbwfxntrrms crwfxwfx tpdzcrmr wfxnrmrdwfxclhjbdpdzwfxl pdzrpdz rmqqtywfxl qqtywfx mrmtrmrá Irm MqtywfxrtwfxDlhjbpdzs, qqtywfx srmbwfx dwfx rmlqqtylhjbmlhjbrm,pdz cpdznvlhjbwfxrtwfxwfxn ppdzlvpdz, wfxn nrmdlhjbwfx, wfxn nrmdrm y wfxn pdzlvlhjbdpdz.

Prof. Ing. Marcelo Semeria

Page 81: UAI - Seguridad Informática

Guía de Seguridad Informática

2) Escribil" un programa que encuentre:

• La frecuencia de aparición de ias letras en idioma castellano.• Las letras que aparecen mas a menudo de a pares ( diágrafos)• La letra que mas a menudo aparece sola• La letra que mas a menudo inicia una palabra• La letra que mas a menudo termina una palabra

No diferenciar entre mayúsculas y minúsculas.

~•U!l:XPJ

El programa deberá permitir el ingreso de un nombre de archivo, que tendrá al menos 10000 palabras, paraser analizado

3) Encontrar el texto plano para ambos textos cifrados ("a" y "b" )

a) OD VXHUWH DBXGD D ORV DXGDFHVb) BQSF1VSBUF DPO MFOUJUVE

4) El mensaje:

UN AGUlLA NO CAZA MOSCAS se encripta como

UAAN***NMAOOG*SUCClAALZS

Decir que método se utilizó.

5) Se recibe:

MIRIEEAMCNBOILRMADOAATLR

. Que se sabe encriptado en forma similar al del punto anterior, encontrar el texto plano

6) ¿Cual de las siguientes claves es la mas adecuada para un cifrado Vigenere?

DOS, MAMA, TREN, DISCO, COMPUTADOR

ro . na; arce o .. cmcna

81

Page 82: UAI - Seguridad Informática

\!JI.... "...

•.\E'L-;:1.D

Guia de Seguridad Informática

7 ) El siguiente criptograma fue cifrado mediante el método Vigenere se sabe que la palabraclave es una de las siguientes.

• ESMERALDA• DIAMANTE• TOPACIO• ZARRO

Determinar la clave y el texto plano

FWNSRRLS B ML BRRLMGMNFE QXP VMNMDB

8) El propósito de este problema es demostrar la imposibilidad de romper el código "por única vez" .Suponga que se está usando un código Vigenere de 27 caracteres ( con espacio) pero con una clave detamaño igual al del mensaje.Dado el texto cifrado:

Ar:KYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS

Encuentre la clave que permite obtener el siguiente texto plano:

• MR MUSTRAD WITH THE CANDLESTICK IN THE HALL

y encuentre otra clave para este otro texto plano

• MISS SCARLET WITH THE KNIFE IN THE LIBRARY

Comente ei resultado obtenido.

Prof. ¡ng. Marcelo Semeria

Page 83: UAI - Seguridad Informática

Guía de Seguridad Informática

9) En los libros de espiás una forma para resolver los cifrados es usar el primer párrafo de una página de unlibro acordada de ante mano. Se tiene el mensaje

SIDKHKDM AF HCRKIABIE SHIMC KD LFEAILA.

La frase utilizada para encriptar el sistema es :

7ñe snow lay thick on the steps and the snowflakes driven by the wind looked black in the headlights of thecars.

Se pregunta:

• ¿Cual es el algoritmo usado?• ¿Es un método seguro?• El uso del primer párrafo es preferible al del último. ¿Por qué?

Prof. lng. Marcelo Semeria

83

Page 84: UAI - Seguridad Informática

~•llittPJ

Guía de Seguridad Informática

Complementos de Clave Asimetrim

oo o Se recomienda leer el Complemento de Matemáticas O O OExtraído de Técnicas criptográficas de protección de datos ED: Alfaomega

Intercambio de clave DIFFIE-HELLMAN.

Desarrollado con el propósito de evitar los problemas de distribución de claves y de carencia de un sistemasencillo de firma digital:

El protocolo es el siguiente: ( O leer complemento de Matemáticas)

1. Dos usuarios A y B seleccionan públicamente un grupo multiplicativo finito, G, de orden n y un

elemento a EG.

2. A 9¡:nera un número aleatorio"a", calcuia aa en G y lo transmite a Bb

3. B genera un número aleatorio "b", calcula a en G y io transmite a Bb ( b a4. A recibe a y calcula a) en Ga a b

5. B recibe a y calcula (a ) en G

Para aclarar veamos un ejemplo

Sea "p" el número primo 53, G = 1'53 Y a = 2 un generador. Siguiendo los pasos anteriores se tiene

a1. A eiije a =29, calcula a =229 o 45 (mod 53) y envia 45 a B.2. B elije b = 19, caicula = 2'9 O 12 (mod 53 ) yenvia 12 a A3. A recibe 12 y calcula 1229 O 21 ( mod 53 )4. B recibe 45 y calcula 45'9 O 21 (mod 53 )

Notemos que ahora tanto A como B comparten 21, una clave secreta ( que podría ser la clave secreta que sebusca distribuir ).

Un escucha podrá capturar la información que circula por la red y por tanto conocer 1'53 ;2, 45 Y 12 perono tendrá forma práctica de conocer 21.

Criptosistema RSA ( O leer complemento de Matemáticas)La implementación del modelo de Diffie-Hellman fue desarrollado por Rivest, jihamir y Adleman . Elprotocolo, que permite el envió de mensajes de un usuario a otro, es como sigue:

1. Cada usuario elige dos números primos ( actuaimente no deberían tener menos de 200 dígitos paragarantizar la seguridad) "p" y "q" y se calcula n = p.q.

Prof. Ing. Marcelo Semeria

8

Page 85: UAI - Seguridad Informática

Guía de Seguridad Informática

El grupo finito a utilizar será entonces ZI1 .El orden de este grupo será <!len) = <!l (p.q) = (p-l)(q-l)

2. El usuario selecciona un entero positivo "e" tal que O < 1 < <ll(n) y que además sea primo con elorden del grupo, es decir: mcd (e, <!len)) = 1.

3. Se calcula el inverso de "e' en Zn ,"d";

Se tiene entonces que e.d O 1 ( mod <!len)), con O< d < <!len)

4. La clave pública del usuario es el par (n,e) y su clave privada es el número d . Evidentemente p ,q y<ll(n) deben permanecer secretos.

Veamos un ejemplo completo del envió de un mensaje y su recuperación mediante RSA

Ejemplo

Supongamos que somos A deseamos enviar un mensaje confidencial al usuario B, A debe emplear la clavepública de B, veamos como elaboró B su clave:

B elige dos números primos Pb= 281 Y qb = 167.

Calcuia nb = 281 . 167 = 46927 se pasa a trabajar entonces con el grupo Z 46927 ,

El orden del grupo es <ll(46927) = 280 . 166 = 46480.

Se elige un número "e" , según el punto 3 anterior. eb = 39423.Comprobamos que mcd (39423,46480) = 1 [se deja al lector comprobarlo]

Corresponde ahora determinar el inverso de 39423 mod (46480) el número que se obtiene es d b = 26767[Nuevamente debería ser comprobado por el lector]

La clave pública de B será entonces (nb,eb) = (46927,39423).

Estamos ya en condiciones de ver como A enviá su mensaje a B.

Suponemos que usamos un alfabeto de 26 caracteres por lo cual el mensaje deberá ser cifrado en base 26.Por otro lado el número mayor manejable en nuestro ejemplo es nb = 46927. Veamos entonces:

26 A 2 = 67626 A 3 =1757626 A 4 = 456976 excede el valor máximo permitido por lo cual nuestro mensaje no podrá tener mas de 3letras ( En caso de mensajes mas largos se deberá romper en bloques de 3 letras)

El mensaje a enviar será: YESo

Somos el usuario A, nuestra clave pública es (na, ea) = ( 155011, 2347) Y nuestra clave privada es da =

151267 (con Pa = 409 qa = 379 <llena) = 154224). Elaborada en forma similar a lo recién explicado.

Para enviar el mensaje debemos codificarlo en base 26.

YE5 =y . 26' + E . 26 + S = 24 . 26' + 4 . 26 + 18 = 16346 = m

Prof. lng. Marcelo Semeria

85

Page 86: UAI - Seguridad Informática

": """ ;$

~.;.l~;..... ;;!;~.

[fiQjJJ..

Guía de Seguridad Informática

Dc. ie se uso la codificación normal ( A =O, B = 1, e = 2 ..... )

I),"bemos ahora encriptar m con la clave pública de B

ee =. m b(mod nb) = 1634639423 ( mod 46927) = 21166

2.1 166 es el mensaje a enviar, pasándolo a texto ( de ser necesario)

e = 21166 = 1 . 263 + 5 . 26' + 8 . 26 + 2 =. rene I que se enviará a B

B al recibir el mensaje los codificará en base 26 recuperando C.

8H.C '" 1 . 263 + 5 . 262 + 8. 26 + 2 =21166 =e

Para obtener el texto plano deberá emplear su clave privada solo conocida por él

m =. C db (mod no) = 2116626767 ( mod 46927) = 16346

Decodificándolo se llega ai texto original 'm'

m =. 16346 = 24 . 26' + 4. 26 + 18 = IVES 1

Aplicaciones especiales.

1 . Lanzamiento de una moneda por Teléfono:

db = 26767

Alicia y Benito se han divorciado, viven en ciudades separadas y quieren decidir telefónicamente quien sequeda con el Apunte de Cátedra de Seguridad. .Se dan varias posibilidades.

a. Alicia tira la moneda, Benito dice cara o ceca, Alicia le dice si acertób. Alicia tira la moneda. Le dice a Benito el resultado, Benito dice si acertóc. Benito dice cara o ceca. Alicia tira la moneda y le dice a Benito si acertó.

Todas las posibilidades anteriores como también otras posibles se prestan a hácer trampa.

La solución sería un procedimiento tal que Alicia no pueda arrojar la moneda después de oír la elección deBenito y Benito no pueda conocer el resultado del lanzamiento antes de hacer su elección..... Parece unproblema imposible.

Protocolo propuesto:

1. Alicia y Benito se ponen de acuerdo en la elección de una función unidireccional con igual cantidadde pares e impares. f: X~ Y.

2. Alicia elige un número aleatorio x de X, calcula f(x) = Yi enviándolo a Benito3. Benito debe adivinar si es par o impar. Dice su suposición a Alicia.4. Alicia comunica a Benito el valor de x elegido, ambos comprueban que realmente f(x) = y.

El lector comprobará el funcionamiento del protocolo indicando su posible falla.

Prof. Ing. Mareelo Semeria

Page 87: UAI - Seguridad Informática

11 • Secreto Dividido.

Guía de Seguridad Informáticat!.IJ•llltDlJ

Supongamos que se tiene un secreto valioso y se no desea correr el riego de perderlo; por ello se puedepensar en hacer muchas copias, pero así se corre el riesgo que el secreto caiga en otras manos. .Para solucionar el problema dividimos el secreto en 't' partes ( llamadas sombras) de forma tal que se debaconocer 'k' partes para recuperar el secreto, mientras no es suficiente con k-lo

Un caso práctico sería que el secreto S es la clave para acceder al control de una operación crucial. Para quela acción sea tomada se requiere el acuerdo de al menos k partes, no siendo necesario consenso de las otraspartes.

Detalle:

El esquema se conoce con el nombre de (k,t}-umbral. El secreto se divide en 't' partes Ai, con i = l.....t. con1< k < t que satisfaga:

1. cada parte Ai conoce la información ai, que no es conocida por Aj­2., El secreto S se puede obtener a partir de k cualquiera ai .

3. El conocimiento de k-1 cualquiera a¡ no es suficiente para recuperar el secreto.

Ejemplo: ( D leer complemento de Matemáticas)

Deseamos ocultar el número S = 123456. Elegimos k = 3 Yt = 5.Según el Teorema del Resto Chino para un sistema de 5 congruencias.

5

S - Li=1

a·M·N.I I I

Supongamos: m1 = 82, m2=83, m3=85, m4 = 87 Y m5 = 89

Estos números fueron elegidos de fonna que verifiquen la hipótesis del teorema.

Dado que queremos que con 3 partes sea suficiente para obtener el secreto

Min( k=3 ) = 82 . 83 . 85 = 578510

Pero que con 2 no alcance

Max ( k = 2 ) = 7743

Es decir el número secreto verifica la condición:

7743 < S < 578510

Prof. 1ng. Marcelo Semeria

87

Page 88: UAI - Seguridad Informática

Guía de Seguridad Informática

Ob\.enemos ahora los ai correspondiente sabiendo que S O a¡ (mod mi)

123456 O al ( mod 82 ) -7 al = 46 en forma similar se llega a

3, = 35, a3 = 36, a. = 3, as = 13. Que son los valores de conocimiento que se proporcionan a cada parte.

Probemos si el sistema funciona, Supongamos que A2, A3 YA4 se unen para determinar el valor de S.

s = a2 . M2 . N2 =a3 . M3 .N3 + a4. M4. N4 -7 Aplicando el Teorema del Resto chino

m o, m2 . m3 . m4 = 613785

M2 = m/m2 = 6137851 83 = 7395M3 = 7221M4 = 7055

Calculamos ahora los inversos

N2 tal que M2 . N2 '" 1 ( mod m2) -7 7395. N2 '" 1 ( mod 83) -7 N2 =52En forma similar

N3 = 21; N4 = 11

x = 35 . 7395 . 52 + 36 . 7221 . 21 + 3 . 7055 . 11 = 19150791

19150791 '" S (mod 613785) = > S = 123456.

Se deja al lector comprobar que es io que ocurre si solo dos de las partes se unen para obtener el resultado.

Criptografía Visual

No codifica un texto sino una imagen, se basa en métodos puramente visuales. Fue propuesta por Nahor yShamir y desarrollada por Stinson.

Protocolo a Usar.1. El secreto S es una imagen formada por píxeles blancos y negros2. Generamos 'n' partes o sombras en 'n'transparenclas de igual tamaño y el mismo número de píxeles

que la original3. Se puede recuperar la Imagen teniendo 't' transP'lrenclas cuaiesquiera, no siendo posible la

recuperación con 't·1' transparencias.

Prof. Ing. Marcel0 Semeria

Page 89: UAI - Seguridad Informática

Guía de Seguridad Informática

Encriptación mediante un esquE:ma 2 de 2

WIJ•llI!I1Il

En este ejemplo, el mas sencillo posible, se dividirá la imagen original en 2. sombras. sl y s2, no siendoposible obtener ninguna información de solamente una de ellas.

Procedimiento

Cada pixel de la imagen secreta genera dos pixeles uno para cada sombra. A su vezcada uno de esos pixeles se divide en dos subpixeles según el siguiente cuadro

a. Si el píxel original es blanco

51 52 51+52

D~ ID ID IDDI DI DI

b. Si el píxel original es negro

51

IDDI

52

DIID

51+52

l.l.

Notemos que cada una de las sombras por separado no nos da información alguna sobre la imagen secreta,pero al superponer las dos sombras se recupera la imagen aunque con importante pérdida de contraste.

La elección entre la primera o seQunda línea en cada caso (píxel original blanco o negro) es aleatoria conprobabilidad p = 0,5.

En caso de subpixeles mixtos ( negro - blanco) el color resultante es gris, de donde se deduce la perdida decontraste antes mencionada.

