introducción a la seguridad de aplicaciones telemáticassi las casillas de cambios de permisos...

148
Introducción a la Introducción a la Seguridad de Seguridad de Aplicaciones Telemáticas Aplicaciones Telemáticas Aplicaciones Telemáticas Aplicaciones Telemáticas Pedro J. Muñoz Merino Pedro J. Muñoz Merino http://www.it.uc3m.es/pedmume/ http://www.it.uc3m.es/pedmume/

Upload: others

Post on 12-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Introducción a la Introducción a la Seguridad de Seguridad de

Aplicaciones Telemáticas Aplicaciones Telemáticas Aplicaciones Telemáticas Aplicaciones Telemáticas

Pedro J. Muñoz MerinoPedro J. Muñoz Merinohttp://www.it.uc3m.es/pedmume/http://www.it.uc3m.es/pedmume/

Page 2: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Concepto de seguridad en aplicaciones telemáticas

● Que otras personas no puedan realizar acciones indeseadas hacia las aplicaciones telemáticas desplegadas utilizando la red o/y los servidores. Algunas acciones posibles son:― Suplantar la identidad de los usuarios

Pedro J. Muñoz Merino Diseño de Aplicaciones Telemáticas

― Suplantar la identidad de los usuarios― Ver información de los usuarios (por ejemplo de

las comunicaciones)― Cambiar o/y borrar información de los usuarios― Cortar o limitar el servicio de la aplicación― Rechazar que algo ha ocurrido en la aplicación― Limitar las capacidades de la aplicación― Hacerse pasar por otros para acuerdos en la

aplicación2

Page 3: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Concepto de seguridad en aplicaciones telemáticas

● La única fórmula para tener la seguridad total en una aplicación es:― No conectarla a Internet― No recibir ningún fichero ni ningún programa

● Por lo tanto si vamos a utilizar los ordenadores, siempre hay un riesgo

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Algunas empresas se suelen tomar el aspecto de la seguridad informática como algo muy importante― Grandes inversiones de dinero y grandes expertos― Aún así en ocasiones sufren ataques que no han podido

evitar, y que en muchos casos causan pérdidas de grandes cantidades de dinero

3

Page 4: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Resumen de diferentes amenazas y soluciones de seguridad

● Suplantación de la identidad, al coger una clave de acceso por ejemplo― Soluciones: Cuidar el proceso de generación y mantenimiento de

claves

● Ejecución de programas nocivos en nuestra máquina donde reside la aplicación. Concepto de Virus― Solución: Prevención, detección y corrección

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Solución: Prevención, detección y corrección

● Pérdida de datos por ataque o descuido― Solución: Prevención y realización de copias de seguridad

● Vulnerabilidades de los diferentes protocolos de comunicación en red― Solución: Realización e instalación de actualizaciones que

resuelvan las vulnerabilidades

● Bugs de programas informáticos― Solución: Realización e instalación de actualizaciones que

resuelvan las vulnerabilidades4

Page 5: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Resumen de diferentes amenazas y soluciones de seguridad

● Utilización de programas, conexiones, servicios, etc. que no son convenientes en una organización, para un usuario o para la máquina donde reside la aplicación telemática― Solución: Determinar política de lo que está o no permitido y

aplicar dichos criterios con la ayuda de un cortafuegos o firewall, también utilización programas ISS de detección de ataques e incidencias

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

incidencias

● Confidencialidad de los datos― Solución: Cifrado de la información

● Integridad de los datos― Solución: Firma digital

● No repudio― Solución: Firma digital

5

Page 6: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Servicios Criptográficos de OSI

Autenticación

Confidencialidad

Control de Acceso

Integridad

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

Confidencialidad Integridad

SimultaneidadNo repudio

6

Page 7: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Índice: Cuentas de Usuario y Gestión de Cuentas en Windows

●● Suplantación de identidad y AutenticaciónSuplantación de identidad y Autenticación―― Elección de clavesElección de claves―― Mantenimiento de clavesMantenimiento de claves

●● Gestión de cuentas en el Sistema Operativo Gestión de cuentas en el Sistema Operativo WindowsWindows

Establecimiento de diferentes cuentasEstablecimiento de diferentes cuentas

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

―― Establecimiento de diferentes cuentasEstablecimiento de diferentes cuentas―― Establecimiento de diferentes privilegios a cada uno Establecimiento de diferentes privilegios a cada uno

de los usuariosde los usuarios

7

Page 8: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Suplantación de identidad

● Existen muchos sistemas donde un usuario se puede autenticar y gracias a ello tiene una serie de privilegios. Algunos ejemplos:― Intranet de la organización― E-mail― Máquinas remotas concretas con servicios― La propia máquina

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― La propia máquina― Una cuenta virtual en un dominio para un conjunto de máquinas― Aplicaciones Web para introducción y recolección de datos― Wireless― Transacciones monetarias, compras, etc.

● Si otro usuario averigua la clave de acceso del usuario, entonces podrá entrar en su cuenta y suplantarle la identidad y tener los mismos privilegios que el usuario a quien suplanta

8

Page 9: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Elección de claves

● Es crítica la elección de claves para el acceso a los sistemas. Es muy importante tener claves robustas. Algunas reglas a seguir:― No utilizar nombres de familiares, fechas de nacimiento,

ciudades, etc. ni como todo ni como parte― No utilizar ninguna palabra del diccionario. Existen los llamados

ataque del diccionario por medio de software― Combinar caracteres tipo letra, con números y caracteres

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Combinar caracteres tipo letra, con números y caracteres especiales, para agrandar el rango de combinaciones

― Poner contraseñas lo más largas posibles, al menos de un total de ocho caracteres, para abarcar un mayor número de combinaciones

― Cambiar la contraseña cada cierto tiempo, según política de la organización. Por ejemplo cambiar contraseña cada mes

― No anotar nunca la clave en un papel. Memorizarla bien

9

Page 10: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Actividad de claves

● Elegir una clave para un determinado sistema informático de acceso

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas10

Page 11: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Uso de Claves

● Una vez elegida la clave, durante su uso, también hay que tener precauciones― Si es un ordenador compartido, podría tener un keylogger. A ser

posible, sobre todo en claves importantes, utilizar sólo el ordenador propio

― No poner la clave en ningún email, messenger, ni ningún servicio que vaya en plano (sea no seguro)

