Seguridad de Red e Informacion PDF
Seguridad de Red e Informacion PDF
Seguridad de Red e Informacion PDF
de la información
Miguel Soriano
Autor: Miguel Soriano
Título: Seguridad en redes y seguridad de la información
Publicado por: České vysoké učení technické v Praze
Compilado por: Fakulta elektrotechnická
Dirección de contacto: Technická 2, Praha 6, Czech Republic
Número de teléfono: +420 2 2435 2084
Print: (only electronic form)
Número de páginas: 80
Edición: Primera edición
ISBN 978-80-01-05298-3
Revisado por: Sandra Bermejo, Jose Antonio Santos, Jordi Farré, Anna
Roset
Definición
Interesante
Nota
Ejemplo
Resumen
Ventajas
Desventajas
ANOTACIÓN
OBJETIVOS
LITERATURA
[1] Bruce Schneier: Applied Cryptography. John Kiley & Sons, Inc., New York, 1994
[2] William Stallings: Cryptography and Network Security. Principles and Practices.
Prentice Hall, New Jersey, 2003
[3] Vesna Hassler: Security fundamentals for E-Commerce. Artech House, Boston, 2001
[4] Rolf Oppliger: Internet and Intranet Security. Artech House, Boston, 2002
[5] Michael Sikorski, Andrew Honig: Practical Malware Analysis, The Hands-On Guide to
Dissecting Malicious Software. No Starch Press, February 2012
[7] John R. Vacca: Computer and Information Security Handbook (Morgan Kaufmann
Series in Computer Security), 2009
[8] Jason Andress: The Basics of Information Security: Understanding the Fundamentals of
InfoSec in Theory and Practice, Elsevier, 2011
Indice
1 Introducción......................................................................................................................... 7
1.1 Introducción................................................................................................................ 7
1.2 Causas de la inseguridad ............................................................................................ 8
1.3 Clasificación de los ataques ..................................................................................... 11
1.4 Ataques pasivos ........................................................................................................ 12
1.5 Ataques activos......................................................................................................... 14
1.6 Atacantes: objetivos y comportamiento ................................................................... 16
1.7 ¿Cómo podemos protegernos? ................................................................................. 18
1.8 Resumen ................................................................................................................... 23
2 Software malicioso y antivirus .......................................................................................... 24
2.1 Concepto of software malicioso (malware).............................................................. 24
2.2 Software antivirus..................................................................................................... 25
2.3 Clasificación de malware ......................................................................................... 26
2.4 Ciclo de vida de un virus .......................................................................................... 29
2.5 Resumen ................................................................................................................... 30
3 Servicios de seguridad y mecanismos de seguridad ........................................................ 31
3.1 Servicios de seguridad .............................................................................................. 31
3.2 Confidencialidad ...................................................................................................... 32
3.3 Integridad de datos ................................................................................................... 33
3.4 Disponibilidad .......................................................................................................... 34
3.5 Autenticación............................................................................................................ 35
3.6 Control de acceso ..................................................................................................... 36
3.7 No-repudio (irrenunciabilidad)................................................................................. 37
3.8 Privacidad de datos ................................................................................................... 38
3.9 Mecanismos de seguridad ........................................................................................ 39
3.10 Mapeo entre servicios y mecanismos de seguridad.................................................. 41
3.11 Resumen ................................................................................................................... 42
4 Conceptos básicos de criptografía .................................................................................... 43
4.1 Introducción.............................................................................................................. 43
4.2 Clasificación de los algoritmos criptográficos ......................................................... 45
4.3 Terminología ............................................................................................................ 46
4.4 Criptografía de clave simétrica................................................................................. 47
4.5 Criptografía de clave pública ................................................................................... 49
4.6 ¿Cómo se cifra con criptografía de clave pública?................................................... 50
