Sunteți pe pagina 1din 40

INTRODUCCIN.

El trmino seguridad proviene de la palabra securitas del latn. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o tambin a la confianza en algo o alguien. Sin embargo, el trmino puede tomar diversos sentidos segn el rea o campo a la que haga referencia. La seguridad es un estado de nimo, una sensacin, una cualidad intangible. Se puede entender como un objetivo y un fin que el hombre anhela constantemente como una necesidad primaria.

Las necesidades de seguridad, son aquellas en donde uno busca su propia seguridad y proteccin, es decir, lograr un estado de orden, estabilidad y seguridad. Sin embargo, dicha necesidad de seguridad no se vuelve imperiosa, hasta que se cubra la anterior, es decir, la necesidad fisiolgica. La seguridad informtica consiste en asegurar que los recursos del sistema de informacin (material informtico o programas) de una organizacin sean utilizados de la manera que se decidi y que el acceso a la informacin all contenida, as como su modificacin, slo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin.

La gestin de la seguridad de una organizacin puede ser - y en muchos casos es - algo infinitamente complejo, no tanto desde un punto de vista puramente tcnico sino ms bien desde un punto de vista organizativo; no tenemos ms que pensar en una gran universidad o empresa con un nmero elevado de departamentos o reas: si alguien que pertenece a uno de ellos abandona la organizacin, eliminar su acceso a un cierto sistema no implica ningn problema tcnico (el administrador slo ha de borrar o bloquear al usuario, algo inmediato), pero s graves problemas organizativos: para empezar, >cmo se entera un administrador de sistemas que un cierto usuario, que no trabaja directamente junto a l, abandona la empresa? >quin decide si al usuario se le elimina directamente o se le permite el acceso a su

correo durante un mes? >puede el personal del rea de seguridad decidir bloquear el acceso a alguien de cierto `rango' en la organizacin, como un directivo o un director de departamento, nada ms que este abandone la misma? >y si resulta que es amigo del director general o el rector, y luego este se enfada? Como vemos, desde un punto de vista tcnico no existe ningn escollo insalvable, pero s que existen desde un punto de vista de la gestin de la seguridad... Hoy en da, una entidad que trabaje con cualquier tipo de entorno informtico, desde pequeas empresas con negocios no relacionados directamente con las nuevas tecnologas hasta grandes telcos de mbito internacional, est - o debera estar - preocupada por su seguridad. Y no es para menos: el nmero de amenazas a los entornos informticos y de comunicaciones crece casi exponencialmente ao tras ao, alcanzando cotas inimaginables hace apenas una dcada. Y con que el futuro de la interconexin de sistemas sea tan solo la mitad de prometedor de lo que nos tratan de hacer creer, es previsible que la preocupacin por la seguridad vaya en aumento conforme nuestras vidas estn ms y ms `conectadas' a Internet. Hasta hace poco esta preocupacin de la que estamos hablando se centraba sobre todo en los aspectos ms tcnicos de la seguridad: alguien convenca a algn responsable tcnico que con la implantacin de un cortafuegos corporativo se acabaran todos los problemas de la organizacin, y por supuesto se elega el ms caro aunque despus nadie supiera implantar en l una poltica correcta; poco despus, y en vista de que el firewall no era la panacea, otro comercial avispado convenca a la direccin que lo que realmente estaba de moda son los sistemas de deteccin de intrusos, y por supuesto se `dejaba caer' un producto de este tipo en la red (se `dejaba caer', no se `implantaba'). En la actualidad, como las siglas estn tan de moda, lo que se lleva son las PKIs, que aunque nadie sepa muy bien como calzarlas en el entorno de operaciones, quedan de maravilla sobre las slides23.1 de las presentaciones comerciales de turno. Por fortuna, las cosas han empezado a cambiar (y digo `por fortuna' a pesar de ser una persona ms tcnica que organizativa); hoy en da la seguridad va ms all de lo que pueda ser un cortafuegos, un sistema de autenticacin biomtrico o una red de sensores de deteccin de intrusos: ya se contemplan aspectos que hasta hace poco se reservaban a entornos altamente cerrados, como bancos u organizaciones militares. Y es que nos hemos empezado a dar cuenta de que tan importante o ms como un buen firewall es un plan de continuidad del negocio en caso de catstrofe - especial y desgraciadamente desde el pasado 11 de septiembre -, y que sin una poltica de seguridad correctamente implantada en nuestra organizacin no sirven de nada los controles de acceso (fsicos y lgicos) a la misma. Se habla ahora de la gestin de la seguridad como algo crtico para cualquier organizacin, igual de importante dentro de la misma que los sistemas de calidad o las lneas de producto que desarrolla. Algo que sin duda ha contribuido a todo esto es la aparicin - ms o menos reciente - de normativas y estndares de seguridad, de mbito tanto nacional como internacional, y sobre todo su aplicacin efectiva; no tenemos ms que mirar la Ley Orgnica de Proteccin de Datos de Carcter Personal en Espaa: desde que la Agencia de Proteccin de Datos impone sanciones millonarias a quienes incumplen sus exigencias, todo el mundo se preocupa de la correcta gestin de su seguridad. Tambin han sido importantes la transformacin del British Standard 7799 en una norma ISO (17799) a la que referirse a la hora de hablar de la definicin de polticas dentro de una organizacin, y la definicin del informe UNE 71501 IN como requisito para proteger y gestionar la seguridad de los sistemas de informacin dentro de las organizaciones. Hasta tal punto se ha popularizado el mundo de la seguridad que surgen empresas `especializadas' hasta de debajo de las piedras, y por supuesto todas cuentan con los mejores expertos, consultores e ingenieros de seguridad (ttulos que, al menos que yo sepa, no otorga ninguna universidad espaola); la paranoia se lleva al lmite cuando se ofrecen certificaciones comerciales de seguridad del tipo `Certificado X en Seguridad' o `Ingeniero de Seguridad X'. Por supuesto, aunque en el mercado de la seguridad hay excelentes profesionales, la lgica nos debe llevar a desconfiar de este tipo de publicidad, pero sin llegar al extremo de descuidar nuestra seguridad por no confiar en nadie: como veremos, la seguridad gestionada es en muchas ocasiones una excelente solucin.

POLITICA DE SEGURIDAD.
El trmino poltica de seguridad se suele definir como el conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indica en trminos generales qu est y qu no est permitido en el rea de seguridad durante la operacin general de dicho sistema ([Org88]). Al tratarse de `trminos generales', aplicables a situaciones o recursos muy diversos, suele ser necesario refinar los requisitos de la poltica para convertirlos en indicaciones precisas de qu es lo permitido y lo denegado en cierta parte de la operacin del sistema, lo que se denomina poltica de aplicacin especfica ([MPS+93]). Una poltica de seguridad puede ser prohibitiva, si todo lo que no est expresamente permitido est denegado, o permisiva, si todo lo que no est expresamente prohibido est permitido. Evidentemente la primera aproximacin es mucho mejor que la segunda de cara a mantener la seguridad de un sistema; en este caso la poltica contemplara todas las actividades que se pueden realizar en los sistemas, y el resto - las no contempladas - seran consideradas ilegales. Cualquier poltica ha de contemplar seis elementos claves en la seguridad de un sistema informtico ([Par94]): o Disponibilidad Es necesario garantizar que los recursos del sistema se encontrarn disponibles cuando se necesitan, especialmente la informacin crtica. Utilidad Los recursos del sistema y la informacin manejada en el mismo ha de ser til para alguna funcin. Integridad La informacin del sistema ha de estar disponible tal y como se almacen por un agente autorizado. Autenticidad El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema. Confidencialidad La informacin slo ha de estar disponible para agentes autorizados, especialmente su propietario. Posesin Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuario malicioso compromete la seguridad del sistema hacia el resto de usuarios.

o o o o o

Para cubrir de forma adecuada los seis elementos anteriores, con el objetivo permanente de garantizar la seguridad corporativa, una poltica se suele dividir en puntos ms concretos a veces llamados normativas (aunque las definiciones concretas de cada documento que conforma la infraestructura de nuestra poltica de seguridad - poltica, normativa, estndar, procedimiento operativo...- es algo en lo que ni los propios expertos se ponen de acuerdo). El estndar ISO 17799 ([Sta00]) define las siguientes lneas de actuacin: o Seguridad organizacional. Aspectos relativos a la gestin de la seguridad dentro de la organizacin (cooperacin con elementos externos, outsourcing, estructura del rea de seguridad...). o Clasificacin y control de activos. Inventario de activos y definicin de sus mecanismos de control, as como etiquetado y clasificacin de la informacin corporativa. o Seguridad del personal. Formacin en materias de seguridad, clausulas de confidencialidad, reporte de incidentes, monitorizacin de personal...

Seguridad fsica y del entorno. Bajo este punto se engloban aspectos relativos a la seguridad fsica de los recintos donde se encuentran los diferentes recursos - incluyendo los humanos - de la organizacin y de los sistemas en s, as como la definicin de controles genricos de seguridad.

Gestin de comunicaciones y operaciones. Este es uno de los puntos ms interesantes desde un punto de vista estrictamente tcnico, ya que engloba aspectos de la seguridad relativos a la operacin de los sistemas y telecomunicaciones, como los controles de red, la proteccin frente a malware, la gestin de copias de seguridad o el intercambio de software dentro de la organizacin.

Controles de acceso. Definicin y gestin de puntos de control de acceso a los recursos informticos de la organizacin: contraseas, seguridad perimetral, monitorizacin de accesos...

Desarrollo y mantenimiento de sistemas. Seguridad en el desarrollo y las aplicaciones, cifrado de datos, control de software...

Gestin de continuidad de negocio. Definicin de planes de continuidad, anlisis de impacto, simulacros de catstrofes...

Requisitos legales. Evidentemente, una poltica ha de cumplir con la normativa vigente en el pas donde se aplica; si una organizacin se extiende a lo largo de diferentes pases, su poltica tiene que ser coherente con la normativa del ms restrictivo de ellos. En este apartado de la poltica se establecen las relaciones con cada ley: derechos de propiedad intelectual, tratamiento de datos de carcter personal, exportacin de cifrado... junto a todos los aspectos relacionados con registros de eventos en los recursos (logs) y su mantenimiento.

ANALISIS DE RIESGOS
En un entorno informtico existen una serie de recursos (humanos, tcnicos, de infraestructura...) que estn expuestos a diferentes tipos de riesgos: los `normales', aquellos comunes a cualquier entorno, y los excepcionales, originados por situaciones concretas que afectan o pueden afectar a parte de una organizacin o a toda la misma, como la inestabilidad poltica en un pas o una regin sensible a terremotos ([Pla83]). Para tratar de minimizar los efectos de un problema de seguridad se realiza lo que denominamos un anlisis de riesgos, trmino que hace referencia al proceso necesario para responder a tres cuestiones bsicas sobre nuestra seguridad: o o o >qu queremos proteger? >contra quin o qu lo queremos proteger? >cmo lo queremos proteger?

En la prctica existen dos aproximaciones para responder a estas cuestiones, una cuantitativa y otra cualitativa. La primera de ellas es con diferencia la menos usada, ya que en muchos casos implica clculos complejos o datos difciles de estimar. Se basa en dos parmetros fundamentales: la probabilidad de que un suceso ocurra y una estimacin del coste o las prdidas en caso de que as sea; el producto de ambos trminos es lo que se denomina coste anual estimado (EAC, Estimated Annual Cost), y aunque tericamente es posible conocer el riesgo de cualquier evento (el EAC) y tomar decisiones en funcin de estos datos, en la prctica la inexactitud en la estimacin o en el clculo de parmetros hace difcil y poco realista esta aproximacin.

