Sunteți pe pagina 1din 18

Ataques de seguridad.

Los ataques a la seguridad se pueden clasificar en ataques pasivos y


activos:
Ataques pasivos.
En los ataques pasivos el atacante no altera la comunicacin, sino que
nicamente la escucha o monitoriza, para obtener informacin que est siendo
transmitida. Sus objetivos son la intercepcin de datos y el anlisis de trfico, una
tcnica ms sutil para obtener informacin de la comunicacin, que puede
consistir en:
*Obtencin del origen y destinatario de la comunicacin, leyendo las
cabeceras de los paquetes monitorizados.
*Control del volumen de trfico intercambiado entre las entidades
monitorizadas, obteniendo as informacin acerca de actividad o inactividad
inusuales.
*Control de las horas habituales de intercambio de datos entre las entidades
de la comunicacin, para extraer informacin acerca de los perodos de actividad.
Los ataques pasivos son muy difciles de detectar, ya que no provocan
ninguna alteracin de los datos. Sin embargo, es posible evitar su xito mediante
el cifrado de la informacin y otros mecanismos que se vern ms adelante.
Ataques pasivos De la misma forma, existen varios tipos de ataques
pasivos. En la siguiente tabla se muestran cada uno de ellos junto con sus
objetivos bsicos:

Ataques activos.
Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o
la creacin de un falso flujo de datos, pudiendo subdividirse en cuatro categoras:

*Suplantacin de identidad: el intruso se hace pasar por una entidad


diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por
ejemplo, secuencias de autenticacin pueden ser capturadas y repetidas,
permitiendo a una entidad no autorizada acceder a una serie de recursos
privilegiados suplantando a la entidad que posee esos privilegios, como al robar la
contrasea de acceso a una cuenta.
Un ejemplo de ataque por suplantacin de identidad podra ser: Ms all
de interceptar un mensaje, un usuario podra construir un mensaje con las
entradas deseadas, transmitindolo posteriormente a otro usuario como si
procediera de la entidad suplantada, como por ejemplo la entidad de un
administrador. Por consiguiente, el usuario receptor acepta el mensaje y reacciona
ante el mensaje como si del administrador procediera. El mensaje podra ser
cualquier tipo de informacin, como un fichero de los usuarios que estn
autorizados o no

*Reactuacin: uno o varios mensajes legtimos son capturados y repetidos


para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas
veces en una cuenta dada.
Un ejemplo de una posible consecuencia de un ataque mediante repeticin
de mensajes sera: Haber ingresado dinero repetidas veces en una cuenta dada.

*Modificacin
de mensajes:
una
porcin
del
mensaje
legtimo
es
alterada, o los
mensajes son
retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el
mensaje Ingresa un milln de pesetas en la cuenta A podra ser modificado para
decir Ingresa un milln de pesetas en la cuenta B.
Para el caso de ataques mediante modificacin de mensajes, algunos de
sus objetivos podran ser: alterar un programa para que funcione de forma
diferente o modificar una orden, por ejemplo, en lugar del mensaje Ingresa un
milln de pesetas en la cuenta A, podra ser modificado para decir Ingresa un
milln de pesetas en la cuenta B.

*Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la


gestin de recursos informticos y de comunicaciones. Por ejemplo, el intruso
podra suprimir todos los mensajes dirigidos a una determinada entidad o se
podra interrumpir el servicio de una red inundndola con mensajes espurios.
Entre estos ataques se encuentran los de denegacin de servicio, consistentes en
paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc
Algunos ejemplos de ataques mediante interrupcin de servicio son:
Suprimir todos los mensajes dirigidos a una determinada entidad, Interrumpir el

servicio de una red inundndola con mensajes espurios o Deshabilitar el sistema


de gestin de ficheros.

