Sunteți pe pagina 1din 48

seguridad informtica

Planificacin de la seguridad
Planificar las necesidades en seguridad (nivel de
confianza).
Evaluacin de riesgos (identificacin de los problemas).
Anlisis de costes/beneficios y mejores prcticas.
Creacin de polticas adaptadas a las necesidades.
Implementacin.

Conceptos bsicos en seguridad informtica

pag. 9

Planificar las necesidades

Tipos :

Confidencialidad (Privacidad) : ley de proteccin de datos.


Integridad de datos.
Disponibilidad.
Consistencia.
Control.
Auditora.

Ejemplos :

Banco: integridad, control y capacidades de auditora


Defensa : confidencialidad
Universidad : integridad y disponibilidad

Conceptos bsicos en seguridad informtica

pag. 10

Evaluacin de riesgos

Qu proteger. Frente a qu proteger. Tiempo, esfuerzo y


dinero que se est dispuesto a invertir para una adecuada
proteccin.

3 pasos :

Identificacin de bienes y su valor

Identificacin de peligros

Clculo de riesgos

Conceptos bsicos en seguridad informtica

pag. 11

Evaluacin de riesgos (II)

Problemas fsicos :

Fenmenos naturales : incendios, inundaciones, terremotos,...


Acceso a componentes fsicos del sistema : ordenador, consola de
administracin, cables de red, etc.

Problemas lgicos :

Errores en los programas.

Utilizacin incorrecta por parte de los usuarios (educacin).


Utilizacin fraudulenta del sistema.
Principalmente, tres categoras :

Contraseas.
Sistemas de ficheros.
La red.

Herramientas para la deteccin de riesgos informticos.

Conceptos bsicos en seguridad informtica

pag. 12

Anlisis de costes/beneficios y mejores


prcticas

Coste de la prdida.

Probabilidad de prdida.

Coste de la prevencin. Comparativas. Prioridades.

Seguro = 1 / Utilizable.

Mejores prcticas : recomendaciones, procedimientos y


polticas generalmente aceptadas por los expertos en
seguridad informtica

Conceptos bsicos en seguridad informtica

pag. 13

Polticas de seguridad

Roles :

Identificacin y justificacin de los elementos a proteger.

Definir responsabilidades para dicha proteccin.

Base de interpretacin y resolucin de conflictos.

Procedimientos estndares.

Guas.

Conceptos bsicos en seguridad informtica

pag. 14

Polticas de seguridad (II)

Ideas en el desarrollo de polticas :

Asignar propiedad a informacin y equipos.


Enfocar la expresin de polticas de forma positiva.
Recordar que empleados y usuarios son personas
Educar a los usuarios.
Responsabilidad debe conllevar autoridad.
Conocer el primetro de seguridad (porttiles, PDAs, redes
inalmbricas, ordenadores utilizados en casa, DVDs, discos extraibles,
visitas, impresoras, copiadoras, fax,..)
Decidir filosofa bsica (permitido lo no especificado o inversa)
Niveles independientes y redundantes de defensa a varios niveles, con
auditora y monitorizacin

Conceptos bsicos en seguridad informtica

pag. 15

Implementacin
Gestin de riesgos supone sentido comn.
Uso de tecnologas y educacin de personas
Mltiples niveles de defensa
Priorizar

Auditoras de cumplimiento de polticas. Problemas :

Personal insuficiente (falta formacin, sobrecarga,..)


Material insuficiente (inadecuacin de recursos, sobrecarga,..)
Organizacin insuficiente (asignacin responsabilidades y
autoridades, conflictos de responsabilidades, tareas poco claras)
Poltica insuficiente (riesgos no previstos, incompletud, conflictos
de polticas, discordancia entre polticas y contexto)

Conceptos bsicos en seguridad informtica

pag. 16

Implementacin (II)
Respuestas a incidentes
Definir que elementos se subcontratan y cmo.
No se recomienda seguridad mediante oscuridad.
Tecnologa : sistemas y criptografa.