Prof. Ing. Marcelo Serneria

89

Page 90: UAI - Seguridad Informática

Ejemplo

Si la imagen secreta es

Guía de Seguridad Informática

___--.J

cada una de las sombras serán:

Superponiendo las dos sombras ( 51 + 52 )

/\

\/

Se deja al lector desarrollar un ejemplo sobre transparenci

Esquema m de n

Algo mas complicado técnicamente ( lograr coincidencias de imágenes) es cuando se divide en 'n' sombrasrequiriéndose 'm' < 'n' sombras para su recuperación. Notar que estamos en un caso visual de secretodividido.

Para el caso de 2 de 3 se podría iniciar el análisis pensando en una encriptación como la siguiente

D

•SI

-~IOO

-~IOO

S2

IDODIO

S3

IDODO.

SI+S2+S3

IDO111

Prof. lng. Marcelo Semeria

Page 91: UAI - Seguridad Informática

Guía de Seguridad Informática

Problemas de Criptografía

. *1. Alicia y Benito utilizan un grupo Z 13 y eligen como generador del mismo = 4 . Determinar que

número secreto se intercambiarán por el método de intercambio de claves de Deffle - Hellman siAlicia elige como numero aleatorio 5 y Benito 2.

2. Romper el código del problema anterior si se sabe que los números que se intercambian Alicia yBenito son 3 y 10 respectivamente.

3. Benito utiliza un sistema criptográfico R5A con la clave pública (n.,ea) = (2947,179). Determinar queenviará a Alicia si el mensaje es M = "MANDA DINERO" . Usar el alfabeto A-Z codificado 0-25 con26 '" punto y 27 = ~}spacio.

4. El director de una empresa establece un premio si al menos 3 de sus 5 empleados se ponen deacuerdo compartiendo información en un esquema (3,5)- umbral donde la información secreta es lacantidad del premio. Los módulos empleados son m1 = 97, m2= 98, m3 = 99, m4 '" 101, m5 = 103.Desarrollar el esquema correspondiente si el premio son $ 500000. Determinar que ocurre si E2, E3 YE4 combinan sus sombras, ¿y si lo hacen E2 y ES?

Prof. Ing, Marcelo Semeria

91

Page 92: UAI - Seguridad Informática

g

•rut¡¡j1J

Guía de Seguridad Informática

Prot: Ing. Marcelo Semeria

Page 93: UAI - Seguridad Informática

Intrusos

Guía de Seguridad Informática •rut;¡jI)

Dos son las amenazas por intrusos más publicitadas: Los virus y los usuarios noautorizados.Los virus se tratarán más adelante, nos enfocaremos ahora en individuos que int~ntan conmayor o menor éxito filtrarse en computadoras a las que no están autorizados.

1. Individuos no autorizados a usar la computadora que penetran a un sistema usandoderechos de usuarios legítimos.

2. Usuario legítimo que accede a datos para los cuales no tiene autorización.3. Individuo que haciendo uso de privilegios de supervisor suprime o altera auditorias.

Los problemas de intrusión van en constante aumento debido a varias razones, entre ellas

• La Globalización ( aparentemente culpable hasta de los intrusos) amplía enormementela cantidad de posibles autores de intrusiones

o La migración a Cliente servidor a partir de mainframe o de computadoras stand-alone

• Los Hacker difunden inmediatamente cualquier información de debilidades de sistemas,mientras que los administradores guardan celosamente cualquier información sobreseguridad .

Notar que hay dos niveles de Hackers, por un lado el experto, dueño de sofisticadosconocimientos informáticos ( la minoría ) y una enorme cantidad de "probadores deSoftware" que, contando con tiempo de sobra, prueban incansablemente los software queel primer grupo pone a su disposición.

Técnicas de Intrusión.

El objetivo del intruso es ganar acceso al sistema o incrementar sus privilegios de acceso lomás posible.El primer paso suele ser obtener un password. Las computadoras suelen mantener unarchivo en el que se guardan los usuarios autorizados. Este archivo debe estar protegidoen alguna de las siguientes formas:

• Se puede almacenar sólo password encriptados. El usuario ingresa su password el cuales encriptado y luego comparado con el del archivo.

• Se limita el acceso al archivo de password a muy pocas personas

Las formas típicas de intentar sortear un password son:

Prot: Ini:!. Marcelo Semeria

93

Page 94: UAI - Seguridad Informática

Guía de Seguridad Informática

1. Probar los password por default ( algunos administradores no cambian los que segeneran automáticamente)

2. Prueba exhaustiva de password cortos3. Prueba de palabras de diccionario4. Búsqueda de info de los usuarios ( nombres, direcciones, patente, número telefónico

etc. )5. Uso de caballo de Troya6. Escucha de la línea por la que se pasa el código7 Simular ser un usuario y pedir cambio de password

De un simple análisis de lo anterior surge que es recomendable que el sistema rechace ellogin después de una cierta cantidad de intentos. (NT no bloquea la cuenta deadministrador tras intentos fallidos de ingreso).

Los password sirven para autenticar los ID:

o El ID determina si el usuario está autorizado a acceder al sistema• El ID determina los privilegios del usuario ( Existe en algunos sistemas el usuario

anónimo)

Vulnerabilidad del Password.

En algunos sistemas ( generalmente UNIX) los password no se almacenan en texto claro:

Procedimiento:

1. Los usuarios eligen un Pass de 8 caracteres, que se convierten en 56 bits ASCII2. Se ingresa un SALT de 12 bits ( elegido por el sistema ).3. Se repiten 25 procesos de encriptación con los input anteriores, el resultado se traduce

a 11 caracteres4. Se almacena: El pass encriptado, El salt usado y el User ID.5. Cuando se quiere logear, se ingresa el pass y el user ID6. Con el ID se localizan el Pass encriptado y el salt ( Algoritmo DES modificado)7. Se repite el proceso de encriptación con el pass claro ingresado8. Se compara.

Prof. Ing. Marcelo Semeria

Page 95: UAI - Seguridad Informática

Guía de Seguridad Informática

Carga del password

Salt12 bits

Password56 its Uid Salt E[salt,pass]

Verificación del Password

11 caracteres

Vid Salt E[salt,pass)

Select

Password file

Password

Salt

Comparacion

El Salt se usa por varios motivos• Aún dos pass idénticos darán por resultado pass encriptados distintos• Aumenta el tamaño del pass• Dificulta la desencriptación mediante Hardware DES.

PI'Of. lng. Marcelo Semeria

95

Page 96: UAI - Seguridad Informática

Guía de Seguridad Informática

El ataque por fuerza bruta no es posible dentro de tiempos razonables y con máquinasdisponibles por un usuario normal. La debilidad está en permitir que el usuario opte por elpass sin ninguna limitación.

De pruebas con aprox 14.000 password se obtuvo:

0,4 % (55 usuarios)0.6 % (87)2% (212)3% (449)9% (1260)22% ( 3035)21 % (2917)42 % (5772)

usa pass de 1 Carácter2 Caracteres3 Caracteres4 Caracteres5 Caracteres6 Caracteres7 Caracteres8 Caracteres

Como dato importante para entender el significado de la muestra, tomar en cuenta que sehabía aconsejado el uso de pass de 8 caracteres y menos de la mitad lo cumplió.

La mayoría de los pass son:

Listados por relación costo / beneficIo ( cantidad de adertos sobre cantidad de pruebas necesarias)

• Iniciales del nombre de los usuarios• Secuencias de caracteres• Números• Nombres de lugares• Nombres de mujer·• Nombres de hombre• Mitos y leyendas• Actores ....etc.

No debería permitirse el acceso al los archivos que guardan las claves (aunque esténencriptadas)

Prof. Ing. M.reeJo Semer;.

Page 97: UAI - Seguridad Informática

Guía de Seguridad Informática

Elección de Password.

Lo ideal serían caracteres aleatorios, pero sería difícil de recordar.Las cuatro técnicas básicas son:

Educación del usuario: Si no son demasiados ni con gran rotación, explicar la forma deelegir un pass. Algunos usuarios simplemente no aceptan sugerenciasGeneración por computadora: Poco aceptados por los usuarios pues son aleatorios ydifíciles de recordar.Chequeo reactivo: Correr periódicamente programas de craqueo y eliminar los passdescubiertos. Gasta muchos recursos de máquinaChequeo proactivo: El usuario elige el pass, chequeado antes de entrar en vigencia.

Detección de Intrusiones:

Aún los mejores sistemas pueden fallar, por lo cual se deben tener procedimientos a seguircuando se detecta una intrusión, y antes que eso procedimientos o para detectarlas loantes posible. .'• Si la intrusión puede ser detectada rápidamente y el intruso echado, menor será el

daño causado.• Un detección efectiva sirve de disuasión.

Elprimerpaso para detectar a un intruso espartirde la idea de que el intruso secomporta distinto ( ponderablemente) que el usuario legítimo.

Pautas del comportamiento

Las pautas de comportamiento del usuario legítimo se suelen solapar con las del intruso,volviendo la detección más complicada cuanto más se parezcan los comportamientos. (Porello es más complicado detectar a un usuario legítimo realizando tareas no autorizadas quea un completo intruso)

Es muy útil una periódica revisión ( varias veces al día ) de los informes, en busca dealteraciones de lo acostumbrado. La herramienta fundamental son los archivos deauditoria.

• Prácticamente todos los sistemas cuentan en forma nativa con soft recolector deinformación sobre la actividad de los usuarios.

• Existen también soft específico que tal vez se adapte más a las necesidades específicas.

Prof. Ing. Marcelo Semeria

97

Page 98: UAI - Seguridad Informática

~oo.oo

?~oo#,;-'-,• .fL ",': ~

, Guía de Seguridad Illformática

~;¡'......o ..' _

,----r__--.I ~crfil de nI mtruso,L-'---4---'

Detección estadística.

Solapamiento decomportamientos

Perfil deusuarioautorizado

En el casos de detección estadística automática se hace necesario fijar los límites a partirde los cuales se considerara que se esta intentando llevar a acabo un ataque.El umbral ( Threshold ) debe ser adaptable a la historia de los usuarios o de los grupos.

Se puede llevar registro de diversas acciones y de diversas maneras:

Cuenta: Se lleva cuenta siempre ascendente de sucesos, Nro. de logins, nro. de passrechazados, Cantidad de veces que se ejecuta un comando dado etc.

Medidor: Cuenta ascendente y descendente del estado de algunos parámetros: Cantidadde recursos en uso, cantidad de mensajes en cola de espera, etc.

Intervalo: Tiempo entre dos eventos: Cuanto tiempo transcurre entre dos login a unacuenta.

Detección basada en reglas.

Se observa un evento y se hace correr una serie de reglas que deciden si se trata o no deuna intrusión

G Se tiene un conjunto de reglas con el comportamiento histórico del comportamiento delos usuarios contra el que se contrasta el comportamiento actual. Para que sea efectivola base de datos debe ser extensa (más de 100.000 observaciones que promediar)

Prof. Ing, Mareelo Semeria

Page 99: UAI - Seguridad Informática

Guía de Seguridad Informática

~.. '.'.'

•rnt;tpJ

• Se puede también usar el punto de vista de la tecnología de los sistemas expertos,aquí nos basamos en información de las debilidades que facilitaron las penetracionesconocidas, en general dependen de los 5.0. A diferencia del modelo anterior las reglasno se generan por observación del sistema sino mediante expertos que se entrevistancon el administrador y analizan los datos

Virus

Se suelen llamar Virus a una gran variedad de programas dañinos que tal vez la únicacaracterística común es que efectúan tareas no autorizadas por las víctimas

Programas dañinos:Necesitan programas base

Puertas trampa ( puertas traseras)Bombas lógicasCaballos troyanosVirus

Independientes ."VirusBacteriaGusanos

I~Se autoreprodecen

Prof. Ing. Marcelo Semeria

99

Page 100: UAI - Seguridad Informática

Guía de Seguridad Illformática

Puertas Trampa: Punto de entrada que saltea procedimientos de seguridad. (pueden serde uso legítimo de los programadores para tareas de mantenimiento. para asegurarsepoder activar el programa en caso de algún problema de autenticación.Es sumamente difícil de controlar, el control debe centrarse en los desarrollos de software

Bombas Lógicas: Es un software que "explota" bajo ciertas condiciones.Posible uso ante despidos ( se activa si determinado nombre no aparece en la nomina depagos), seguro de cobro de soft ( Se activa salvo contraorden dada por el desarrollador)etc.

Troyanos: Programa útil aparentemente inocente que contiene un código oculto.Se usan para cumplir funciones a las que el usuario no autorizado no puede accederdirectamente

Virus: Se llama así a un programa que puede "infectar" a otro. Esta infección puedepasar de una computadora a otra y de una red a otra

Bacteria: Son programas que no dañan explícitamente los archivos, su único propósito esautoreproducirse llegando así a saturar la memoria o el espacio en disco,

Gusanos: Comparte las características de los virus y de los intrusos, es decir hace copiade si mismo y su objetivo es la penetración del sistema

Los pasos habituales que siguen los virus son en general:

• Se carga un archivo infectado en la memoria, una vez ejecutado comienza a hacercopias de sí mismo.

• Queda en memoria en espera de otro programa que infectar• Se repite el proceso hasta infectar todo el computador• Al apagar se destruye la copia que estaba en RAM, pero no la pegada a programas

infectados.o Al reencender la copia vuelve a memoria

Praf. Ing. Marcclo Semeria

Page 101: UAI - Seguridad Informática

Guía de Seguridad Informática

Preguntas de revisión

1. ¿A quiénes llamamos Intrusos? y ¿por qué son cada vez más peligrosos?

2. Dé las características que debe tener un Password para ser eficiente

3. ¿Por qué es posible detectar a intrusos?

4. ¿Qué tipos de virus ccnoce?, ¿cómo se detectan cada uno de ellos?

5. ¿Es necesario que los virus se autoreproduzcan para cumplir su misión?

6. Explique aplicaciones "buenas "de las puertas trampa.

Prof. Il1g. Marcelo Semeria

\DI•lllt;t1JJ

101

Page 102: UAI - Seguridad Informática

Guía de Seguridad Informática

Prof. Ing. Mareelo Semeria

Page 103: UAI - Seguridad Informática

Guía de Seguridad Informática

PGP

PGP ( Pretty Good Privacy ) es en gran medida el esfuerzo de un sólo hombre PhilZimmermann.PGP nos brinda confidencialidad y autenticación tanto en correo electrónico como en lasaplicaciones de almacenamiento.

PGP tuvo un crecimiento explosivo en los últimos años por varios motivos• Versiones free disponibles para una gran variedad de plataformas y versiones

comerciales para usuarios que deseen soporte• Uso de algoritmos de probada seguridad : RSA para claves públicas, IDEA para

convencionales, MD5 para hash• No controlado gubernamentalmente

Operaciones

a) Sólo Autenticación

M

1 El emisor crea el "mensaje2 Se aplica la función gash al mensaje, en el ejemplo se usa MD5 para generar un código

de 128 bits3 El hash se encripta usando la clave privada mediante RSA4 Al conjunto mensaje - hash se le aplica la función ZIP5 Los pasos del receptor no se indican pero deberian ser evidentes

No siempre la firma se envía junto con el documento, hay veces que es preferibleENVIARlas separadas (detección de virus, documentos legales que llevan varias firmas,etc.)b) Sólo Confidencialidad.