En la siguiente
muestran cada una
de ellos junto con sus

tabla

se

objetivos primarios y sus soluciones:

Algoritmos de cifrado simtrico


Dentro de estos algoritmos distinguimos dos tipos de algoritmos en funcin
de la cantidad de datos de entrada que manejan a la vez: algoritmos de cifrado por
bloques y algoritmos de cifrado de flujo.
Cifrado por bloques
Los algoritmos de cifrado por bloques toman bloques de tamao fijo del
texto en claro y producen un bloque de tamao fijo de texto cifrado, generalmente
del mismo tamao que la entrada. El tamao del bloque debe ser lo
suficientemente grande como para evitar ataques de texto cifrado. La asignacin
de bloques de entrada a bloques de salida debe ser uno a uno para hacer el
proceso reversible y parecer aleatoria.
Para la asignacin de bloques los algoritmos de cifrado simtrico
realizan sustituciones y permutaciones en el texto en claro hasta obtener el texto
cifrado.

La sustitucin es el reemplazo de un valor de entrada por otro de los


posibles valores de salida, en general, si usamos un tamao de bloque k, el
bloque de entrada puede ser sustituido por cualquiera de los 2K bloques posibles.
La permutacin es un tipo especial de sustitucin en el que los bits de un
bloque de entrada son reordenados para producir el bloque cifrado, de este modo
se preservan las estadsticas del bloque de entrada (el nmero de unos y ceros).
Los algoritmos de cifrado por bloques iterativos funcionan aplicando en
sucesivas rotaciones una transformacin (funcin de rotacin) a un bloque de
texto en claro. La misma funcin es aplicada a los datos usando una subclave
obtenida de la clave secreta proporcionada por el usuario. El nmero de
rotaciones en un algoritmo de cifrado por bloques iterativo depende del nivel de
seguridad deseado.
Un tipo especial de algoritmos de cifrado por bloques iterativos son los
denominados algoritmos de cifrado de Feistel. En estos algoritmos el texto cifrado
se obtiene del texto en claro aplicando repetidamente la misma transformacin o
funcin de rotacin. El funcionamiento es como sigue: el texto a cifrar se divide en
dos mitades, la funcin de rotacin se aplica a una mitad usando una subclave y la
salida de la funcin se emplea para hacer una o-exclusiva con la otra mitad,
entonces se intercambian las mitades y se repite la misma operacin hasta la
ltima rotacin, en la que no hay intercambio. Una caracterstica interesante de
estos algoritmos es que la cifrado y descifrado son idnticas estructuralmente,
aunque las subclaves empleadas en la cifrado se toman en orden inverso en la
descifrado.
Para aplicar un algoritmo por bloques es necesario descomponer el texto de
entrada en bloques de tamao fijo. Esto se puede hacer de varias maneras:
1. ECB (ElectronicCode Book). Se parte el mensaje en bloques de k bits,
rellenando el ultimo si es necesario y se encripta cada bloque. para
descifrar se trocea el texto cifrado en bloques de k bits y se desencripta
cada bloque. Este sistema es vulnerable a ataques ya que dos bloques
idnticos de la entrada generan el mismo bloque de salida. En la prctica
no se utiliza.
2. CBC (Cipher Block Chaining). Este mtodo soluciona el problema del
ECB haciendo una o-exclusiva de cada bloque de texto en claro con el
bloque anterior cifrado antes de cifrar. para el primer bloque se usa
un vector de inicializacin. Este es uno de los esquemas ms empleados en
la prctica.

3. OFB (Output Feedback Mode). Este sistema emplea la clave de la


sesin para crear un bloque pseudoaleatorio grande (pad) que se aplica en
o-exclusiva al texto en claro para generar el texto cifrado. Este mtodo tiene
la ventaja de que el pad puede ser generado independientemente del texto
en claro, lo que incrementa la velocidad de cifrado y descifrado.
4. CFB (Cipher Feedback Mode). Variante del mtodo anterior para
mensajes muy largos.