― No ponerla delante de otros usuarios, pues podrían ver la

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― No ponerla delante de otros usuarios, pues podrían ver la introducción en el teclado. Incluso en la distancia se puede intuir cuales son las posibles combinaciones de claves, para deducirla posteriormente

11

Page 12: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Precauciones de la Organización con las claves

● Algunas posibles acciones de la organización― Promulgar las buenas prácticas― Obligar por software a los cambios de clave cada cierto tiempo― No permitir claves frágiles y hacerle al usuario poner claves

aparentemente seguras― No enviar las claves en plano― No hacer algunas aplicaciones de “Preguntas secretas”

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― No hacer algunas aplicaciones de “Preguntas secretas”- Confirmaciones al propio email del usuario- En ciertos supuestos, autenticación presencial del usuario para

realizar ciertas acciones. Por ejemplo, cuando ha olvidado su clave totalmente

12

Page 13: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Cuentas de Usuarios en Windows

● Windows, al igual que otros sistemas operativos, ofrece la posibilidad de tener varias cuentas de usuario, y varios grupos de usuarios― Cada cuenta de usuario y grupo de usuarios tiene unos permisos

diferentes: Lo que puede ver, escribir y ejecutar― Esto supone una medida de seguridad, ya que según

pertenezcamos a un grupo u otro podremos hacer diferentes cosas en un ordenador, ocultar y proteger información a otras

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

cosas en un ordenador, ocultar y proteger información a otras personas que acceden al ordenador

― Existe un grupo especial de usuarios que son los administradores, los cuales pueden realizar cualquier cosa en el ordenador

13

Page 14: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Gestión de Usuarios y Grupos en Windows

● Vamos a “Equipo” y hacemos click en el botón derecho del ratón, y pulsamos “Administrar”

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas14

Page 15: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Gestión de Usuarios y Grupos en Windows

● Vamos a “Usuarios y Grupos locales”

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas15

Page 16: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Creación de Usuarios en Windows

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas16

Page 17: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Visualización de Usuarios en Windows

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas17

Page 18: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Creación de grupos en Windows y Asignación de Usuarios a Grupos

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas18

Page 19: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Asignación de usuarios a grupos

● Un usuario puede pertenecer a la vez a varios grupos― Los permisos que tenga dicho usuario serán la unión de todos

los permisos de los grupos a los que pertenezca

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas19

Page 20: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Grupos Especiales: Administrador

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas20

Page 21: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Grupos Especiales: Operadores de Copias de Seguridad

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas21

Page 22: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Grupos Especiales: Usuarios

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas22

Page 23: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Grupos Especiales: Escritorio Remoto

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas23

Page 24: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Asignación de Permisos de Carpetas a Usuarios y Grupos

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas24

Page 25: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Asignación de Permisos de Carpetas a Usuarios y Grupos

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas25

Page 26: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Asignación de Permisos de Carpetas a Usuarios y Grupos

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas26

Page 27: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Panel de Control: Cuentas de Usuario

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas27

Page 28: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Activar/Desactivar mensajes de seguridad de Windows

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas28

Page 29: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Cuentas en Windows

● En Windows puede haber múltiples usuarios en un ordenador así como múltiples grupos

● Cada usuario puede pertenecer a varios grupos

● Cada usuario tiene un directorio propio al cual puede dar permisos para los otros usuarios

● Podemos habilitar permisos de lectura, escritura, ejecución para cada directorio y fichero, para cada uno

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

ejecución para cada directorio y fichero, para cada uno de los usuarios y de los grupos definidos

● Si las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar y así asignar permisos

● En un fichero, deben estar habilitados todos los permisos de su ruta

● Por defecto, unos permisos establecidos para cada grupo (por ejemplo algunos usuarios no pueden instalar nada nuevo ni ejecutar ciertas cosas) 29

Page 30: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Actividad: Cuentas en Windows

● Crear 6 usuarios nuevos en Windows― 3 usuarios deben trabajar en un proyecto 1― Otros 3 usuarios deben trabajar en un proyecto 2― Debe haber dos grupos de usuario, según trabajen en el

proyecto 1 o 2― Cada usuario tendrá permisos totales en la carpeta asociada a

su proyecto

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Cada usuario sólo tendrá permiso de lectura para el proyecto 2 pero no de escritura ni de ejecución

30

Page 31: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Virus: Concepto

● Son programas Software que al ejecutarse en la máquina objeto del ataque le producen un perjuicio o/y un efecto no autorizado por el usuario del ordenador. Hay diferentes tipos de efectos― Pérdida de datos― Corrupción del sistema. Por ejemplo no se puede arrancar o el

sistema operativo no funciona adecuadamenteCorrupción de programas

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Corrupción de programas― Visualización de mensajes, videos, audios, etc. no deseados― Realización de acciones no deseadas. Ej. Mover el ratón― Secuestro de la máquina. Son los conocidos como troyanos Por

ejemplo con instalación de un programa servidor que contactará con un programa cliente

― Ejecución de nuevos procesos consumiendo recursos― Obtención de información del usuario. Por ejemplo mediante

cookies― Inundar redes con paquetes innecesarios

31

Page 32: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Virus: Fundamentos Técnicos

● El software ejecutado inicialmente puede ser― Usuario por error lo ha ejecutado― Aprovechando algún agujero del Sistema Operativo se ha podido

activar la ejecución

● Tras la infección dependiendo del tipo de virus, puede― Ejecutarse en memoria RAM aunque no esté disponible el

código en sí en un fichero

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

código en sí en un fichero― Infectar diferentes ficheros, reemplazando o añadiendo código

de ejecución en dichos ficheros. A veces esos ficheros dañados pueden ser ya irrecuperables

― Ejecución de diferentes ficheros residentes en la máquina

32

Page 33: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Virus: Algunos Tipos particulares

● Troyanos― Consiste en que el software permite tener el control total o

parcial de lo que un usuario está haciendo en el ordenador, así como de hacer las acciones que este puede hacer en el ordenador pero por parte de otra persona de forma remota. Es como un secuestro del ordenador

― Ejemplos: NetBus, Poison Ivy

● Gusanos

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Gusanos― No suelen infectar ficheros, sino que residen en memoria― Se suelen duplicar fácilmente― Suelen transmitirse a través de la red, aprovechando

vulnerabilidades de los Sistemas Operativos― Ejemplo: Blaster

● Bombas lógicas― Software que realiza ciertas acciones maliciosas, pero sólo

cuando se cumplen ciertas condiciones― Ejemplo: Viernes 13

33

Page 34: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Virus

● Soluciones― No abrir correos de email sospechosos― No ejecutar archivos sospechosos. Por ejemplo de email o

descargados a través de diferentes páginas Web― No visitar páginas Web de dudosa reputación― Uso frecuente de un antivirus: Tener instalado un buen antivirus,

actualizarlo frecuentemente, y ejecutar un análisis del sistema con el antivirus frecuentemente