KUb

Cripto(IDEA)

MKs

Cripto----Jli (RSA)

Prof. Ing. Marcelo Semeria

103

Page 104: UAI - Seguridad Informática

Guía de Seguridad Informática

~;¡¡.'""¡:;;"';.'----------------------------

En este caso el emisor genera el mensaje y una clave al azar de 128 bit a ser usada comoclave sesiónEl mensaje es encriptado mediante IDEA con la clave sesión ( Ks)L.a clave de sesión es a su vez encriptada con la clave pública de receptor usando RSAEn el lado receptor los pasos son inve. _,)s

Por supuesto es posible proveer tanto confidencialidad como autenticación, se deja allector la implementación del sistema.

Siempre que sea posible PGP aplica la compresión después de firmado pero antes de laencriptación. ¿Por qué?

Compatibilidad con E-mail

De acuerdo a io hasta ahora visto PGP, al menos parte, es transmitido encriptado en formade stream de 8 bits, pero varios sistemas de correos soportan sólo bloques ASCII . Paraello PGP provee un servicio de conversión llamado radix-64 ( En la conversión el tamañodel mensaje aumenta aprox un 33%, pero se debe tomar en cuenta que también seemplea ZIP, por lo cual aún debería mantenerse una compresión)Notar que si lo que se transmite fueran mensajes firmados pero no encriptado, el mensajepermanecería ilegible para el observador casual. Mediante una Opción se puede indicarque se aplique radix-64 sólo a la porción firmada del texto plano.

Llaves criptográficas y anillos de \:.aves.

PGP hace uso de 4 tipos de claves1. Clave de sesión de único uso.2. Claves Públicas.3. Claves Privadas.4. Frases claves basadas en claves convencionales.

las claves deben cumplir tres requerimientos1. Se debe conseguir un método de generar una clave de sesión no predecible2. Cada usuario debe estar posibilitado de tener varios pares de claves públicas y privadas3. Se deben mantener archivos de claves públicas-privadas.

Generación de claves de sesiónCada clave sesión se asocia a un único mensaje y se usa con el único propósito de

encriptarlo y desencriptarlo.El Algoritmo usado es IDEA con claves de 128 bits. Para generar el número aleatorio seusa una palabra clave ingresada por el usuario. Tanto la palabra clave como el intervaloentre pulsaciones afectan al número aleatorio haciéndolo prácticamente impredecible.

Prof. lng. Marcelo Semería

Page 105: UAI - Seguridad Informática

Guía de Seguridad InformáticaWI1•llitAJIJ

Identificación de clavesLa clave de sesión a usar se envía, como se dijO, encriptada con la clave pública delreceptor; si al mensaje se lo encripta también con la privada del remitente se tiene tantoconfidencialidad como autenticación.El receptor con la clave pública del remitente desencripta el mensaje, pero ¿cómo averiguala clave pública? Una respuesta posible es buscándola en un guía a partir del nombre,pero un usuario puede tener una cantidad indefinida de claves. Otra solución sería ENVIARla clave pública con el mensaje, el receptor comprueba que la clave realmente es de quiéndice ser y la Lisa; el problema aquí es gasto de espacio.Podemos también agregar un identificador que identifique la clave dentro de las claves delusuario, reduciendo así la cantidad de espacio necesario. Solución posible pero no mejoragran en medida las cosas pues aún sigue siendo necesario trabajo de búsqueda ysobrecarga de procesamiento.La solución tomada por PGP es asignar un KEY ID para cada clave pública que sea muyprobablemente único para cada user ID y que sirva para identificar una clave entre todaslas de un usuario dado

tComponentes de laclave ~e~ión

KeyID de la KV delreceptor

Clave de Sesión

Time Stamp

}

Encriptación RSA conclave pública de receptor

Firma Key Id de la KV de····'CIlti'Sur··..·····························_············· ..

2 octetos del encabezado

Resumen. del mensaje

Nombre del archivo

Time stamp

.

Mensaje

DATA

} Encriptación RSA conclave privada del emisor

Encriptación IDEA conclave sesión

Prof. Ing. Marcelo Semeria

105

Page 106: UAI - Seguridad Informática

Guía de Seguridad Informática

lTItK:1IJ-Formato simplificado de un mensaje PGP en el que se distinguen las tres partes

principales

• Mensaje• Firmao Componentes de claves

Operación de transmisión y recepción.

I ) Generación

l'uhlic key ring

Pas<ph..""--'"*1 H lDu ~Jf!Ct

PriVolll? k~' rtny, KoyIO

PuI>lickeyKRb

8Scssion kcy

1<,

[',jgn.'Ilu~

.,. messng<!

Enayptl'dprivatc k

A

MessageM

Los pasos que sigue la entidad emisora son

Firma de mensaje

• PGP recibe del anillo de claves privadas la que corresponde al emisor usando comoíndice el ID

• PGP pide al usuario la frase clave para recuperar la clave privada.• Se construye la firma del mensaje

Encriptación del mensaje

Prof. Ing. Marcelo Semeria

Page 107: UAI - Seguridad Informática

Guia de Seguridad Informática

• PGP genera la clave sesión y encripta el mensaje• PGP obtiene del anillo de claves públicas la clave pública del receptor• Se construyen los componentes de la clave sesiónII) Recepción.

Selt'!ct

Private--kcy ring

üncfyptedpriViltt' Iwy

IPrivalC' kcy

KRb

Soled

Publil,"-key rlng

Session k(,'YK,

. Enc1YptedI-------t-jmcss.lgt' +signature

Desencriptado del mensaje

SIe t"r"t<lO

'RtTyptltt

Publil' keyKRb

Compare

• PGP consigue la clave privada del receptor a partir del anillo de claves privadas usandoel KEY ID

• PGP pide al usuario la frase clave para recuperar la clave privada• PGP recupera la clave sesión y desencripta el mensaje.

Autenticación del mensaje

• PP consigue la clave pública del emisor a partir del anillo de claves públicas• PGP recupera el resumen del mensaje transmitido• PGP calcula el resumen del mensaje para compararlo con el recuperado y así autenticar

la transmisión.

PEM (Privacy Enhanced Mail )

Prof. Ing. Marcelo Semeria

107

Page 108: UAI - Seguridad Informática

g...~"'..,lITtit!.IJ

Guía de Seguridad Informática

Prolee seguridad a las aplicaciones de correo ElectrónicoVarias Fe. cubren sus especificaciones RFC 1421, 1422, 1423, 1424.Las capacidad que brinda PEM son:o Autenticidad de fuente.• Integridad del mensaje• No repudio de origen~ Confidencialidad

PEM puede funcionar con gran variedad de algoritmos pues cuenta con identificadores.Las funciones criptográficas que se pueden realizar con PEM se agrupan en 3 categorías:

L Autenticación2. Confidencialidad3. Intercambio de claves

Cuando un mensaje se presenta a PEM para su transmisión se !levan a cabo cuatro etapas

1. Convertir el mensaje a su forma canónica2. Generar información de integridad y autenticación3. Encriptar el mensaje ( Opcional)4. Convertir a codificación Imprimible ( Opcional)

En el destinatario se aplican en orden inverso

Forma Canónica:Generalmente se supone que los mensajes a transmitir están en código imprimible. Haysistemas que dan un tratamiento especial a CR o a LF. dado que PEM calcula el MIC(Hash) , éste puede fallar si se hicieron cambios.Se define entonces una forma canónica en la cual los mensajes contienen todos loscaracteres ASCII en los 7 bits de orden inferior, se usa CR y LF para limitar las líneas y lalong máxima de una línea de texto es de 1000 caracteres.

Integridad y autenticación

Depende del uso de la función Hash, aquí llamada MIC. PEM permite tanto el uso de clavessimétricas como asimétricas ( Notar el problema de las claves asimétricas si el mensaje vadirigido a más de un destinatario ).

Encriptación

Es Opcional. En el header se indica el algoritmo usado.

Conversión a texto Imprimible

Prof. Ing. M.reelo Semeri.

Page 109: UAI - Seguridad Informática

Guía de Seguridad Informática

Para asegurar la compatibilidad, como etapa final se usa la conversión radix-64 en formaoptativa.

Prof. Ing. Marcelo Semeria

109

Page 110: UAI - Seguridad Informática

Guía de Seguridad Illformática

Bibliografía:

Firewalls y la seguridad en Internet, Prentice Hall

Prof. Ing. M.reelo Semeri.

-

Page 111: UAI - Seguridad Informática

Guía de Seguridad Informática

Praf. Ing. Marcelo Semeria

111

Page 112: UAI - Seguridad Informática

Guía de Seguridad I1tformática

Ruteadores de selección

77empo: 1 claseZonas de riesgoFiltrado de paquetesAplicaciones

Los paquetes se mueven en la red en base a las normas del protocolo TCP/IP.

Veamos por ejemplo cómo se realiza el triple saludo al inicio de una comunicación TCP.

:,--iiIiJRouter I

IServar

WorkstationI

Al ser TCP orientado a la conexión el primer paso es el establecimiento.

Syn =]

Ack=O

Syn =1Ack=1

~ Cliente

- Syn=OAck=1 -

....

~ Servidor

El primer paquete SYN=l y Ack =0 es el de conexión abierta

Prof. Ing. Marcelo Semeria

Page 113: UAI - Seguridad Informática

Guía de Seguridad Informáticau_

El segundo es de confirmacióny el tercero es de confirmacion o datos.

Veamos un ejemplo de una conexión Telent ( TCP). tal comose veria en un analizador deredes

Parte 1Nr Origen Destino Cap Observacioneso a1 0000COOO145 0000C066E419 arp Reply 199.245.180.15 =

C 0000COOO145C2 0000C066E419 00OOCOOO145C tco········ Ioort11806= > TELNET SYN3 0000COOO145 0000C066E419 tcp port TELNET => 11806 ACK SYN

e4 0000C066E419 0000COOO145C telnt Cmd = 00 Code = Echo5 0000CODD145 0000C066E419 telne Cmd '= 00 Coder = Terminal

e t6 0000C066E419 0000COOO145C telne Cmd = Wont Code = Echo.

t

Parte 2 (Nro: 2)tep transmission Control Protocol

Source Port : 11806Destination port : TelnetSeqllence Number : 48357376Acknowledgement Number : OData Offset ( 32 bit words) : 6Windows : 512.Control bits: SYNChecksllm : Ox90C7 ( Valid)Urgent Pointer : O

En la figura anterior se observan 2 partes principales

Partel: indica los paquetes que se intercambian, en este caso se observa que el paquete1 es ARP en el cual la máquina con dirección MAC 0000C000145C, envía un mensaje a0000C0664E19, en la que, se contesta que la dirección 199.245.180.15 corresponde a lamáquina 0000C000145C. El segundo paquete es ya el inicio del triple saludo desde elpuerto 11806 al puerto 23 TELNET

Parte 2 : es un detalle, aquí también podemos ver que el mensaje tiene SYN = 1Prof. log. Marcelo Semeria

113

Page 114: UAI - Seguridad Informática

Guia de Seguridad Informática

Vemos que dentro de los paquetes existe ,nucha información de la que podemos hacer usopara evitar que determinados paquetes entren a nuestra red. Por ejemplo en el ruteadorde la primer figura del capítulo podríamos instalar un filtrado de paquetes que no dejenpasar determinada dirección IP, o determinado puerto, o determinado protocolo.Recuerde que los protocolos está en estrecha relación con los servicios. Ej. 23 : TelNet;25: SMTP; 80 : HTTP 20/21 FTP etc.

filti"illdo de paquetes

En general buscamos mantener fuera de nuestra red a los extraños, aunque es necesariono olvidar que también debemos protegernos de los ataques desde dentro de nuestra red.~)ara iniciar veamos cémo operan los dispositivos que nos permiten filtrar paquetes1. Deben haber criterios de filtrado ( reglas de filtración) que se deben almacenar en el

dispositivo2. Cuando un paquete llega al filtro se analiza su encabezado ( generalmente sólo se

pueden revisar los encabezados TCp' UDp, IP)3. Las reglas se almacenan en ORDEN específico, su alteración puede llevar a una

alteración de la política de seguridad

AlmacenarReglas

Aplicarsiguiente regla

Permite?

SI

NO

NO

<:oquea?

NO •

Última?

SI

SI

NOTAR: Todo lo que no esta explícitamente permitido, esta prohibido

Prof. Ing. Marcelo Semeria

Page 115: UAI - Seguridad Informática

Guía de Seguridad Informática

Es fácil ver en el diagrama anterior que al primer cumplimiento de las reglas de filtración,ya no se siguen comprobando las otras, por lo cual es sumamente importante cuidar elorden de las reglas

Ejemplo:Política: El correo de Host externo se deberá recibir en una máquina específica , pero sedeberá rechazar TODO tráfico de la máquina HACKER de la cual no se confía.

En una primera aproximación podemos decir

Nro. Acción Nuestro Puerto Host PuertoHost Externo

1 Bloquear *(Cualquiera * HACKER *1)

2 Permitir Correo 25 * *3 Permitir * * Correo 25

La regla 1 Bloquea el tráfico con HACKERLa regla 2 Permite la conexión con nuestro Host CORREO ( Puerto SMTP )La regla 3 Permite el tráfico a un correo exterior.

Esta primera apróximación, como se verá es muy burda, notar también que si bien elpuerto 25 es de SMTP es posible su uso con otras intenciones.

Para acercarnos más a lo que realmente ocurre debemos recordar que TCP es unaconexión full-duplex, es decir en dos direcciones. Como se dijo en un comienzo, cuando seenvía un paquete se espera un ack en la dirección opuesta y para. que el sistema funcionese debe permitir que ese ack pase sin poner en peligro nuestra red

Una forma es sólo permitir pasar en el sentido opuesto los paquetes que seanreconocimiento ( ack) de los que enviamos.

[puerto IDestino IPuerto IIndicado IProf. Ing. Marcelo Semeria

IAcción IOrigen...:..=.0-=-__iNro•

115

Page 116: UAI - Seguridad Informática

Guía de Seguridad Informática

fITt!tPJ- ,-I r

I~Permitir 199.245.180.0 * * 25 *Permitir CORREO 25 199.245.180. * ACK

O

En la regla 1 permitimos que cualquier conexión desde nuestra red, surgida de cualquierpuerto, se comunique con el puerto 25 de cualquier Host externoRegla 2: sólo se permite que un Host externo se comunique con nosotros si el indicadorack esta en uno.

Veamos ahora como un producto comercial lleva a cabo esta tarea de filtrado, elegimosUSCO por ser uno de los más usados.CISCO tiene dos tipos de listas de acceso: estándar y extendida

Listas estándar

sintaxis: access - /ist liSTA {permitjdeny} dirección mascara-comodin

Ejemplo:

access -list 1 permit 199.245.180.0 0.0.0.255

La máscara comodín nos dice qué comparar (cero) y qué no (uno), En el ejemplo sepermite el acceso de Host a la red 199.3245.180.0 (no importa, no se compara el campode Host)

Problema: ¿Qué función cumple la lista siguiente?access-list 3 permit 67.23.2.5 0.0.0.0access-Iist 3 deny 67.23.0.0 0.0.255.255access-Iist 3 permit 67.0.0.0 0.255.255.255

listas ExtendidasVeamos directamente un ejemplo

~ I Operando

MascaraOrigen

access-Iist 101 deny tcp 132.124.23.55 0.0.0.0 199.245.180.0 0.0.0255 eq 25

~y~yMascaraDestino

En este caso se rechazan paquetes entrantes SMTP desde el Host 132.124.23.55 a la red199.245.180,0.

