Documente Academic
Documente Profesional
Documente Cultură
Planificacin de la seguridad
Planificar las necesidades en seguridad (nivel de
confianza).
Evaluacin de riesgos (identificacin de los problemas).
Anlisis de costes/beneficios y mejores prcticas.
Creacin de polticas adaptadas a las necesidades.
Implementacin.
pag. 9
Tipos :
Ejemplos :
pag. 10
Evaluacin de riesgos
3 pasos :
Identificacin de peligros
Clculo de riesgos
pag. 11
Problemas fsicos :
Problemas lgicos :
Contraseas.
Sistemas de ficheros.
La red.
pag. 12
Coste de la prdida.
Probabilidad de prdida.
Seguro = 1 / Utilizable.
pag. 13
Polticas de seguridad
Roles :
Procedimientos estndares.
Guas.
pag. 14
pag. 15
Implementacin
Gestin de riesgos supone sentido comn.
Uso de tecnologas y educacin de personas
Mltiples niveles de defensa
Priorizar
pag. 16
Implementacin (II)
Respuestas a incidentes
Definir que elementos se subcontratan y cmo.
No se recomienda seguridad mediante oscuridad.
Tecnologa : sistemas y criptografa.
pag. 17
pag. 18
pag. 19
Criptografa
Controles del flujo de informacin :
Mecanismos basados en compiladores
Mecanismos basados en ejecucin
Confinamiento :
Mquinas virtuales
Cubos de arena (sandboxes)
pag. 20
pag. 21
Verificador de Byte-Code
Cargador de clases
Origen del cdigo (URL, certificados digitales,..)
Clases de permisos : definen acceso a recursos de sistema
(ficheros, sockets, .....)
Dominios de proteccin : relaciones de grupos de clases con
dominios de proteccin donde se definen permisos..
Polticas : conjunto de permisos y dominios.
Gestor de seguridad :verifica autorizaciones (permisos)
Controlador de accesos : control a aspectos de ms bajo nivel.
pag. 22
Extensiones de seguridad :
pag. 23
Polticas
pag. 24
pag. 25
pag. 26
Componentes de sistema
Representacion de identidad
Mecanismos de control de accesos
Flujo de informacion
El problema de confinamiento.
pag. 29
Elementos adicionales
Codigo Malicioso
Anlisis de vulnerabilidades
Auditoria
Deteccin de intrusiones
pag. 30
pag. 31
SSH (1)
SSH (Secure Shell) es un protocolo de entrada en sesin y/o
ejecucin de comandos en una mquina remota (V. 2.0).
Implementacin standard: Openssh
Es un sustituto completo de rsh, rlogin, rcp, telnet, rexec, rcp y ftp,
pero que provee, adems, comunicaciones cifradas seguras entre 2
mquinas sobre una red insegura.
Autentificacin usuarios y mquinas (clave pblica: RSA, DSA).
Privacidad (simtrico: 3DES, Blowfish). Integridad/Autentificacin
mensajes (HMAC-SHA1, HMAC-MD5). Compresin de datos.
pag. 38
SSH (2)
Conexin : ssh pepe@hendrix.cps.unizar.es
Claves de autentificacin automtica (RSA, DSA) :
Creacin : ssh-keygen
Almacenamiento autentificacin usuario:
Clave privada (identificacin): $HOME/.ssh/{identity, id_rsa,....}
Clave pblica (autentificacin): $HOME/.ssh/{identity,....}.pub
Claves externas: $HOME/.ssh/{authorized_keys}
pag. 39
SSH (2)
Tuneles SSH (no es necesario programacin especfica):
Apache: puerto 80
Mozilla
pag. 40
Certificados digitales
Utilizacin de criptografa pblica como un tipo de sistema de
identificacin de propsito general.
Un certificado es una credencial que relaciona un nombre con una
clave pblica (entre otros datos) en un paquete firmado por una
tercera parte confiable, con un tiempo de validez.
pag. 41
Name
Issuer
Public Key
Signature
Hash
Decrypt
Name: CA
Issuer: CA
CAs Public Key
CAs Signature
pag. 42
=?
Solicitud
Certificado
Clave pblica
pag. 43
Produccin de certificados
La CA normalmente incluye una
Autoridad de Registro (RA) que
verifica la peticin
El nombre del usuario debe ser
nico en el contexto del CA
Es el nombre real del usuario,
etc
El CA firma, entonces, la
peticin y produce un certificado
para el usuario.