El segundo mtodo de anlisis de riesgos es el cualitativo, de uso muy difundido en la actualidad especialmente entre las nuevas `consultoras' de seguridad (aquellas ms especializadas en seguridad lgica, cortafuegos, tests de penetracin y similares). Es mucho ms sencillo e intuitivo que el anterior, ya que ahora no entran en juego probabilidades exactas sino simplemente una estimacin de prdidas potenciales. Para ello se interrelacionan cuatro elementos principales: las amenazas, por definicin siempre presentes en cualquier sistema, las vulnerabilidades, que potencian el efecto de las amenazas, el impacto asociado a una amenaza, que indica los daos sobre un activo por la materializacin de dicha amenaza, y los controles o salvaguardas, contramedidas para minimizar las vulnerabilidades (controles preventivos) o el impacto (controles curativos). Por ejemplo, una amenaza sera un pirata que queramos o no (no depende de nosotros) va a tratar de modificar nuestra pgina web principal, el impacto sera una medida del dao que causara si lo lograra, una vulnerabilidad sera una configuracin incorrecta del servidor que ofrece las pginas, y un control la reconfiguracin de dicho servidor o el incremento de su nivel de parcheado. Con estos cuatro elementos podemos obtener un indicador cualitativo del nivel de riesgo asociado a un activo determinado dentro de la organizacin, visto como la probabilidad de que una amenaza se materialice sobre un activo y produzca un determinado impacto. En Espaa es interesante la metodologa de anlisis de riesgos desarrollada desde el Consejo Superior de Informtica (Ministerio de Administraciones Pblicas) y denominada MAGERIT (Metodologa de Anlisis y GEstin de Riesgos de los sistemas de Informacin de las AdminisTraciones pblicas); se trata de un mtodo formal para realizar un anlisis de riesgos y recomendar los controles necesarios para su minimizacin. MAGERIT se basa en una aproximacin cualitativa que intenta cubrir un amplio espectro de usuarios genricos gracias a un enfoque orientado a la adaptacin del mecanismo dentro de diferentes entornos, generalmente con necesidades de seguridad y nivel de sensibilidad tambin diferentes. En la pgina web del Consejo Superior de Informtica23.2 podemos encontrar informacin ms detallada acerca de esta metodologa, as como algunos ejemplos de ejecucin de la misma. Tras obtener mediante cualquier mecanismo los indicadores de riesgo en nuestra organizacin llega la hora de evaluarlos para tomar decisiones organizativas acerca de la gestin de nuestra seguridad y sus prioridades. Tenemos por una parte el riesgo calculado, resultante de nuestro anlisis, y este riesgo calculado se ha de comparar con un cierto umbral (umbral de riesgo) determinado por la poltica de seguridad de nuestra organizacin; el umbral de riesgo puede ser o bien un nmero o bien una etiqueta de riesgo (por ejemplo, nivel de amenaza alto, impacto alto, vulnerabilidad grave, etc.), y cualquier riesgo calculado superior al umbral ha de implicar una decisin de reduccin de riesgo. Si por el contrario el calculado es menor que el umbral, se habla de riesgo residual, y el mismo se considera asumible (no hay porqu tomar medidas para reducirlo). El concepto de asumible es diferente al de riesgo asumido, que

denota aquellos riesgos calculados superiores al umbral pero sobre los que por cualquier razn (poltica, econmica...) se decide no tomar medidas de reduccin; evidentemente, siempre hemos de huir de esta situacin. Una vez conocidos y evaluados de cualquier forma los riesgos a los que nos enfrentamos podremos definir las polticas e implementar las soluciones prcticas - los mecanismos - para minimizar sus efectos. Vamos a intentar de entrar con ms detalle en cmo dar respuesta a cada una de las preguntas que nos hemos planteado al principio de este punto:

Identificacin de recursos
Debemos identificar todos los recursos cuya integridad pueda ser amenazada de cualquier forma; por ejemplo, [C+91] define bsicamente los siguientes: o

Hardware
Procesadores, tarjetas, teclados, terminales, estaciones de trabajo, ordenadores personales, impresoras, unidades de disco, lneas de comunicacin, servidores, routers...

Software
Cdigos fuente y objeto, utilidades, programas de diagnstico, sistemas operativos, programas de comunicacin... Informacin En ejecucin, almacenada en lnea, almacenados fuera de lnea, en comunicacin, bases de datos... Personas Usuarios, operadores... Accesorios Papel, cintas, tners...

o o o

Aparte del recurso en s (algo tangible, como un router) hemos de considerar la visin intangible de cada uno de estos recursos (por ejemplo la capacidad para seguir trabajando sin ese router). Es difcil generar estos aspectos intangibles de los recursos, ya que es algo que va a depender de cada organizacin, su funcionamiento, sus seguros, sus normas...No obstante, siempre hemos de tener en cuenta algunos aspectos comunes: privacidad de los usuarios, imagen pblica de la organizacin, reputacin, satisfaccin del personal y de los clientes - en el caso de una universidad, de los alumnos -, capacidad de procesamiento ante un fallo... Con los recursos correctamente identificados se ha de generar una lista final, que ya incluir todo lo que necesitamos proteger en nuestra organizacin.

Identificacin de amenazas
Una vez conocemos los recursos que debemos proteger es la hora de identificar las vulnerabilidades y amenazas que se ciernen contra ellos. Una vulnerabilidad es cualquier situacin que pueda desembocar en un problema de seguridad, y una amenaza es la accin especfica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relacin: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades. Se suelen dividir las amenazas que existen sobre los sistemas informticos en tres grandes grupos, en funcin del mbito o la forma en que se pueden producir:

Desastres del entorno. Dentro de este grupo se incluyen todos los posibles problemas relacionados con la ubicacin del entorno de trabajo informtico o de la propia organizacin, as como con las personas que de una u otra forma estn relacionadas con el mismo. Por ejemplo, se han de tener en cuenta desastres naturales (terremotos, inundaciones...), desastres producidos por elementos cercanos, como los cortes de fluido elctrico, y peligros relacionados con operadores, programadores o usuarios del sistema.

Amenazas en el sistema. Bajo esta denominacin se contemplan todas las vulnerabilidades de los equipos y su software que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de proteccin que ste ofrece, fallos en los programas, copias de seguridad...

Amenazas en la red. Cada da es menos comn que una mquina trabaje aislada de todas las dems; se tiende a comunicar equipos mediante redes locales, intranets o la propia Internet, y esta interconexin acarrea nuevas - y peligrosas - amenazas a la seguridad de los equipos, peligros que hasta el momento de la conexin no se suelen tener en cuenta. Por ejemplo, es necesario analizar aspectos relativos al cifrado de los datos en trnsito por la red, a proteger una red local del resto de internet, o a instalar sistemas de autenticacin de usuarios remotos que necesitan acceder a ciertos recursos internos a la organizacin (como un investigador que conecta desde su casa a travs de un mdem).

Algo importante a la hora de analizar las amenazas a las que se enfrentan nuestros sistemas es analizar los potenciales tipos de atacantes que pueden intentar violar nuestra seguridad. Es algo normal que a la hora de hablar de atacantes todo el mundo piense en crackers, en piratas informticos mal llamados hackers. No obstante, esto no es ms que el fruto de la repercusin que en todos los medios tienen estos individuos y sus acciones; en realidad, la inmensa mayora de problemas de seguridad vienen dados por atacantes internos a la organizacin afectada. En organismos de I+D estos atacantes suelen ser los propios estudiantes (rara vez el personal), as como piratas externos a la entidad que aprovechan la habitualmente mala proteccin de los sistemas universitarios para acceder a ellos y conseguir as cierto status social dentro de un grupo de piratas. Los conocimientos de estas personas en materias de sistemas operativos, redes o seguridad informtica suelen ser muy limitados, y sus actividades no suelen entraar muchos riesgos a no ser que se utilicen nuestros equipos para atacar a otras organizaciones, en cuyo caso a los posibles problemas legales hay que sumar la mala imagen que nuestras organizaciones adquieren.

No siempre hemos de contemplar a las amenazas como actos intencionados contra nuestro sistema: muchos de los problemas pueden ser ocasionados por accidentes, desde un operador que derrama una taza de caf sobre una terminal hasta un usuario que tropieza con el cable de alimentacin de un servidor y lo desconecta de la lnea elctrica, pasando por temas como el borrado accidental de datos o los errores de programacin; decir `no lo hice a propsito' no ayuda nada en estos casos. Por supuesto, tampoco tenemos que reducirnos a los accesos no autorizados al sistema: un usuario de nuestras mquinas puede intentar conseguir privilegios que no le corresponden, una persona externa a la organizacin puede lanzar un ataque de negacin de servicio contra la misma sin necesidad de conocer ni siquiera un login y una contrasea, etc.

Medidas de proteccin
Tras identificar todos los recursos que deseamos proteger, as como las posibles vulnerabilidades y amenazas a que nos exponemos y los potenciales atacantes que pueden intentar violar nuestra seguridad, hemos de estudiar cmo proteger nuestros sistemas, sin ofrecer an implementaciones concretas para protegerlos (esto ya no seran polticas sino mecanismos). Esto implica en primer lugar cuantificar los daos que cada posible vulnerabilidad puede causar teniendo en cuenta las posibilidades de que una amenaza se pueda convertir en realidad. Este clculo puede realizarse partiendo de hechos sucedidos con anterioridad en nuestra organizacin, aunque por desgracia en muchos lugares no se suelen registrar los incidentes acaecidos. En este caso, y tambin a la hora de evaluar los daos sobre recursos intangibles, existen diversas aproximaciones como el mtodo Delphi, que bsicamente consiste en preguntar a una serie de especialistas de la organizacin sobre el dao y las prdidas que cierto problema puede causar; no obstante, la experiencia del administrador en materias de seguridad suele tener aqu la ltima palabra a la hora de evaluar los impactos de cada amenaza. La clasificacin de riesgos de cara a estudiar medidas de proteccin suele realizarse en base al nivel de importancia del dao causado y a la probabilidad aproximada de que ese dao se convierta en realidad; se trata principalmente de no gastar ms dinero en una implementacin para proteger un recurso de lo que vale dicho recurso o de lo que nos costara recuperarnos de un dao en l o de su prdida total. Por ejemplo, podemos seguir un anlisis similar en algunos aspectos al problema de la mochila: llamamos al riesgo de perder un recurso i (a la probabilidad de que se produzca un ataque), y le asignamos un valor de 0 a 10 (valores ms altos implican ms probabilidad); de la misma forma, definimos tambin de 0 a 10 la importancia de cada recurso, , siendo 10 la importancia ms alta. La evaluacin del riesgo es entonces el producto de ambos valores, llamado peso o riesgo evaluado de un recurso, y medido en dinero perdido por unidad de tiempo (generalmente, por ao): De esta forma podemos utilizar hojas de trabajo en las que, para cada recurso, se muestre su nombre y el nmero asignado, as como los tres valores anteriores. Evidentemente, los recursos que presenten un riesgo evaluado mayor sern los que ms medidas de proteccin deben poseer, ya que esto significa que es probable que sean atacados, y que adems el ataque puede causar prdidas importantes. Es especialmente importante un grupo de riesgos denominados inaceptables, aquellos cuyo peso supera un cierto umbral; se trata de problemas que no nos podemos permitir en nuestros sistemas, por lo que su prevencin es crucial para que todo funcione correctamente. Una vez que conocemos el riesgo evaluado de cada recurso es necesario efectuar lo que se llama el anlisis de costes y beneficios. Bsicamente consiste en comparar el coste asociado a cada problema (calculado anteriormente), con el coste de prevenir dicho problema. El clculo de este ltimo no suele ser complejo si conocemos las posibles medidas de prevencin que tenemos a nuestra disposicin: por ejemplo, para saber lo que nos cuesta prevenir los efectos de un incendio en la sala de operaciones, no tenemos ms que consultar los precios de sistemas de extincin de fuego, o para saber lo que nos cuesta proteger nuestra red slo hemos de ver los precios de productos como routers que bloqueen paquetes o cortafuegos completos. No slo hemos de tener en cuenta el coste de cierta proteccin, sino tambin lo que nos puede suponer su implementacin y su mantenimiento; en muchos casos existen soluciones gratuitas para prevenir ciertas amenazas, pero estas soluciones tienen un coste asociado relativo a la dificultad de hacerlas funcionar correctamente de una forma contnua en el tiempo, por ejemplo dedicando a un empleado a su implementacin y mantenimiento.

Cuando ya hemos realizado este anlisis no tenemos ms que presentar nuestras cuentas a los responsables de la organizacin (o adecuarlas al presupuesto que un departamento destina a materias de seguridad), siempre teniendo en cuenta que el gasto de proteger un recurso ante una amenaza ha de ser inferior al gasto que se producira si la amenaza se convirtiera en realidad. Hemos de tener siempre presente que los riesgos se pueden minimizar, pero nunca eliminarlos completamente, por lo que ser recomendable planificar no slo la prevencin ante de un problema sino tambin la recuperacin si el mismo se produce; se suele hablar de medidas proactivas (aquellas que se toman para prevenir un problema) y medidas reactivas (aquellas que se toman cuando el dao se produce, para minimizar sus efectos).