Prof. Ing. Mareelo Semeria

Page 117: UAI - Seguridad Informática

Guía de Seguridad Informática

\di.....•",

ll1ttlIJ

otros operandos posibles son :It (menor que)eq ( igual a)gt (mayor que)neq ( no igual a)

Suplantación de direcciones

Se debe especificar si el filtrado se opera sobre los paquetes entrantes o salientes..

Computar Ssrver

1&&_Router de selecclon

~_oo,,'135.12.10.201

Supongamos una red como la indicada.

Red 135.12.10.0Mascara: -1.-1.-1.0

I I

I

Computared: 135.12.11.0

Mascara: -1.-1.-1.0

Si el filtrado se realiza solamente en lo paquetes salientes (salientes del ruteador) nopuede detectar el engaño de la máquina externa que simula ser interna, si en cambio sefiltra en paquetes entrantes no habría duda de que el paquete indicado no puede provenirde una red interna.

Anexo: Puede llegar a ser interesante ver en detalle un intercambio FTP ( corre sobreTCP)

Praf. Ina, Marcelo Semeria

117

Page 118: UAI - Seguridad Informática

Guia de Seguridad Informática

SERVIDOR 199.245.180.15Modulo, o u o

T'

Puerto 21 = FTPPuerto 20 = FTP_DATA

Modulo01

pu~rtos puertos 22

TCP TCP

IP IP

CLIENTE 199.245.180.1

Se trata de un Cliente que realiza una conexión con un servidor de TCP, notar que lospuertos predeterminados corresponden al servidor, mientras que en el cliente pueden serotros.

Veremos cómo se lleva a cabo un intercambio FTP visto por un analizador de redes

23

6801142CA20l680 1142CA20 IOOOOCODD 145C

BraadcastBroadcast

6801 142CA201

arparpARP

Averigua direccion MACRepiteRespuesta

En I : El Cliente 199.245.180.1 anuncia su hard y direccion IPt,Jl) : El 'cliente solicita la direccion MAC del ServidorEn:l : Rspuesta del Servidor

Nota: En mas 6801 I42CA20 I = MAC elOOOOCODDI45C = MAC sr

1,2 Y 3 son el pedido de dirección MAC del servidor

Prof. lng. Mm'celo Scmeria

Page 119: UAI - Seguridad Informática

Guía de Seguridad Informática

456

MACeI!v[AC sr

. MCcl

I\IAC srMACclMACsr

tcpIcptcp

Puerto 15676 > FTP SYNPuetro FTP> 15676 ACK SYNPllerto 15676> FTP ACK

En 4 : El Cliente hace una conexion de comrol FTP con el servidor FTP,el puerto local es 15676 y el del servidor es 21 ( VER DETALLE 1)En .' y 6: Completa el saludo de 3 vias

Es posible ver el detalle de los paquetes

ip= -Stalion: 199.245.180.1 > 199.245.180.15Prolocoi : TCrVersion : 4Header length (32 bit words) : 5Precedence: Routine

Normal Delay Normal ThroughpulTotai lenght : 44Identificaction: 1Fragmentation allowed, Last FragnmentFragment offset: OTime to live: lOO secondsChecksuJll: ox5ECF (Valid)

Normal Reliability

Es conveniente analizar cada campo y comprobar sus datos.

tepSouree por!: 15676Destinution 1'011 : FTPSequence Number : 64208896Aek N lImber : OData Offset ( 32 bit words ) : 6WindowS : 512Control bits: SYNCheeksum : OxAOB9 (Valid )Urgent Pointcr : OOption : MAXIMUN SEGMENT SIZE

Pro[ lng. Marcelo Semeria-------_._---------:.:;~:,:¡;",::.===:::...._-

119

Page 120: UAI - Seguridad Informática

Guía de Seguridad Il1formática

7 MACsr MACcI ftp Serviee ready for new user8 MACC! MACsr tep Puerto 15676> FTP ACK9 MACC! MACsr ftp Command USER(Usemame)lO MACsr MACcI ftp User üK Password??JI MACcI MACsr tcp Port 15676> FTP ACK

En 7 : Respuesta del servidor ( ver proxima ppt)En 8 : El Cliente conftrma la recepcion de la respuesta el servidorEn 9 : Se cnvia el emando USER al stlrvidorEn 10 : Respuesta del servidor aceptando USER pero pidiendo password

.En 11 : Conftrmaeion

12 MACcI MACsr ftp Command = PASS(password)13 MACsl" MACel tep Puerto FTP > 15676 ACK14 MACel MACsr ter Port 15676> FTP ACK PUSH15 MACsl" MACel ftp Reply User logged in proe16 MACel MACsl" ter POrt 15676> FTP ACK PUSH

En 12 : El cliente envia la contraseña al servidor ( VER DETALLE 2 )[;ú 13 : Confirmaeion de reeercion de passwordEn 14 : Acusa recibo de la eonftnnaeionEn 15 : 1ndieaeion de eonexion exitosaEn 16 : Conftrmaeion

Prof. Ing. Marcelo Semeria

-

Page 121: UAI - Seguridad Informática

Guía de Seguridad Informática

elher-Slation : 68-01-14'2C-A2-01 > 00-00-CO-DD-14-5CType : Ox0800 ( IP)

ipSlation: 199.245.180.1 > 199.245.180.15Protocol : TCPVersioll : 4Header length ( 32 bit words) : 5Precedence : Routine

Normal Delay Normal Thl"OughputTotal lenght : 54Identiticaction : 6Fragmentation allowed, Last FragnmentFragment offset: OTime to live : 100 secondsChecksum : ox5ECO ( Valid)

tcpSource port : 15676Deslination Port : FTPSequence Number : 64208909Ack Number : 24602190Data Offset ( 32 bit words ) : 5WindowS : 512Control bits: ACK PlJSHChecksum : Ox25A9 (ERROR :Correcl Ox45A9)Urgent Pointer : OOption : MAXIMlJN SEGMENT SIZE

ftp==Command : PASS ( Pasword )Password : Llser1pw

Normal Reliability

FTP envia el password como texto plano !!

Prof. Jng. Marcelo Semeria

121

Page 122: UAI - Seguridad Informática

Guía de Seguridad lt~tormática

17 MACc1 MACsr ftp Command = PORT ( Data P)18 MAC sr MACC! ftp Replay : Command OK19 MACc1 MACsr ftp Command=RETR ( Retrive )20 MACsr MACc1 tcp Por! FTP_DATA> 55814 SYN21 MACC! MACsr tcp 55814> FTP_DATAACKSYN22 MACsr MACcl tcp Port FTP_DATA> 55814 ACK

En 17 : El cliente envia el comando por! seleccionando un valor sup a 1023 Ej 55814En 18 : El servidor confirma recepcionEn 19 : El Cliente solicita el archivo ( envia el nombre)En 20 : El Servidor abre una conexion para datos ( pue.to 20 )En 21 y 22 : Completan el saludo de tres vias

PROBLEMA: Se debe permitir esta conexion entrante en el servidor, perono se· sabe de anteniano el puetto

23242526

MACsrMACclMACsrMACsr

MACclMACsrMACclMACcl

flptcptcpflp

Reply : File Stahts üKPort : 15676 > FTP ACK PUSHPort: FTP_DATA > 55814 ACKReply : Cerrando conexión

En 23 : El servidor envía el estado del archivo a recuperarEn 24 : El Cliente confirma la recepciónEn 25 : Se inicia la transferencia de datosEn 26 : Se ha enviado todo el archivo en un segmento TCP. El serveranW\CÍa que tenninará la conexión

Prof. [ng. M.rceio Semeria

Page 123: UAI - Seguridad Informática

Guía tleSeguridad Informática

272829303132333435

MACC!MACC!MACsrMACelMACsrMACelMACsrMACcl·MACsr

MACsrMACsrMACC!MACsrMACelMACsrMACel tepMAC sr tepMACel

tep Port : 15676 > FTP ACK PUSHtep Port:55814>FTP_DATAACKtep Port:FTP_DATA> 55814ACKtep Port: 55814> FTP_DATAACKtep Port: FTP_DATA> 55814 ACKtep POIt: 55814 > FTP_DATAACKPort : FTP_DATA >55814 ACK PUSH FINPort: 55814> FTP_DATAACKFINtep Port: FTP_DATA> 55814 ACK

De 27 a 32 : se transfieren Los datos y se eonfrrman las recepcionesEn 33 : Ultimo paquete de datosEn 34 : Acuerdo del cliente en cerrarEn 35: Confinnaeion

-36 MACel MAC sr ftp Command =QUII37 MACsr MACel ftp Reply : CIOiIing control· eonn38 l'vlAC sr MACc\ tep Port: FTP> 15676 ACK FIN39 MACc1 MAesr tep Porl; 15676> FI!' ACK FIN40 MACel MACsr lep porl: 15676> FIP ACK PUSH41 MACsr MACc1 lep Port : FIP > 15676 ACK FIN42 MACsr MACel lep Por!: FTP> 15676 ACK FIN43 MACc\ MACsr tep Por!: J5676> FTl' ACK PUSH

En 36 : El Cliente envia un comando quit al servidorEn 37 : El Server responde que esta listo para cortarDe 38 a 43 : Intercambio de terminacion de conexion

Prof. Ins. l\farcelo Serneria

123

Page 124: UAI - Seguridad Informática

Guía de Segllridlltlll~f'ormática

Resumen

.. El Usuario inicia el proceso

... EL modulo de control Cliente inicia conexion conel modulo de control del servidor (21)

• El Servidor responde" El Usuario envia el USERNAME.. El Servidor lo acepta.. El usuario envia la contraseña.. El Servidor la autentifica

• El Cliente envia PORT ( media asociacion )• El Cliente envia el nombre del archivo• El Servidor lo acepta

.El Servidor crea el proceso de datos

.EI Cliente crea el proceso de datos

.Se abre al conexion entre procesos

..Se conirma la conexion

~EI Servidor envía segmentos de datos

eSe confirman recpciones

.EI servidor envia el ultimo segmentolII;Cliente confirma

.Servidor solicita cierre la conexion

.Cliente Confirma

-Termina el proceso en el servidor

f!lTermina el proceso en el cliente

Prof. lng. Marcelo Semeria

Page 125: UAI - Seguridad Informática

Guía de Seguridad Informática

Problemas de sesion FTP

• Para establecer que de mi red 199.245.180.0se permiten iniciar sesiones FTP...

~~

010..PUERTODESTINODESCONO­CIDO

Notar que se desconoce "a priori" el puerto, por lo cual se debe dejar autorizado acualquier puerto, siendo esto peligroso para los fines de seguridad.

Prof. log. Marcelo Semeria

125

Page 126: UAI - Seguridad Informática

Guía de Seguridad Informática

\re

.~--------------~.

Peof. lng. Marcelo Semeria

Page 127: UAI - Seguridad Informática

Guía de Seguridad Informática

Prof. Ing. lvlarcelo Semeria

~"".""""

•rut:,f",.D

127

Page 128: UAI - Seguridad Informática

Guía de Seguridad Informática'9~;;;;:;¡;:¡,~----------------_......__......__....._---

FirewallTiempo: 1 ClaseHost de base dualHost de bastiónSubredes seleccionadasGateway de aplicación

FirewallEl objetivo principal de un Firewall es proteger una red, evitando que usuarios noautorizados tengan acceso a datos, mientras que sí permite el acceso a usuariosautorizados.

Operacion del Firewall

Capa de Aplicacíon

Capa de Presentacion

Capa de Sesion

Ca a de Trans orte

Ca a de Red

Ca a de Enlace de Datos

Capa Fisica

Los Firewall trabajan a nivel de capa aplicación aunque también pueden hacerlo en lascapas de red y de transporte

Según las características podemos dividir los Firewall en varias categorías, una de ellas essegún la arquitectura: Host doble ( base dual) , Host protegido, Subred protegida.

Pro!: lng. Marcelo Semeria

e_e"

Page 129: UAI - Seguridad Informática

Gllíá de Seguridad Informática

Los Host de base múltiples son máquinas que tienen más de una tarjeta de red(Multihomed)En caso que el enrutamiento interno esté habilitado, ya sea por error o por un usuario malintencionado, los paquetes en vez de pasar por la selección de la capa aplicación serán re­enrutados por la capa de red

Host de base multiple

Si no esta inhibidoel enrutamiento esposible evitar lasfunciones a nivesapliucacion

INTERNET

RED 2

Prof. 1l1g. Marcelo Semeria

129

Page 130: UAI - Seguridad Informática

Guía de Seguridad Informática

Por su parte los Host de base dual si bien permiten el intercambio de información de datoscompartidos, no hay intercambio de tráfico entre las redes de los segmentos conectados alHost de base dual.

El Host de base dual puede emplearse para aislar una red interna de una red externa nosegura, siendo la configuración básica.

I.l. ... .aI

5 .a.l. .1.

El Host de base Dual actúa como Host de bastión siendo la primer defensa de la red

('rof. lng. Mareelo Semeria

-

Page 131: UAI - Seguridad Informática

Guía de Seguridad Informática

Para aumentar mas la protección del Firewall que esta directamente conectado a la red sesuele agregar un ruteador entre el Firewall y la red.

Host protegido

De esta manera el ruteador nos filtra los paquetes que consideramos peligrosos, para darmas seguridad podemos dejar al Firewall en una red para el sólo.

Subredprotegida

__•__"__, " "''''' .:.;Pr~o:,;,f. .:.:.ln:.;¡g;.:.M:;::a:::.rc:::;e:i.';lo:.;S~e~m:;:er.:::ia:._ __

131

Page 132: UAI - Seguridad Informática

Guía de Seguridad Informática

No necesariamente los Firewall deben tener mas de una placa de red I veamos otradisposición en que se usa la posibilidad que nos dé el ruteador de selección deredireccionar los paquetes

199.245.180.10

Red 199.245.180.0

Todo paquete que llega es analizado por el ruteador y si corresponde es ENVIADO alFirewall para que le autorice el ingreso a la red.

Como se comprende si se logra alterar el ruteador de selección se podrá evitar el controldel firewall. Para asegurar el ruteador es entonces necesario bloquearlo de todas aquellasaplicaciones que no sean absolutamente imprescindibles

Para solucionarlo se usa un Host de bastión de doble placa

Hos! deBastión

Aunque se cambie elenrutamiento de Rno se puede evitaral host de bastión

Prof. Ing. Marcelo Semeria

Page 133: UAI - Seguridad Informática

Guía (le Seguridad Informática..w _ .. aL

Sólo el trafico de red que pasa las reglas de filtración se desvía al host de batión, no hayforma de evitar tener que pasar a través del Firewall.En el ejemplo anterior se crean zonas desmilitarizadas ( DMZ) con poca protección.Agregando Firewalls aumentamos 1') seguridad de la red interna.

Server

DMZ Interior

I,I

servar Computar Workstatlon Minicomputer

Aquí se duplica el problema de un posible intruso para atacar la red, es convenienteademás que no sea la misma persona responsable de configurar la seguridad de los dosfirewall, agregando así la dificultad de dos puntos de vista distintos en cada protección.

Volviendo a la categorización de la que hablabamos al comienzo los firewall también sepueden dividir en• Nivel de Red• Nivel de Aplicación+.. Nivel de Circuito

Prof. IOB. Marcelo 8emeria

133

Page 134: UAI - Seguridad Informática

Guía de Seguridad Informática

Firewall nivel de red

Es lo que estudiamos como ruteador de selección, es decir que permite seleccionar lospaquetes que pasan en base a un lista de filtración.