Conceptos bsicos en seguridad informtica

pag. 17

Principios bsicos prevencin


Modelos de Proteccin
Autentificacin (quin es quin) : identificacin digital
Autorizacin (a quin se le deja hacer qu) :
Permisos y privilegios
Control de accesos

Conceptos bsicos en seguridad informtica

pag. 18

Elementos bsicos de implementacin


tcnica
Representacin de identidades :
Mquinas (IP, DNS,...)
Ficheros, procesos, objetos (identificadores numricos de
sistema)
Usuarios (cuentas de usuario)
Grupos y roles (accesos basados en roles)
Certificados (confianza aportada por terceros)
Estado y cookies (identidad en conexin web)
Anonimidad (en conexiones web)

Conceptos bsicos en seguridad informtica

pag. 19

Elementos bsicos de implementacin


tcnica (II)
Mecanismos de control de acceso

Listas de control de acceso (ACLs sistemas de ficheros)


Capabilities (llaves de permiso de acceso sin identificacin directa)
Cerraduras y llaves

Criptografa
Controles del flujo de informacin :
Mecanismos basados en compiladores
Mecanismos basados en ejecucin

Confinamiento :

Mquinas virtuales
Cubos de arena (sandboxes)

Conceptos bsicos en seguridad informtica

pag. 20

Ejemplo: Conceptos de seguridad en Java


Evolucin :
1.0 : modelo de cubo de arena (sandbox) :
Acceso total a todo el cdigo local
Acceso completamente restringido a cdigo Java applets

Conceptos bsicos en seguridad informtica

pag. 21

Seguridad Java 2 (I)


Seguridad del ncleo (java runtime) :

Verificador de Byte-Code
Cargador de clases
Origen del cdigo (URL, certificados digitales,..)
Clases de permisos : definen acceso a recursos de sistema
(ficheros, sockets, .....)
Dominios de proteccin : relaciones de grupos de clases con
dominios de proteccin donde se definen permisos..
Polticas : conjunto de permisos y dominios.
Gestor de seguridad :verifica autorizaciones (permisos)
Controlador de accesos : control a aspectos de ms bajo nivel.

Conceptos bsicos en seguridad informtica

pag. 22

Seguridad Java 2 (II)


Almacn de claves : contiene claves privadas y certificados,
cifrados.

Extensiones de seguridad :

Servicio de autentificacin y autorizacin de Java (JAAS)


Definicin de permisos de ejecucin de cdigo Java
especfico
Extensin de sockets seguros de Java (JSSE)
Utilizacin de SSL/TSL
Extensin de servicios genricos de seguridad de Java (GSS-API
)

Conceptos bsicos en seguridad informtica

pag. 23

Polticas

Un modelo de seguridad representa un conjunto de polticas de seguridad.


Una poltica de seguridad define los estados de sistema autorizados, o seguros, en
contraposicin a aquellos que no lo son.
Un sistema es seguro si no entra en estados no autorizados.
Un agujero de seguridad ocurre cuando un sistema entra en un estado no autorizado.
La informacin I tiene propiedad de confidencialidad con respecto al conjunto de entidades
X, si ningun miembro de X puede obtener ninguna informacin de I.
La informacin I tiene propiedad de integridad con respecto a X, si todos los miembros de
X confan en I.
El recurso R tiene propiedad de disponibilidad con respecto a X, si todos los miembros de
X tienen acceso a R.
Un mecanismo de seguridad es una entidad o procedimiento que obliga a cumplir alguna
parte de la poltica de seguridad.
Papel central de la nocin de confianza y de las hiptesis de seguridad.

Conceptos bsicos en seguridad informtica

pag. 24

Tipos de control de acceso


Dos tipos utilizados aisladamente o en combinacin :
Control de accesos discreccional (DAC), o control de accesos
basado en identidad : cada usuario individual puede utilizar un
mecanismo de control de accesos para permitir o denegar
accesos a recursos.
Control de accesos obligatorio (MAC), o control de accesos
basado en reglas : un mecanismo de sistema controla los
accesos y los usuarios individuales no pueden modificar ese
acceso.
Existe un tercero, control de accesos controlado por el creador,
donde el creador del recurso define los controles de acceso.

Conceptos bsicos en seguridad informtica

pag. 25

Lenguajes de polticas de seguridad


Lenguajes que representan polticas de seguridad
:
Lenguajes de alto nivel : restricciones de
polticas mediante abstracciones.
Lenguajes de bajo nivel : restricciones
expresadas mediante entradas o invocaciones
a programas existentes en el sistema.

Conceptos bsicos en seguridad informtica

pag. 26

Componentes de sistema
Representacion de identidad
Mecanismos de control de accesos
Flujo de informacion
El problema de confinamiento.