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

con el antivirus frecuentemente

● Antivirus on-line― Suelen estar muy actualizados con los últimos virus aparecidos― Ejemplo: Antivirus Panda on-line:

http://www.pandasecurity.com/spain/homeusers/solutions/activescan/

34

Page 35: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Configuraciones de Seguridad del Navegador Explorer

● Los navegadores tienen una serie de funcionalidades que nos ayudan a protegernos de virus― Ir a “Herramientas”/”Opciones de Internet”/Seguridad. Ver los

diferentes grupos de Sitios Web y permisos definidos por defecto y cómo personalizarlos

― Ir a “Herramientas”/”Opciones de Internet”/Privacidad. Ver gestión de cookies

― Ir a “Herramientas”/”Opciones de Internet”/General. Ver eliminar

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Ir a “Herramientas”/”Opciones de Internet”/General. Ver eliminar cookies, ficheros temporales, etc.

― Ir a “Herramientas”/”Opciones de Internet”/Opciones Avanzadas. Ver las diferentes opciones de seguridad

35

Page 36: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Herramientas/Opciones de Internet

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas36

Page 37: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Opciones de Internet/Seguridad

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas37

Page 38: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Opciones de Internet/Privacidad

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas38

Page 39: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Opciones de Internet/General

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas39

Page 40: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Opciones de Internet/Opciones Avanzadas

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas40

Page 41: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Copias de Seguridad como Medida preventiva

● También se denomina backup

● Es importante tener copias de seguridad de todos los datos como medida preventiva ante por ejemplo― Virus― Fallo de dispositivos de almacenamiento― Fallo de ordenador

Incendio

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Incendio

● Gracias a una copia de seguridad se pueden restaurar y recuperar― Datos existentes― El estado concreto de un sistema

41

Page 42: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Copias de Seguridad

● Tipos de Almacenes de datos― CDs, DVDs, disquetes, etc.― Discos duros

● Tipos de procedimientos para realizar las copias― Total― Incremental

Diferencial

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Diferencial

● Riesgo de robo de datos se incrementa al haber varias réplicas― Elegir convenientemente lugar donde guardarlo― Cifrado de la información

42

Page 43: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Nociones de Seguridad de cada programa

● Cada programa en ejecución tiene unos riesgos de seguridad propios de su funcionalidad― Conocer las cuestiones de seguridad de cada programa software― Saber configurar adecuadamente las cuestiones de seguridad de

cada programa software

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas43

Page 44: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Bugs de programas: Posibles riesgos

● Entre los posibles problemas que pueden causar los bugs de programas están los siguientes:― Introducción de un virus― Colapso de los recursos de la máquina. Por ejemplo mayor

consumo de memoria, que haga que no se pueda ejecutar a la vez muchos más procesos de forma efectiva

― Ejecución anormal del programaRealización de acciones indeseadas por el usuario, como por

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Realización de acciones indeseadas por el usuario, como por ejemplo envío de email

44

Page 45: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Bugs de programas: Soluciones

● Entre las medidas para aminorar este problema, están las siguientes― Instalarse las últimas versiones estables de dichos programas― Actualizar frecuentemente dichos programas. Normalmente con

servicio on-line. Las soluciones a determinados problemas de seguridad encontrados, se publican y pueden descargarse como nuevo software. Se denominan parches

― Ejecutar solamente el número de programas software que sea

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Ejecutar solamente el número de programas software que sea necesario en cada momento

45

Page 46: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Debilidades de protocolos de OSI o Arquitectura TCP/IP

● Los protocolos de cada uno de los niveles de OSI o de la arquitectura TCP/IP, también son programas informáticos, y como tales pueden tener errores en su programación, que comportan problemas de seguridad informáticos

● Los problemas pueden ocurrir a cualquier nivel, los más relevantes en la arquitectura TCP/IP

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― A nivel TCP/IP― A nivel de aplicación: DHCP, DNS, HTTP, SMTP, POP, Telnet,

etc.

46

Page 47: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Ejemplo de Ataque 1: Ping Flooding

● Una máquina puede enviar mensajes de PING a otra para por ejemplo ver si está activa. Según el protocolo, el receptor contesta al emisor

● El ataque “Ping Flooding” consiste en que una o varias máquinas envían muchos mensajes PING a otra máquina con el objetivo de saturarla y que no sea capaz de responderlos todos

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Otra variante (SMURF): Se envían paquetes PING con dirección IP origen de la máquina a ser atacada, y se envían a toda una red LAN o varisa (con dirección IP destino de broadcast a toda esa red LAN). Así todos contestarán a la máquina fruto del ataque que no podrá soportar tanto flujo de datos entrante. A las redes utilizadas se llaman redes de amplificación. Con dirs. Privadas no se puede hacer una red de amplificación

47

Page 48: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Ejemplo de Ataque 2: Ping of Death

● Consiste en enviar un Ping de tamaño mayor al normal. El tamaño normal es de 64 bytes

● Esto hace que algunos servidores caigan― Se puede producir una saturación del buffer (buffer overflow)― Provoca un fallo en el sistema

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas48

Page 49: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Ejemplo de Ataque 3: TCP Syn Flooding

● En TCP para establecer una conexión con un punto destino, se necesita un primer paquete de petición, uno segundo que envía el receptor de reconocimiento de la conexión y un tercero del emisor de confirmación.