Cifrado de flujo de datos


Generalmente operan sobre 1 bit (o sobre bytes o palabras de 16 32 bits)
de los datos de entrada cada vez. El algoritmo genera una secuencia (secuencia
cifrante o keystream en ingls) de bits que se emplea como clave. La cifrado se
realiza combinando la secuencia cifrante con el texto en claro.
El paradigma de este tipo de algoritmos es el One Time Pad, que funciona
aplicando una XOR (o-exclusiva) a cada bit de la entrada junto con otro generado
aleatoriamente para obtener cada bit de la salida. La secuencia de bits aleatorios
es la clave de la sesin, secuencia de cifrado o el pad, que es del mismo tamao
que la entrada y la salida. para recuperar el texto original el texto cifrado debe
pasar por el mismo proceso empleado para cifrar usando el mismo pad. Este
algoritmo es conocido por ser el nico incondicionalmente seguro, aunque, como
las claves son del mismo tamao que la entrada, es de poca utilidad prctica.
Los algoritmos de este tipo son intentos de conseguir algoritmos prcticos
que se aproximen al funcionamiento del one time pad.

Algoritmos de cifrado simtrico


DES
El DES (Data Encription Standard o Estndar de Encriptacin de Datos) es
el nombre del documento FIPS (Federal Information Processing Standard) 46-1
del Instituto Nacional de Estndares y Tecnologa (NIST) del Departamento de
Comercio de Estados Unidos. Fue publicado en 1977. En este documento se
describe el DEA (Data Encription Algorithm o Algoritmo de Encriptacin de Datos.
Es el algoritmo de cifrado simtrico ms estudiado, mejor conocido y ms
empleado del mundo.

El DEA (llamado con frecuencia DES) es un algoritmo de cifrado por


bloques de 64 bits de tamao. Emplea una clave de 56 bits durante la ejecucin
(se eliminan 8 bits de paridad del bloque de 64). El algoritmo fue diseado para
ser implementado en hardware. Cuando se utiliza en comunicaciones ambos
participantes deben conocer la clave secreta (para intercambiarla se suelen
emplear algoritmos de clave pblica). El algoritmo se puede usar para encriptar y
desencriptar mensajes, generar y verificar cdigos de autentificacin de mensajes
(MAC) y para encriptacin de un slo usuario (p. ej para guardar un archivo en
disco).
Aunque el DES era un algoritmo computacionalmente seguro, esto ha
dejado de ser cierto, ya que con hardware especfico es posible realizar ataques
por fuerza bruta que descubran una clave en pocos das. El problema principal es
que el tamao de la clave (56 bits) es demasiado pequeo para la potencia de
clculo actual. De hecho, el DES dej de ser el algoritmo empleado por el
gobierno norteamericano en Noviembre de 1998 y de momento (hasta que el AES
sea elegido), emplean el Triple DES.
Triple-DES
Consiste en encriptar tres veces una clave DES. Esto se puede hacer de
varias maneras:

DES-EEE3: Tres encriptaciones DES con tres claves distintas.

DES-EDE3: Tres operaciones DES con la secuencia encriptar-desencriptarencriptar con tres claves diferentes.

DES-EEE2 y DES-EDE2: Igual que los anteriores pero la primera y tercera


operacin emplean la misma clave.

Dependiendo del mtodo elegido, el grado de seguridad vara; el mtodo


ms seguro es el DES-EEE3.
AES
El AES (Advanced Encription Standard o Estndar Criptogrfico Avanzado)
es un algoritmo de cifrado por bloques destinado a reemplazar al DES como
estndar.
En la actualidad se han aceptado 15 propuestas de estndar de las que
saldrn 5 candidatos para una revisin ms completa. El proceso no parece que
vaya a terminar hasta pasado el ao 2000.

RC2
El RC2 es un algoritmo de cifrado por bloques de clave de tamao variable
diseado por Ron Rivest de RSA Data Security (la RC quiere decir Ron's
Code o Rivest's Cipher).
El algoritmo trabaja con bloques de 64 bits y entre dos y tres veces ms
rpido que el DES en software. Se puede hacer ms o menos seguro que el DES
contra algoritmos de fuerza bruta eligiendo el tamao de clave apropiadamente.
El algoritmo est diseado para reemplazar al DES.