ESTRATEGIAS DE RESPUESTA
Qu hacer cuando nuestra poltica de seguridad ha sido violada? La respuesta a esta pregunta depende completamente del tipo de violacin que se haya producido, de su gravedad, de quin la haya provocado, de su intencin...Si se trata de accidentes o de problemas poco importantes suele ser suficiente con una reprimenda verbal o una advertencia; si ha sido un hecho provocado, quizs es conveniente emprender acciones algo ms convincentes, como la clausura de las cuentas de forma temporal o pequeas sanciones administrativas. En el caso de problemas graves que hayan sido intencionados interesar emprender acciones ms duras, como cargos legales o sanciones administrativas firmes (por ejemplo, la expulsin de una universidad). Una gran limitacin que nos va a afectar mucho es la situacin de la persona o personas causantes de la violacin con respecto a la organizacin que la ha sufrido. En estos casos se suele diferenciar entre usuarios internos o locales, que son aquellos pertenecientes a la propia organizacin, y externos, los que no estn relacionados directamente con la misma; las diferencias entre ellos son los lmites de red, los administrativos, los legales o los polticos. Evidentemente es mucho ms fcil buscar responsabilidades ante una violacin de la seguridad entre los usuarios internos, ya sea contra la propia organizacin o contra otra, pero utilizando los recursos de la nuestra; cuando estos casos se dan en redes de I+D, generalmente ni siquiera es necesario llevar el caso ante la justicia, basta con la aplicacin de ciertas normas sobre el usuario problemtico (desde una sancin hasta la expulsin o despido de la organizacin). Existen dos estrategias de respuesta ante un incidente de seguridad ([SH95]): o o Proteger y proceder. Perseguir y procesar.

La primera de estas estrategias, proteger y proceder, se suele aplicar cuando la organizacin es muy vulnerable o el nivel de los atacantes es elevado; la filosofa es proteger de manera inmediata la red y los sistemas y restaurar su estado normal, de forma que los usuarios puedan seguir trabajando normalmente. Seguramente ser necesario interferir de forma activa las acciones del intruso para evitar ms accesos, y analizar el dao causado. La principal desventaja de esta estrategia es que el atacante se da cuenta rpidamente de que ha sido descubierto, y puede emprender acciones para ser identificado, lo que incluso conduce al borrado de logs o de sistemas de ficheros completos; incluso puede cambiar su estrategia de ataque a un nuevo mtodo, y seguir comprometiendo al sistema. Sin embargo, esta estrategia tambin presenta una parte positiva: el bajo nivel de conocimientos de los atacantes en sistemas habituales hace que en muchas ocasiones se limiten a abandonar su ataque y dedicarse a probar suerte con otros sistemas menos protegidos en otras organizaciones. La segunda estrategia de respuesta, perseguir y procesar, adopta la filosofa de permitir al atacante proseguir sus actividades, pero de forma controlada y observada por los administradores, de la forma ms discreta posible. Con esto, se intentan guardar pruebas para ser utilizadas en la segunda parte de la

estrategia, la de acusacin y procesamiento del atacante (ya sea ante la justicia o ante los responsables de la organizacin, si se trata de usuarios internos). Evidentemente corremos el peligro de que el intruso descubra su monitorizacin y destruya completamente el sistema, as como que nuestros resultados no se tengan en cuenta ante un tribunal debido a las artimaas legales que algunos abogados aprovechan; la parte positiva de esta estrategia es, aparte de la recoleccin de pruebas, que permite a los responsables conocer las actividades del atacante, qu vulnerabilidades de nuestra organizacin ha aprovechado para atacarla, cmo se comporta una vez dentro, etc. De esta forma podemos aprovechar el ataque para reforzar los puntos dbiles de nuestros sistemas. A nadie se le escapan los enormes peligros que entraa el permitir a un atacante proseguir con sus actividades dentro de las mquinas; por muy controladas que estn, en cualquier momento casi nada puede evitar que la persona se sienta vigilada, se ponga nerviosa y destruya completamente nuestros datos. Una forma de monitorizar sus actividades sin comprometer excesivamente nuestra integridad es mediante un proceso denominado jailing o encarcelamiento: la idea es construir un sistema que simule al real, pero donde no se encuentren datos importantes, y que permita observar al atacante sin poner en peligro los sistemas reales. Para ello se utiliza una mquina, denominada sistema de sacrificio, que es donde el atacante realmente trabaja, y un segundo sistema, denominado de observacin, conectado al anterior y que permite analizar todo lo que esa persona est llevando a cabo. De esta forma conseguimos que el atacante piense que su intrusin ha tenido xito y continue con ella mientras lo monitorizamos y recopilamos pruebas para presentar en una posible demanda o acusacin. Si deseamos construir una crcel es necesario que dispongamos de unos conocimientos medios o elevados de programacin de sistemas; utilidades como chroot() nos pueden ser de gran ayuda, as como software de simulacin como Deception Tookit (DTK), que simula el xito de un ataque ante el pirata que lo lanza, pero que realmente nos est informa del intento de violacin producido. Sin importar la estrategia adoptada ante un ataque, siempre es recomendable ponerse en contacto con entidades externas a nuestra organizacin, incluyendo por ejemplo fuerzas de seguridad (en Espaa, Guardia Civil o Polica Nacional), gabinetes jurdicos o equipos de expertos en seguridad informtica, como el CERT. En el caso de instituciones de I+D, en Espaa existe IrisCERT (http://www.rediris.es/cert/##), el equipo de respuesta ante emergencias de seguridad de RedIRIS, la red universitaria espaola.

OUTSOURCING
Cada vez es ms habitual que las empresas contraten los servicios de seguridad de una compaa externa, especializada en la materia, y que permita olvidarse - relativamente, como veremos despus - al personal de esa empresa de los aspectos tcnicos y organizativos de la seguridad, para poder centrarse as en su lnea de negocio correspondiente; esta poltica es lo que se conoce como outsourcing y se intenta traducir por `externalizacin', aplicado en nuestro caso a la seguridad corporativa. A los que somos puramente tcnicos muchas veces se nos olvida que la seguridad en s misma no es ningn fin, sino una herramienta al servicio de los negocios, y por tanto nuestros esfuerzos han de ir orientados a proteger el `patrimonio' (humano, tecnolgico, econmico...) de quien contrata nuestros servicios: al director de una gran firma probablemente le importe muy poco que hayamos implantado en sus instalaciones el mejor cortafuegos del mercado junto a un fabuloso sistema distribuido de deteccin de intrusos si despus un atacante puede entrar con toda facilidad en la sala de mquinas y robar varias cintas de backup con toda la informacin crtica de esa compaa; y si esto sucede, simplemente hemos hecho mal nuestro trabajo.

>Por qu va a querer una empresa determinada que personas ajenas a la misma gestionen su seguridad? Al fin y al cabo, estamos hablando de la proteccin de muchos activos de la compaa, y encomendar esa tarea tan crtica a un tercero, de quien en principio - ni en final - no tenemos porqu confiar, no parece a primera vista una buena idea...Existen diferentes motivos para llegar a externalizar nuestra seguridad; por un lado,

como hemos comentado, un outsourcing permite a la empresa que lo contrata despreocuparse relativamente de su seguridad para centrarse en sus lneas de negocio. Adems, al contratar a personal especializado - al menos en principio - en la seguridad se consigue - tambin en principio - un nivel mayor de proteccin, tanto por el factor humano (el contratado ha de tener gente con un alto nivel en diferentes materias de seguridad para poder ofrecer correctamente sus servicios) como tcnico (dispondr tambin de productos y sistemas ms especficos, algo de lo que probablemente el contratante no puede disponer tan fcilmente). Tericamente, estamos reduciendo riesgos a la vez que reducimos costes, por lo que parece que nos encontramos ante la panacea de la seguridad.

Desgraciadamente, el mundo real no es tan bonito como lo se puede escribir sobre un papel; el outsourcing presenta a priori graves inconvenientes, y quizs el ms importante sea el que ya hemos adelantado: dejar toda nuestra seguridad en manos de desconocidos, por muy buenas referencias que podamos tener de ellos. Muchas empresas dedicadas a ofrecer servicios de gestin externa de seguridad estn formadas por ex-piratas (<incluso existen algunas de ellas que se jactan de esto!), lo cual no deja de ser contradictorio: estamos dejando al cuidado de nuestro rebao a lobos, o cuanto menos ex-lobos, algo que plantea, o debe plantear, ciertas cuestiones ticas. No voy a expresar de nuevo mi punto de vista (que no deja de ser una mera opinin) acerca de los piratas, porque creo que ya ha quedado suficientemente claro en diferentes puntos de este documento, as que cada cual acte como su conciencia o sus directivos le indiquen. Por supuesto, tampoco quiero meter a todo este tipo de compaas en un mismo saco, porque por lgica habr de todo, ni entrar ahora a discutir acerca de si para saber defender un entorno hay que saber atacarlo, porque una cosa es saber atacar (algo que se puede aprender en sistemas autorizados, o en nuestro propio laboratorio, sin afectar a ningn tercero) y otra defender que slo un antiguo pirata es capaz de proteger correctamente un sistema.

Aparte de este `ligero' inconveniente del outsourcing, tenemos otros tipos de problemas a tener tambin en cuenta; uno de ellos es justamente el lmite de uno de los beneficios de esta poltica: ya que la externalizacin permite a una empresa `despreocuparse' de su seguridad, podemos encontrar el caso - nada extrao - de un excesivo `despreocupamiento'. Actualmente, el abanico de servicios que ofrece cualquier consultora de seguridad suele abarcar desde auditoras puntuales hasta una delegacin total del servicio pasando por todo tipo de soluciones intermedias, y lo que justifica la eleccin de un modelo u otro es un simple anlisis de riesgos: el riesgo de la solucin externalizada ha de ser menor que el nivel de riesgo existente si se gestiona la seguridad de forma interna. En cualquier caso, al externalizar se suele introducir una cierta prdida de control directo sobre algunos recursos de la compaa, y cuando esa prdida supera un umbral nos encontramos ante un grave problema; en ningn caso es recomendable un desentendimiento total de los servicios externalizados, y el contacto e intercambio de informacin entre las dos organizaciones (la contratante y la contratada) han de ser contnuos y fluidos.

Cuanto ms alejada de las nuevas tecnologas se encuentre la lnea de negocio de una determinada empresa, ms recomendable suele ser para la misma adoptar una solucin de outsourcing ([LU02]); esto es evidente: una empresa frutera, independientemente de lo grande o pequea que sea, pero perteneciente a un rea no relacionada con nuevas tecnologas, rara vez va a disponer de los mismos recursos humanos y tcnicos para destinar exclusivamente a seguridad que una empresa de telecomunicaciones o informtica. Es habitual - y as debe ser - que el nivel de externalizacin sea mayor conforme la empresa contratante se aleje del mundo de las nuevas tecnologas, contemplando un amplio abanico que abarca desde la gestin de elementos concretos de proteccin (como un firewall corporativo) o auditoras y tests de penetracin puntuales hasta soluciones de externalizacin total; en cualquier caso, es necesario insistir de nuevo en el error de `despreocuparse' demasiado de la gestin de nuestra seguridad: incluso a esa empresa frutera que acabamos de comentar le interesar, o al menos as debera ser, recibir como poco un informe mensual

donde en unas pocas hojas, y sin entrar en aspectos demasiado tcnicos, se le mantenga al da de cualquier aspecto relevante que afecte a su seguridad.

>Qu areas de nuestra seguridad conviene externalizar? Evidentemente, no existe una respuesta universal a esta pregunta. Existen reas que por su delicadez o criticidad no conviene casi nunca dejar en manos de terceros, como es el caso de la realizacin y verificacin de backups: todos hemos escuchado historias graciosas - o terribles, segn en que lado estemos - relacionadas con errores en las copias de seguridad, como ejecutar la simulacin de copia en lugar de una copia real para finalizar ms rpidamente el proceso de backup. No obstante, elementos importantes pero no crticos a priori, como los tests de penetracin, de visibilidad o las auditoras de vulnerabilidades, que habitualmente se suelen externalizar, ya que incluso existen empresas de seguridad especializadas en este tipo de acciones. Otro ejemplo de rea a externalizar puede ser la gestin de los cortafuegos corporativos, trabajo que en demasiadas ocasiones recae sobre el rea de Seguridad propia y que como veremos en el prximo punto no debera ser as. En definitiva, no podemos dar un listado donde se indiquen por orden las prioridades de externalizacin, ya que es algo que depende completamente de cada compaa y entorno; ha de ser el personal de la propia compaa, asesorado por consultores de seguridad y por abogados (recordemos que la LOPD est ah), quien decida qu y de qu forma gestionar en outsourcing.

EL REA DE SEGURIDAD
Casi cualquier mediana o pequea empresa posee actualmente lo que se viene a llamar el `rea de Seguridad', formada pocas veces a partir de gente que haya sido incorporada a la plantilla a tal efecto, y muchas a partir del reciclaje de personal de otras reas de la corporacin, tpicamente las de Sistemas o Comunicaciones. En este punto vamos a hablar brevemente de esta rea y su posicin corporativa, haciendo referencia tanto a sus funciones tericas como a sus problemas de definicin dentro del organigrama de la organizacin.