● El ataque consiste en abrir muchas conexiones en un servidor remoto hasta que alcance el máximo número de conexiones simultaneas

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Estas conexiones abiertas no se acaba enviando el tercer y último paquete

― El servidor aguanta un tiempo esperando el tercer paquete de la conexión

― Así ya no puede abrir más conexiones. Servidor queda inactivo para futuras conexiones. No puede dar servicio

― Normalmente poner dirección IP de origen falsa para que no se pueda detectar. También dar saltos entre máquinas servidores anónimos es útil para no ser detectado

49

Page 50: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Ejemplo de Ataque 4: IP Spoofing y TCP hijacking

● IPSpoofing: Consiste en adivinar los números de secuencia de los paquetes― Hacer evaesdropping: Monitorización de los paquetes que

circulan por la red y ver en conexión TCP los números

● TCP hijacking― Se envía al servidor un paquete SYN con dirección de origen la

máquina que se quiere secuestrar

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

máquina que se quiere secuestrar― Se hace un TCP Syn flooding a la máquina origen para que no

entre en la comunicación― El atacante da el mensaje de reconocimiento con el número de

secuencia adecuado. Haciéndose pasar por el cliente de la máquina a secuestrar

― Así se establece la conexión y el atacante puede realizar comandos o la aplicación que el secuestrado estuviera realizando en la máquina remota. No recibirá confirmaciones, ya que esas irán a la IP de origen

50

Page 51: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Ejemplo de Ataque 5: Cambio en las rutas de encaminamiento

● Consisten en hacer que los routers tengan información falsa de encaminamiento. Hacen pensar que la ruta óptima para alcanzar un destino es diferente a la que debería ser

● Posibles utilidades― Hacer un destino inalcanzable― Poder obtener la información de otro usuario

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Poder obtener la información de otro usuario― Colapsar la red

51

Page 52: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Programa putty: Conexiones Remotas

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas52

Page 53: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Programa winscp: Transferencia remota de ficheros

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas53

Page 54: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Firewall: Definición

● Un firewall es un sistema o conjunto de sistemas capaz de configurarse de acuerdo a una política de control de acceso entre redes. De esta forma se garantizará según la política establecida que tipos de paquetes y de tráfico se van a aceptar o rechazar. Un firewall combina dos mecanismos fundamentales― Aceptar tráfico

Rechazar tráfico

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Rechazar tráfico

● Tipos de firewalls ― Router de filtrado de paquetes― Pasarelas

54

Page 55: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Estructura de Red con una configuración de Firewall

Internet

FTP SMTP POPWWW

Router externo

Enlace no numerado

158.42.32.2/30

158.42.32.1/30192.168.128.5

WAN

192.168.128.2 192.168.128.4

LAN_R

WAN_REstructura de la red corporativa

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

Host bastión192.168.128.5

192.168.0.1

192.168.0.0/17

DMZ

LAN

192.168.128.1 192.168.128.3

55

Page 56: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Firewall: Política de Acceso

● La seguridad que un firewall proporciona es la que marque su política de seguridad. La política de seguridad debe ser decidida como paso previo a la configuración de un firewall― Implica conocer qué servicios y a quienes quiere dejarlos usar

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas56

Page 57: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Ejemplo de Política de Acceso

● Ejemplo de política de acceso― Dejar acceder desde Internet a los servidores pop, smtp, web y

ftp que se encuentran en la DMZ

― No dejar ningún tipo de comunicación desde Internet con la red LAN (excepto peticiones originadas desde nuestra LAN)

― Dejar a usuarios de nuestra LAN acceder a servidores pop, smtp, web y ftp tanto de nuestra corporación como exteriores

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

web y ftp tanto de nuestra corporación como exteriores

― Filtrar una serie de direcciones IP sospechosas que vengan desde el exterior a nuestra DMZ

― Estructura muy típica de subred apantallada con tres interfaces en el host-bastión y con un router externo, el uso de la técnica NAT/NATP para usar direcciones privadas dentro de nuestra red y sólo una dirección pública en el exterior

57

Page 58: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Tabla de filtrado del Host Bastión

● Rango de direcciones privadas de clase A: 10.0.0.0/8

● Rango de direcciones privadas de clase B:172.16.0.0/12

● Rango de direcciones privadas de clase C:192.168.0.0/16

● Rango de direcciones multicast de clase D: 224.0.0.0/4

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Rango de direcciones reservadas de clase E:240.0.0.0/5

● Rango de direcciones reservadas por el IANA

58

Page 59: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Tabla de filtrado del Host Bastión

IP origen Puerto origen Interfaz

origen

IP destino Puerto destino Interfaz

destino

X.X.X.X 80/ack=1 WAN 192.168.0.0/17 X>1024 LAN

192.168.0.0/17 X>1024 LAN X.X.X.X 80 WAN

X.X.X.X 21/ack=1 WAN 192.168.0.0/17 X>1024 LAN

192.168.0.0/17 X>1024 LAN X.X.X.X 21 WAN

X.X.X.X 20 WAN 192.168.0.0/17 X>1024 LAN

192.168.0.0/17 X>1024/ack=1 LAN X.X.X.X 20 WAN

X.X.X.X 25/ack=1 WAN 192.168.0.0/17 X>1024 LAN

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

X.X.X.X 25/ack=1 WAN 192.168.0.0/17 X>1024 LAN

192.168.0.0/17 X>1024 LAN X.X.X.X 25 WAN

X.X.X.X 110/ack=1 WAN 192.168.0.0/17 X>1024 LAN

192.168.0.0/17 X>1024 LAN X.X.X.X 110 WAN

X.X.X.X X>1024 WAN 192.168.128.1 80 DMZ

192.168.128.1 80/ack=1 DMZ X.X.X.X X>1024 WAN

X.X.X.X X>1024 WAN 192.168.128.2 21 DMZ

192.168.128.2 21/ack=1 DMZ X.X.X.X X>1024 WAN

192.168.128.2 20 DMZ X.X.X.X X>1024 WAN

X.X.X.X X>1024/ack=1 WAN 192.168.128.2 20 DMZ

59

Page 60: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Tabla de filtrado de host bastión (Continuación)

192.168.128.3 25/ack=1 DMZ X.X.X.X X>1024 WAN

X.X.X.X X>1024 WAN 192.168.128.3 25 DMZ

192.168.128.4 110/ack=1 DMZ X.X.X.X X>1024 WAN

X.X.X.X X>1024 WAN 102.168.128.4 110 DMZ

192.168.128.1 80/ack=1 DMZ 192.168.0.0/17 X>1024 LAN

192.168.0.0/17 X>1024 LAN 192.168.128.3 80 DMZ

192.168.128.3 25/ack=1 DMZ 192.168.0.0/17 X>1024 LAN

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

192.168.128.3 25/ack=1 DMZ 192.168.0.0/17 X>1024 LAN

192.168.0.0/17 X>1024 LAN 192.168.128.4 25 DMZ

192.168.0.0/17 X>1024 LAN 192.168.128.2 21 DMZ

192.168.128.2 21/ack=1 DMZ 192.168.0.0/17 X>1024 LAN

192.168.128.2 20 DMZ 192.168.0.0/17 X>1024 LAN

192.168.0.0/17 X>1024/ack=1 LAN 192.168.128.2 20 DMZ

192.168.0.0/17 X>1024 LAN 192.168.128.4 110 DMZ

192.168.128.4 110/ack=1 DMZ 192.168.0.0/17 X>1024 LAN

192.168.0.0/17 X>1024 LAN/DMZ 195.235.113.3 TCP/UDP 53 WAN

195.235.113.3 TCP/UDP 53 WAN 192.168.0.0./17 X>1024 LAN/DMZ

60

Page 61: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Firewall GNAT BOX

● En principio era sólo NAT, pero evolucionó para ser un firewall― http://www.gta.com/