Conceptos bsicos en seguridad informtica

pag. 29

Elementos adicionales
Codigo Malicioso
Anlisis de vulnerabilidades
Auditoria
Deteccin de intrusiones

Conceptos bsicos en seguridad informtica

pag. 30

Seguridad prctica en sistemas


:servidor web
Poltica
Red : Cortafuegos, DMZs, etc
Usuarios
Autentificacin
Procesos
Ficheros

Conceptos bsicos en seguridad informtica

pag. 31

SSH (1)
SSH (Secure Shell) es un protocolo de entrada en sesin y/o
ejecucin de comandos en una mquina remota (V. 2.0).
Implementacin standard: Openssh
Es un sustituto completo de rsh, rlogin, rcp, telnet, rexec, rcp y ftp,
pero que provee, adems, comunicaciones cifradas seguras entre 2
mquinas sobre una red insegura.
Autentificacin usuarios y mquinas (clave pblica: RSA, DSA).
Privacidad (simtrico: 3DES, Blowfish). Integridad/Autentificacin
mensajes (HMAC-SHA1, HMAC-MD5). Compresin de datos.

Conceptos bsicos en seguridad informtica

pag. 38

SSH (2)
Conexin : ssh pepe@hendrix.cps.unizar.es
Claves de autentificacin automtica (RSA, DSA) :
Creacin : ssh-keygen
Almacenamiento autentificacin usuario:
Clave privada (identificacin): $HOME/.ssh/{identity, id_rsa,....}
Clave pblica (autentificacin): $HOME/.ssh/{identity,....}.pub
Claves externas: $HOME/.ssh/{authorized_keys}

Almacenamiento autentificacin mquina :


Clave privada (identificacin): /etc/ssh/ssh_host_{key, rsa_key,..}
Clave pblica (autorizacin): $HOME/.ssh/known_hosts

Conceptos bsicos en seguridad informtica

pag. 39

SSH (2)
Tuneles SSH (no es necesario programacin especfica):
Apache: puerto 80
Mozilla

ssh escucha puerto 7539


sshd: puerto 22
Ejecutar previamente:
Internet
ssh -L 7539:localhost:80 -N -T -c blowfish pepe@hendrix
Luego: mozilla http://localhost:7539

Conceptos bsicos en seguridad informtica

pag. 40

Certificados digitales
Utilizacin de criptografa pblica como un tipo de sistema de
identificacin de propsito general.
Un certificado es una credencial que relaciona un nombre con una
clave pblica (entre otros datos) en un paquete firmado por una
tercera parte confiable, con un tiempo de validez.

Como un pasaporte o un carnet de conducir.

Estndar: certificados X.509 v3.


Comprobando la firma, uno puede verificar que una clave pblica
pertenece a un determinado usuario.

Conceptos bsicos en seguridad informtica

pag. 41

Autoridades de certificacin (CAs)


Un pequeo conjunto de entidades
confiables (tercera parte confiable) que
establecen certificados firmados.
La autoridad de certificacin firma su
propio certificado que puede ser
distribuido de forma confiable.
Entonces la clave pblica del certificado
de la CA puede ser utilizado para
verificar otros certificados

Name
Issuer
Public Key
Signature

Hash

Decrypt

Name: CA
Issuer: CA
CAs Public Key
CAs Signature

Conceptos bsicos en seguridad informtica

pag. 42

=?

Solicitud de creacin y produccin de


certificados
Usuario crea un pareja clave
pblica/privada.
Clave privada es almacenada
cifrada (passphrase) con una
contrasea del usuario.
La clave pblica se coloca en una
peticin de creacin de
certificado, que es enviada a una
autoridad de certificacin.
Cifrado
en disco
local

Solicitud
Certificado
Clave pblica

Conceptos bsicos en seguridad informtica

pag. 43

Produccin de certificados
La CA normalmente incluye una
Autoridad de Registro (RA) que
verifica la peticin
El nombre del usuario debe ser
nico en el contexto del CA
Es el nombre real del usuario,
etc
El CA firma, entonces, la
peticin y produce un certificado
para el usuario.

Conceptos bsicos en seguridad informtica

Solicitud
Certificado
Clave Pblica

Firma

Nombre
CA
Clave Pblica
Firma
pag. 44

Revocacin de certificados
CAs necesitan revocar certificados si :
La clave privada del usuario ha sido comprometida.
CA descubre haber entregado certificado a usuario errneo.
Certificado producido para permitir acceso usuario a un servicio, usuario ha
perdido autorizacin de acceso a l.
Sistema del CA comprometido de tal forma que otro puede emitir certificados
falsos de esa CA.