4.7 Sistema híbrido: Combinando Criptografía Simétrica y Asimétrica........................ 53
4.8 Funciones de hash .................................................................................................... 55
4.9 Firma digital ............................................................................................................. 56
4.10 Resumen ................................................................................................................... 59
5 Certificados digitales y gestión de claves ......................................................................... 60
5.1 Distribución de claves públicas ................................................................................ 60
5.2 Concepto de certificado digital................................................................................. 61
5.3 Mecanismos de revocación de certificados .............................................................. 62
5.4 Resumen ................................................................................................................... 63
6 Seguridad en servicios de red ............................................................................................ 64
6.1 TLS ........................................................................................................................... 64
6.2 Seguridad en el correo electrónico ........................................................................... 66
6.3 Resumen ................................................................................................................... 68
7 Seguridad perimetral ......................................................................................................... 69
7.1 Introducción a los cortafuegos (firewalls) ................................................................ 69
7.2 Sistemas de detección de intrusión .................................................................... 70
7.3 Resumen ................................................................................................................... 72
8 Seguridad en redes inalámbricas ...................................................................................... 73
8.1 Redes inalámbricas ................................................................................................... 73
8.2 Seguridad en redes inalámbricas .............................................................................. 74
8.3 Protocolo WEP ......................................................................................................... 75
8.4 Protocolo WPA......................................................................................................... 76
8.5 Protocolo 802.11i (WPA2) ....................................................................................... 77
8.6 Resumen ................................................................................................................... 78
9 Resumen .............................................................................................................................. 79
1 Introducción
1.1 Introducción
El concepto de seguridad de la información no se limita a eliminar virus, evitar
que hackers puedan acceder a la red y suprimir el spam en el correo electrónico.
La seguridad de la información también abarca los procedimientos que deben
seguir los empleados y la dirección de una compañía para garantizar la protección
de los datos confidenciales y de los sistemas de información frente a las amenazas
actuales. Los términos seguridad de la información, seguridad informática y
seguridad en la red a menudo se utilizan indistintamente. Estos conceptos están
muy relacionados y comparten los objetivos comunes de la protección de la
confidencialidad, integridad y disponibilidad de la información; sin embargo, hay
algunas diferencias sutiles entre ellos.
7
1.2 Causas de la inseguridad
La inseguridad de los sistemas informáticos y de las redes va más allá de los virus
informáticos conocidos. La introducción de mecanismos de protección es una
prioridad para cualquier empresa. Los atacantes a una red de telecomunicación no
necesitan estar en contacto físico con la víctima; los datos pueden ser fácilmente
copiados, transmitidos, modificados o destruidos cuando son transmitidos por la
red. Como resultado, si no se dispone de los mecanismos de protección adecuados
resulta difícil identificar al atacante: no hay huellas y el marco legal no está
suficientemente actualizado para tratar este tipo de delitos.
La naturaleza en tiempo real de Internet añade una nueva dimensión a la
delincuencia: es instantáneo.
Aunque existen muchas causas para los problemas de seguridad, por lo menos
podemos mencionar tres tipos de deficiencias fundamentales que dan lugar
a dichos problemas:
• Deficiencias tecnológicas
• Deficiencias de configuración
Deficiencias tecnológicas
Cada tecnología tiene algunas deficiencias inherentes conocidas o desconocidas,
o vulnerabilidades que pueden ser explotadas por un atacante suficientemente
motivado. Algunas deficiencias son ampliamente publicitadas en los medios de
comunicación porque están asociadas con un producto bien conocido. Esto no
significa que otros desarrollos o sistemas sean seguros. El hecho de que a nadie le
importe lo suficiente un sistema como para hackearlo no significa necesariamente
que sea seguro.
Entre otras, podemos mencionar las siguientes deficiencias:
8
(SO) tienen vulnerabilidades que deben ser abordadas mediante parches,
actualizaciones …
9
todos somos como una familia ". Desafortunadamente, incluso en algunas de
las mejores familias hay personas fraudulentas.