Como se vio se puede usar vdrios parámetros para filtraro Dirección de origen y destino• Protocolo usado• Puerto de origen y destino• Indicadores

Segun la marca y modelo varían las posibilidades que brinda el dispositivo.

Firewwal nivel aplicación

Es también conocido como servidor proxi. El proxi es el que se comunica con los hostexternos en nombre de los host de su red (Proxi significa "qu,e actúa en nombre de").Existen praxis para los diferentes servicios: HTIP, FrP,' Gopher hace falta el proxiadecuado para cada servicio.Se establece una efectiva separación entre las redes, dadndo por resultado una buenaseguridad pero a costo de un bajo rendimiento, siendo más lento que el proxi a nivel dered.

Firewall nivel circuito

A diferencia del anterior, aquí se crea un circuito entre el cliente y el servidor en el que laaplicacion es ajena, por lo cual no es necesario cambiar el firewallal cambiar la aplicación.

Prof. Ing, Marcelo Semeria

Page 135: UAI - Seguridad Informática

•.,

Guía de Seguridad Informática

Prof. Ing. Mal'celo Semeria

~.....'\.'W•o:!L=l

135

Page 136: UAI - Seguridad Informática

Guía de Seguridad Informática

Bibliografía:

Hackers, McClure¡ ScambraYi Kurtz McGraw-HiII

Prof. ¡ng. Marcelo Semeria

Page 137: UAI - Seguridad Informática

Guia de Seguridad Informática

Prof. lns. Marcelo Semeria

137

Page 138: UAI - Seguridad Informática

Guía de Seguridad Informática

HackingTiempo: 2 clasesBúsqueda de informacióncxploraci0nEnumeraciónHacking a Windows NT

Introducción:

Nos encontramos inmersos en una sociedad global donde las acciones individuales nopermanecen ya limitadas a una zona geográfica sino que se extienden en todasdirecciones.Esto es más cierto aún en Internet donde la base de su importancia es justamente suuniversalidad de accesos.Dentro de este panorama encontramos también personajes que se dedican a dañar alprójimo ya sea por ganancias económicas ( robo de información), por venganza ( ex­empleado) o simple placer por el daño ( Lo hago porque puedo ).

Para poder defendernos es absolutamente necesario conocer al enemigo y la forma en queactúa. Un administrador de red DEBE estar permanentemente actualizado en las fallas deseguridad descubiertas en su sistema y de cómo protegerse.

Primeros pasos

El primer paso para ingresar ilegalmente a una red es conocer la red a ingresar, es decirrecopilar la mayor cantidad de información posible sobre la red elegida para así crear unperfil de las políticas de seguridad.

Recordar que empresas recién fusionadas suelen presentar debilidades en seguridadcausada por el apresuramiento en la unión de las redes informáticas.

Lo que nos interesa averiguar de la red elegida es:

• Nombres de Dominio• Protocolos de red en uso.. Bloques de red• Direcciones IP.. Servicios UTP UDP funcionando.. Arquitectura de la red.. Enumeración del sistema ( nombres de usuarios, grupos).. Números de teléfono.. Mecanismos de autenticación.. Mecanismos de control de acceso.. etc.....

Prof. lng. Marcelo Semeria.

Page 139: UAI - Seguridad Informática

Guía de Seguridad Informática\!JVVllltt1lJ

Como punto de partida es posible examinar la página de Web, lo que puede brindarnosdiversa información:

a Ubicacióna Compañías relacionadas8 Números de teléfonose Nombres de contactos y direcciones de maila Fusiones y adquisicionesa etc.....

Se puede conseguir información sobre compañías enhttp://www.sec.gov en caso de compañías americanas

Eliminar de nuestras páginas de Web cualquier información innecesariaque pueda ayudaralatacante a entrar en la red.

Para la enumeraCión ( Nombres de Dominio y redes asociadas) se pueden buscar datosen:http://www.networksolutions.comhttp://www.arin.net

De estos lugares será posible obtener información sobre:

a La Organización.a El Dominio.a Red (Dirección IP).a POC (Persona de contacto, Normalmente el administrador).Conocer el nombre del administrador es importante a causa de los posibles ataques conIngeniería social. Por ejemplo : ¿cuántas personas de la una empresa responderán alpedido por mail firmada con el nombre del administrador que les pida que cambien suclave por otra prefijada? Sólo con uno es suficiente para tener una entrada a todo elsistema.

Todo el personal debe tener firmemente implantado que los pass sonabsolutamente personales.Recordar la importancia de las políticas de seguridad y de su difusión,entre elpersonal que corresponda

Suponiendo que ya tenemos la información anterior ahora nos hace falta saber cualesmáquinas reaimente están en LISO.

Prof. Ing. Marcelo Semeria

139

Page 140: UAI - Seguridad Informática

Guía de Seguridad Informática

Output from ARIN WHOIShttp://w.".w.arin.net/whois

Fard 'Ki-geñriiiii"s :A.'cerrito 866 pisoCapital Federal,AR

TÑET'B'LK.:'TtSO~ .'..00.'..'=."••.•a M.=".•• "••=..=.o. "'•.

4toCapital Federal 1010

Netname: TLSO-163Netblock: 200.45.63.240 - 200.45.63.247

Coordinator:Operaciones Arnet, Soporte (S0100-ARIN) [email protected]+54 11 4962 8770 I +54 11 4962 9817

Record last updated on 28-Jun-2000.Database last updated on 22-Dec-2000 18:25:36 BDT.

Ejercicio

1) Encontrar el nombre del administrador de red de algunas empresas conocida2) Encontrar qué direcciones IP tiene asignadas.3) Usando el explorador ver si se puede obtener datos extras de su página de Web (ver enespecial el código fuente).4) Averiguar los números telefónicos de la empresa víctima

httD://www.websitez.com nos da información de las direcciones de DNS primario y de BackUp.

Los DNS de BackUp se actualizan con el primario pasándole toda la información(Transferencia de zona). Algunos servidores DNS proporcionan copia del contenido acualquiera que se lo pida.

En caso de UNIX usar nslookup para lograr la transferencia de zona.

En caso de Windows se hace lo mismo con pantalla gráfica con SamSpadehttp://www.samspade.org .

Limitar a lo mínimo indispensable la información disponible desdeInternet. Configurar el Fírewall para rechazar conexiónes no autorizadasalpuerto 53 (TCP).

Prof. Ing. Marce!a Semeria

Page 141: UAI - Seguridad Informática

Guia de Seguridad Informática\!JI.."

rnrx:PJ

'~.,., ",""

"1"''''''''"''"'''',,"'' ,,¡'i.204.40,53.4 rod(ctg:nt.oE Desfin¡FL326 154 ~

204.49.53.1 {latelillay.gnt r.'estin, FL325 195204.4g.13.17 ans--9ultnet.l Tall;¡Jhs:i:$~~, F '140204.49.7-.5 ciscCi12~t1xd" Tallahassi¡¡e', ¡: 179199.44.9,35 ci:scoS-t.50.U 'TallahiJ~ee.-F 182144.228;134,9 sl·gw10·fw.1 FortWorth.'TX 21720e.12.128.5 SI-MI-5·FIT.;sl FortWorlh. TX 261144228:10.17 sl·bb3·d<>6·' Washington. D 235144.232.0.26 sl·bb7·dc4C Washington,D 24311'.,4.232.0.10 sl·bb6·de-~( Washington. D 234144.232.0:14 sl·bb4do4C \'Vashin9ton, D 221

1 144.228.10.42 sl·e2·mae-O~· 226:'3 19Z.4'L177;24eii mae·east."ps Vienna, VA, U 2671 38.1.2:9 mbone.nyc.1 NewY(uk. NY, 2742 204.6.106.14 ip14.dmz101' 2'l81 204.6.108.10 ip10.dm:z101 - 3951 154.3~.3.14 luf1.1ondor London. UK 3571 154.32.26.37 Troy, NY '12'183682 193.118.2.19 SERVERNT. Le-athett,ead,' 432

~:l- Sprint/CentelSprint'CentelSprint/CentelSprint/CentelSpdnt/Cent",1SprintSprintSprintSprint/Unltedln1ormation ServiceSprlntlUnited In1ormation ServiceSprintlUnited In1ormation,ServiceSprintSURAnetPerlormance Sysl:ems InternationalPe'rlormance .5'ysl:ems International,Perlormance Systems Inter~.ational.

Perlormanoe Syslems InternationalPe,r1ormance Sys(:ems lnternationalPalmer and Webb Systems Ltd

Para continuar explorando podemos usar traceroute ( UNIX) o tracert ( NT ) que sonhabitualmente suministrados junto con el 5.0.

En caso de Windows se tiene posibilidad de uso de pantallas amigableshttp://www.visualroute.com o el muy conocido neotrace.

Prof. Ing. Marcel0 Semeria

141

Page 142: UAI - Seguridad Informática

Guía de Seguridad lilformática

Existen programas de detección y registro de paquetes traceroute yademás es posible limitar el tráfico ICMP y UDP a ciertos sistemasespecíficos. .

Para comenzar a explorar la red el paso inicial es el pingoHay una enorme cantidad de programas que trabajan sobre ping, siendo también muypráctico desde la línea de comandos.

En UNIXhttD: IIfto. tamu.edu/oub/Unix/scr/

Tiene fping que aumenta la velocidad pues no espera respuesta para mandar ping avarias direcciones

En caso de Windowshtto://207.98.195.250/software

Prof. lng. IVlarcelo Semeria

Page 143: UAI - Seguridad Informática

Guía de Seguridad I/~formática v---- rntl;j]J

Nos da pinger que envía paquetes ICMP ECHO múltiples paralelo y espera respuesta en elrango dado de direcciones IP.

Las técnicas anteriores permiten que identifiquemos qué Host están activos; en caso debloqueo de paquetes ICMP, se debe llevar a cabo una exploración de puertos.nmap ( UNIX) permite exploración con ping TCP.La técnica consiste en ENVIAR paquetes TCP SYN el cual responderá con TCP SYN / ACK.

Para detectar un barrido TCP se puede usar BJackIce (sólo versióncomercial)

http://networkice,com

En caso de UNIX se cuenta gran cantidad de herramientas y script.http://via.ecp,frChugofippllhttp://grigna.co_m/dlego/linux/protologlindex.html

Tener en cuenta que como ya se estudió en capítulos previos, los router pueden fácilmentebloquear el tráfico ICMP. .

Exploración de puertos.

Nos interesa saber qué puerto está ejecutando y qué puerto está en estado de escucha(LISTENING), y así determinar el S.O, y las aplicaciones en uso.Servicios activos en escucha pueden permitir que un usuario no autorizado tenga acceso alsistema.

Hay diversas técnicas de exploración disponibles:

• Exploración de conexiónes TCP: mediante el triple saludo ( SYN, SYN / ACK, ACK ),es fácilmente detectable por el objetivo.

• Exploración TCP SYN: se envía SYN al puerto objetivo, si la respuesta es SYN/ACK elpuerto estaba en LISTENING. Si se recibe RST / ACK significa , en general que elpuerto no esta a la escucha. En vez de ACK enviamos RST / ACK para no establecerconexión, es menos probable que sea detectado,

• Exploración TCP FIN: Se envía un paquete FIN al objetivo, el cual debería devolverRST en los puertos cerrados. Sólo funciona bien en UNIX,

• Exploración UDP: Se envía un paquete UDP al puerto objetivo, si responde con"puerto no alcanzable" el puerto está cerrado, Si no recibimos nada tal vez esté abierto.Es poco fiable.

Herramientas.

http://ftp.win ,01'. jp/pub/network/rnisc/strobe-l.05 .tar.gz

.'- Prof. l!lg. Marcelo Semeria

143

Page 144: UAI - Seguridad Informática

Guía de Seguridad Informática

lílüJ:jJJ

Mediante Strobe se pueden exportar los puertos existentes que están a escucha. Noexplora UDP

http://wwdsilx.wwdsi.comnttp://www.securityfocus.com PortPro para NT, es rápido pero limitado.

Recordar que es casi imposible comprometer la seguridad de un selVicioremoto si no está a la escucha, por lo cual cuanto más selVicios seejecuten más factible es la intrusión.

nttp://www.sinnerz.com/genius/ es un detector de exploración de puertos para Windows95/98/NT.

Lo que se buscaba era averiguar el Sistema Operativo ( 5.0.) del objetivo: El rastreo depilas es la forma más sencilla de hacerlo, ya que cada sistema implementa TCP / IP deforma particular.

Varios son los sondeos que podemos hacer para determinar el s.a.

Sondeo FIN: Se envía un paquete FIN a un puerto abierto, El comportamiento según lasRFC es no responder, pero NT responde con un paquete AN / ACK.Supervisión de "bit no fragmentar": Algunos 5.0. activan el bit de no fragmentar.Tamaño de ventana: Se analiza el tamaño de la ventana, en algunos s.a. el tamaño esúnico.Valor de ACK: Algunos s.a. difieren el valor de secuencia de ACK, en algunos casosresponde con el mismo y en otro con n+1.~1ensajes ICMP: Los Sistemas Operativos difieren en la información que se cita cuandoaparecen mensajes de error.Cabeceras de mensajes de error: Algunas 5.0. alteran las cabeceras IP cuandodevuelven mensajes de error.TOS: En general se utiliza un cero ( O )¡ algunos s.a. ponen otros valores.

Para analizar redes se pueden usar varias herramientas:

http://www.marko.net/cheops/ Cheops, engloba muchas herramientas de exploración deredes mediante una interfaz gráfica.http://wwwhome.cs.utwende.nICschoenw/scotty/ Tkined es un editor de red que integravarias herramientas.

,(:jemplosSon específicos del Sistema Operativo.

Prof. lng. Marcelo Semeria

Page 145: UAI - Seguridad Informática

Guía de Seguridad Informática

Windows NTSe diseñó para facilitar la exploración de los recursos, es posible usar herramientas delpropio sistema operativo como ser Net View, sumamente sencillo que lista los dominios ylas máquinas.

C:1»net viewIdomain

En el propio KIT de recursos de Windows NT se tiene gran cantidad de utilidades, algunasde las cuales se pueden obtener en :ftp://ftp.micrQsoft.com/bussys/winnt/winnt-public/reskit

Otra herramienta para enumerar cuentas compartidas es DumpACLhttp://www.somarsoft.com DumpACL : es una de las herramientas más completas paraauditar.http://www.ntshop.net/security/tools/def.htmhttp://www.ibt.ku.dkljesper/NTtoolsl

Para bloquear esta inFormación se deben filtrar los puertos TCP y UDPdesde el135al 139.

Ahora pasamos a buscar el nombre de los usuarios ....La forma mas sencilla es con nbtstat.

C:\»nbstat -A 192.168.202.33

otras herramientas son sid2user y user2sid .http://www.chem.msu.su:8080rrudnvilNT/sid.txt5ID es un identificador de seguridad; mediante user2sid se identifica el SID del dominio.

C:\»user2sid \\192.168.202.33 "domain users"

5-1-5-21-8915387-1645822062-1819820005-513

La cadena numérica termina con el RID ( identificador relativo ) que en el caso deladministrador es siempre 500, por lo cual con el sid2user se encuentra el nombre deladministrador aunque este camuflado.

C:\»sid2user \\192.168.2.33 5 21891538716458220621819820005 500

y así puedo obtener el nombre de la cuenta del administrador.