>Cul es la funcin de este rea? Realmente, mientras que todo el personal sabe cul es el cometido de la gente de Desarrollo, Sistemas o Bases de Datos, el del rea de Seguridad no suele estar definido de una forma clara: al tratarse en muchos casos, como acabamos de comentar, de personal `reciclado' de otras reas, se trabaja mucho en aspectos de seguridad - para eso se suele crear, evidentemente -, pero tambin se acaba realizando funciones que corresponden a otras reas; esto es especialmente preocupante con respecto a Sistemas, ya que en muchas ocasiones el personal de Seguridad trabaja `demasiado cerca' de esta otra rea, llegando a realizar tareas puramente relacionadas con Sistemas, como la gestin de los cortafuegos (no nos referimos a la definicin de polticas ni nada parecido, sino nicamente al manejo del mismo). Y si a esto le aadimos que a muchos de los que nos dedicamos a este mundo nos gusta tambin todo lo relacionado con sistemas - sobre todo si son Unix :-) -, pues llegamos a una situacin en la que nadie pone pegas a hacer un trabajo que no le corresponde, con lo cual se vicia el rea de Seguridad centrndose nicamente en aspectos tcnicos pero descuidando otros que son igual o ms importantes. Por si esto fuera poco, existe una serie de funciones en conflicto a la hora de gestionar la seguridad corporativa, tpicamente la del administrador de seguridad frente a la del administrador de sistemas, de bases de datos, o incluso frente al operador de sistemas y los desarrolladores.

Tericamente, el rea de Seguridad ha de estar correctamente definida y ser independiente de cualquier otra de la compaa, y por supuesto de la direccin de la misma: aunque en la prctica sea casi imposible conseguirlo, no podemos definir una poltica de obligado cumplimiento para todos los trabajadores excepto

para nuestros jefes. Evidentemente, ha de contar con el apoyo total de la direccin de la entidad, que debe estudiar, aprobar y respaldar permanentemente, y de forma anticipada, las decisiones de seguridad que el rea decida llevar a cabo (siempre dentro de unos lmites, est claro...).

El trabajo del rea debe ser ms normativo que tcnico: no podemos dedicar al personal de la misma a cambiar contraseas de usuarios o a gestionar (entendido por `manejar') los cortafuegos corporativos, sino que el rea de Seguridad debe definir polticas e implantar mecanismos que obliguen a su cumplimiento, o cuanto menos que avisen a quien corresponda en caso de que una norma no se cumpla. Tcnicamente esto no es siempre posible, ya que ni todos los sistemas ni todas las aplicaciones utilizadas tienen porqu ofrecer mecanismos que nos ayuden en nuestra seguridad, pero cuando lo sea es funcin del rea bien su implantacin o bien su auditora (si es implantado por otro rea). Si una determinada aplicacin no soporta las exigencias definidas en la poltica de seguridad, pero an as es imprescindible su uso, el rea de Seguridad debe recordar que el cumplimiento de la normativa es igualmente obligatorio; al or esto, mucha gente puede poner el grito en el cielo: en realidad, si el programa no cumple las especificaciones del rea de Seguridad, lo lgico sera prohibir su uso, pero funcionalmente esto no es siempre (realmente, casi nunca) posible: no tenemos ms que pensar en una aplicacin corporativa que venga gestionando desde hace aos las incidencias de la organizacin, y que evidentemente la direccin no va a sustituir por otra `slo' porque el rea de Seguridad lo indique. Si nuestra poltica marca que la longitud de clave mnima es de seis caracteres, pero esta aplicacin - recordemos, vital para el buen funcionamiento de la organizacin - acepta contraseas de cuatro, el usuario no debe poner estas claves tan cortas por mucho que la aplicacin las acepte; si lo hace est violando la poltica de seguridad definida, y el hecho de que el programa le deje hacerlo no es ninguna excusa. La poltica es en este sentido algo similar al cdigo de circulacin: no debemos sobrepasar los lmites de velocidad, aunque las caractersticas mecnicas de nuestro coche nos permitan hacerlo y aunque no siempre tengamos un polica detrs que nos est vigilando.

Aparte de la definicin de polticas y la implantacin (o al menos la auditora) de mecanismos, es tarea del rea de Seguridad la realizacin de anlisis de riesgos; aunque el primero sea con diferencia el ms costoso, una vez hecho este el resto no suele implicar mucha dificultad. Por supuesto, todo esto ha de ser contnuo en el tiempo - para entender porqu, no tenemos ms que fijarnos en lo rpido que cambia cualquier aspecto relacionado con las nuevas tecnologas - y permanente realimentado, de forma que la poltica de seguridad puede modificar el anlisis de riesgos y viceversa. Asociados a los riesgos se definen planes de contingencia para recuperar el servicio en caso de que se materialice un problema determinado; esta documentacin ha de ser perfectamente conocida por todo el personal al que involucra, y debe contemplar desde los riesgos ms bajos hasta los de nivel ms elevado o incluso las catstrofes: >qu pasara si maana nuestro CPD se incendia o el edificio se derrumba?, >cunto tardaramos en recuperar el servicio?, >sabra cada persona qu hacer en este caso?...

AMENAZAS, SERVICIOS DE SEGURIDAD Y MECANISMOS DE IMPLANTACIN


AMENAZAS DELIBERADAS A LA SEGURIDAD DE LA INFORMACION Se entiende por amenaza una condicin del entorno del sistema de informacin (persona, mquina, suceso o idea) que, dada una oportunidad, podra dar lugar a que se produjese una violacin de la seguridad (confidencialidad, integridad, disponibilidad o uso legtimo). La poltica de seguridad y el anlisis de riesgos habrn identificado las amenazas que han de ser contrarrestadas, dependiendo del diseador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios. Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de informacin desde una fuente, como por ejemplo un fichero o una regin de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario. Un ataque no es ms que la realizacin de una amenaza. Las cuatro categoras generales de amenazas o ataques son las siguientes:

Interrupcin:
Un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destruccin de un elemento hardware, como un disco duro, cortar una lnea de comunicacin o deshabilitar el sistema de gestin de ficheros.

Intercepcin:
Una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podra ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una lnea para hacerse con datos que circulen por la red y la copia ilcita de ficheros o programas (intercepcin de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o ms de los usuarios implicados en la comunicacin observada ilegalmente (intercepcin de identidad).

Modificacin:
Una entidad no autorizada no slo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos,

alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que estn siendo transferidos por la red.

Fabricacin:
Una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la insercin de mensajes espurios en una red o aadir registros a un archivo. Estos ataques se pueden asimismo clasificar de forma til en trminos de ataques pasivos y ataques activos. ATAQUES PASIVOS En los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la escucha o monitoriza, para obtener informacin que est siendo transmitida. Sus objetivos son la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin de la comunicacin, que puede consistir en:

Obtencin del origen y destinatario de la comunicacin, leyendo las cabeceras de los paquetes
monitorizados.

Control del volumen de trfico intercambiado entre las entidades monitorizadas, obteniendo as
informacin acerca de actividad o inactividad inusuales.

Control de las horas habituales de intercambio de datos entre las entidades de la comunicacin, para
extraer informacin acerca de los perodos de actividad. Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros mecanismos que se vern ms adelante. ATAQUES ACTIVOS Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o la creacin de un falso flujo de datos, pudiendo subdividirse en cuatro categoras:

Suplantacin de identidad:
El intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticacin pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contrasea de acceso a una cuenta.

Reactuacin:
Uno o varios mensajes legtimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.

Modificacin de mensajes:
Una porcin del mensaje legtimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje Ingresa un milln de pesetas en la cuenta A podra ser modificado para decir Ingresa un milln de pesetas en la cuenta B.

Degradacin fraudulenta del servicio:

Impide o inhibe el uso normal o la gestin de recursos informticos y de comunicaciones. Por ejemplo, el intruso podra suprimir todos los mensajes dirigidos a una determinada entidad o se podra interrumpir el servicio de una red inundndola con mensajes espurios. Entre estos ataques se encuentran los de denegacin de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.

SERVICIOS DE SEGURIDAD
Para hacer frente a las amenazas a la seguridad del sistema se definen una serie de servicios para proteger los sistemas de proceso de datos y de transferencia de informacin de una organizacin. Estos servicios hacen uso de uno o varios mecanismos de seguridad. Una clasificacin til de los servicios de seguridad es la siguiente: Confidencialidad: Requiere que la informacin sea accesible nicamente por las entidades autorizadas. La confidencialidad de datos se aplica a todos los datos intercambiados por las entidades autorizadas o tal vez a slo porciones o segmentos seleccionados de los datos, por ejemplo mediante cifrado. La confidencialidad de flujo de trfico protege la identidad del origen y destino(s) del mensaje, por ejemplo enviando los datos confidenciales a muchos destinos adems del verdadero, as como el volumen y el momento de trfico intercambiado, por ejemplo produciendo una cantidad de trfico constante al aadir trfico espurio al significativo, de forma que sean indistinguibles para un intruso. La desventaja de estos mtodos es que incrementan drsticamente el volumen de trfico intercambiado, repercutiendo negativamente en la disponibilidad del ancho de banda bajo demanda. Autenticacin: Requiere una identificacin correcta del origen del mensaje, asegurando que la entidad no es falsa. Se distinguen dos tipos: de entidad, que asegura la identidad de las entidades participantes en la comunicacin, mediante biomtrica (huellas dactilares, identificacin de iris, etc.), tarjetas de banda magntica, contraseas, o procedimientos similares; y de origen de informacin, que asegura que una unidad de informacin proviene de cierta entidad, siendo la firma digital el mecanismo ms extendido. Si le interesa, puede leer el curso de control de acceso en Internet mediante tcnicas bsicas. Integridad: Requiere que la informacin slo pueda ser modificada por las entidades autorizadas. La modificacin incluye escritura, cambio, borrado, creacin y reactuacin de los mensajes transmitidos. La integridad de datos asegura que los datos recibidos no han sido modificados de ninguna manera, por ejemplo mediante un hash criptogrfico con firma, mientras que la integridad de secuencia de datos asegura que la secuencia de los bloques o unidades de datos recibidas no ha sido alterada y que no hay unidades repetidas o perdidas, por ejemplo mediante time-stamps. No repudio: Ofrece proteccin a un usuario frente a que otro usuario niegue posteriormente que en realidad se realiz cierta comunicacin. Esta proteccin se efecta por medio de una coleccin de evidencias irrefutables que permitirn la resolucin de cualquier disputa. El no repudio de origen protege al receptor de que el emisor niegue haber enviado el mensaje, mientras que el no repudio de recepcin protege al emisor de que el

receptor niegue haber recibido el mensaje. Las firmas digitales constituyen el mecanismo ms empleado para este fin. Control de acceso: Requiere que el acceso a los recursos (informacin, capacidad de clculo, nodos de comunicaciones, entidades fsicas, etc.) sea controlado y limitado por el sistema destino, mediante el uso de contraseas o llaves hardware, por ejemplo, protegindolos frente a usos no autorizados o manipulacin. Disponibilidad: Requiere que los recursos del sistema informtico estn disponibles a las entidades autorizadas cuando los necesiten.