Mtodos de gestionar revocaciones :


Lista de revocacin de certificados (CRL).
Bsqueda regular de CRLs en los CAs: Campo Punto Distribucin CRL en X.509 v3
(CDP).

Validacin de certificados en tiempo real.

Conceptos bsicos en seguridad informtica

pag. 45

Infraestructura de clave pblica (PKI) (I)


Infraestructura de clave pblica es el sistema de certificados
digitales (X.509 v3), autoridades de certificacin, sistemas y
hardware utilizado para distribuir claves pblicas.
Espacio de nombres de usuarios.
Certificados en navegadores (Mozilla, Explorer,...)
Necesidad de ms informacin en los certificados.
Cuantas autoridades de certificacin ?

Conceptos bsicos en seguridad informtica

pag. 46

Infraestructura de clave pblica (PKI) (II)


Servidor PKI
de Autoridad
de certificacin

6. Peticin Lista de Revocacin


de Certificados (CRL)

3.
Peticin de Certificado
para Miguel

7. Copia de CRL

4.
Certificado
para Miguel
Verifier
(Pablo)
Conceptos bsicos en seguridad informtica

Verifier
(Pedro)

Crear
Clave Privada y
(2) Certificado digital,
y distribuir este ltimo

5.
Certificado
para Miguel

solicitante (Miguel)
pag. 47

SSL/TLS
El Nivel Seguro de Sockets (SSL) o Seguridad de Nivel
Transporte (TLS -SSL 3.1-), Estndar IETF, utiliza certificados
(opcional, pero usual) y sockets TCP para proveer conexiones
seguras, con las siguientes opciones :
Autentificacin de una o ambas partes utilizando certificados
Proteccin de mensajes :
Confidencialidad (criptografa simtrica)
Integridad (MD5, SHA)

Libreras Java, C, C++


Librera OpenSSL.

Conceptos bsicos en seguridad informtica

SSL/TLS
Certificados

Sockets TCP
pag. 48

Arquitectura SSL/TLS
Dos niveles :
Protocolo registro SSL provee servicios bsicos de seguridad.
3 protocolos de nivel superior:
Apretn de manos, cambio de especificacin de cifrado, alertas

Conexin
Transporte con algn servicio, asociado a una sesin

Sesin
Creada por apretn de manos, define parmetros criptogrficos de seguridad para
mltiples conexiones.

Conceptos bsicos en seguridad informtica

pag. 49

Sesin y conexin
Parmetros de sesin
ID, certificado del otro, mtodo de compresin,
especificacin del cifrado, clave secreta maestra, se puede
reanudar.
Parmetros de conexin:
Calor aleatorio de cliente y servidor, servidor escribe
clave secreta MAC, cliente escribe clave secreta MAC,
cliente escribe clave, IV, nmero de secuencia.

Conceptos bsicos en seguridad informtica

pag. 50

Protocolo de registro de SSL


2 servicios
Confidencialidad e integridad de mensajes

Protocolo por niveles:


Fragmentar datos de aplicacin en bloques
Comprimir datos
Aplicar cdigo de autentificacin de mensaje (MAC) = h(m|s) para mensaje m y
clave secreta s
Cifrar con la clave del cliente o del servidor
Transmitir sobre TCP

Especificar tipo de contenido para protocolos superiores


Conceptos bsicos en seguridad informtica

pag. 51

IP Security (IPSEC)
Objetivos :
IP4 no diseado para seguridad
Mecanismo seguridad en nivel de red para IP4 e IP6
Puede ser transparente para usuarios

Conceptos bsicos en seguridad informtica

pag. 52

Arquitectura y conceptos IPSEC


Implementacin en estaciones y encaminadores
Modo tnel vs. Modo transporte
Asociacin de seguridad (SA)
Indice de parmetros de seguridad (SPI)
Base de datos de la poltica de seguridad (SPD)
Base de datos de la asociacin de seguridad (SAD)

Protocolo Seguridad Encapsulada (ESP), encapsulacin de la


carga de seguridad
Cabecera Autentificada (AH)
Conceptos bsicos en seguridad informtica

pag. 53

Estaciones y Encamindores
Estaciones pueden implementar IPSec a :
Otras estaciones en modo transporte o tnel
Encaminadores en modo tnel