RC4
El RC4 es un algoritmo de cifrado de flujo diseado por Ron Rivest para
RSA Data Security. Es un algoritmo de tamao de clave variable con operaciones
a nivel de byte. Se basa en el uso de una permutacin aleatoria y tiene un periodo
estimado de ms de 10. Adems, es un algoritmo de ejecucin rpida en software.
El algoritmo se emplea para encriptacin de ficheros y para encriptar la
comunicacin en protocolos como el SSL (TLS).
RC5
El RC5 es un algoritmo parametrizable con tamao de bloque variable,
tamao de clave variable y nmero de rotaciones variable. Los valores ms
comunes de los parmetros son 64 o 128 bits para el tamao de bloque, de 0 a
255 rotaciones y claves de 0 a 2048 bits. Fue diseado en 1994 por Ron Rivest.
El RC5 tiene 3 rutinas: expansin de la clave, encriptacin y
desencriptacin. En la primera rutina la clave proporcionada por el usuario se
expande para llenar una tabla de claves cuyo tamao depende del nmero de
rotaciones. La tabla se emplea en la encriptacin y desencriptacin. Para la
encriptacin slo se emplean tres operaciones: suma de enteros, o-exclusiva de
bits y rotacin de variables.
La mezcla de rotaciones dependientes de los datos y de distintas
operaciones lo hace resistente al criptoanlisis lineal y diferencial. El algoritmo
RC5 es fcil de implementar y analizar y, de momento, se considera que es
seguro.
IDEA

El IDEA (International Data Encription Algorithm) es un algoritmo de cifrado


por bloques de 64 bits iterativo. La clave es de 128 bits. La encriptacin precisa 8
rotaciones complejas. El algoritmo funciona de la misma forma para encriptar que
para desencriptar (excepto en el clculo de las subclaves). El algoritmo es
fcilmente implementable en hardware y software, aunque algunas de las
operaciones que realiza no son eficientes en software, por lo que su eficiencia es
similar a la del DES.
El algoritmo es considerado inmune al criptoanlisis diferencial y no se
conocen ataques por criptoanlisis lineal ni debilidades algebraicas. La nica
debilidad conocida es un conjunto de 251 claves dbiles, pero dado que el
algoritmo tiene 2 claves posibles no se considera un problema serio.
SAFER
El SAFER (Secure And Fast Encription Routine) es un algoritmo de cifrado
por bloques no propietario. Est orientado a bytes y emplea un tamao de bloque
de 64 bits y claves de 64 (SAFER K-64) o 128 bits (SAFER K-128). Tiene un
nmero variable de rotaciones, pero es recomendable emplear como mnimo 6.
El algoritmo original fue considerado inmune al criptoanlisis lineal y
diferencial, pero Knudsen descubri una debilidad en el generador de claves y el
algoritmo fue modificado (SAFER SK-64 y SAFER SK-128).
Blowfish
Es un algoritmo de cifrado por bloques de 64 bits desarrollado por Scheiner.
Es un algoritmo de tipo Feistel y cada rotacin consiste en una permutacin que
depende de la clave y una sustitucin que depende de la clave y los datos. Todas
las operaciones se basan en o-exclusivas sobre palabras de 32 bits. La clave tiene
tamao variable (con un mximo de 448 bits) y se emplea para generar varios
vectores de subclaves.
Este algoritmo se diseo para mquinas de 32 bits y es considerablemente
ms rpido que el DES.
El algoritmo es considerado seguro aunque se han descubierto algunas
claves dbiles, un ataque contra una versin del algoritmo con tres rotaciones y un
ataque diferencial contra una variante del algoritmo.

Distribucin de claves:
A podra seleccionar una clave y entregrsela fsicamente a B.

Una tercera parte podra seleccionar la clave y entregrsela fsicamente a B y A.


Si A y B han utilizado previa y recientemente una clave, una parte podra
transmitir la nueva clave a otra cifrada usando la antigua.
Si A y B han utilizado previa y recientemente una clave, una de las partes podra
transmitir a la otra la nueva clave cifrada con la antigua clave.
Si A y B tienen cada uno una conexin cifrada con una tercera parte C, C podra
entregar a B y A una clave a travs de los enlaces cifrados.