MECANISMOS DE SEGURIDAD
No existe un nico mecanismo capaz de proveer todos los servicios anteriormente citados, pero la mayora de ellos hacen uso de tcnicas criptogrficas basadas en el cifrado de la informacin. Los ms importantes son los siguientes: o Intercambio de autenticacin Corrobora que una entidad, ya sea origen o destino de la informacin, es la deseada, por ejemplo, A enva un nmero aleatorio cifrado con la clave pblica de B, B lo descifra con su clave privada y se lo reenva a A, demostrando as que es quien pretende ser. Por supuesto, hay que ser cuidadoso a la hora de disear estos protocolos, ya que existen ataques para desbaratarlos. o Cifrado Garantiza que la informacin no es inteligible para individuos, entidades o procesos no autorizados (confidencialidad). Consiste en transformar un texto en claro mediante un proceso de cifrado en un texto cifrado, gracias a una informacin secreta o clave de cifrado. Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simtrico. Estos sistemas son mucho ms rpidos que los de clave pblica, resultando apropiados para funciones de cifrado de grandes volmenes de datos. Se pueden dividir en dos categoras: cifradores de bloque, que cifran los datos en bloques de tamao fijo (tpicamente bloques de 64 bits), y cifradores en flujo, que trabajan sobre flujos continuos de bits. Cuando se utiliza una pareja de claves para separar los procesos de cifrado y descifrado, se dice que el criptosistema es asimtrico o de clave pblica. Una clave, la privada, se mantiene secreta, mientras que la segunda clave, la pblica, puede ser conocida por todos. De forma general, las claves pblicas se utilizan para cifrar y las privadas, para descifrar. El sistema tiene la propiedad de que a partir del conocimiento de la clave pblica no es posible determinar la clave privada. Los criptosistemas de clave pblica, aunque ms lentos que los simtricos, resultan adecuados para las funciones de autenticacin, distribucin de claves y firmas digitales. o Integridad de datos:

Este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir, llamada generalmente valor de comprobacin de integridad (Integrity Check Value o ICV). Este mensaje se enva al receptor junto con los datos ordinarios. El receptor repite la compresin y el cifrado posterior de los datos y compara el resultado obtenido con el que le llega, para verificar que los datos no han sido modificados. o Firma digital: Este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se enva junto con los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad. Juega un papel esencial en el servicio de no repudio. o Control de acceso: Esfuerzo para que slo aquellos usuarios autorizados accedan a los recursos del sistema o a la red, como por ejemplo mediante las contraseas de acceso. o Trfico de relleno: Consiste en enviar trfico espurio junto con los datos vlidos para que el atacante no sepa si se est enviando informacin, ni qu cantidad de datos tiles se est transmitiendo. o Control de encaminamiento: Permite enviar determinada informacin por determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada. o Unicidad: Consiste en aadir a los datos un nmero de secuencia, la fecha y hora, un nmero aleatorio, o alguna combinacin de los anteriores, que se incluyen en la firma digital o integridad de datos. De esta forma se evitan amenazas como la reactuacin o resecuenciacin de mensajes. Los mecanismos bsicos pueden agruparse de varias formas para proporcionar los servicios previamente mencionados. Conviene resaltar que los mecanismos poseen tres componentes principales: o o o Una informacin secreta, como claves y contraseas, conocidas por las entidades autorizadas. Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, hash y generacin de nmeros aleatorios. Un conjunto de procedimientos, que definen cmo se usarn los algoritmos, quin enva qu a quin y cundo.

Asimismo es importante notar que los sistemas de seguridad requieren una gestin de seguridad. La gestin comprende dos campos bien amplios:

o o

Seguridad en la generacin, localizacin y distribucin de la informacin secreta, de modo que slo pueda ser accedida por aquellas entidades autorizadas. La poltica de los servicios y mecanismos de seguridad para detectar infracciones de seguridad y emprender acciones correctivas.

SEGURIDAD EN IPv4
IPv4 es la versin 4 del Protocolo IP (Internet Protocol). Esta fue la primera versin del protocolo que se implement extensamente, y forma la base de Internet. IPv4 usa direcciones de 32 bits, limitndola a 232 = 4.294.967.296 direcciones nicas, muchas de las cuales estn dedicadas a redes locales (LANs). Por el crecimiento enorme que ha tenido del Internet (mucho ms de lo que esperaba, cuando se dise IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios aos se vio que escaseaban las direcciones IPv4. Esta limitacin ayud a estimular el impulso hacia IPv6, que esta actualmente en las primeras fases de implementacin, y se espera que termine reemplazando a IPv4. DESPERDICIO DE DIRECCIONES El desperdicio de direcciones IPv4 se debe a varios factores. Uno de los principales es que inicialmente no se consider el enorme crecimiento que iba a tener Internet; se asignaron bloques de direcciones grandes (de 16,7 millones de direcciones) a pases, e incluso a empresas. Otro motivo de desperdicio es que en la mayora de las redes, exceptuando las ms pequeas, resulta conveniente dividir la red en subredes. Dentro de cada subred, la primera y la ltima direccin no son utilizables; de todos modos no siempre se utilizan todas las direcciones restantes. Por ejemplo, si en una subred se quieren acomodar 80 hosts, se necesita una subred de 128 direcciones (se tiene que redondear a la siguiente potencia de 2); en este ejemplo, las 48 direcciones restantes ya no se utilizan.

TRANSPORT LAYER SECURITY

Tecnologas y protocolos de red* DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, Telnet, SIP

Nivel de aplicacin

Nivel de presentacin ASN.1, MIME, SSL/TLS, XDR Nivel de sesin NetBIOS, ONC RPC, DCE/RPC

Nivel de transporte Nivel de red

SCTP, SPX, TCP, UDP AppleTalk, IP, IPX, NetBEUI, X.25 ATM, Ethernet, Frame Relay, HDLC, PPP, Token Ring, WiFi, STP Cable coaxial, Cable de fibra ptica, Cable de par trenzado, Microondas, Radio, RS-232

Nivel de enlace

Nivel fsico

SEGURIDAD DE LA CAPA DE TRANSPORTE


Su sucesor, son protocolos criptogrficos que proporcionan comunicaciones seguras en Internet. Existen pequeas diferencias entre SSL 3.0 y TLS 1.0, pero el protocolo permanece sustancialmente igual. El trmino "SSL" segn se usa aqu, se aplica a ambos protocolos a menos que el contexto indique lo contrario. DESCRIPCION SSL proporciona autenticacin y privacidad de la informacin entre extremos sobre Internet mediante el uso de criptografa. Habitualmente, slo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar; la autenticacin mutua requiere un despliegue de infraestructura de claves pblicas (o PKI) para los clientes. Los protocolos permiten a las aplicaciones cliente-servidor comunicarse de una forma diseada para prevenir escuchas (eavesdropping), la falsificacin de la identidad del remitente(phishing) y mantener la integridad del mensaje. SSL implica una serie de fases bsicas: o o o Negociar entre las partes el algoritmo que se usar en la comunicacin Intercambio de claves pblicas y autenticacin basada en certificados digitales Cifrado del trfico basado en cifrado simtrico

Durante la primera fase, el cliente y el servidor negocian qu algoritmos criptogrficos se van a usar. Las implementaciones actuales proporcionan las siguientes opciones: o o o Para criptografa de clave pblica: RSA, Diffie-Hellman, DSA (Digital Signature Algorithm) o Fortezza; Para cifrado simtrico: RC2, RC4, IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard), Triple DES o AES (Advanced Encryption Standard); Con funciones hash: MD5 o de la familia SHA.

COMO FUNCIONA El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un cdigo de autentificacin del mensaje (MAC). Cada registro tiene un campo de content_type que especifica el protocolo de nivel superior que se est usando.

Cuando se inicia la conexin, el nivel de registro encapsula otro protocolo, el protocolo handshake, que tiene el content_type 22. El cliente enva y recibe varias estructuras handshake: o Enva un mensaje ClientHello especificando una lista de conjunto de cifrados, mtodos de compresin y la versin del protocolo SSL ms alta permitida. ste tambin enva bytes aleatorios que sern usados ms tarde (llamados Challenge de Cliente o Reto). Adems puede incluir el identificador de la sesin. Despus, recibe un registro ServerHello, en el que el servidor elige los parmetros de conexin a partir de las opciones ofertadas con anterioridad por el cliente. Cuando los parmetros de la conexin son conocidos, cliente y servidor intercambian certificados (dependiendo de las claves pblicas de cifrado seleccionadas). Estos certificados son actualmente X.509, pero hay tambin un borrador especificando el uso de certificados basados en OpenPGP. El servidor puede requerir un certificado al cliente, para que la conexin sea mutuamente autenticada. Cliente y servidor negocian una clave secreta comn llamada master secret, posiblemente usando el resultado de un intercambio Diffie-Hellman, o simplemente cifrando una clave secreta con una clave pblica que es descifrada con la clave privada de cada uno. Todos los datos de claves restantes son derivados a partir de este master secret (y los valores aleatorios generados en el cliente y el servidor), que son pasados a travs una funcin pseudo aleatoria cuidadosamente elegida.

o o

o o

TLS/SSL poseen una variedad de medidas de seguridad: o o o Numerando todos los registros y usando el nmero de secuencia en el MAC. Usando un resumen de mensaje mejorado con una clave (de forma que solo con dicha clave se pueda comprobar el MAC). Esto se especifica en el RFC 2104). Proteccin contra varios ataques conocidos (incluidos ataques man in the middle attack), como los que implican un degradado del protocolo a versiones previas (por tanto, menos seguras), o conjuntos de cifrados ms dbiles. El mensaje que finaliza el protocolo handshake (Finished) enva un hash de todos los datos intercambiados y vistos por ambas partes. La funcin pseudo aleatoria divide los datos de entrada en 2 mitades y las procesa con algoritmos hash diferentes (MD5 y SHA), despus realiza sobre ellos una operacin XOR. De esta forma se protege a s mismo de la eventualidad de que alguno de estos algoritmos se revelen vulnerables en el futuro.

o o

APLICACIONES
SSL se ejecuta en una capa entre los protocolos de aplicacin como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de protocolos TCP/IP. Aunque pueda proporcionar seguridad a cualquier protocolo que use conexiones de confianza (tal como TCP), se usa en la mayora de los casos junto a HTTP para formar HTTPS. HTTPS es usado para asegurar pginas World Wide Web para aplicaciones de comercio electrnico, utilizando certificados de clave pblica para verificar la identidad de los extremos. Aunque un nmero creciente de productos clientes y servidores pueden proporcionar SSL de forma nativa, muchos an no lo permiten. En estos casos, un usuario podra querer usar una aplicacin SSL independiente como Stunnel para proporcionar cifrado. No obstante, el Internet Engineering Task Force recomend en

1997 que los protocolos de aplicacin ofrecieran un forma de actualizar a TLS a partir de una conexin sin cifrado (plaintext), en vez de usar un puerto diferente para cifrar las comunicaciones esto evitara el uso de envolturas (wrappers) como Stunnel. SSL tambin puede ser usado para tunelar una red completa y crear una red privada virtual (VPN), como en el caso de OpenVPN.

SEGURIDAD EN IPv6
IPv6 es la versin 6 del Protocolo de Internet (Internet Protocol), un estndar del nivel de red encargado de dirigir y encaminar los paquetes a travs de una red. Diseado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 est destinado a sustituir al estndar IPv4, cuyo lmite en el nmero de direcciones de red admisibles est empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros pases asiticos densamente poblados. Pero el nuevo estndar mejorar el servicio globalmente; por ejemplo, proporcionando a futuras celdas telefnicas y dispositivos mviles con sus direcciones propias y permanentes. Al da de hoy se calcula que las dos terceras partes de las direcciones que ofrece IPv4 ya estn asignadas. IPv4 soporta 4.294.967.296 (2 ) direcciones de red diferentes, un nmero inadecuado para dar una direccin a cada persona del planeta, y mucho menos para cada coche, telfono, PDA o tostadora; mientras 128 que IPv6 soporta 340.282.366.920.938.463.463.374.607.431.768.211.456 (2 340 sextillones) direcciones 20 17 cerca de 4,3 10 (430 trillones) direcciones por cada pulgada cuadrada (6,7 10 670 mil billones 2 direcciones/mm ) de la superficie de la Tierra.
32

CARACTERISTICAS DEL PROTOCOLO IPv6 o Tnel 6to4 Permite que los sitios y hosts habilitados para Ipv6 se comuniquen mediante direcciones Ipv6 de unidifusin a travs de Internet Protocolo de direccionamiento automtico de tnel dentro de un sitio Es un mecanismo de asignacin de direcciones y tnel para la comunicacin entre nodos IPv6 e IPv4 en un sitio IPv4.

Direcciones temporales Para proporcionar un nivel de anonimato al tener acceso a los recursos de Internet, para obtener el identificador de interfaz de 64 bits de una direccin Ipv6 global se utilizan nmeros aleatorios con los que se crea una direccin global temporal. Prefijos de sitios en los anuncios de enrutador Los prefijos en vinculo publicados se pueden configurar con una longitud de prefijo de sitio. Pude utilizar el comando netsh interface ipv6 add route para incluir una direccin de prefijo de sito en el prefijo de la direccin. Compatibilidad con DNS

El procesamiento de los registros de host ipv6 del sistema de nombres de dominio (DNS), denominados recursos de registros es compatible con el cliente de resolucin DNS en Microsoft Windows XP y la familia de Windows Server 2003, as como con el servicio servidor DNS de la familia Windows Server 2003 y Windows 2000. Todo el trafico se enva a travs de ipv4 o ipv6. o Compatibilidad con IPSec No se recomienda utilizar IPSec para Ipv6 en un entorno de produccin ya que se basa en claves estticas y no cuenta con disposiciones para actualizar las claves tras la reutilizacin de nmeros de secuencias. Compatibilidad con aplicaciones Entre las aplicaciones de la familia Windows Server 2003 que admiten el uso de Ipv6 se incluyen: o o o o Modelo de objetos componentes distribuidos (DCOM) Sistema de archivos distribuidos (DFS) Servidor y cliente del sistema de nombres de dominio (DNS) Compartir impresoras y archivos.