Deficiencias de configuración
Muchos dispositivos de red tienen una configuración por defecto que facilita la
instalación o intenta conseguir las máximas prestaciones en detrimento de
aspectos de seguridad. Una instalación sin la debida atención a la corrección de
estas opciones puede acarrear serios problemas potenciales. Algunos problemas
comunes de configuración son las siguientes:
10
1.3 Clasificación de los ataques
Los ataques a las redes pueden ser definidos como diferentes tipos de actividades
sistemáticas dirigidas a disminuir o corromper su seguridad. Desde este punto de
vista, un ataque puede ser definido como una amenaza sistemática generada por
una entidad de una manera artificial, deliberada e inteligente.
• Ataques pasivos.
• Ataques activos.
11
1.4 Ataques pasivos
Los ataques pasivos están relacionados con el contenido del mensaje y con el
análisis de tráfico:
12
Modelo de ataque pasivo
13
1.5 Ataques activos
Los ataques activos engloban alguna modificación del flujo de datos o la creación
de datos falsos. Puede dividirse en seis categorías:
14
Ataque activo de modificación
15
1.6 Atacantes: objetivos y comportamiento
Existen muchos enfoques sobre la forma de clasificar a los atacantes. Los criterios
utilizados habitualmente se pueden dividir en los siguientes tres grupos:
Desde el punto de vista de la ubicación del atacante, existen dos tipos diferentes
de atacantes:
• Atacante interno
• Aficionados.
• Profesionales.
Los aficionados llevan a cabo ataques menos peligrosos que los profesionales.
Esos ataques están en consonancia con el nivel de formación e instrumentación de
los atacantes.
El grupo de profesionales por lo general está constituido por excelentes
especialistas en informática o telecomunicaciones, altamente capacitados y
cualificados y con acceso a recursos especializados. En la práctica, esto significa
que son capaces de generar ataques muy peligrosos con graves consecuencias para
los sistemas informáticos y redes.
Un tema muy discutido cuando se trata de la clasificación de atacantes es la
división en las dos categorías siguientes
• Hackers,
16
• Crackers.
Un Hacker es una persona con excelentes habilidades en informática
o telecomunicaciones, muchas veces con experiencia en proyectos importantes de
software y cuyo conocimiento es muy útil para encontrar posibles
vulnerabilidades y agujeros de seguridad en los sistemas. La actividad del hacker
es útil y provechosa. Incluso hay códigos éticos del comportamiento que debe
tener un hacker.
Un Cracker es una persona que tiene la capacidad de superar las protecciones de
un sistema informáticos y que utiliza sus conocimientos de una manera poco ética.
Sin embargo, hay más definiciones de este grupo de atacantes que hacen hincapié
en el diferente alcance de sus actividades.
Existen también otros grupos de atacantes, posiblemente el más numeroso sea el
de scriptkiddies. Se trata de usuarios con conocimientos informáticos bastante
limitados. Sus ataques se limitan a ejecutar partes de código que han encontrado
en algunas páginas web destinados a aprovecharse de una vulnerabilidad de un
sistema. Dichos atacantes no conocen qué acción va a realizar la ejecución de este
software, aunque sus efectos suelen tener consecuencias graves.
17
1.7 ¿Cómo podemos protegernos?
En esta sección se recomiendan las siguientes prácticas para usuarios domésticos
18
• Tratar las contraseñas de forma totalmente secreta Las contraseñas no se
comparten y tienen que estar protegidas. Muchos usuarios escriben sus
contraseñas en notas adhesivas pegadas a sus ordenadores o las ponen debajo
de sus teclados. ¡Eso no sirve para nada!
Para un atacante las contraseñas de administrador son las llaves del reino. Los
administradores del sistema con privilegios de root - es decir, sin restricciones de
acceso y la capacidad de hacer cualquier tipo de cambios - deben tener
contraseñas muy difíciles de adivinar y deben seguir las normas más estrictas
respecto al cambio y reutilización. Se recomienda que un administrador cambie
TODAS las contraseñas de usuario si sospecha que se ha comprometido su clave.