Distribucin automtica de claves


Clave de sesin: Durante la duracin de la conexin lgica, todos los
datos de usuario se cifran con una clave de sesin de un solo uso. Al terminar la
sesin o la conexin, la clave de sesin se destruye. Se utiliza para los datos de
usuario.
Clave permanente: Se emplea entre entidades para la distribucin de
claves de sesin.
Centro de distribucin de claves: Determina a qu sistemas se les
permite comunicarse entre ellos. El centro de distribucin de claves proporciona
una clave de sesin para esa conexin.
Mdulo de servicio de seguridad (SSM): Lleva a cabo el cifrado extremo
a extremo. Obtiene las claves de sesin en nombre de los usuarios.

Autenticacin de mensajes
Proteger contra ataques activos: Falsificacin de datos. Transacciones.
Un mensaje se dice estar autenticado cuando es genuino y proviene del origen
pretendido. La autenticacin de mensajes es un procedimiento que permite a las
partes que se comunican verificar que los mensajes recibidos son autnticos,
verificar que el contenido del mensaje no se ha alterado, que el origen es autntico
y verificar la temporizacin de un mensaje.
Autenticacin mediante cifrado simtrico: Supone que solamente el
emisor y el receptor comparten una clave. El mensaje incluye: Un cdigo de
deteccin de errores, un nmero de secuencia, una marca de tiempo.
Autenticacin de mensajes sin cifrado de mensajes: Se genera una
etiqueta de autenticacin que se incorpora al mensaje para su transmisin. El
mensaje mismo no est cifrado. Es til cuando: el mismo mensaje se difunde a

diferentes destinos, el sistema responsable lleva a cabo la autenticacin, una de


las partes soporta una carga muy elevada, el cifrado se aade a la carga de
trabajo, puede autenticar mensajes de forma aleatoria, los programas autenticados
sin cifrado se pueden ejecutar sin decodificacin.
Funcin de dispersin de un solo sentido: Acepta un mensaje de
longitud variable y produce un resumen del mensaje de longitud fija como salida.
Funciones de dispersin seguras: La funcin de dispersin debe tener
las siguientes propiedades: Puede ser aplicada a un bloque de datos de cualquier
tamao. Produce una salida de longitud fija. Es relativamente fcil calcular. Es
relativamente fcil calcular. Es fcil generar un cdigo dado un mensaje, pero
virtualmente imposible generar un mensaje a partir de un cdigo. No se puede
encontrar un mensaje alternativo que produzca el mismo valor de resumen que un
mensaje dado.
Redes privadas virtuales (VPN)
Las redes de rea local (LAN) son las redes internas de las organizaciones,
es decir las conexiones entre los equipos de una organizacin particular. Estas
redes se conectan cada vez con ms frecuencia a Internet mediante un equipo de
interconexin. Muchas veces, las empresas necesitan comunicarse por Internet
con filiales, clientes o incluso con el personal que puede estar alejado
geogrficamente.
Sin embargo, los datos transmitidos a travs de Internet son mucho ms
vulnerables que cuando viajan por una red interna de la organizacin, ya que la
ruta tomada no est definida por anticipado, lo que significa que los datos deben
atravesar una infraestructura de red pblica que pertenece a distintas entidades.
Por esta razn, es posible que a lo largo de la lnea, un usuario
entrometido, escuche la red o incluso secuestre la seal. Por lo tanto, la
informacin confidencial de una organizacin o empresa no debe ser enviada bajo
tales condiciones.
La primera solucin para satisfacer esta necesidad de comunicacin segura
implica conectar redes remotas mediante lneas dedicadas. Sin embargo, como la
mayora de las compaas no pueden conectar dos redes de rea local remotas
con una lnea dedicada, a veces es necesario usar Internet como medio de
transmisin.
Una buena solucin consiste en utilizar Internet como medio de transmisin con un
protocolo de tnel, que significa que los datos se encapsulan antes de ser