Compatibilidad con RPC Las funciones de llamada a procedimiento remoto que se emplean para reenviar llamadas de funciones de aplicacin a un sistema remoto en la red se pueden utilizar con Ipv6. Compatibilidad con enrutador esttico Puede configurar rutas estticas mediante el comando netsh interface ipv6 add route. Compatibilidad con herramientas de lnea de comandos Las siguientes lneas de comandos se suministran con la familia de Windows Server 2003 y son compatibles con el uso y la configuracin de Ipv6: o o o o o o o o Comandos netsh para la interfaz Ipv6 Comandos netsh para la interfaz Portproxy Ipoconfig Pathping Ping Route Tracert Netstat

Tnel 6over4 Es una tcnica de tnel que permite la comunicacin entre nodos Ipv6 e Ipv4 mediante ipv6 a travs de una infraestructura ipv4 que debe estar habilitada para multidifusin ipv4.

CARACTERISTICAS DE SEGURIDAD PARA IPv6 El protocolo ipv6 para la familia Windows Server 2003 incorpora seguridad del protocolo de Internet (IPSec), que protege los datos ipv6 cuando se envan a travs de la red. IPSec es un conjunto de estndares de Internet que utilizan servicios de seguridad criptogrficos para proporcionar las caractersticas siguientes: o Confidencialidad

El trafico IPSec esta cifrado. o Autenticacin El trafico IPSec esta formado digitalmente con la clave de cifrado compartida de manera que el destinatario pueda comprobar que lo envo el interlocutor IPSec. Integridad de los datos El trafico IPSec contiene una suma de comprobacin criptogrfica que incorpora la clave de cifrado. El destinatario puede comprobar que el paquete no se ha modificado durante la transmisin.

El protocolo ipv6 para la familia Windows Server 2003 proporciona tambin compatibilidad con direcciones temporales. Las direcciones temporales ofrecen un nivel de anonimato cuando se obtiene acceso a los recursos de Internet. o se recomienda utilizar esta implementacin de IPSec para ipv6 en un entorno de produccin, ya que se basa en claves estticas y no cuenta con disposiciones para actualizar claves tras la reutilizacin de nmeros secuenciales.

PROTOCOLO IPSEC
Los protocolos IPSec proporcionan proteccin para los datos y la identidad de cada paquete IP, y para ello le agregan su propio encabezado de protocolo de seguridad. Para obtener informacin acerca del uso de AH y ESP en los modos de transporte y de tnel, consulte los temas siguientes: MODO DE TRANSPORTE El modo de transporte es el predeterminado para IPSec y se utiliza para comunicaciones de extremo a extremo (por ejemplo, para comunicaciones entre cliente y servidor). Cuando se utiliza el modo de transporte, IPSec cifra slo la carga IP. El modo de transporte proporciona la proteccin de una carga IP mediante un encabezado AH o ESP. Las cargas IP tpicas son segmentos TCP (que contienen un encabezado TCP y datos de segmento TCP), un mensaje UDP (que contiene un encabezado UDP y datos de mensaje UDP) y un mensaje ICMP (que contiene un encabezado ICMP y datos de mensaje ICMP). Modo de transporte Encabezado de autenticacin El Encabezado de autenticacin (AH) proporciona autenticacin, integridad y proteccin antirreproduccin para todo el paquete (el encabezado IP y la carga de datos transportados en el paquete). No proporciona confidencialidad, ya que no cifra los datos. La informacin es legible, pero est protegida contra modificaciones. AH utiliza algoritmos hash con claves para firmar el paquete y asegurar su integridad. Para obtener ms informacin, vea Integridad de datos con funciones hash. Por ejemplo, Alicia en el equipo A enva informacin a Benito en el equipo B. El encabezado IP, el encabezado AH y los datos tienen protegida su integridad. Esto significa que Benito puede estar seguro de que realmente fue Alicia quien envi la informacin y de que la informacin no ha sido modificada. La integridad y la autenticacin se consiguen al situar el encabezado AH entre el encabezado y la carga de IP, como se muestra en la ilustracin siguiente.

AH se identifica en el encabezado IP con el Id. de protocolo IP 51. AH puede utilizarse por s solo o combinado con el protocolo de Carga de seguridad de encapsulacin (EPS). El encabezado AH contiene los campos siguientes: Siguiente encabezado Identifica la carga IP mediante el Id. de protocolo IP. Por ejemplo, el valor 6 representa TCP. Longitud Indica la longitud del encabezado AH. ndice de parmetros de seguridad (SPI) Cuando se utiliza junto con la direccin de destino y el protocolo de seguridad (AH o ESP), permite identificar la asociacin de seguridad correcta para la comunicacin. El receptor utiliza este valor para determinar con qu asociacin de seguridad se identifica el paquete. Nmero de secuencia Proporciona proteccin antirreproduccin para el paquete. El nmero de secuencia es un nmero de 32 bits que aumenta de forma incremental (a partir de 1) e indica el nmero de paquetes enviados a travs de la asociacin de seguridad para una comunicacin dada. El nmero de secuencia no se puede repetir mientras perdure la asociacin de seguridad de modo rpido. El receptor comprueba este campo para asegurarse de que no ha recibido ya un paquete para una asociacin de seguridad con este nmero. Si se recibi alguno, se rechazar este paquete. Datos de autenticacin Contiene el valor de comprobacin de integridad (ICV), tambin conocido como cdigo de autenticacin de mensaje, que se utiliza para comprobar la autenticacin del mensaje y su integridad. El receptor calcula el valor de ICV y lo compara con este valor (calculado por el remitente) para comprobar la integridad. El ICV se calcula para el encabezado IP, el encabezado AH y la carga IP. Firma de paquetes con el encabezado AH AH firma todo el paquete para garantizar su integridad, a excepcin de algunos campos del encabezado IP que pueden cambiar durante el trayecto (por ejemplo, los campos Tiempo de vida y Tipo de servicio). Si se utilizan otros encabezados de IPSec adems de AH, el encabezado AH se inserta delante de todos ellos. La ilustracin siguiente muestra la firma AH del paquete.

Imagen Modo de transporte Carga de seguridad de encapsulacin La Carga de seguridad de encapsulacin (ESP, <i>Encapsulating Security Payload</i>) ofrece confidencialidad (adems de proporcionar autenticacin, integridad y proteccin antirreproduccin) para la carga IP. ESP en

modo de transporte no firma todo el paquete. Slo se protege la carga IP, no el encabezado IP. ESP puede utilizarse por s solo o en combinacin con AH. Por ejemplo, Alicia en el equipo A enva datos a Benito en el equipo B. La carga IP est cifrada y firmada para garantizar su integridad. Al recibirse, una vez completado el proceso de comprobacin de la integridad, se descifra la carga de datos del paquete. Benito puede estar seguro de que fue Alicia quien le envi la informacin, de que la informacin no ha sufrido cambios y de que nadie ms ha podido leerla. ESP se identifica en el encabezado IP con el Id. de protocolo IP 50. Como se muestra en la ilustracin siguiente, el encabezado ESP se coloca delante de la carga IP, y tras ella se incluye un finalizador ESP y un finalizador de autenticacin ESP.

Imagen El encabezado ESP contiene los campos siguientes: ndice de parmetros de seguridad Identifica la asociacin de seguridad correcta para la comunicacin cuando se utiliza junto con la direccin de destino y el protocolo de seguridad (AH o ESP). El receptor utiliza este valor para determinar la asociacin de seguridad con la que se debe identificar este paquete.

Nmero de secuencia Proporciona proteccin antirreproduccin para el paquete. El nmero de secuencia es un nmero de 32 bits que aumenta de forma incremental (a partir de 1) e indica el nmero de paquetes enviados a travs de la asociacin de seguridad de modo rpido para una comunicacin dada. El nmero de secuencia no se puede repetir mientras perdure la asociacin de seguridad de modo rpido. El receptor comprueba este campo para asegurarse de que no ha recibido ya un paquete para una asociacin de seguridad con este nmero. Si se recibi alguno, se rechazar este paquete. El finalizador ESP contiene los campos siguientes: Relleno El relleno de entre 0 y 255 bytes asegura que la carga cifrada junto con los bytes de relleno se ajuste a los lmites de bytes que requieren los algoritmos de cifrado. Longitud de relleno Indica la longitud en bytes del campo Relleno. El receptor utiliza este campo para quitar los bytes de relleno una vez descifrada la carga cifrada que los contiene. Siguiente encabezado Identifica el tipo de datos de la carga, por ejemplo TCP o UDP. El finalizador de autenticacin ESP contiene los campos siguientes:

Datos de autenticacin Contiene el valor de comprobacin de integridad (ICV), tambin conocido como cdigo de autenticacin de mensaje, que se utiliza para comprobar la autenticacin del mensaje y su integridad. El receptor calcula el valor de ICV y lo compara con este valor (calculado por el remitente) para comprobar la integridad. El ICV se calcula para el encabezado ESP, los datos de la carga y el finalizador ESP. Firma y cifrado de paquetes Como se muestra en la ilustracin siguiente, ESP proporciona proteccin a las cargas IP. La parte firmada del paquete indica dnde se firm el paquete para confirmar su integridad y autenticacin. La parte cifrada del paquete indica qu informacin del mismo est protegida por confidencialidad.

Imagen El encabezado IP no se firma y no est necesariamente protegido frente a modificaciones. Para proporcionar integridad de datos y autenticacin al encabezado IP, utilice ESP y AH.

Modo de tnel Cuando se utiliza modo de tnel de IPSec, IPSec cifra el encabezado IP y la carga, mientras que el modo de transporte slo cifra la carga IP. El modo de tnel protege los paquetes IP completos, pues los trata como una carga AH o ESP. Con el modo de tnel, todo el paquete IP se encapsula con un encabezado AH o ESP y un encabezado IP adicional. Las direcciones IP del encabezado IP externo son los extremos del tnel, y las direcciones IP del encabezado IP encapsulado son las direcciones ltimas de origen y de destino. El modo de tnel IPSec se utiliza para proteger el trfico entre redes diferentes, cuando el trfico debe pasar a travs de una red intermedia que no es de confianza. El modo de tnel se utiliza principalmente para la interoperabilidad con puertas de enlace o sistemas finales que no admiten conexiones L2TP/IPSec o PPTP. Puede emplear el modo de tnel en las configuraciones siguientes: Puerta de enlace a puerta de enlace Servidor a puerta de enlace Servidor a servidor

Modo de tnel AH Como se muestra en la ilustracin siguiente, el modo de tnel AH encapsula un paquete IP con un encabezado AH e IP y firma todo el paquete para asegurar su integridad y autenticacin.

Imagen Modo de tnel ESP Como se muestra en la ilustracin siguiente, el modo de tnel ESP encapsula un paquete IP con un encabezado ESP e IP y un finalizador de autenticacin ESP.

Imagen La parte firmada del paquete indica dnde se firm el paquete para confirmar su integridad y autenticacin. La parte cifrada del paquete indica qu informacin del mismo est protegida por confidencialidad. Debido al nuevo encabezado agregado al paquete para el tnel, todo lo que sigue al encabezado ESP est firmado (excepto el finalizador de autenticacin ESP), ya que ahora se encuentra encapsulado en el paquete enviado por el tnel. El encabezado original se coloca despus del encabezado ESP. El paquete entero se anexar con un finalizador ESP antes del cifrado. Todo lo que sigue al encabezado ESP, salvo el finalizador de autenticacin ESP, se cifra. Esto incluye el encabezado original, que ahora se considera parte de los datos del paquete. Toda la carga ESP se encapsula dentro del nuevo encabezado de tnel, el cual no se cifra. La informacin del nuevo encabezado de tnel slo se utiliza para enrutar el paquete desde el origen hasta el punto final del tnel. Si el paquete se enva a travs de una red pblica, se enrutar hacia la direccin IP de la puerta de enlace de la intranet receptora. La puerta de enlace descifra el paquete, descarta el encabezado ESP y utiliza el encabezado IP original para enrutar el paquete hacia el equipo de la intranet. ESP y AH pueden combinarse al utilizar tneles para lograr tanto la confidencialidad del paquete IP enviado por el tnel como la integridad y la autenticacin de todo el paquete. Utilizar tneles IPSec Los tneles IPSec ofrecen seguridad slo para el trfico IP. El tnel est configurado para proteger el trfico entre dos direcciones IP o dos subredes IP. Si se establece el tnel entre dos equipos, en lugar de entre dos

puertas de enlace, la direccin IP externa a la carga AH o ESP es igual que la interna. En Windows XP y la familia Windows Server 2003, IPSec no admite tneles especficos de protocolos o de puertos. Los tneles pueden configurarse mediante las consolas Administracin de directivas de seguridad IP y Directiva de grupo para configurar y habilitar dos reglas: 1. Una regla para el trfico saliente que utiliza el tnel. La regla para el trfico saliente se configura con una lista de filtros que describe el trfico que se enva a travs del tnel y un extremo del tnel de una direccin IP configurada en el homlogo del tnel IPSec (el equipo o enrutador situado en el otro extremo del tnel). 2. Una regla para el trfico entrante que utiliza el tnel. La regla para el trfico entrante se configura con una lista de filtros que describe el trfico que se recibe a travs del tnel y un extremo del tnel de una direccin IP local (el equipo o enrutador situado en el extremo local del tnel). Adems, es necesario especificar acciones de filtrado, mtodos de autenticacin y otras opciones para cada regla.