● Se ejecuta en un Sistema Operativo propio y utiliza una máquina dedicada

● Dispone de 3 interfacesConsola

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Consola― Navegador Web― GBAdmin

61

Page 62: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

GNAT BOX

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas62

Page 63: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

GNAT BOX

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas63

Page 64: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

GNAT BOX

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas64

Page 65: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

GNAT BOX

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas65

Page 66: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

GNAT BOX

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas66

Page 67: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

GNAT BOX

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas67

Page 68: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

GNAT BOX

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas68

Page 69: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Otras funcionalidades de GNAT BOX

● IP Pass Through

● Routing

● Posibilidad de definir VPNs

● Servicios propios del sistema como servidor de DNS, servidor de DHCP, etc.

● Posibilidad de usar PPP

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Posibilidad de usar PPP

69

Page 70: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Intrusion Detection Systems: Introducción

● Son programas que son capaces de localizar ciertos patrones usuales en los ataques― Con cierta probabilidad, podemos saber si estamos sufriendo un

ataque

● Ejemplos de patrones― Escaneo de puertos― Múltiples conexiones que no acaban de realizarse

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Múltiples conexiones que no acaban de realizarse

● Diferencias entre IDSs y Firewalls― IDS detecta patrones de ataques― Firewalls configuran una cierta política de seguridad

70

Page 71: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Intrusion Detection Systems

● http://en.wikipedia.org/wiki/Intrusion_detection_system

● Ejemplos de herramientas software IDS― http://www.ossec.net/

― http://www.snort.org/

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas71

Page 72: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Índice: Cifrado, Firma Digital y Certificados

●● IntroducciónIntroducción

●● CifradoCifrado

●● Firma digitalFirma digital

●● CertificadosCertificados

●● IPSecIPSec

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

●● IPSecIPSec

72

Page 73: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Servicios Criptográficos de OSI

Autenticación

Confidencialidad

Control de Acceso

Integridad

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

Confidencialidad Integridad

SimultaneidadNo repudio

73

Page 74: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Proceso de cifrado y descifrado

E DCM M

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

k k

M = “Hola a todos”C= “Jqnc c vqfqu”¿Cuál es la clave y el algoritmo de cifrado en este caso?

74

Page 75: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Conceptos

Criptografía

Criptología

Criptoanálisis

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

Criptografía Criptoanálisis

Esteganografía

75

Page 76: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Tipos de Cifrado

● De clave privada― Para cada comunicación 2 a 2, ambos extremos tienen una clave

común secreta conocida por ambos. La seguridad se basa en el secreto de dicha clave

― Problemas: Gran cantidad de claves, paso de claves entre los diferentes usuarios

● De clave pública

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Para todas las comunicaciones, todo extremo tiene una clave privada y otra pública. La pública la deja visible para todo el mundo. La privada sólo la conoce él mismo. La seguridad se basa en que a partir de la clave pública no se pueda deducir la clave privada

― Problema: Se tarda más, en el tiempo de cálculo. Se puede utilizar para dar claves privadas, y luego ya se utiliza cifrado de clave privada en las siguientes ocasiones

76

Page 77: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Cifrado de clave privada o simétrica

E DCM M

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

k k

Se cifra y descifra con la misma clave

77

Page 78: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Cifrado de clave pública

E DCM M

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

kpub kprivSe cifra con la clave pública de la máquina destino. Cualquiera tiene acceso a esta claveSe descifra con la clave privada de la máquina destino. Sólo la máquina destino tiene acceso a esta clave. Si otro tiene acceso podría leer la información

78

Page 79: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Seguridad en un sistema criptográfico

● Secreto del algoritmo― Punto débil: Se interceptan estos dispositivos, o traidores.

● Potencia del algoritmo de cifrado en sí, pero no basado en su secreto, sino en el tipo de transformaciones que sufrirán los datos

● Seguridad de la clave

Conclusión: Un algoritmo criptográfico debe ser seguro

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Conclusión: Un algoritmo criptográfico debe ser seguro aún cuando se conoce y se hace público incluso el tipo de algoritmo a aplicar. No obstante el secreto del algoritmo puede ser una medida adicional complementaria, pero no la principal

79

Page 80: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Ataques posibles a métodos criptográficos

● Ataque por fuerza bruta. Un algoritmo puede ser seguro ante este ataque por la potencia de la clave pero inseguro por otros motivos ante otros tipos de ataques criptográficos

● Ataque conociendo el texto cifrado pero sin las claves ni el texto llano

● Ataque a partir de conocer algunos pares de texto llano y

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Ataque a partir de conocer algunos pares de texto llano y su correspondiente cifrado para una determinada clave. Por ejemplo, formulario para el que se sabe la estructura predeterminada porque está en la Web

● Ataque conociendo pares de texto llano y cifrado escogidos

80

Page 81: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Cifrado Simétrico o de clave privada

● Tipos de cifradores― Flujo: Los mensajes a cifrar se dividen en trozos, cada uno de los

cuales puede sufrir transformaciones diferentes según el momento

― Bloque: Los mensajes a cifrar se dividen en trozos, cada uno de los cuales siempre se transforma de la misma forma, aunque llegue más tarde

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas81

Page 82: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Ejemplo de cifrador de flujo: El cifrador Vernam

C MM+ +

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

k k

- Claves de misma longitud del mensaje. Cada vez se eligen nuevas claves- Computacionalmente seguro

82

Page 83: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Ejemplo de cifrador de bloque: DES

● DES (Data Encryption Standard)

● Data de 1977

● Ya se ha roto, aunque algunas de sus variantes no se han roto oficialmente

● Basado en las redes de Feistel― Paso por 16 bloques idénticos, excepto el último