enviados de manera cifrada. El trmino Red privada virtual (abreviado VPN) se


utiliza para hacer referencia a la red creada artificialmente de esta manera.
Se dice que esta red es virtual porque conecta dos redes "fsicas" (redes de rea
local) a travs de una conexin poco fiable (Internet) y privada porque slo los
equipos que pertenecen a una red de rea local de uno de los lados de la VPN
pueden "ver" los datos.
Por lo tanto, el sistema VPN brinda una conexin segura a un bajo costo, ya que
todo lo que se necesita es el hardware de ambos lados. Sin embargo, no garantiza
una calidad de servicio comparable con una lnea dedicada, ya que la red fsica es
pblica y por lo tanto no est garantizada.
Funcionamiento de una VPN
Una red privada virtual se basa en un protocolo denominado protocolo de tnel, es
decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN
hacia el otro.
La palabra "tnel" se usa para simbolizar el hecho que los datos estn cifrados
desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son
incomprensibles para cualquiera que no se encuentre en uno de los extremos de
la VPN, como si los datos viajaran a travs de un tnel. En una VPN de dos
equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del
usuario y el servidor VPN (comnmente llamado servidor de acceso remoto) es el
elemento que descifra los datos del lado de la organizacin.
De esta manera, cuando un usuario necesita acceder a la red privada virtual, su
solicitud se transmite sin cifrar al sistema de pasarela, que se conecta con la red
remota mediante la infraestructura de red pblica como intermediaria; luego
transmite la solicitud de manera cifrada. El equipo remoto le proporciona los datos
al servidor VPN en su red y ste enva la respuesta cifrada. Cuando el cliente de
VPN del usuario recibe los datos, los descifra y finalmente los enva al usuario.

Firewall
Un firewall es un sistema que protege a un ordenador o a una red de
ordenadores contra intrusiones provenientes de redes de terceros (generalmente
desde internet). Un sistema de firewall filtra paquetes de datos que se
intercambian a travs de internet. Por lo tanto, se trata de una pasarela de
filtrado que comprende al menos las siguientes interfaces de red:

Una interfaz para la red protegida (red interna).


Una interfaz para la red externa.

El sistema firewall es un sistema de software, a menudo sustentado por un


hardware de red dedicada, que acta como intermediario entre la red local (u
ordenador local) y una o ms redes externas. Un sistema de firewall puede
instalarse en ordenadores que utilicen cualquier sistema siempre y cuando:

La mquina tenga capacidad suficiente como para procesar el trfico


El sistema sea seguro
No se ejecute ningn otro servicio ms que el servicio de filtrado de
paquetes en el servidor

En caso de que el sistema de firewall venga en una caja negra (llave en


mano), se aplica el trmino "aparato".
Cmo funciona un sistema Firewall?
Un sistema firewall contiene un conjunto de reglas predeterminadas que le
permiten al sistema:

Autorizar la conexin (permitir).


Bloquear la conexin (denegar).
Rechazar el pedido de conexin sin informar al que lo envi (negar).

Todas estas reglas implementan un mtodo de filtrado que depende de


la poltica de seguridad adoptada por la organizacin. Las polticas de seguridad
se dividen generalmente en dos tipos que permiten:

La autorizacin de slo aquellas comunicaciones que se autorizaron


explcitamente. "Todo lo que no se ha autorizado explcitamente est
prohibido"

El rechazo de intercambios que fueron prohibidos explcitamente. (El primer


mtodo es sin duda el ms seguro. Sin embargo, impone una definicin
precisa y restrictiva de las necesidades de comunicacin).

Limitaciones del Firewall


Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo
lo contrario. Los firewalls slo ofrecen proteccin en tanto todas las
comunicaciones salientes pasen sistemticamente a travs de stos y estn
configuradas correctamente. Los accesos a la red externa que sortean el firewall
tambin son puntos dbiles en la seguridad. Claramente, ste es el caso de las
conexiones que se realizan desde la red interna mediante un mdem o cualquier
otro medio de conexin que evite el firewall.
Asimismo, la adicin de medios externos de almacenamiento a los
ordenadores de sobremesa o porttiles de red interna puede daar enormemente
la poltica de seguridad general.