Encaminadores a encaminadores : modo tnel:

Conceptos bsicos en seguridad informtica

pag. 54

Modo tnel
Tnel cifrado
Encaminador

Encaminador

cifrado

Nueva
Cabecera IP
Conceptos bsicos en seguridad informtica

Cabecera
AH o ESP

Cabecera
Orig IP

TCP

Datos

pag. 55

Modo transporte
Cabec. Opcions Cabec.
IP
IP
IPSec
IP destino real

Protocolo de
nivel superior

ESP

AH
ESP protege slo la carga de niveles superiores
AH puede proteger tanto cabeceras IP como la carga de
niveles superiores
Conceptos bsicos en seguridad informtica

pag. 56

Modo tnel
Cabec.
IP ext.
Destino
entidad
IPSec

Cabec.
IPSec
ESP

Cabec.
IP int.

protocolo
nivel superior
IP destino real

AH
ESP se aplica slo al paquete interior
AH puede ser aplicado al porciones de la cabecera exterior
Conceptos bsicos en seguridad informtica

pag. 57

Asociacin de seguridad (SA)


Determina procesamiento IPSec para emisores
Determina procesamiento IPSec para receptores
SAs no son fijos..... Son generados y personalizados para cada
flujo de trfico.
Indice de parmetros de seguridad (SPI):
Valor de hasta 32 bits
SPI enviado con el paquete por el emisor
SPI permite al receptor seleccionar SA correcto->determina correcto
procesamiento de seguridad (dado previo acuerdo con emisor)
SPI + direccin IP destino + Protocolo IPSec (AH o ESP) identifica de forma
nica al SA

Conceptos bsicos en seguridad informtica

pag. 58

Base de datos de SAs (SAD)


Mantiene parmetros para cada SA
Tiempo de vida del SA
Informacin de AH y ESP
Modo tnel o transporte

Cada estacin o encaminador que participa en IPSec tiene su


propia base de datos de SAs.
Puede ser aplicada ms de 1 SA a un paquete IP.
Ejemplo : ESP no autentifica nueva cabecera IP. Cmo
autentificarla ?
Utilizar una SA para aplicar ESP con/sin autentificacin sobre paquete original
Utilizar 2 SA para aplicar AH.
Conceptos bsicos en seguridad informtica

pag. 59

Base de datos de Polticas de seguridad


(SPD)
Qu trfico proteger ?
Las entradas de la base de datos definen que SA o conjuntos
de SA se utilizan en el trfico IP
Cada estacin o encaminador tiene su propio SPD
Indices del SPD acceden a campos de seleccin:
IP Destino, IP origen, Protocolo transporte, Protocolo IPSec (ndices SA,...
), Puestos origen y Destino,.........

Acciones ligadas a entradas del SPD


No dejar entrar o salir, no aplicar o no esperar IPSec,
Proteger (aplicar o chequear seguridad). Si no existe SA:
Entrada : descartar paquete
Salida generar dinmicamente SA

Conceptos bsicos en seguridad informtica

pag. 60

Procesamiento de envo
Paquete de salida (en A)

A
Paquete IP

SPD
(Poltica)

Base de datos de
SAs

Es para IPSec ?
Si lo es, Qu
entrada de poltica
se selecciona ?

IPSec processing
Paquete
IPSec y SPI

Determina el SA
con su SPI

Conceptos bsicos en seguridad informtica

Enviar a B
pag. 61

Procesamiento en entrada
Paquete de entrada (en B)

Desde A
SPI & Paquete

BD de SAs

SPD
(Polticas)

Utiliza SPI para


indexar la SAD

El paquete es
seguro ?
Paquete IP original

un-process

Conceptos bsicos en seguridad informtica

pag. 62

Gestin de claves
AH y ESP requieren claves de cifrado y autentificacin
Proceso para negociar y establecer SAs de IPSec entre 2
entidades.
Secretismo perfecto hacia adelante (PFS):
La captura de una clave no debe de dar acceso a todos los
datos, solo a los datos protegidos por esa calve.
Claves no derivadas de sus predecesoras.

Nonces : Nmeros pseudo aleatorios generados


localmente.
Gestin manual de claves :
Conceptos bsicos en seguridad informtica

pag. 63

S-ar putea să vă placă și