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Paso por 16 bloques idénticos, excepto el último― Para descifrar se hace lo mismo pero yendo de abajo a arriba,

esta es una de las propiedades de las redes de Feistel― Se hace así para ahorrar hardware

83

Page 84: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Algoritmo DES: Proceso general

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas84

Page 85: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

DES: Generación de subclaves

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas85

Page 86: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

DES: Generación de subclaves

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas86

Page 87: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

DES: IP e IP-1

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas87

Page 88: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

DES: Función f

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas88

Page 89: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

DES: Tabla de Expansión

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas89

Page 90: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

DES: Cajas S

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas90

Page 91: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

DES: Cajas S

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas91

Page 92: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

DES: Descifrado

● Se realizan las mismas operaciones

● Para descifrar debemos ir de abajo arriba, pero esto es equivalente a realizar las mismas operaciones por las propiedades de las redes de Feistel

● Por ello la última permutación se hace inversa de la primera

● Para ver como se ha roto el DES:

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Para ver como se ha roto el DES: http://w2.eff.org/Privacy/Crypto/Crypto_misc/DESCracker/HTML/19980716_eff_des_faq.html

● Se puede encadenar para aplicar DES dos veces al cifrado o tres veces (con 2 o 3 claves). También se puede pasar

92

Page 93: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Otros Algoritmos de clave simétrica

● IDEA (International Data Encryption Algorithm)

● GOST

● AES (Advanced Encryption Standard)

● FEAL (Fast Encryption Algorithm)

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas93

Page 94: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Esteganografía

● Concepto de Esteganografía: Ocultar la informacióna transmitir en imágenes, vídeos, audios, etc.

● Se realiza cierto tratamiento de los datos, por ejemplo en los píxeles de imágenes

● Se suele combinar con técnicas de cifrado, aunque son conceptos diferentes

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas94

Page 95: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Actividad: Esteganografía

● Ver programa esteganográfico― Cifra la información con DES o triple DES― Esconde la información cifrada a transmitir en imágenes― Está programado en C

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas95

Page 96: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Criptografía asimétrica o de clave pública

● Se basa en conceptos de aritmética modular y en ciertos teoremas matemáticos

● Se analizará― Intercambio de claves Diffie-Hellman― RSA

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas96

Page 97: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Intercambio de claves de Diffie -Hellman

● Objetivo: Intercambiar claves de un modo seguro cuando el medio es inseguro― Luego esas claves podían utilizarse por ejemplo para realizar

cifrado simétrico― El intercambio de claves por medio seguro no siempre es posible

entre 2 extremos

● La base son las funciones unidireccionales

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Y=f(x) es sencillo realizar el cálculo― X=f(y) es muy complicado realizar el cálculo

● Ejemplo de función unidireccional― Y=g^x (mod p), con g, x enteros, p un número primo grande― X=f(y) para esta función tardaría muchísimos años el cálculo

computacional (es una conjetura no obstante)― Cuidado con que se cumplan ciertas condiciones matemáticas y

se pueda hacer el inverso rápido

97

Page 98: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Algoritmo de Diffie -Hellman

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas98

Page 99: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Método RSA

● RSA (Rivest-Shaning-Addeman)

● Prerrequisitos― Sean p y q dos números primos entre 500 y 1000 bits, tal que

N=p*q Este N es muy difícil de factorizar cuando son números grandes, en ello se basa la fuerza del método

― La función de Euler es igual a (p-1)*(q-1)=E― Sea e un entero aleatorio primo entre 1 y N

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Sea e un entero aleatorio primo entre 1 y N― Sea d un número tal que cumple que e*d=1 (mod E)― Se conforma la clave pública como el par (e, N)― p, q, d son privados. d es la clave privada p y q son difíciles de

conseguir a partir de N, hace falta factorizar

● Realización del cifrado― C=M^e (mod N)

● Realización del descifrado― M=C^d (mod N)

99

Page 100: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Firma Digital

● Objetivos― Autenticar el origen: AUTENTICACIÓN― Garantizar el contenido: INTEGRIDAD― Que no se pueda negar lo que se ha dicho: NO REPUDIO

● Formas de hacerse― Una ristra de 0s y 1s única para cada usuario al final del

documento no garantiza nada, pues cualquier receptor podría

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

documento no garantiza nada, pues cualquier receptor podría copiar la firma en ocasiones posteriores

― Tiene que ser una firma diferente para cada documento― Para la firma no importa si el texto va cifrado o no, ya que no se

ocupa de la confidencialidad

100

Page 101: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

La firma RSA

● Se transmite el mensaje M que queremos comunicar y aparte se añade otro mensaje MF que se denomina firma asociada al mensaje M

● Para componer la firma MF se cifra con la clave privada de quien va a firmar― MF= M^d (mod N)

● M también podría ir cifrado, utilizando la clave pública del

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● M también podría ir cifrado, utilizando la clave pública del destino, pero esto no formaría parte de la firma, sino sería por razones de confidencialidad

● El receptor para verificar la firma, hace la siguiente operación con la clave pública del origen y sólo si M’=M significará que el origen envió dicho mensaje― M’=MF^e (mod N)

101

Page 102: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Funciones Hash

● Uno de los problemas es que firmar un mensaje entero de la anterior forma ocupa mucho tamaño, tanto como el mensaje original

● Solución: Firmar sólo un resumen

● Funciones hash: Calculan un resumen el mensaje― R= H(M)

Condiciones que debe cumplir la función hash para que

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Condiciones que debe cumplir la función hash para que esto se pueda hacer― Que a partir de R no se pueda calcular M, ni otro mensaje tal que

la aplicción del hash de el mismo resumen― Dado un M sea computacionalmente imposible calcular otro

mensaje tal que la aplicación del hash de el mismo resumen

● Tipos de resúmenes― Con clave. MAC (Message Authentication Code)― Sin clave. MDC (Manipulation Detection Code)

102

Page 103: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Algoritmo SHA (Secure Hash Algorithm)

● El resumen proporcionado es de 160 bits

● El mensaje a hacer el resumen se divide en bloques de 512 bits

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas103

Page 104: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Actividad: Firma digital y Certificados en la Administración

● Validación y realización de firmas y certificados digitales― https://valide.redsara.es/valide/pages/inicioApp

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas104

Page 105: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Actividad: PGP

● PGP es una herramienta para cifrar y descifrar datos, para uso a pequeña escala