Del mismo modo, si un usuario general sospecha que la contraseña ha sido robada
o comprometida, debe cambiarla inmediatamente.
19
Cambiar las configuraciones predeterminadas
Uno de los errores más habituales es instalar un sistema dejando la configuración
por defecto. Las configuraciones predeterminadas a menudo tienen cuentas de
administrador predeterminadas y contraseñas que conocen todos los piratas
informáticos. Esto es aplicable a routers, hubs, switches, sistemas operativos,
sistemas de correo electrónico, bases de datos, servidores web…
Además de tener contraseñas conocidas en los equipos, las configuraciones
predeterminadas pueden contener múltiples vulnerabilidades de seguridad y deben
ser parcheadas. Antes de poner cualquier ordenador en la red, se deberían cambiar
los nombres de cuenta y contraseñas por defecto y aplicar todos los parches de
seguridad. Aunque esas tareas impliquen consumir más tiempo en la instalación,
ahorrará muchos dolores de cabeza posteriores.
La figura 3 muestra un ejemplo de passwords por defecto en algunos routers.
20
desde una dirección reconocida. El virus Melissa se extendió precisamente porque
se originó a partir de una dirección familiar. El código malicioso puede ser
distribuido en programas divertidos o tentadores.
Al abrir un archivo adjunto, es importante tener en cuenta el siguiente
procedimiento:
1. tener el antivirus esté actualizado
2. guardar el archivo en el disco duro
3. escanear el archivo con un software antivirus
4. abrir el archivo
Para una protección adicional, se puede desconectar el ordenador de la red antes
de abrir el archivo.
Debemos tener en cuenta que seguir estos pasos reduce, pero no elimina
totalmente la posibilidad de que cualquier código malicioso que haya en el fichero
adjunto se extienda desde un ordenador a otros.
21
Hacer copias de seguridad de los datos críticos y crear un
disco de arranque
Es conveniente guardar una copia de los archivos críticos en un medio extraíble, y
almacenar los discos de copia de seguridad en algún lugar lejos del ordenador.
Además, es muy útil crear un disco de arranque para permitir la recuperación de
un equipo si hubiese problemas.
22
1.8 Resumen
En este capítulo se han introducido algunos conceptos fundamentales: seguridad
de la información, seguridad informática y seguridad de la red, así como las
diferencias entre ellos. En segundo lugar, se han presentado algunas de las causas
de la inseguridad de la información y se han clasificado los ataques a la seguridad
y los tipos de atacantes siguiendo diferentes criterios. Por último, se ha incluido
un apartado donde se recomiendan buenas prácticas para los usuarios domésticos
con el fin de mejorar su protección.
23
2 Software malicioso y antivirus
24
2.2 Software antivirus
25
2.3 Clasificación de malware
El malware puede ser clasificado de diferentes maneras de acuerdo a diferentes
criterios: mecanismos de distribución, métodos de instalación del sistema, la
forma en que son controlados remotamente, etc.
Actualmente los ejemplares de malware suelen tener muchas características, por
lo que normalmente se clasifican de acuerdo a su función principal. Por ejemplo,
podría haber un caballo de Troya con capacidades de rootkit y que puede
permanecer oculto tanto a soluciones de seguridad como a usuarios expertos.
También podría estar instalado en un equipo que forme parte de una red de
ordenadores infectados y controlados a distancia. Al mismo tiempo, podría hacer
que aparezcan anuncios y capture las pulsaciones de teclado, por lo que también
sería parte de las familias de programas publicitarios y keylogger. Es decir, sería
un caballo de Troya-rootkit-bot-adware-keylogger ... Todo en uno! De hecho, este
ejemplo es bastante común
• Virus.
La figura 4 muestra la distribución de malware por categorías (fuente: Panda
Security)
26
Distribución de malware por categorías
Hay dos tipos de software malicioso que no necesitan un archivo de host para su
propagación. Son:
• Gusanos (Worms),
• Zombies.