INFRAESTRUCTURA DE CLAVE UNICA (PKI)


En criptografa, una Infraestructura de Clave Pblica (PKI, Public Key Infrastructure) es una combinacin de hardware y software, polticas y procedimientos de seguridad que permiten la ejecucin con garantas de operaciones criptogrficas como el cifrado, la firma digital o el no repudio de transacciones electrnicas. El trmino PKI se utiliza para referirse tanto a la autoridad de certificacin y al resto de componentes, como para referirse, de manera ms amplia y a veces confusa, al uso de algoritmos de clave pblica en comunicaciones electrnicas. Este ltimo significado es incorrecto, ya que no se requieren mtodos especficos de PKI para usar algoritmos de clave pblica.

PROPOSITO Y FUNCIONALIDAD Su misin debe ser dar seguridad a las transacciones electrnicas con su entorno proveyendo claves y gestionando eficientemente certificados confiables, para lograr las consolidadas garantas de autenticacin, confidencialidad y no repudiacin. Su implementacin funcional permite proporcionar como mnimo los siguientes servicios: o o o o Servicios de Certificacin: Garantas de autenticidad, confidencialidad e integridad de los datos a travs de una plataforma de certificacin, gestin de usuarios, control de revocados, etc Servicios de certificacin temporal y timbre digital Disponer de un conjunto homogneo y compatible de soluciones criptogrficas Asesoramiento y apoyo en cuanto a soluciones disponibles ante problemas que surjan en la implementacin de otros proyectos

La tecnologa PKI permite a los usuarios autenticarse frente a otros usuarios y usar la informacin de los certificados de identidad (por ejemplo, las claves pblicas de otros usuarios) para cifrar y descifrar mensajes, firmar digitalmente informacin, garantizar el no repudio de un envo, y otros usos. En una operacin criptogrfica que use infraestructura PKI, intervienen conceptualmente como mnimo las siguientes partes: UN USUARIO INICIADOR DE LA OPERACION Unos sistemas servidores que dan fe de la ocurrencia de la operacin y garantizan la validez de los certificados implicados en la operacin (autoridad de certificacin, Autoridad de registro y sistema de Sellado de tiempo) Un destinatario de los datos cifrados/firmados/enviados garantizados por parte del usuario iniciador de la operacin (puede ser l mismo). Las operaciones criptogrficas de clave pblica, son procesos en los que se utilizan unos algoritmos de cifrado que son conocidos y estn accesibles para todos. Por este motivo la seguridad que puede aportar la tecnologa PKI, est fuertemente ligada a la privacidad de la llamada clave privada y los procedimientos operacionales o Polticas de seguridad aplicados. Es de destacar la importancia de las polticas de seguridad en esta tecnologa, puesto que ni los dispositivos ms seguros ni los algoritmos de cifrado ms fuerte sirven de nada si por ejemplo una copia de la clave privada protegida por una tarjeta criptogrfica (Smart Card) se guarda en un disco duro convencional de un PC conectado a Internet. USOS DE LA TECNOLOGA PKI o o o o o o Autenticacin de usuarios y sistemas (login) Identificacin del interlocutor Cifrado de datos digitales Firmado digital de datos (documentos, software, etc.) Asegurar las comunicaciones Garanta de no repudio (negar que cierta transaccin tuvo lugar)

TIPOS DE CERTIFICADOS Existen diferentes tipos de certificado digital, en funcin de la informacin que contiene cada uno y a nombre de quin se emite el certificado: o o Certificado personal, que acredita la identidad del titular. Certificado de pertenencia a empresa, que adems de la identidad del titular acredita su vinculacin con la entidad para la que trabaja.

Certificado de representante, que adems de la pertenencia a empresa acredita tambin los poderes de representacin que el titular tiene sobre la misma. Certificado de persona jurdica, que identifica una empresa o sociedad como tal a la hora de realizar trmites ante las administraciones o instituciones. Certificado de atributo, el cual permite identificar una cualidad, estado o situacin. Este tipo de certificado va asociado al certificado personal. (p.ej. Mdico, Director, Casado, Apoderado de..., etc.).

Adems, existen otros tipos de certificado digital utilizados en entornos ms tcnicos: o Certificado de servidor seguro, utilizado en los servidores web que quieren proteger ante terceros el intercambio de informacin con los usuarios. Certificado de firma de cdigo, para garantizar la autora y la no modificacin del cdigo de aplicaciones informticas.

COMPONENTES Los componentes ms habituales de una infraestructura de clave pblica son: o La autoridad de certificacin (CA, Certificate Authority): es la encargada de emitir y revocar certificados. Es la entidad de confianza que da legitimidad a la relacin de una clave pblica con la identidad de un usuario o servicio. La autoridad de registro (RA, Registration Authority): es la responsable de verificar el enlace entre los certificados (concretamente, entre la clave pblica del certificado) y la identidad de sus titulares. Los repositorios: son las estructuras encargadas de almacenar la informacin relativa a la PKI. Los dos repositorios ms importantes son el repositorio de certificados y el repositorio de listas de revocacin de certificados. En una lista de revocacin de certificados (CRL, Certificate Revocation List) se incluyen todos aquellos certificados que por algn motivo han dejado de ser vlidos antes de la fecha establecida dentro del mismo certificado. La autoridad de validacin (VA, Validation Authority): es la encargada de comprobar la validez de los certificados digitales. La autoridad de sellado de tiempo (TSA, TimeStamp Authority): es la encargada de firmar documentos con la finalidad de probar que existan antes de un determinado instante de tiempo. Los usuarios y entidades finales son aquellos que poseen un par de claves (pblica y privada) y un certificado asociado a su clave pblica. Utilizan un conjunto de aplicaciones que hacen uso de la tecnologa PKI (para validar firmar digitales, cifrar documentos para otros usuarios, etc.)

CONSIDERACIONES SOBRE PKI o Todo certificado vlido, ha de ser emitido por una Autoridad de certificacin reconocida, que garantiza la validez de la asociacin entre el tenedor del certificado y el certificado en s.

El poseedor de un certificado es responsable de la conservacin y custodia de dicho certificado para evitar que caiga en manos de terceros Las entidades de registro se encargan de la verificacin de la validez y veracidad de los datos del que pide un certificado, y gestionan el ciclo de vida de las peticiones hacia las AC's. El poseedor de un certificado vlido puede usar dicho certificado para los usos para los que ha sido creado segn las polticas de seguridad. Toda operacin que realice el poseedor de un certificado ha de realizarse de forma presencial por parte del poseedor del certificado y dentro del hardware de cliente (ya sea la tarjeta criptogrfica o PKCS#11 u otro dispositivo seguro como el fichero seguro o PKCS#12, etc. Las comunicaciones con seguridad PKI no requieren del intercambio de ningn tipo de clave secreta para su establecimiento, por lo que se consideran muy seguras si se siguen las polticas de seguridad pertinentes.

EJEMPLOS DE USO Los sistemas de PKI, de distintos tipos y proveedores, tienen muchos usos, incluyendo la asociacin de una llave pblica con una identidad para: o o Cifrado y/o autenticacin de mensajes de correo electrnico (ej., utilizando OpenPGP o S/MIME). Cifrado y/o autenticacin de documentos (ej., la firma XML * o Cifrado XML * si los documentos son codificados como XML). Autenticacin de usuarios o aplicaciones (ej., logon por tarjeta inteligente , autenticacin de cliente por SSL). Bootstrapping de protocolos seguros de comunicacin, como Internet key exchange (IKE) y SSL.

TIME STAMPING (SELLADO TEMPORAL)


Otra de las grandes indefiniciones de Internet es la fecha de validez de un documento. En el entorno empresarial y profesional es indispensable garantizar esto. A medida que Internet se vaya usando como medio transaccional entre Empresas, entre Empresas y Administracin o incluso entre Ciudadano y Administracin van a ir apareciendo nuevos mbitos donde sea necesario arbitrar soluciones para conflictos que el propio medio no tiene solucionado. Uno de los que se ha empezado a detectar en los ltimos meses es el de la fecha o la hora de una transaccin. Todos sabemos la importancia que tiene el parmetro tiempo en una transaccin: una transferencia de varios millones de pesetas puede generar mucho dinero para un intermediario que retenga dicha transaccin. De hecho, muchas empresas basan sus beneficios en el flujo de dinero que manejan, y por lo tanto el tiempo se ha convertido en un elemento bsico en el mundo de la empresa. Pero no slo en la empresa el tiempo de una transaccin es bsico, tambin en la administracin se debe garantizar. Pongamos un ejemplo: los concursos pblicos. stos tienen una fecha y una hora de finalizacin de presentacin de ofertas que deben garantizarse.

Internet no nos da, como servicio bsico, una solucin a dicha problemtica. De hecho, Internet puede dar pi al fraude o a la picaresca con este elemento. EJEMPLO Tenemos una administracin que ha decidido, dentro de su estrategia de poner los trmites on-line, el que la presentacin de ofertas a un concurso pblico pueda hacerse a travs de Internet, y define como medio el que se haga a travs de correo electrnico. El licitante puede presentar toda la documentacin al concurso, eso s, firmada digitalmente para poder garantizar la identidad de quien la presenta (que no haya alguien que intente hacerse pasar por su competencia) y a su vez el no repudio de la oferta. Como todo concurso pblico tiene una fecha y una hora lmite de presentacin de ofertas, supongamos que en este caso sea el 31 de julio a las 24h. Todas las empresas licitantes envan su propuesta antes de esta fecha, excepto una que por motivos varios no la ha acabado. Ante el hecho de renunciar al concurso decide lo siguiente: voy a trabajar toda la noche y la presento cuando acabe. Una vez finalizada la propuesta, va a proceder a enviarla. Son las 9:00 de la maana del 1 de agosto. El responsable de la propuesta procede a cambiar la fecha del ordenador, la pone a 31 de julio a las 23:00 horas, se conecta a Internet y la enva. Evidentemente esta oferta llegar a la administracin a las 9:01 del 1 de agosto, pero el mensaje de correo electrnico tendr fecha de 31 de julio y hora 23:00, con lo cual la administracin deber aceptar esta propuesta, puesto que nunca puede saber si ha habido fraude o problemas con los servidores de correo.

Para solucionar esta problemtica, existe una herramienta que es el Time Stamping, o sellado de tiempo. De hecho el sellado de tiempo se basa en la certificacin digital, y en muchos casos es un servicio que prestan las entidades de certificacin. Su principio es simple: se basa en una tercera parte de confianza que es la que da fe de la fecha de un documento o transaccin. Es decir, pone una marca en el documento por la cual las partes aceptan que la validez temporal del documento va asociada a esta marca. Evidentemente esta marca debe identificar al firman-te del time stamping, debe garantizar la integridad de la marca y el no repudio de sta. Es decir, en definitiva se basa en la firma y estampacin de una fecha en un documento por una tercera parte de confianza (aceptada tanto por el emisor, como por el receptor). Adems, quiz previamente se haya firmado por parte de su autor.