● Utilizar PGP para intercambiar mensajes cifrados con los compañeros― Descargar PGP:

http://www.pgp.com/downloads/desktoptrial/desktoptrial2.html― Crear claves públicas para cada uno

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Crear claves públicas para cada uno― Intercambiar las claves públicas por un medio seguro― Intercambiar mensajes cifrados entre los diferentes compañeros

● Funcionalidades de destrucción de datos de PGP

105

Page 106: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

PGP: Descargar

• http://www.pgp.com/downloads/desktoptrial/desktoptrial2.html

• Ejercutar el de 32 bits

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas106

Page 107: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

PGP: Instalación

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas107

Page 108: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

PGP: Generación de claves

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas108

Page 109: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

PGP: Configuración avanzada de claves

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas109

Page 110: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

PGP: Generación de claves

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas110

Page 111: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

PGP: Visualización claves privada y pública

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas111

Page 112: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

PGP: Importación de claves públicas de otros usuarios

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas112

Page 113: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

PGP: Cifrado

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas113

Page 114: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

PGP: Cifrado

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas114

Page 115: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

PGP: Firma

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas115

Page 116: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

PGP: Descifrado y comprobación de firma

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas116

Page 117: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

PGP: Eliminación definitiva de archivos

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas117

Page 118: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

PGP: Eliminación definitiva de archivos

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas118

Page 119: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Certificados

● Es garantizar que algo es cierto por la red. Lleva mensaje con un formato típico de lo que se acredita y una firma digital de dicho mensaje

● Ejemplo: X.509. Tiene los siguientes datos― Versión, número de serie, id del algoritmo, emisor, validez,

sujeto, información de clave pública del sujeto, identificador único del emisor, identificador único del sujeto, extensiones, algoritmo para firmar el certificado, firma digital del certificado

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

algoritmo para firmar el certificado, firma digital del certificado

● Relación jerárquica de confianzas. Tener una clave pública inicial de alguna entidad de certificación

119

Page 120: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

IPSec: Introducción

● OAKLEY: Intercambio de claves en entorno inseguro. Se basa en Diffie - Helfman

● ISAKMP: Gestión de parámetros en IPSec

● Dos protocolos: AH y ESP

● Dos modos: Transporte y Tunel

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas120

Page 121: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

IPSec: Introducción

● AH: Firma digital (HMAC-MD5 y HMAC-SHA1). Algoritmo HASH + clave simétrica (clave intercambiada por medio inseguro, de antemano o certificados)

― AUTENTICIDAD + INTEGRIDAD● ESP: Cifrado (DES-CBC, Triple-DES, RC5, IDEA, CAST,

BLOWFISH, and RC4)

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― CONFIDENCIALIDAD

121

Page 122: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

IPSec: Introducción

● Autenticidad: AH y ESP

― Ataques IPSpoofing: Cambio en la dirección IP de origen

● Integridad: AH y ESP

― Connection hijacking● Confidencialidad: ESP

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Confidencialidad: ESP

� Eavesdropping. Ataques con sniffer

122

Page 123: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Relación entre Firewalls e IPSec

● IPSec y FWs tienen funciones distintas y por lo tanto son complementarios (en alguna pueden solapar, como en IPSpoofing)

● Algunos expertos dicen que no serán ya necesarios los FWs con IPSec

● Definir una política de acceso (FW) es distinto a

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Definir una política de acceso (FW) es distinto a proporcionar una conexión segura (IPSec) (p. ej. servidor inseguro sendmail con conexión segura IPSec)

● Funcionalidades extra de los FWs: Definir grupos de dirs IP, horarios de acceso en las reglas, acceso a según que contenidos, alarmas, configuración protocolos, etc.

123

Page 124: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Relación entre Firewalls e IPSec

● Errores de administración en los hosts (no tienen todos los parches, sistemas de ficheros expuestos a todo Internet, etc.) Con FWs restrinjo el acceso. IPSec no hace nada de eso.

● Protocolos de cifrado de IPSec pueden ser rotos (DES, AKELARRE, FEAL, etc.), compartición de claves por parte de los usuarios, etc.

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

parte de los usuarios, etc.

● IPSec y FWs no resuelven todo lo relativo a seguridad

124

Page 125: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Integración de IPSec y Firewalls: IPSec con AH

● La información no va cifrada, con lo que tendremos las direcciones IP de origen y destino y también los puertos TCP y UDP disponibles para realizar reglas de filtrado sobre ellos

● En este caso se aplica lo que hemos visto hasta ahora: IPSec y FWs son necesarios y tienen funciones distintas

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas125

Page 126: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Integración de IPSec y Firewalls: IPSec con ESP en modo transporte

● La información sobre los puertos TCP y UDP no la tenemos puesto que a nivel de transporte hemos cifrado, es por lo que no podemos realizar reglas de filtrado que incluyan estos puertos. Sí tenemos direcciones IP

● En este caso los Firewalls pierden parte de su funcionalidad, puesto que se pierde flexibilidad en las reglas de filtrado

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Propuesta: Modificación del protocolo IPSec para que se dejen sin cifrar los puertos TCP y UDP

126

Page 127: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Firewalls filtren según este AH o ESP

● Firewalls añadan filtros basados en la presencia o ausencia de AH y ESP. No verifican los datos de autenticación

● FWs que sólo hagan estas reglas de filtrado (obligado p. ej si usamos ESP) dependen de la seguridad de los host finales:

Verificar AH y rechazar paquetes spoofing

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Verificar AH y rechazar paquetes spoofing― No usar claves débiles

● Sólo en redes seguras usar este único tipo de filtrado.

127

Page 128: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Firewalls filtren comprobando la autenticidad

● Firewalls comprueben presencia de AH y además su autenticidad

● Firewall debe conocer la clave. Formas:

― Le pase la clave el punto final― Host establece una nueva clave con el FW― Algoritmo de criptografía asimétrico

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

― Algoritmo de criptografía asimétrico

● Cambiando la comprobación desde los hosts al firewall hemos ganado en que ahora no dependemos de los hosts finales

128

Page 129: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Integración de IPSec y Firewalls: IPSec con ESP modo tunel H a H

● No ganamos nada porque la cabecera IP deberá ser la misma que la del paquete IP sobre el que hacemos el tunel, por lo que no ocultamos información

● Perdemos que la longitud de datos transmitida es mayor, siendo la información efectiva la misma.