Para garantizar un nivel mximo de proteccin, debe ejecutarse un firewall


en el ordenador y su registro de actividad debe controlarse para poder detectar
intentos de intrusin o anomalas. Adems, se recomienda controlar la seguridad
(por ejemplo, inscribindose para recibir alertas de seguridad de CERT) a fin de
modificar los parmetros del dispositivo de firewall en funcin de las alertas
publicadas.
La instalacin de un firewall debe llevarse a cabo de la mano de una poltica
de seguridad real.
Capa de sockets segura (SSL) y capa de transporte segura (TLS).
Un mtodo alternativo que no necesita modificaciones en los equipos de
interconexin es introducir la seguridad en los protocolos de transporte. La
solucin ms usada actualmente es el uso del protocolo SSL o de otros basados
en SSL.
Este grupo de protocolos comprende:
El protocolo de transporte Secure Sockets Layer (SSL), desarrollado por
Netscape Communications a principios de los aos 90. La primera versin de este
protocolo ampliamente difundida y implementada fue la 2.0. Poco despus
Netscape public la versin 3.0, con muchos cambios respecto a la anterior, que
hoy ya casi no e utiliza.
La especificacin Transport Layer Security (TLS), elaborada por la IETF (Internet
Engineering Task Force). La versin 1.0 del protocolo TLS est publicada en el
documento RFC 2246. Es prcticamente equivalente a SSL 3.0 con algunas
pequeas diferencias, por lo que en ciertos contextos se considera el TLS 1.0
como si fuera el protocolo SSL 3.1.
Caractersticas del protocolo SSL/TLS
El objetivo inicial del diseo del protocolo SSL fue proteger las conexiones entre
clientes y servidores web con el protocolo HTTP. Esta proteccin deba permitir al
cliente asegurarse que se haba conectado al servidor autntico, y enviarle datos
confidenciales, como por ejemplo un nmero de tarjeta de crdito, con la confianza
que nadie ms que el servidor sera capaz de ver estos datos.
Las funciones de seguridad, pero, no se implementaron directamente en el
protocolo de aplicacin HTTP, si no que se opt por introducirlas a nivel de
transporte. De este modo podra haber muchas ms aplicaciones que hicieran uso
de esta funcionalidad. Con este fin se desarroll una interfaz de acceso a los
servicios del nivel de Datagramas en WTLS Una caracterstica distintiva del WTLS

es que no solamente permite proteger conexiones TCP, como hacen SSL y TLS, si
no que tambin define un mecanismo de proteccin para las comunicaciones en
modo datagrama, usadas en diversas aplicaciones mviles de transporte basada
en la interfaz estndar de los sockets.
En esta nueva interfaz, funciones como connect, accept, send o recv fueron
sustituidas por otras equivalentes pero que utilizaban un protocolo de transporte
seguro: SSL_connect, SSL_accept, SSL_send, SSL_recv, etc. El diseo se realiz
de tal modo que cualquier aplicacin que utilizara TCP a travs de las llamadas de
los sockets poda hacer uso del protocolo SSL solamente cambiando estas
llamadas. De aqu proviene el nombre del protocolo.

Los servicios de seguridad que proporcionan los protocolos SSL/TLS


son:
Confidencialidad: El flujo normal de informacin en una conexin
SSL/TLS consiste en intercambiar paquetes con datos cifrados mediante claves
simtricas (por motivos de eficiencia y rapidez). Al inicio de cada sesin, cliente y
servidor se ponen de acuerdo en que claves utilizarn para cifrar los datos.
Siempre se utilizan dos claves distintas: una para los paquetes enviados del
cliente al servidor, y la otra para los paquetes enviados en sentido contrario. Para
evitar que un intruso que est escuchando el dilogo inicial pueda saber cules
son las claves acordadas, se sigue un mecanismo seguro de intercambio de
claves, basado en criptografa de clave pblica. El algoritmo concreto para este
intercambio tambin se negocia durante el establecimiento de la conexin.
Autenticacin de entidad: Con un protocolo de reto-respuesta basado en
firmas digitales el cliente pude confirmar la identidad del servidor al cual se ha
conectado. Para validar las firmas el cliente necesita conocer la clave pblica del
servidor, y esto normalmente se realiza a travs de certificados digitales.
SSL/TLS tambin prev la autenticacin del cliente frente al servidor. Esta
posibilidad, pero, no se usa tan a menudo porque muchas veces, en lugar de
autenticar automticamente el cliente a nivel de transporte, las mismas
aplicaciones utilizan su propio mtodo de autenticacin.