Estas herramientas funcionan aunque no se permita el usuario anónimo, siempre que sepueda acceder al puerto 139.

ProLlng. Marcelo Semeria

J45

Page 146: UAI - Seguridad Informática

Guía de Seguridad Informática

SNMP ( Simple Network Managemet Protocol ).

Permite conseguir información de los Sistemas NT en los que se esté ejecutando SNMP.http://www.solatwinds.net

La forma más sencilla de protegerse es eliminar el agente SNMP o almenos asegurarse que esté correctamente configurado. Asegúrese debloquear el acceso a los puertos TCP y UDP 161 y 162 ( SNMP) en todoslos accesosperimetrales.

Una herramienta interesante es netcathttD:/www.avian.orghttp:/www.lOpht.comrweld/netcat/index.html(notar que hay un cero en lopht)

Con esta herramienta se puede conocer el fabricante y la versión del Software y así podertener el contenido del registro.

El registro deberá estar bloqueado y no seraccesible en forma remota;

Windows 95 I 98 (9x)

Windows 9x no fue diseñado como sistema operativo seguro, se sacrifico Ila seguridad enfavor de la facilidad de uso. Y por no ser verdaderamente multiusuario tiene funciones deadministración remota muy limitada. I

Acceder al registro sólo es posible si se pasa antes por el servidor (SaIV0

1

si se instala elServicio de Registro Remoto de Microsoft ).

I

Atacar en forma remota es muy difícil salvo errores terribles de COnfigU~aCiÓn ( El errormas común es una débil contraseña).. l··

I

Mediante 3 mecanismos se puede acceder al sistema:I

1. Comparación de archivos: Legión que incluye una herramien~a que localizacontraseñas, para evitarla se puede impedir la comparición de archivos.J

2. Servidor de acceso telefónico a redes: Cualquier usuario con uf1 módem puedegenerar una puerta trasera en Win 9X mediante el pack de Microsoft plus y unoponente que logre violar un servidor de acceso telefónico y las co~traseñas de lascuentas asociadas podrá moverse libremente aunque no enrutar el tráfico de red. Paraprotegerse no habilitar el acceso telefónico, o sino protegerlo ~on una fuerteencriptación i

3. Acceso remoto al registro : No es posible salvo instalación de la aplicacióncorrespondiente i

Prof. Ing. Marcelo Semeria

Page 147: UAI - Seguridad Informática

Guía de Seguridad Informática~•llitl::lD

Hay dos herramientas para hacking en Windows 9x que podemos usar en caso que nossean necesarias, para acceder remotamente.http:/www.cultdeadcow.com/tools Back.Orifice: que permite un control remoto bastantecompleto de los sistemas 9x.NetBus : Es más práctica y efectiva que BO.

Tanto BO como NetBus tiene que ejecutarse en la máquina objetivo, para lograrlo hay dosformas

1) Engaño: Envío de mensajes tipo caballo de Troya. Silk Rope instala BO junto con unprograma inofensivo sin que el usua,;o lo sepa. BoSniffer se presenta como eliminador deBOpero en reálidad lo carga.

2) Desbordamiento de memoria: permite instalar BO o NetBus en forma encubierta

Recordar que Win 9x no dispone de inicio· de . sesión multiusuario y seguro, parasolucionarlo se pueden establecer contraseñas en la BIOS y la única forma para evitarlases poder acceder a la máquina y desarmarla.

Hay puntos débiles en Windows 9x, uno de los más peligrosos es la ejecución automáticade los CD ROM.Windows verifica regularmente la inserción de un CD y busca autorum.inf; de existirejecuta lo que encuentre en la línea "open=", lo que puede usarse para cargar cualquierprograma.Se cuentan con varias utilidades para mostrar contraseñas.. Normalmente se guardanencriptadas en el archivo PWL del directorio raízhttp://www.snadboy.com contiene Revelation que descubre contraseñas.http://www.webdom.com contiene pwltool que ataca por fuerza bruta los directorios PWhttp://www.lostDassword.comhttp://wwwuser.aol.com/jpe~.1el(cra.ck.html

Windows NT

Windows NT tiene algunas características que lo hacen seguro, incluso comparado conUNIX pues:

1. No ejecuta código en forma remota en el procesador del servidor, se debe cargar en elcliente (salvo NT TerminalServer)

2. Sólo las cuentas administrativas pueden iniciar sesión interactiva en el server3. El código fuente no es de uso común.

Un problema de NT viene de su propia simplicidad de la interfaz que lo hace atractivo paraadministradores inexpertos y no muy preocupados por la seguridad.

Prof. Ing..Marcelo Semeria

147

Page 148: UAI - Seguridad Informática

Guia de Seguridad Il1formática

4l$W~$ C;>lII1l41$\SrS1EM'Ilpltx<:."" '~

4~~7 C~ROORAM f".ESWETSCAFE1NAV»SUOJWl R0GFIJJ11pROGRJU_8'i;~~1 O~EIiéV;¡1IRCt2B'E _ 'fi~4234&llmC:1J.lJ"~!m3lS1Eru\~¡.MOD 't*ill4l$4$$Il3$ C:'JHIN1S1SrS1EM\DDHfIP.exe ~ri~~$()~I~lNHtP32.eo: l~~M4..~17 D~P6~TOSHP.EXE ¡;1~'§

429G58S$33 D:1PROJECTS'fl\SCGI..Wi'aEASE'WS'OOtII.EXE ;~~;

<l2$4!3>;(9$ P:l!>ftóJ!'<lTS'IIlI$'ll!!llUll'lUS .el<E '1'Ell<hh"'OeUtu:' -•.------•.••-•. e..o ..0<10 ••••__.... ,..2:_"'" p,<I'etmllllS "'1\0» Vill" '25'IrOl2:'OO.m.24t.lO' ,

;;;;;~;;~:cl':'::~I;S~1~i~f~~~3¡m "····---c··:c.:·· E<lIl« ir"" .---~--~.-!:'!!!!!lI~

Antes que nada sabemos que probablemente estamos en Windows NT pues se descubrenlos puertos 135 y 139.Lo primero a hacer es recordar que poco se puede hacer en NT sin los privilegios deadministrador, por lo que se aconseja que estas cuentas estén contraseñas complejas.Para lograrlo se pueden seguir métodos manuales, automáticos o realizar escuchas.

Adivinación de PasswordEn general• El usuario tiende a contraseñas simples, fáciles de recordar o directamente ningunao Hay soft comercial que trae contraseñas por default y nombres muy conocidos (Ej.

:arcserver)

Mediante DumpACL o sid2user se consiguen listas de nombres, luego de la línea decomandos usamos net use.

c:\»net use \\192. 168.2D2.44\IPC$ */user:administrator

Para automatizar es posible usarLegión: Explora rangos de direcciones IP y posee herramientas de diccionario manualNAT (NetBIOS Auditing Tool) : Trabaja en línea de comandos ( permite script)

Prof. Ing. Marcelo Semeria

Page 149: UAI - Seguridad Informática

Guía de Seguridad Informática 9'''',''''''''~ .• ',,- ~'-.•c

"

rnrxmy resaltaNTInfoScan : http://www.infowar.co.uk Realiza tareas de enumeración

contraseñas nulas.En caso (poco probable) que se escuche el intercambio de contraseñas lo mas indicado esusar LOphtcrack http://www.IOpht.com , que trabaja mejor fuera de línea a partir de unabase de datos de contraseñas capturadas. También trae la opción de escuchar el segmentode red y capturar los inicios de sesión para leer los Pass.Si se pudiera escuchar durante mucho tiempo la red se podría lograr los privilegios deadministrador en pocos días.Como contramedidas existe un DLL llamado Passfilt ( SZervice Pack 2) que obliga a quelas contraseñas cumplan con ciertas condiciones que aumentan la seguridad (imponiendolong mínima, uso de letras y números, etc.)

Notar que la cuenta del administrador (RID 500) no se puede bloquear, por lo cual secuenta con ilimitadas posibilidades de intento. Passprop del Kit de recursos elimina estacaracterística.

Dado' que podemos auditar es conveniente habilitar la auditoría de los intentos de accesofallidosOtra posible mejora en la seguridad es migrar a arquitecturas sw:tch·adas.

Para protegernos de intrusos existen muchísimas herramientas en NT unos pocos de loscuales se listan a continuaciónhttp://www.netice.com/BlackICEhttp://www.cybersafe.com/Centraxhttp://www.nai.com/CyberCop Serverhttp://securitydynamics.com/ KSMhttp://iss.net RealSecure

En caso de no poder ingresar el pirata podrá intentar la negación del servicio ( DoS ).

Desbordamiento de BufferUn programa no comprueba el tamaño de los datos y estos desbordan la pila.Para mas datos.http://www.cultdeadcow.com/cDc files/cDc-351http://www.eeye.colT)httD://infowar.co.uk/mnemonix/ntbufferoverruns.html

Búsqueda de información.

En caso de lograr entrar a una cuenta que no es la de administrador, se debe iniciar unproceso de búsqueda de información.

GETADMINGetadmin permite añadir un usuario al grupo de administradores local.

....._...- Prof. Ing. Marcelo Semeria

149

Page 150: UAI - Seguridad Informática

Guía de Seguridad Informática

"~http://www.ntsecurity.net/security/getadmin.htmGetadmin se debe ejecutar en forma local en el sistema objetivo. Para parchearlo se debeusar post-SP3.

SECHOLEEs similar al Getadmin y también debe ejecutarse en forma local.http://www.ntsecurity.net/security/sechole.htm

En caso de lIS es posible que funcione remotamente, existe un parche: priv-fix.

Cracking del 5AMA partir de los privilegios de administrador se tiene acceso al Security Account Managerdonde se guardan las contraseñas encriptadas y los nombres de usuarios.LOphtcrack puede romper las contraseñas en 24 Hs con una Pentium II, para esto se debetrabajar fuera de línea.Los archivos se guardan en: SAM que esta en %systemroot%\system32\config elque se encontrara bloqueado cuando se ejecute el SO.

Para conseguir una copia se puede:

Arrancar con un sistema operativo distinto v copiar 5AM en disqueteCrear un disquete con el sistema operativo DOS, incluir NTFSDOS en caso de ser necesario

Copiar la copia de seguridad creada por el Repair Disk Utility

Escuchar los intercambios de contraseña en la red

FirewallEs importante notar que un Firewall bien diseñado, configurado y mantenido esprácticamente impenetrable.

Cada Firewall ( Marca y modelo de Firewall) tiene una "firma" distintiva, mediante la cualse puede identificar el tipo de Firewall que está protegiendo la redEj. ;CheckPoint escucha los puertos TCP 256, 257, 258Proxi server de Microsoft escucha en los puertos 1080 y 1745.

Como vimos anteriormente mediante Ping podemos ver que puertos están a la escucha,dimos varias aplicaciones que hacen un barrido secuencial de los puertos.Estas escuchas pueden ser fácilmente detectadas al ser secuenciales (por orden numéricode puertos). Para hacerlas más silenciosas se usa un barrido aleatorio de puertos ( sinorden numérico ) aunque éstas pueden ser detectadas notando el intervalo de tiempoentre llegadas de Pingo

Prof. Ing. M.rcela Semeria

Page 151: UAI - Seguridad Informática

Guía de Segur:dad Informática

Si hacemos un barrido de puertos y vemos que a partir de cierto punto no nos devuelveinformación sabemos que se han bloqueado ICMP y por ello es probable que sea unFirewall

Es importante ver que por cada protección implementada existe un nuevo ataque¡ por ellose recuerda nuevamente la importancia de estar SIEMPRE actualizado y con las últimasversiones de Software.

Una protección efectiva¡ si esto fuera posible es evitar que los ruteadores respondan conTTL EXPIRED¡ con esto no permitimos que se realice el trazado de rutas¡ aunque no esuna solución definitiva.

Tal como se dijo un primer paso es detectar un Firewall¡ si ya tenemos una idea de cualpodría ser¡ usamos la herramienta netcat y posiblemente obtengamos información sobreque Firewall es pues cada uno contesta de una forma particular.

Limitar la información enviada,· camiJiándola por una personalizada que noidentifique al equipo

También es posible encontrar mucha información mediante nmap que no sólo dirá quépuertos están abiertos sino también qué puertos están bloqueados .

Prof. 1ng, Marcelo Semeria

151

Page 152: UAI - Seguridad Informática

Guía de Seguridad Informática

Prot: Ing. 1'v1arcelo Semeria

------------

Page 153: UAI - Seguridad Informática

Guía de Seguridad Informática\!JI.',VI

llll::1i:J:IJ

Prof. Ing. Mal'celo Semeria___________._, ~::o.:::.~==::::.:::.__

153

Page 154: UAI - Seguridad Informática

Guía de Seguridad Informática

Aplicación a un sistemaTiempo: 2 clasesSupervisión de seguridad en Windows NTSeguridad a través de administración de usuariosAdministración de la seguridad de recursosAdministración de la seguridad de sistemas

EntornoDependiendo de la implantación de Windows NT que se tenga, habrá distintascaracterísticas o controles de seguridadEl mismo NT nos trae gran cantidad de herramientas que permiten supervisar elrendimiento del sistema. Comenzaremos con el Monitor de Sistema que sirve para recogerinformación, analizar dar informes gráficos y dar alertas.

Se proporcionan diversas formas .de ver la información

• Gráfico• Alertas• Registro• Informe

Para iniciar el monitor

INIao > PROGRAMAS> HERRAMIENTAS ADMINISTRA 71VAS > MONITOR DE SISTEMA

1. Vista Gráfico: Permite construir diagramas relativos a los datos recogidosED.ICION > AGREGAR GRAACOSe puede elegir las vistas gráficas a utilizar

2. Vista Alerta: Hacen un seguimiento de ciertos sucesos y avisan al administrador

Prof. Ing. Marcelo Semeria

Page 155: UAI - Seguridad Informática

Guia de Seguridad Informática

\!Jfj.

•tlJtt1IJ

3. Vista registro: Guarda datos en un archivo el seguimiento de un objeto para suposterior análisis. Mediante las opciones se puede elegir el tipo de actualización y dóndeguardar los datos.

4. Vista Informe: Capta información y la muestra en un formato más cómodo

Las posibilidades de monitoreo son enormes y sería un error el monitorear todo por serimpráctico e ineficiente, la persona encargada de revisar los informes se vería tapada dedatos inútiles y se gastarían recursos innecesariamente.

Diagnosis de Windows NT

INIao> PROGRAMAS> HERRAMIENTAS ADMINISTRA 77VAS > DIAGNOSIS

Permite revisar información sobre sistema, recursos y entorno

Monitor de Red

INIao > HERRAMIENTAS ADMINISTRA 77VAS > MONITOR DE RED

Prof. Ing. Marcelo Semeria

155

Page 156: UAI - Seguridad Informática

Guía de Segurid(uf Informática

Hace un seguimiento de los paquetes desde/hacia el servidor. Los datos a capturar sepueden filtrar según lo que se busque.Dado que al ver los paquetes que circulan por la red podemos ver informaciónconfidencial, es una herramienta peligrosa. Windows NT cuenta con una opción dedetección si otra máquina está corriendo el monitor (Sólo detecta monitores Windows NT)

Auditoría

Mide el sistema y lo compara con ciertos parámetros aceptados previamente

Auditoría de Sistema.