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas129

Page 130: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Integración de IPSec y Firewalls: IPSec con ESP en modo tunel F a F

● Muchos FWs pueden hacer túneles con otros FWs. Por ejemplo es útil para VPNs. En vez de líneas dedicadas. Información segura por Internet, pero por la propia LAN NO

● Supone standard para VPNs

● Se requiere misma política de seguridad en ambos lados

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Se requiere misma política de seguridad en ambos lados de la VPN. La seguridad global es la del sitio más débil

● Debatible si solucionan el problema de evaesdropping

● En este caso IPSec y FWs no se solapan, son necesarios y tienen funciones distintas

130

Page 131: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Integración de IPSec y Firewalls: IPSec con ESP en modo tunel F a F

● No ganamos nada porque la cabecera IP deberá ser la misma que la del paquete IP sobre el que hacemos el tunel, por lo que no ocultamos información

● Perdemos que la longitud de datos transmitida es mayor, siendo la información efectiva la misma

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas131

Page 132: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Algunas conclusiones entre Firewalls e IPSec

● La seguridad que un FW proporciona es la que marque su política de seguridad

● Un FW no abarca toda la seguridad de una red

● IPSec soluciona fundamentalmente los aspectos de confidencialidad, autenticidad e integridad

● Hay configuraciones donde ciertas reglas de filtrado de firewalls no se pueden hacer (p. ej. cuando transpasamos

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

firewalls no se pueden hacer (p. ej. cuando transpasamos un FW con IPSec con cabecera ESP)

● Usando IPSec en modo tunel FW to FW o con cabecera AH las funcionalidades de FW e IPSec son distintas aunque algunas se solapan

● IPSec y FWs no solucionan todo en seguridad

132

Page 133: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

SSH

● Protocolo a nivel de aplicación, a diferencia de IPSec que es a nivel de red

● Análogo a Telnet pero seguro

● http://es.wikipedia.org/wiki/Secure_Shell

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas133

Page 134: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

HTTPS

● Protocolo a nivel de aplicación, a diferencia de IPSec que es a nivel de red

● Análogo a HTTP pero seguro

● http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas134

Page 135: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

TLS y SSL

● http://es.wikipedia.org/wiki/SSL

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas135

Page 136: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

El DNI electrónico (DNIe)

● Existe en España desde el 2006

● Intenta reemplazar al DNI tradicional, pero de forma electrónica, aunque no es exactamente igual que el DNI tradicional

● Propósito: Que el ciudadano pueda realizar gestiones en la administración pública de forma confidencial, integra, y sin posibilidad de repudio. También que pueda realizar lo

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

sin posibilidad de repudio. También que pueda realizar lo mismo ante otras entidades como bancos, tiendas, etc.

● La página oficial del DNI electrónico es la siguiente:― http://www.dnielectronico.es/

136

Page 137: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

El DNI electrónico (DNIe)

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas137

Page 138: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

El DNI electrónico (DNIe)

● Algunas ventajas del DNI electrónico― Más seguro y difícil que falsificar que el tradicional― Sabemos que la información es confidencial, integra, y con quien

nos estamos comunicando― Trámites en cualquier momento y a cualquier hora― Simplificación de la documentación, al eliminar tener que enviar

ciertos documentos ya enviados anteriormente

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas138

Page 139: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

El DNI electrónico (DNIe)

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas139

Page 140: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

El DNI electrónico: Expedición

● Se debe acudir personalmente a una Oficina de Expedición del DNI― http://www.policia.es/udoc/dni/mapa_oficinas.htm― Ver la Oficina más próxima para expedición― Se acude con una fotografía, certificado de nacimiento, etc.

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas140

Page 141: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

El DNI electrónico: Funcionamiento

● Para el usuario se genera un par de clave privada y clave pública

● La autoridad de certificación, certifica que ese usuario tiene un determinado nombre, apellidos, etc. y que a ese usuario le pertenece una determinada clave pública. Así, terceros sabrán de esta información. Se utiliza X.509

● Al usuario se le da una tarjeta que tiene su clave privada

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● Al usuario se le da una tarjeta que tiene su clave privada internamente, su certificado de identidad, etc.

● El usuario tiene un PIN, que puede cambiar, a partir del cual puede acceder a su clave privada en la tarjeta, pero no sabe de memoria su clave privada

141

Page 142: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

El DNI electrónico: Funcionamiento

● El usuario debe proteger su número PIN de acceso de manera semejante a como se protegen las contraseñas

● El usuario necesita un software en su ordenador para leer la tarjeta del DNI electrónico. Lo que necesita es un lector de tarjetas inteligentes con los drivers correspondientes

● El usuario, a través de navegadores Web (probado con

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas

● El usuario, a través de navegadores Web (probado con Explorer, Mozilla y Netscape), puede realizar operaciones seguras utilizando el DNI electrónico― Uso de criptografía de clave pública― Nadie conoce la clave privada del usuario, puede cifrar y firmar

documentos dicho usuario, otros usuarios saben quien es por su certificado de autenticidad

142

Page 143: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

El DNI electrónico: Funcionamiento

● El usuario debe descargarse también el software para realizar operaciones criptográficas por Internet, que proporciona la policía:― http://www.dnielectronico.es/descargas/index.html

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas143

Page 144: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Ejemplos de Uso: Declaración de la Renta y otros trámites tributarios

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas144

Page 145: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Ejemplos de Uso: Dirección General de Tráfico (Puntos, Historial, etc.)

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas145

Page 146: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Ejemplos de Uso: Portal CIRCE

Pedro J. Muñoz Merino Diseño de Aplicaciones

Telemáticas146

Page 147: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Trabajo propio del alumno asociado a la sesión

● Repasar lo dado en clase, así como las diapositivas proporcionadas para comprenderlas en su totalidad. Recurrir a otras referencias externas si es necesario para entender la información

Pedro J. Muñoz Merino Diseño de Aplicaciones Telemáticas147

Page 148: Introducción a la Seguridad de Aplicaciones TelemáticasSi las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar

Referencias Extra

● “Mastering Network Security”, http://www.amazon.com/Mastering-Network-Security-Chris-Brenton/dp/0782123430

● “Network Security: A Beginer’s Guide”, http://www.amazon.com/Network-Security-Beginners-Guide-Second/dp/0072229578/ref=pd_sim_b_4

Cryptography and Network Security,

Pedro J. Muñoz Merino Diseño de Aplicaciones Telemáticas

● Cryptography and Network Security, http://williamstallings.com/Crypto3e.html

148