IPSEC
IPSEC proporciona servicios de seguridad en la capa IP mediante un
sistema para seleccionar los protocolos de seguridad requeridos, determinar los

algoritmos usados para los servicios, y determinar unas claves criptogrficas


necesarias para proporcionar los servicios pedidos. IPSEC puede ser utilizado
para proteger uno o ms "caminos" entre dos hosts, entre dos pasarelas o entre
pasarela segura (encaminador o cortafuegos con IPSEC) y host.
El conjunto de servicios de seguridad que puede proporcionar IPSEC
incluye control de acceso, integridad, autentificacin del origen, reenvo de
paquetes, confidencialidad (encriptacin) y confidencialidad de flujo de trfico
limitado. Debido a que estos servicios son proporcionados por la capa IP, tambin
pueden ser utilizados por las capas superiores (TCP, UDP, ICMP, BGP, etc).
IPSEC utiliza dos protocolos para proporcionar seguridad: la cabecera de
autentificacin (AH) y el encapsulado de carga til (ESP). El primero proporciona
integridad, autentificacin y un servicio opcional de no-repudio. Mientras que el
segundo puede proporcionar confidencialidad (encriptacin) y confidencialidad de
flujo de trfico limitado. Tambin puede proporcionar integridad, autentificacin y
un servicio opcional de no-repudio. Ambos (AH y ESP) son vehculos de control de
acceso basados en la distribucin de claves criptogrficas y la administracin de
flujos de trfico relativos a este tipo de protocolos de seguridad. Estos protocolos
pueden ser aplicados solos o uno en combinacin con el otro y tanto en IPv4 como
en IPv6. Ambos protocolos soportan dos modos de uso: el modo transporte y el
modo tnel.
En modo de transporte tendremos confidencialidad en los datos pero las
cabeceras IP estarn al descubierto, es decir que si alguien quiere puede obtener
el flujo de informacin y as saber con quin nos comunicamos, en cambio el
modo tnel encripta la cabecera IP y crea una nueva cabecera con la direccin del
encaminador con lo cual sabramos a que Intranet va la informacin pero no a que
usuario. La eleccin entre modo transporte y modo tnel depende de si la
comunicacin es entre hosts o pasarelas.
IPSEC permite al usuario (o administrador) controlar el tipo de seguridad
ofrecido. Es decir, en cada paquete se puede especificar: qu servicios de
seguridad usar y con qu combinaciones, en qu tipo de comunicaciones usar una
proteccin determinada y por ltimo los algoritmos de seguridad utilizados. Otro
punto importante es que debido a que estos servicios de seguridad son valores
secretos compartidos (claves), IPSEC confa en una serie de mecanismos para
concretar este tipo de claves (IKE, SA) que se explicarn a continuacin.
AH (Autbenticationbeader): Como se ha dicho anteriormente, proporciona
integridad, autentificacin y proteccin anti-repudio. Este ltimo parmetro es
opcional y puede ser escogido cuando se establece la asociacin de seguridad.
AH proporciona autentificacin a tanta informacin como sea posible de la

cabecera, adems de los datos de capas superiores. Sin embargo, algunos


campos de la cabecera IP pueden cambiar en trnsito y el valor de estos campos,
cuando llegan a destino no pueden ser predichos por el que los enva. Estos
valores no pueden ser protegidos por la AH. Se puede utilizar en modo transporte
o en modo tnel.

S-ar putea să vă placă și