Solicitud
Certificado
Clave Pblica
Firma
Nombre
CA
Clave Pblica
Firma
pag. 44
Revocacin de certificados
CAs necesitan revocar certificados si :
La clave privada del usuario ha sido comprometida.
CA descubre haber entregado certificado a usuario errneo.
Certificado producido para permitir acceso usuario a un servicio, usuario ha
perdido autorizacin de acceso a l.
Sistema del CA comprometido de tal forma que otro puede emitir certificados
falsos de esa CA.
pag. 45
pag. 46
3.
Peticin de Certificado
para Miguel
7. Copia de CRL
4.
Certificado
para Miguel
Verifier
(Pablo)
Conceptos bsicos en seguridad informtica
Verifier
(Pedro)
Crear
Clave Privada y
(2) Certificado digital,
y distribuir este ltimo
5.
Certificado
para Miguel
solicitante (Miguel)
pag. 47
SSL/TLS
El Nivel Seguro de Sockets (SSL) o Seguridad de Nivel
Transporte (TLS -SSL 3.1-), Estndar IETF, utiliza certificados
(opcional, pero usual) y sockets TCP para proveer conexiones
seguras, con las siguientes opciones :
Autentificacin de una o ambas partes utilizando certificados
Proteccin de mensajes :
Confidencialidad (criptografa simtrica)
Integridad (MD5, SHA)
SSL/TLS
Certificados
Sockets TCP
pag. 48
Arquitectura SSL/TLS
Dos niveles :
Protocolo registro SSL provee servicios bsicos de seguridad.
3 protocolos de nivel superior:
Apretn de manos, cambio de especificacin de cifrado, alertas
Conexin
Transporte con algn servicio, asociado a una sesin
Sesin
Creada por apretn de manos, define parmetros criptogrficos de seguridad para
mltiples conexiones.
pag. 49
Sesin y conexin
Parmetros de sesin
ID, certificado del otro, mtodo de compresin,
especificacin del cifrado, clave secreta maestra, se puede
reanudar.
Parmetros de conexin:
Calor aleatorio de cliente y servidor, servidor escribe
clave secreta MAC, cliente escribe clave secreta MAC,
cliente escribe clave, IV, nmero de secuencia.
pag. 50
pag. 51
IP Security (IPSEC)
Objetivos :
IP4 no diseado para seguridad
Mecanismo seguridad en nivel de red para IP4 e IP6
Puede ser transparente para usuarios
pag. 52
pag. 53
Estaciones y Encamindores
Estaciones pueden implementar IPSec a :
Otras estaciones en modo transporte o tnel
Encaminadores en modo tnel
pag. 54
Modo tnel
Tnel cifrado
Encaminador
Encaminador
cifrado
Nueva
Cabecera IP
Conceptos bsicos en seguridad informtica
Cabecera
AH o ESP
Cabecera
Orig IP
TCP
Datos
pag. 55
Modo transporte
Cabec. Opcions Cabec.
IP
IP
IPSec
IP destino real
Protocolo de
nivel superior
ESP
AH
ESP protege slo la carga de niveles superiores
AH puede proteger tanto cabeceras IP como la carga de
niveles superiores
Conceptos bsicos en seguridad informtica
pag. 56
Modo tnel
Cabec.
IP ext.
Destino
entidad
IPSec
Cabec.
IPSec
ESP
Cabec.
IP int.
protocolo
nivel superior
IP destino real
AH
ESP se aplica slo al paquete interior
AH puede ser aplicado al porciones de la cabecera exterior
Conceptos bsicos en seguridad informtica
pag. 57
pag. 58
pag. 59
pag. 60
Procesamiento de envo
Paquete de salida (en A)
A
Paquete IP
SPD
(Poltica)
Base de datos de
SAs
Es para IPSec ?
Si lo es, Qu
entrada de poltica
se selecciona ?
IPSec processing
Paquete
IPSec y SPI
Determina el SA
con su SPI
Enviar a B
pag. 61
Procesamiento en entrada
Paquete de entrada (en B)
Desde A
SPI & Paquete
BD de SAs
SPD
(Polticas)
El paquete es
seguro ?
Paquete IP original
un-process
pag. 62
Gestin de claves
AH y ESP requieren claves de cifrado y autentificacin
Proceso para negociar y establecer SAs de IPSec entre 2
entidades.
Secretismo perfecto hacia adelante (PFS):
La captura de una clave no debe de dar acceso a todos los
datos, solo a los datos protegidos por esa calve.
Claves no derivadas de sus predecesoras.
pag. 63