Las puertas trampa son como entradas ocultas en el programa que permiten
conseguir el acceso al sistema, evitando los mecanismos de seguridad. Estos
mecanismos son utilizados por los programadores durante la depuración de
programas para evitar el uso de mecanismos de autenticación y obtener así
privilegios especiales. El software malicioso busca estas trampas para evitar los
mecanismos de seguridad. Las consecuencias en el sistema informático suelen ser
graves.
Las bombas lógicas constituyen la clase de software malicioso más antigua. Es un
software integrado en un programa legítimo que se activa cuando se dan algunas
condiciones. Un ejemplo de estas condiciones puede ser la presencia o ausencia de
un archivo específico en días preestablecidos, semana o fecha de inicio de una
aplicación determinada… Una bomba lógica puede causar pérdida o daños en el
sistema de información, por ejemplo, puede borrar algunos archivos, dejar de
ejecutar aplicaciones y así sucesivamente ...
Los troyanos son programas o comandos, que realizan procedimientos o procesos
útiles, y al mismo tiempo realizan actividades maliciosas en segundo plano como
27
borrado de datos. Un caso particular es el spyware, un software que captura las
contraseñas introducidas a través del teclado, recopila la información sobre las
páginas web visitadas, el tipo de software que está utilizando en el equipo, … y
toda esa información recopilada se envía a través de Internet.
Los virus son programas capaces de conectarse a otro programa o archivo y
pueden ejecutar acciones no autorizadas. Para su propagación es necesario que el
archivo host pueda ser modificado por el virus. Los virus pueden atacar a otros
archivos, propagarse y corromper sistemas de información.
Un gusano puede propagarse de un sistema informático a otro si los dos sistemas
están interconectados por la red. La propagación del gusano se realiza por ejemplo
mediante el uso de correo electrónico.
Un zombi es un software malicioso que se propaga a través de la red. Después de
penetrar con éxito en un sistema informático, el ordenador infectado puede ser
controlado y administrado remotamente. Cuando varios ordenadores están
infectados por el mismo tipo de software malicioso y controlados por un
ordenador remoto, se denomina botnet. Este ordenador remoto puede forzar a los
ordenadores infectados a ejecutar las mismas órdenes, dando lugar a los ataques
de denegación de servicio distribuido DDoS (Distributed Denial of Service).
28
2.4 Ciclo de vida de un virus
• Fase latente,
• Fase de propagación,
• Fase de activación,
• Fase de ejecución
29
2.5 Resumen
En este capítulo se ha introducido el concepto de software malicioso o malware, y
se ha clasificado dicho software atendiendo a diversos criterios: propagación,
método de instalación, características principales, … Además, se han presentado
las fases en el ciclo de vida de un virus. Finalmente, se describen diversas técnicas
para limpiar un ordenador infectado. Dado que esas técnicas exigen la detección
del malware, se han presentado las distintas estrategias que se utilizan
habitualmente
30
3 Servicios de seguridad y mecanismos de
seguridad
31
3.2 Confidencialidad
La confidencialidad es un requisito:
32
3.3 Integridad de datos
33
3.4 Disponibilidad
34
3.5 Autenticación
En el caso de un único mensaje, por ejemplo una señal de alarma, la función del
servicio de autenticación es garantizar al receptor la identidad del mensaje del
remitente.
En el caso de una interacción, tal como la conexión de un terminal a un servidor,
hay dos aspectos involucrados. En primer lugar, en el momento de inicio de
conexión, el servicio de autenticación permite asegurar que las dos entidades son
auténticas, es decir, que cada uno es la entidad que dice ser. En segundo lugar, el
servicio debe garantizar que no hay interferencias en la conexión de tal manera
que no sea posible que un tercero pueda suplantar la identidad de alguna de las
dos partes legítimas durante la comunicación.