INIao> PROGRAMAS> HERRAMIENTAS ADMINISTRA7TVAS > ADMINISTRADOR DE USUARIOS PARADOMINIOS> DIRECTIVAS> AUDITORÍA

Supervisa sucesos a nivel sistema y los guarda en el registro de seguridad, el cual sepuede ver con el visor de sucesos

Se debe ser cuidadoso en decidir qué auditar y qué no, normalmente se inicia con unaauditoría mínima y en caso de existir algún problema se ajustan los parámetros paraefectuar un seguimiento detallado de los buscados.

Prof. lng. Marcelo Semeria

Page 157: UAI - Seguridad Informática

Guía de Seguridad Informática

-Auditoría de archivos y directorios

~.:.'."..ITlI::;dJJ

INICIO> PROGRAMAS> EXPLORADOR DE WINDOWS NT > seleccione un directorio y abra sobre élcon el botón derecho del Mouse un menú contextual > seleccione PROPIEDADES

Permite conocer los recursos a los que se está accediendo, se puede especificar un usuarioespecífico y un archivo específico.

En vez de seleccionar un directorio de modo análogo se puede seleccionar un archivo

Auditoría de registro

INIaO > EJECUTAR> escriba REGEDT32.EXE > s~/eccione SEGURIDAD> AUDITORÍA

El registro contiene información de importancia acerca del sistema, por lo cual cualquiercambio debe quedar registrado.

Auditoría de Impresión

INIaO > CONFIGURAaON> IMPRESORAS> pulse dos veces sobre la impresora que deseaauditar > seleccione la impresora > PROPIEDADES> pulse sobre la ficha seguridad > pulsebotón AUDrroRÍA

Audita intentos exitosos o fallidos de imprimir, cambiar configuraciones, reiniciarimpresiones, reordenar o eliminar documentos de la cola de impresión etc.

Auditoría de Servidor de acceso remoto (RAS)

INICO > EJECUTAR> escriba REGEDT32.EXE > seleccione HKEY.-LOCALMACHINE > abra la claveSYSlFM\CurrentControISet\Service\RernoteAccess\Parameters > Resalte parameters :>Pulse dos veces sobre ENABLEAUDIT> Asegúrese que sea DWORD = 1.

La auditoría de RAS puede ser muy importante dado que los accesos remotos suelen seringresos de personas no autorizadas a la red

Visor de sucesosINIaO > PROGRAMAS > HERRAMIENTAS ADMINISTRA 71VAS > VISO DE SUCESOS > REGISmO > Elijaentre SISTEMA / SEGURIDAD / APLICAaONEs la forma que da NT para revisar los sucesos de auditoría, tiene 3 registros

1. Registro Sistema : Registra errores avisos e informaciones generados por el sistema2. Registro seguridad : Puede registrar intentos de inicio de sesión, utilización y creación

de recursos3. Registro Aplicación Registra avisos e informaciones generados por la aplicación.

Prof. lng. Marcelo Semeria

157

Page 158: UAI - Seguridad Informática

Guía de Seguridad b!formática

2) Seguridad a través de la administrador de usuarios

15/12/98 12.32.38 Security Inicio de seeión!C529 SYSTEM HERCULES

14/12/98 14.50.42 SE'_curity Inicio de sesión/C529 SYSTEM HERClJLES ~

14/12/98 105550 Secunt-y Inido de sesión!C529 SYSTEM HER(;ULES ,tL

11/12/98 11.08.58 Secunty Inicio de sesi6n/C529 SYSTEM HERCULES ~?11/12/98 1107.'4 Security Inicio de sesión..'C 529 SYSTEM HERCULES

10/12/98 15.3859 Security Inlcio de sesión/C529 SYSTEM HERCULES10/12/96 14.34.51 Security Imeio de seslónjC529 SYSTEM HERCULES

10/12f.l8 14.3435 Securily Imcio de sesi6n/C529 SYSTEM HERClJLES

10/12/98 14.34.27 Security" Imcio de sesión/C529 SYSTEM HERCULES

10/12/98 1433.41 Security Iníeil) de seslón/CS29 SYSTEM HERCULES

10/12/96 14.33.31 SecUfity Inicio de seslón!C529 SYSTEM HERCULES10/12198 14.33.01 Security Inicio de sesión/C529 S,'STEM HERClJLES

~1 0112/98 14.32.50 Secuf1t>' 'nicio de sesión/C52g SYSTEM HERCULES

. 9/12/98 10.17.29 Security IniCIO de sesaón/C529 SYSTEM HERCULES

: m9/12/96 9.4515 Secmity Inicio de seslón{C529 SYSTEM HERCULES

• 7112/98 1427.05 Securit:1 Inicio de sesíón/C 529 SYSTEM HERCUU'S

17/121~8 140819 Security Inicio de eesión/C529 SYSTEM HERCULES

7/12/98 13.56.81 Securily IniCIO de sesión/C529 SYSTEM HERCULES

7112198 124303 Security Inicio de sesión./C529 SYSTEM HERCULES

7112198 11.14.52 . Securit'j Inicio de sesión/C529 SYSTEM HERClJLES

í!!l7/12/98 11 14.49 Sacurity Imclo de se-slón/C 529 SYSTEM HERCULES

; !~)7/12196 10.1402 Securlty Inicio de sesi6n/C529 SYSTE'.i HERCULES

. 4/12198 13.19.41 Security Acceso de objeto G~O Lws HERCULES

4/12/98 1619.41 Sec\Jrity Acceso de objeto 560 Luis HERClJLES

4/12/98 18.1933 Security Acc~sode objeto 560 Luis HERCULES

4,~2198 18.19.33 Security ..6.,cc~so de objeto 550 Luis HEFlCULES

4/12/98 16.54A3 Secunty Acceso de objeto 560 Luis HERCULESSQcurib r ACc.QS.O.dar.~¡;O 1 "is HEDO l! ES

Seguridad a través de cuentas de usuario

Las cuentas son parte importante en la estructura de seguridad de Windows NT, ya quecontrolan el acceso al sistema de computadoras. La administración se puede llevar a cabode dos formas:& Administrador de usuarios : Para las estaciones de trabajo y servidores miembros ( no

para controladores de Dominio)& Administración de usuarios para Dominios: Administra la seguridad del PDC y del BCD

Los permisos y privilegios son asignados por el administrador mediante las Cuentas deusuarios y de grupos

Prof. 1ng. Mareelo Semeria

Page 159: UAI - Seguridad Informática

Grupos.

Guía de Seguridad Informática\DI•llJtx:lJJ

Una cuenta de grupo contiene otras cuentas conocidas como miembros, mediante losgrupos se facilitan las tareas de administrar los permisos, evitando el trabajo usuario ausuario.

• Grupos Locales : Se definen en cada máquina y sus miembros pueden ser tantocuentas de usuarios como cuentas de grupos globales

• Grupos Globales: Se definen a nivel Dominio y sólo pueden tener como miembros ausuarios

Grupos LocalesSólo se utilizan en la máquina en la que se crean.

Existen 8 grupos locales predefinidos en un controlador de Dominio.

• Ooeradores de cuentas: Pueden crear y administrar las cuentas de usuarios y gruposdel dominio, salvo en cuentas con privilegios por encima de los suyos. Esta funciónsuele ser hecha por el administrador aunque es preferible que se hecha a este nivel.

• Administradores: Tiene control sobre las máquina local. Este grupo debe estar limitadoa la menor cantidad de cuentas posibles.

• Operadores de cooia: Puede hacer copia de seguridad de cualquier archivo de disco, sinimportar los permisos y puede leer o escribir archivos sin permiso explícito. Puedeniniciar sesión en forma local y apagar el sistema

• Invitados: Es el grupo mas restringido. pueden iniciar sesión de forma local en laestación de trabajo, pero no pueden iniciar sesión de forma local en un PDC. Gruposólo para empleados temporales. .

• Operadores de impresión: Pueden crear, eliminar y administrar impresoras compartidasen un servidor Windows NT.

• Duplicadores: Permiten que dupliquen archivos y directorios con otros sistemasautorizados

• Operadores de servidores: Luego de los administradores es el grupo mas poderoso,pueden administrar servidores de dominio,. pueden iniciar sesión en forma local en elPDC. Grupo indicado para tareas de mantenimiento

• Usuarios: da los derechos necesarios para operar el sistema como usuario final

Si la máquina no esta configurada como controla de Dominio.

• Administradores• Operadores de copia• Invitados• Duplicadores• Invitados

Pl'Of. lng. Marcelo Semeria

159

Page 160: UAI - Seguridad Informática

Guía de Seguridad Informática

Los anteriores tienen privilegios similares a los enunciados y se agrega el grupo:Superusuario que puede hacer funciones administrativas sin tener control del sistema.

El superusuario a demás de los poder hacer lo mismo que un usuario puede

.. Acceder a la computadora desde la red" Cambiar la hora.. Forzar apagado de un sistema remoto.. crear y administrar cuentas de usuario.. Bloquear la máquina.. crear grupos.. Compartir y dejar compartir recursosEs un grupo análogo a la combinación de Operadores de Servidores, Operadores deCuenta, Operadores de Impresión.

Grupos Globales

Es una herramienta administrativa, cuyo único propósito es reunir a los usuarios a nivel deDominio ( Recordar que son los grupos locales los que asignan recursos)

Los grupos globales pueden ser miembros de grupos locales ( no a la inversa ). Mediantelas relaciones de confianza se puede dar acceso a recursos de cualquier punto de la red

Grupos Globales predefinidos

.. Administradores del Dominio: Es el mas potente, es miembro del grupo localAdministradores del PDC y de todas las máquinas miembro.

.. Invit,1dos de Dominio: Sólo para ID temporarios

.. Usuarios del Dominio: Proporciona la cantidad mínima de acceso al sistema

Grupos Especiales

No aparecen en la sección Grupos del administrador de usuarios, No los asigna eladministrador sino que se asignan automáticamente.

.. Usuarios autentificados. similar al grupo Todos menos los que se inician con sesiónnula.

• Creator owner. Se asignan miembros en forma dinámica, da derechos especiales alcreador del documento.

.. Todos. Todas las cuentas son miembros. Se debe tener atención con los derechos quese asignan

.. Interactive: Son miembros los que inicial sesión en la máquina local ( normalmente sóloexiste un miembro, el que in inicio la sesión)

Prof. lng. 1\1arcelo Semeria

Page 161: UAI - Seguridad Informática

Guía de Seguridad Informática

• Network. Puede incluir a usuarios con derecho a acceder a la computadora desde lared, puede incluir conexiones anónimas.

En general es mas seguro crear grupos personalizados para ajustarse a las necesidadesespecíficas del trabajo pues cuanto mas se ajusten las restricciones menor será elriesgo.

Usuarios

La cuenta Usuario contiene toda la información que define al usuario dentro del entornoWindows NT, Cada usuario posee una cuenta y una contraseña individual.Las cuentas pueden definirse en la máquina local en cuyo caso sólo tiene validez en esamáquina, o en el Dominio y tendrá validez en cualquier máquina del Dominio y de losDominios de confianza.

Administrador

Posee. control total sobre las operaciones, incluso sobre archivos propiedad de otrosusuarios. Es una cuneta pensada para quien debe administrar el sistema. Por ser unacuenta muy poderosa debe ser también rigurosamente controladaEj..

Si un administrador elimina un registro de auditoría. se creaautomáticamente una entrada en el nuevo registro indicando que eladministrador borro elanterior

El encargado de seguridad debe llevar un estricto control de la cuenta administrador

La cuenta administrador no debe ser usada cuando la misma tarea se puede realizar conotras de menores privilegios

La cohtraseña de esta cuenta no expira nunca y debe ser muy protegida dado que se sabeque existe y tiene muchos privilegios.

Creación de Cuentas

Se administran las cuentas mediante el "Administrador de usuarios para Dominio", sepueden crear, modificar y eliminar cuentas de usuarios y de grupos.

Prof. lng, Marcelo Semeria

161

Page 162: UAI - Seguridad Informática

Guía de Seguridad Informática

INICIO > PROGRAMAS > HERRAMIENTAS ADMINISTRA71VAS > ADMINSTRADOR DEUSUARIOS PARA DOMINIOS

AdministradorLitoAlicia

Juan PerczPablo LilrouAlicia Belfonlc

l!Cuenta administradorUsuario dominio unoUsuario dominio uno

AdministradoresDuplicadoresUsuarios

Cuentas de Grupo

Pueden administrar completamente el dominioPueden duplicar archivos en un dominioUsuarios comunes

Una vez creadas es necesario añadir y eliminar miembros y además administrar los grupospredefinidos

Creación de un grupo local

USUARIO> GROPO LOCAL NUEVO en la barra de menú de la figura anterior; Apareceráuna figura como la indicada y se ingresarán los datos

Prof. lng. Marcelo Semeria

Page 163: UAI - Seguridad Informática

Guía de Seguridad Informática

Si lo que queremos es agregar usuarios y grupos se selecciona el botón "Agregar"

Creación de un grupo global

USUARIO> GRUPO GLOBAL

Para crear el grupo se completa el cuadro de diálogo que se indica continuación.En él se puede dar el nombre del grupo y una pequeña descripción funcional.

Sólo se puede crear un grupc global nuevo desde el interior del Administrador de usuariospara dominios. Si la computadora no está en un dominio será imposible la creación

___11

'Iottme_. Prof. lng. Marcelo Semeria

163

Page 164: UAI - Seguridad Informática

Guía de Seguridad Informática

Cuentas de Usuario.

Una vez creadas, debe hacerse a los usuarios miembro de los grupos apropiados, paraque puedan usar los recursos

Creación de Cuenta de usuario

USUARIO> USUARIO NUEVO

Se completa el cuadro de diálogo.

Desde el punto de vista de la seguridad es preferible que todas las cuentas se creen en undominio y no en una estación de trabajo en las cuales sólo deberían estar las cuentas deinvitado y administrador local.

En el cuadro de diálogo aparecen casillas que configuran al usuario.Es conveniente que el usuario deba cambiar la contraseña la primera vez que el usuarioaccede y así evitar que la sepa el administrador. La opción de no poder cambiarcontraseña es sólo útil cuando varios usuarios comparten una cuenta.

En la parte inferior se tienen botones que completan la configuraciónGrupo~ Para signar el usuario a un grupo, es conveniente limitarlo sólo a los grupos al quesea necesario que pertenezca.Perfif. Asegura el entorno y restringen lo que el usuario puede hacer

Prof. Ing. Marcelo Semeria

Page 165: UAI - Seguridad Informática

Guía de Seguridad Informáticat:!JI.'..•'9lllttPJ

Horas. Indica las horas en que le está permitido al usuario iniciar sesiónIniciar desde: Permite designar en qué estaciones de trabajo le está permitido al usuarioiniciar sesiónCuentas. Indica fecha de expiración de la cuenta y si la cuenta es local (no pueden iniciarsesión en Dominio) o globalMarcado: Permite asignar permisos de marcado y rellamado

3) Administración de la seguridad de recursos

Windows NT admite dos sistemas de archivos

3. FAT: común con DOS, no admite permisos de objetos, NO DEBE UTILIZARSE4. NTFS: exclusivo de Windows

Una vez instalado se puede convertir desde FT a NTFS, pero no a la inversa

Permisos de archivos y directorios

El usuario que crea un archivo suele ser el propiet¡;.rio, aunque los administradores pueden .apropiárselo sin permiso del propietario.Las acciones que puede realizar un usuario dependen de los derechos (Usuario) ypermisos (Objetos) que tiene asignado.