REDES PRIVADAS VIRTUALES (VPN)


INTRODUCCIN Una RED se extiende sobre un rea geogrfica amplia, a veces un pas o un continente; contiene una coleccin de mquinas dedicadas a ejecutar programas de usuario ( aplicaciones ). En los ltimos aos las redes se han convertido en un factor crtico para cualquier organizacin. Cada vez en mayor medida, las redes transmiten informacin vital, por tanto dichas redes cumplen con atributos tales como seguridad, fiabilidad, alcance geogrfico y efectividad en costos. Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de las empresas, eso ha significado una gran ventaja para las organizaciones sobre todo las que cuentas con oficinas remotas a varios kilmetros de distancia, pero tambin es cierto que estas redes remotas han despertado la curiosidad

de algunas personas que se dedican a atacar los servidores y las redes para obtener informacin confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN POR QUE UNA VPN? Cuando deseo enlazar mis oficinas centrales con alguna sucursal u oficina remota tengo tres opciones: o Modem Las desventajas es el costo de la llamada, ya que el costo de esta llamada sera por minuto conectado, adems sera una llamada de larga distancia, a parte no contara con la calidad y velocidad adecuadas. o Lnea Privada Tendra que tender mi cable ya sea de cobre o fibra ptica de un punto a otro, en esta opcin el costo es muy elevado porque si por ejemplo necesito enlazar mi oficina central con una sucursal que se encuentra a 200 Kilmetros de distancia el costo sera por la renta mensual por Kilmetro. Sin importar el uso. o VPN Los costos son bajos porque solo realizo llamadas locales, adems de tener la posibilidad de que mis datos viajen encriptados y seguros, con una buena calidad y velocidad. o QUE ES UNA VPN? Es una red privada que se extiende, mediante un proceso de encapsulacin y en su caso de encriptacin, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras pblicas de transporte. Los paquetes de datos de la red privada viajan por medio de un "tnel" definido en la red pblica.

En la figura anterior se muestra como viajan los datos a travs de una VPN ya que el servidor dedicado es del cual parten los datos, llegando a firewall que hace la funcin de una pared para engaar a los intrusos a la red, despus los datos llegan a nube de internet donde se genera un tnel dedicado nicamente para

nuestros datos para que estos con una velocidad garantizada, con un ancho de banda tambin garantizado y lleguen a su vez al firewall remoto y terminen en el servidor remoto. Las VPN pueden enlazar mis oficinas corporativas con los socios, con usuarios mviles, con oficinas remotas mediante los protocolos como internet, IP, Ipsec, Frame Relay, ATM como lo muestra la figura siguiente.

TECNOLOGIA DE TUNEL Las redes privadas virtuales crean un tnel o conducto de un sitio a otro para transferir datos a esto se le conoce como encapsulacin adems los paquetes van encriptados de forma que los datos son ilegibles para los extraos.

El servidor busca mediante un ruteador la direccin IP del cliente VPN y en la red de transito se envan los datos sin problemas. REQUERIMIENTOS BASICOS DE UNA VPN Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione: o Identificacin de Usuario La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estn autorizados. As mismo, debe proporcionar registros estadsticos que muestren quien acceso, que informacin y cuando. o Administracin de Direcciones La VPN debe establecer una direccin del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven as.

Codificacin de Datos Los datos que se van a transmitir a travs de la red pblica deben ser previamente encriptados para que no puedan ser ledos por clientes no autorizados de la red.

Administracin de Claves La VPN debe generar y renovar las claves de codificacin para el cliente y el servidor.

Soporte a Protocolos Mltiples La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pblica. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.

HERRAMIENTAS DE UNA VPN o o o o o o VPN Gateway Software Firewall Router Dispositivos con un software y hardware especial para proveer de capacidad a la VPN Software Esta sobre una plataforma PC o Workstation, el software desempea todas las funciones de la VPN.

VENTAJAS DE UNA VPN Dentro de las ventajas ms significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos. o o o o o o o Reduccin de costos Sencilla de usar. Sencilla instalacin del cliente en cualquier PC Windows. Control de Acceso basado en polticas de la organizacin Herramientas de diagnostico remoto. Los algoritmos de compresin optimizan el trfico del cliente. Evita el alto costo de las actualizaciones y mantenimiento a las PCs remotas.

CONCLUSION Las VPN representan una gran solucin para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prcticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro, el nico inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las polticas de seguridad y de acceso porque si esto no est bien definido pueden existir consecuencias serias.

SEGURIDAD EN REDES MOVILES


La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalmbricas. Para tener acceso a una red cableada es imprescindible una conexin fsica al cable de la red. Sin embargo, en una red inalmbrica desplegada en una oficina un tercero podra acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastara con que estuviese en un lugar prximo donde le llegase la seal. Es ms, en el caso de un ataque pasivo, donde slo se escucha la informacin, ni siquiera se dejan huellas que posibiliten una identificacin posterior. El canal de las redes inalmbricas, al contrario que en las redes cableadas privadas, debe considerarse inseguro. Cualquiera podra estar escuchando la informacin transmitida. Y no slo eso, sino que tambin se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a travs de Internet deben tenerse tambin para las redes inalmbricas. Actualmente se ha puesto muy de moda este tipo de redes sin cables. En gran medida porque el avance de la tecnologa ha permitido conexiones de alta velocidad y ha facilitado a los usuarios la interconexin de sus equipos. Sin embargo la seguridad en este tipo de redes se ha descuidado considerablemente, aunque se ofrecen los mecanismos necesarios para protegerlas. En mi opinin este decremento de la seguridad es debido en gran parte al desconocimiento por parte de los usuarios que activan estas redes. Actualmente la mayora de los routers ADSL que ofrecen los proveedores

de acceso a Internet permiten conexiones inalmbricas y muchos de ellos se instalan con este tipo de conexiones habilitadas por defecto. Sin embargo muchos usuarios que adquieren este tipo de routers desconocen que tienen habilitadas las conexiones inalmbricas, otros tantos configuran mal su red inalmbrica y otros, de forma altruista, la dejan habilitada para compartir su conexin a Internet. Por ltimo nos encontramos con los usuarios o empresas que tienen habilitada y protegida su red inalmbrica...

PROTECCION DE UNA RED INALAMBRICA Actualmente existen varios mtodos para proteger una red inalmbrica. Los ms habituales o conocidos son los siguientes: proteccin mediante MAC, proteccin WEP y proteccin WPA. Las tarjetas de red cuentan con un identificador de 48 bits conocido como direccin MAC. Aunque es habitual la afirmacin de que este identificador es nico para cualquier dispositivo y que no se puede cambiar, he de decir que esto no es cierto. Sea como fuere, el mtodo de proteccin mediante MAC se basa en que el router o el punto de acceso inalmbrico (AP) slo permite la conexin a nuestra red a aquellos dispositivos cuya direccin MAC coincida con los que tiene almacenados. Este mtodo de proteccin es insuficiente, ya que si ponemos nuestra tarjeta de red inalmbrica en modo promiscuo y usamos un analizador de protocolos como Ethereal podemos descubrir la direccin MAC de algn dispositivo que se conecte a esta red y hacernos pasar por l.

Si se utiliza el mtodo de proteccin WEP los datos viajan cifrados y por lo tanto este mtodo es ms seguro. Sin embargo he de decir que el uso de este mtodo tampoco es suficiente, ya que el cifrado WEP se ha demostrado inseguro y es posible descifrar los datos que hayan sido cifrados con este protocolo y por consiguiente se puede averiguar la clave WEP y los parmetros necesarios para poder acceder a una red protegida con este mtodo. ROMPIENDO LA CLAVE WEP En la red se encuentra disponible una gran variedad de software para analizar y romper la proteccin de los paquetes protegidos mediante WEP. Un ejemplo de este software puede ser aircrack. Se trata de un conjunto de utilidades que permiten monitorizar una red inalmbrica: captura paquetes, permite la inyeccin de trfico en la red, y lo que es ms, permite romper el cifrado de paquetes WEP. El otro mtodo que hemos mencionado es la proteccin basada en WPA. Al igual que ocurre con WEP se trata de un mtodo que utiliza la criptografa para cifrar los paquetes que viajan por la red. Sin embargo este mtodo es ms seguro, ya que se ha demostrado que es menos vulnerable. Existe una primera implementacin de este mtodo cuyos paquetes pueden ser descifrados con aircrack. La nueva implementacin de WPA a la que estamos haciendo referencia es WPA2. De forma generar podemos decir que WPA es mucho ms robusto y seguro que WEP; sin embargo WPA es ms difcil de configurar y no todos los dispositivos inalmbricos permiten su uso, por lo que la mayora de las redes protegidas usan WEP.

WEP WEP (Wired Equivalent Privacy, privacidad equivalente al cable) es el algoritmo opcional de seguridad incluido en la norma IEEE 802.11 [2]. Los objetivos de WEP, segn el estndar, son proporcionar confidencialidad, autentificacin y control de acceso en redes WLAN [2, 6.1.2]. CARACTERISTICAS Y FUNCIONAMIENTO DE WEP WEP utiliza una misma clave simtrica y esttica en las estaciones y el punto de acceso. El estndar no contempla ningn mecanismo de distribucin automtica de claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos de red. Esto genera varios inconvenientes. Por un lado, la clave est almacenada en todas las estaciones, aumentando las posibilidades de que sea comprometida. Y por otro, la distribucin manual de claves provoca un aumento de mantenimiento por parte del administrador de la red, lo que conlleva, en la mayora de ocasiones, que la clave se cambie poco o nunca. El algoritmo de encriptacin utilizado es RC4 con claves (seed), segn el estndar, de 64 bits. Estos 64 bits estn formados por 24 bits correspondientes al vector de inicializacin ms 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir manualmente. El vector de inicializacin (IV), en cambio, es generado dinmicamente y debera ser diferente para cada trama. El objetivo perseguido con el IV es cifrar con claves diferentes para impedir que un posible atacante pueda capturar suficiente trfico cifrado con la misma clave y terminar finalmente deduciendo la clave. Como es lgico, ambos extremos deben conocer tanto la clave secreta como el IV. Lo primero sabemos ya que es conocido puesto que est almacenado en la configuracin de cada elemento de red. El IV, en cambio, se genera en un extremo y se enva en la propia trama al otro extremo, por lo que tambin ser conocido. Observemos que al viajar el IV en cada trama es sencillo de interceptar por un posible atacante.

El algoritmo de encriptacin de WEP es el siguiente: o o o Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el mtodo que propone WEP para garantizar la integridad de los mensajes (ICV, Integrity Check Value). Se concatena la clave secreta a continuacin del IV formado el seed. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de caracteres pseudoaleatorios (keystream), a partir del seed, de la misma longitud que los bits obtenidos en el punto 1. Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del punto 3. El resultado es el mensaje cifrado. Se enva el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame body) de la trama IEEE 802.11.

o o

El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo conocer el IV y la clave secreta, tendr entonces el seed y con ello podr generar el keystream. Realizando el XOR entre los datos recibidos y el keystream se obtendr el mensaje sin cifrar (datos y CRC-32). WPA WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociacin de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar.

El IEEE tiene casi terminados los trabajos de un nuevo estndar para reemplazar a WEP, que se publicarn en la norma IEEE 802.11i a mediados de 2004. Debido a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se encontraron en 2001), Wi-Fi decidi, en colaboracin con el IEEE, tomar aquellas partes del futuro estndar que ya estaban suficientemente maduras y publicar as WPA. WPA es, por tanto, un subconjunto de lo que ser IEEE 802.11i. WPA (2003) se est ofreciendo en los dispositivos actuales. WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE 802.11i cuando est disponible. CARACTERISTICAS DE WPA Las principales caractersticas de WPA son la distribucin dinmica de claves, utilizacin ms robusta del vector de inicializacin (mejora de la confidencialidad) y nuevas tcnicas de integridad y autentificacin. WPA incluye las siguientes tecnologas: o IEEE 802.1X. Estndar del IEEE de 2001 para proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un switch, tambin se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones. Las estaciones tratarn entonces de conectarse a un puerto del punto de acceso. El punto de acceso mantendr el puerto bloqueado hasta que el usuario se autentifique. Con este fin se utiliza el protocolo EAP y un servidor AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote Authentication Dial-In User Service). Si la autorizacin es positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS puede contener polticas para ese usuario concreto que podra aplicar el punto de acceso (como priorizar ciertos trficos o descartar otros). o EAP. EAP, definido en la RFC 2284, es el protocolo de autentificacin extensible para llevar a cabo las tareas de autentificacin, autorizacin y contabilidad. EAP fue diseado originalmente para el protocolo PPP (Point-to-Point Protocol), aunque WPA lo utiliza entre la estacin y el servidor RADIUS. Esta forma de encapsulacin de EAP est definida en el estndar 802.1X bajo el nombre de EAPOL (EAP over LAN). o TKIP (Temporal Key Integrity Protocol). Segn indica Wi-Fi, es el protocolo encargado de la generacin de la clave para cada trama. o MIC (Message Integrity Code) o Michael. Cdigo que verifica la integridad de los datos de las tramas.

S-ar putea să vă placă și