Los permisos de archivo NTFS se asignan mediante el Explorador de Windows

ARCHIVO> PROPIEDADES> SEGURIDAD> PERMISOS

Prof. Ing. Marcelo Semeria

165

Page 166: UAI - Seguridad Informática

Guía de Seguridqd l/~form(jtica

Tipos de permisos de directorios

En el cuadro de diálogo se marcan los permisos que se deseen

Notar que es posible asignar permisos de archivo a los archivos contenidos en undirectorio, distintos de los permisos que se asignan al propio directorio.

El control total incluye un permiso no indicado que es el de eliminación de archivos hijos(FDC) que puede eliminar archivos desde el nivel raíz del directorio

Recomendaciones

Los permisos deben concederse sólo a grupos, no a usuarios individuales (siempre que seaposible), pues simplifica el mantenimiento.Recordar que al instalar Windows NT se asignan permisos por defecto y que cuando secrea un subdirectorio éste hereda los permisos del directorio padre, por ello revisar lospermisos que se tienen otorgados para ver que se ajusten a la política de seguridad.Ej. El grupo TODOS tiene permiso de CAMBIAR lo cual suele ser excesivo.

4) Administración de la Seguridad del Sistema

En este punto veremos cómo proteger el Sistema asegurando las claves del Registro yotros archivos de configuración como ser las directivas de usuarios.

Prof. Ing. Mareelo Semeria

-

Page 167: UAI - Seguridad Informática

Gula de Seguridad Informática

El Registro

Es una base de datos que contiene datos de configuración y base de datos delAdministrador de cuentas.Cuando el administrador usa el Administrador de usuarios de dominio los cambios seactualizan automáticamente en el Registro.Normalmente son dos las aplicaciones que permiten actualizar a mano el Registro

• REGEDT32.EXE• REGEDIT.EXE (de funcionalidad más limitada)

No se recomienda la modificación a mano del Registro ( No usar el editor de registro sinoel panel de controlo el Administrador de usuario).

El editor de registro muestra una pantalla similar a la del explorador de Windows

HKEY_LOCAL_MACHINE Contiene infonnaclón soI:ire el sistemade la computadora local

HARDWARE: El Hardware detectado al inicioSAM: Contiene cuentas e información de seguridadSECURl1Y: Contiene directivas de cuentas, derechos de usuario etc.SOFTAWRE: Contiene Información de la configuración del softwareSystem: Datos para inicio del sistema

Prof.lng. Mareelo Semeria

167

Page 168: UAI - Seguridad Informática

Guía de Seguri;dCfd In}(jrm(Ítica

Apéndice

A continuación se dan ejemplos de Exámenes Parciales y Finales.Dejándose en claro que sólo se dan como complemento informativo de lo ya tomado, nosignificando que los exámenes del año en curso sean similares.

Tomar en cuenta que en algunos casos se dan textos sobre los cuales, luego de leído sehacen preguntas, por lo cual es posible que en los exámenes que leerá a continuaciónexistan preguntas que no se resuelvan con lo explicado en estos apuntes.

Prof. Ing.Ma¡·c~10 Semeria

Page 169: UAI - Seguridad Informática

Nombre:

Guía de Seguridad I1iformática

Nota :

Seguridad InformáticaFinal

En las de opciones múltiples marque sólo una.Se aprueba con 5 respuestas correctas.Duración del examen 45 minutos

= 15 e F

1) Suponga la red dada y la tabla que se detalla

Computar

Red 199.245.180.

Routar

La política es que se permite que los host internos inicien sesión FTP con host externos.(sólo se indica parte de la tabla)

Nro A .• Origen· Puerto Destino Puerto ... IndicadorcClonOriaen Destino ¡Protocoló

X permitir 199.245.180. * * * TCPO

x+1 permitir * 20 199.245.180. * TCPO

El problema con la tabla anterior es:a) No permite el full duplex de tcpb) No permite contestaciónc) Deja abierto todos los puertos de la máquina locald) Todas las anteriorese) Ninguna de las anteriores

Prof. ln&. Marcelo Semeria

169

Page 170: UAI - Seguridad Informática

~....." ..~ .•....l.übJjJJ

Guía de Seguridad Informática

2) Complete la tabla de reglas de filtración si se debe ( para la red del puto 1 ) :

Regla 1 : Permitir llamadas al host externo desde cualquier puerto de la red internaRegla 2 : Bloqueo de llamadas a puertos menores que 10234Regla 3 : Permitir paquetes ACK desde el puerto 20 del host externo

Número Acción Origen Pt Origen Destino Pt Destino Indic /•• Prbtoc

3) Para la red

ComputerRouter

Red 190.245.180.9

En la red anterior se supone que el host 190.245.180.9 quiere consultar a un agente SNMPde una máquina externa 157.23.13.44 Y la política de seguridad permite esa operación.

Escriba la/s regla/s de filtración.

Nro Acción Origen Pt Origen Destino pt Indic/ProtDestino o

4) Gateway a nivel aplicacióna) Necesita un programa personalizado para cada aplicaciónb) Manejan tráfico interactivoc) Manejan tráfico almacenar - ENVIARd) Cada paquete es procesado dos veces por cada capa de modelo OSI

Prof. lng. l\1arcelo Semeria

Page 171: UAI - Seguridad Informática

Guía de Seguridad Informática

e) Todas las anteriores

.~

•lIJtt1!l

S) El Firewall-1 está formado por dos componentes principales, nómbrelos.

1:

2:

6) Explique brevemente la opción del Firewall-1llamada "Modulo de kernel"

7) Propiedades del algoritmo R5A ( indique la que no es )

a) Al decodificar la forma codificada se obtiene el mensaje originalb) La acción de codificar ( E ) Y de decodificar ( O ) son relativamente fáciles de

calcular.c) Conocida E no es fácil calcular Dd) Si se decodifica el mensaje M y se lo vuelve a codificar se obtiene Me) Todas las anteriores son válidas

8) Cuál es la clase ( y subclase de seguridad) que requiere• Controlar el acceso a un objeto para cada usuarioO.• Generar lista de seguridad de lectura comprensible ( no códigos)• Identificación de usuarioO antes de una acción

Clase :

9) Una vez comprobada la violación del sistema se pueden llevara cabo doslíneas de acción, Indíquelas y descríbalas brevemente.

10) Fragglea) Es la simulación de la dirección de una máquina por otrab) Es la averiguación de Password mediante diccionarioc) Es el barrido de los puertos de una red buscado los activosd) Es el envío de paquetes UDP a una dirección difusióne) Es el bloqueo de mensajes ICMP de un ruteador de frontera

Prof. lng. Marcelo Semeria

171

Page 172: UAI - Seguridad Informática

\!I8•lJIf:I1JJ

Guía de Seguridad Informática

Seguridad InformáticaFinal I RecuperatorioEn las de opciones múltiples puede haber una o más respuestas correctas.======================================================1) Clave por única vez (imposible de criptoanalizar)

a) Es un sistema de clave asimétrica que se cambia cada vez que se transmite.b) Es un sistema de clave simétrica dado por un servidor fiable a cambio de una petición deautorización de conexión con otra máquinae) Es un sistema que tiene por característica que para encriptar se usa DESd) Es un sistema que tiene por característica que para encriptar usa RSAe) No hay claves imposibies decriptoanalizarf) Ninguna de las anteriores

2) Función Hasha) No hay dos mensajes con igual resumen hash.b) Dado un resumen hash, no es computacionalmente posible obtener un texto que cumpla con éLe) Produce una salida de longitud fija.d) Es una función de un sólo sentido

3) A un mensaje. "M" .se la aplica una función Hash y el resultado se encripta con la claveprivada. Lo obtenido se adjunta al mensaje y se encripta el conjunto con una clave sesión(simétrica). Conteste:

a) Se mantiene la privacidadb) Se mantiene la autenticacióne) Se mantiene la Integridadd) se mantiene el no repudio del destinatarioe) Ninguna de ias anteriores

4) Para el punto anterior. Describa como se procede en el lado receptor.

5) Sabiendo que la palabra clave es PANDILLERO, ¿Cuál es el texto plano?

Texto Cifrado L T D D V A A ] N E L 11 L D U O M E L A E 1 E A lOE R O S P D D OTexto Plano

6) ¿Cuál es el problema de la encriptación extremo a extremo?

7) ¿Cuál es la ventaja y cuál la desventaja de filtrar paquetes salientes en un ruteador deselección (a la salida del ruteador)?

8) En un ruteador las reglas de filtración del puerto interior y exterior son simétricas. V / FPues: .........

9) Dada la política siguiente:

Permil:ir conexión TCP desde el host 199 . 245 . 180 . 1 puerto 5555; al host 135 . 67 . 12 . 33 puerto5555

¿Cómo sería si sólo se permitiera especificar el puerto destino?

Prof. Jug. Marc.elo Semeria

17:

Page 173: UAI - Seguridad Informática

Guía de Seguridad Informática

10) Suponga una red como la dibujada y la siguiente política de seguridad• Se permite correo y noticias entrantes para los host 144.19.74.200 y 144.19.74.201• Se permite acceso de DNS al servidor de gateway 144.19.74.202• No se perrilite servicios NFS en la red interna desde host externos• Se permite a todos los host internos acceso Tep a las redes externas excepto Gopher y WWW

Complete las tablasPuerto externoNro Acción Orlclen PtOrIQen Destino Pt Destino Protocolo

Puerto InternoNro Acción Oricen OtOriaen Destino Pt Destino Protocolo

I 144.19.74.200

144.19.74.202

Intern

Externo 144.19.74.201

Prof. Tng. Marcelo Semeria

173

Page 174: UAI - Seguridad Informática

Gllía de Segllridad Informática

Seguridad en Sistemas Informáticos

1) A envía un mensaje a B encriptado con su clave privada ( la de A); pues quiere:

2) se usan claves asimétricas para encriptar la clave simétrica que se usara en la sesión pues:

a) Las claves asimétricas son más difíciles de romper.b) Las claves simétricas son más difíciles de romper.c) Las claves asimétricas son lentas de desencriptard) Las claves simétricas son lentas de desencriptare) Ninguna de las anteriores

3) Con un Firewall en la disposición de la figura puedo:a) Proteger la red A de los ataques desde Internet.

b) Proteger la red B de los ataques desde Internet.

e) Proteger la red A de.virus

d) Proteger la red B de viruse) Todas las anteriores.

4) Kerberos parte del supuesto que:

a) Todas las máquinas son ( o pueden ser) seguras.b) No es posible hacer seguras todas las máquinasc) el máquina tiene relación de confianza con las otras de la red.d) No existe relación de confianza dentro de la rede) Debe haber un Firewall a la entrada de la red

5) Indique si existe y en caso afirmativo, cuál sería, el inconveniente del sistema de dineroelectrónico que se detalla.

-Alicia envía a su banco un pedido de Dinero Eiectrón ico mediante un mail encriptado con su claveprivada y la clave pública del banco. El Banco desencripta el mail, verifica los fondos de la cuenta de

Aiicia y le envía un número de 100 cifras representativo del monto solicitado. El envió es nuevamenteencriptado, ahora con la privada del Banco y la pública de Alicia.

6) Suponga una máquina M sin protocolos TCP tIP, trabajando en una red donde la mayoría delas máquinas tienen TCP tIP. Suponga un atacante desde Internet. ¿ Puede el atacante afectara esa máquina sin TCP tIP ).

a) Si. Pues el hecho que no tenga TCP / IP no ia hace ajena a ataques desde Internet.b) Si. Pues puede atacarse mediante otras máquinas que compartan TCP /IP con la red y el protocoloparticular ia con máquina Me) No. Pues al ser Internet una red TCP / IP no afecta a máquinas que no tengan protocolos TCP / IPd) No. Pues la máquina M no puede recibir ningún mensaje que venga desde Internet por no tenerposibilidad de leer TCP/IP.

7) Diseñe la tabla que, desde el ruteador de selección R, impida que se envíen mail a DALlLApero permita todo otro tráfico ( NOTA: HERCULES si puede ENVIAR mails a DAULA )

Prof. Ing. Marcelo Semeria

Page 175: UAI - Seguridad Informática

Guía de Seguridad IlIformática

Seguridad Informática:

1) Un virus es: . . . . . . . . . . . . . . . . . . . .2) Dé 3 síntomas y el por qué de su ocurrencia, que indiquen que una máquina estáinfectada.

I)

II)

III)

Pues

Pues

Pues

4) ¿A qué se llama virus polimorfos?

5) ¿A qué se llama Gusano (dentro del tema de virus)?

6) ¿En base a qué criterios se filtran los paquetes en un ruteador de selección?

7) Suponga una red sin firewall, ¿qué abarcaría la zonade riesgo?

8) Los Firewall pueden protegernos contra virus, ¿cómo, por qué?

9) Indique las diferencias entre los Firewall a nivel red, Aplicación y Circuito. Compare deventajas, desventajas y aplicaciones.

10)¿Cuál es el nivel mas bajo de índice de seguridad que permite el reinicio sin poner enriesgo la seguridad?

11)10) ¿Cuál es la premisa básica de Kerberos.?

12)¿Qué información contiene el ticket que el servidor fiable envía al cliente en un sistemacon Kerberos?

13)¿Cómo se soluciona el peligro de "robo" de ticket en Kerberos?

14)¿Cuál se supone zona de riesgo en un sistema protegido por Kerberos ?

15)¿Cómo encripta Kerberos la respuesta al servidor solicitante de la autorización?

16)¿Es posible desde una página de Web abrir un archivo en W9x sin que el usuario queen ese momento esta trabajando se entere? ¿Cómo? ¿Cómo protegerse?

Prof. Ing. Marcelo Semeria

175

Page 176: UAI - Seguridad Informática

"~~~!~ <;~', ,:'''', ~-:j;

.,;;¿ .~~i

lUtK:'ilJ

Guía de Seguridad Informática

17)¿Cuál es la diferencia desde el punto de vista de la seguridad entre Java y actives?

18)¿Qué es un Cookie?

19)¿Qué sistema de archivos es preferible: DOS (FAT), OS/2, NTFS para usarlo con WinNT?, ¿Por qué?

20)¿Qué uso da Win NT a la lista de control de acceso (ACL)?

21)¿Qué se conoce como dominios de confianza? ¿Qué beneficios traen?

22)¿Qué son los "Service Pack" en Windows?

23)22) Los administradores pueden realizar cualquier tarea, luego borrar los registros ynadie sospecharía nada de lo ocurrido. V / F

24)¿Qué contiene la base de datos de contraseñas de Win NT?

25)Suponga que intentamos ingresar a la cuenta de administrador mediante el ataque pordiccionario (prueba de passwords). Es posible, dar soluciones.

Pl'Of. Ing. Marcelo Semeria

176

Page 177: UAI - Seguridad Informática

Guía de Seguridad InformáticaMm

Bibliografía:

A Prueba de Hackers, Lars Klander, ANA YA

\!M•llIttlDNetwork and Internet work security principIes and practicc. Wllliam StallingPrentice Hall

Revista Investigación y Ciencia:• Protección de la intimidad en la era electrónica• Redes informáticas seguras

Redes de Computadoras. Andrew Tanenbaum 3ra Edición Prentice Hall

Windows NT 4. O Seguridad, auditoría y contro~ Microsoft Press .

Windows NT TCP / IP Network Administration, Hunt y Thompson, O'Reilly

Software Empleado:

PGP

Encríptadores

E-cash

Prof. Ing. Marcelo Semeria

177

Page 178: UAI - Seguridad Informática