35
3.6 Control de acceso
El cumplimiento de este servicio exige que cuando una entidad quiere conseguir
acceso a un recurso, en primer lugar se deberá identificar. Con el fin de entender
mejor este servicio es importante definir los conceptos siguientes:
36
3.7 No-repudio (irrenunciabilidad)
Para tener comunicaciones seguras se requiere integrar un servicio encargado de
generar evidencias digitales que permitan resolver posibles controversias surgidas
en caso de errores de red o de mal comportamiento de alguna de las entidades que
participan en el intercambio de información.
37
3.8 Privacidad de datos
En una red abierta como Internet, cada vez resulta más fácil recopilar información
sobre una persona, pudiendo comprometer su privacidad. Las nuevas tecnologías
pueden desarrollar nuevas formas de captura de información con implicaciones
negativas para la privacidad. El uso de la minería de datos y las prestaciones cada
vez mejores de los motores de búsqueda permiten capturar y combinar
información a partir de una amplia variedad de bases de datos.
• Cómo se pueden intercambiar mensajes sin que nadie no autorizado los vea.
38
3.9 Mecanismos de seguridad
• Cifrado
• Firma digital
• Control de acceso
• Integridad de datos
• Intercambio de autenticación
• Relleno de tráfico
• Control de encaminamiento
• Notarización
Cifrado es un mecanismo destinado a proteger el contenido de un mensaje
mediante el uso de algoritmos matemáticos que transforman los datos originales.
Como resultado se obtiene una secuencia de bits indescifrables para cualquier
usuario no autorizado.
Firma digital es un mecanismo que utiliza herramientas criptográficas para
autentificar el origen, garantizar la integridad de los datos y ofrecer protección
contra falsificaciones.
Control de acceso abarca una variedad de mecanismos que establecen la política
de derechos de acceso a los recursos. Este mecanismo requiere la autenticación y
posteriormente la autorización para acceder a los recursos que se desee proteger.
Integridad de datos abarca una variedad de mecanismos utilizados para asegurar
la integridad de un mensaje o de un flujo de datos.
Intercambio de autenticación el objetivo de este mecanismo es asegurar la
identidad de una entidad mediante un intercambio de información.
Tráfico de Relleno es un mecanismo que inserta bits en un flujo de datos para
impedir que tenga éxito un ataque por análisis de tráfico.
Control de encaminamiento permite que un mensaje cuando atraviesa una red de
telecomunicación siga unos determinados enlaces y permite cambios en las rutas,
especialmente cuando se detecta que hay un problema de seguridad.
39
Notarización es un mecanismo que utiliza terceras partes de confianza para
garantizar ciertas propiedades en un intercambio de datos.
Seguridad perimetral es un mecanismo que permite aceptar o bloquear datos
procedentes o destinados a un ordenador concreto ubicado fuera de la red local.
40
3.10 Mapeo entre servicios y mecanismos de
seguridad
Un servicio de seguridad a veces requiere la implantación de diversos mecanismos
de seguridad. La siguiente gráfica ilustra la relación entre servicios y mecanismos
de seguridad.
41
3.11 Resumen
Garantizar un nivel de seguridad adecuado en las transferencias de datos requiere
la integración de diferentes servicios. En este capítulo, hemos presentado los
servicios de seguridad más importantes (confidencialidad, integridad,
disponibilidad, autenticación, control de acceso, no repudio y privacidad) y se han
introducido los mecanismos de seguridad necesarios para prestar dichos servicios.
Básicamente, estos mecanismos son: cifrado, firma digital, control de acceso,
integridad de datos, intercambio de autenticación, tráfico de relleno, control de
encaminamiento y notarización. Finalmente, se ha establecido una conexión entre
los servicios y mecanismos de seguridad.
42
4 Conceptos básicos de criptografía
4.1 Introducción
La criptografía es una herramienta matemática que permite ofrecer protección
contra muchas amenazas. Muchas aplicaciones de seguridad están basadas en el
uso de la criptografía para el cifrado y descifrado de datos.
Esta técnica se utiliza en las acciones cotidianas, como hacer o recibir una llamada
de un teléfono móvil, pagar con una tarjeta de crédito o débito, retirar dinero de un
cajero automático o iniciar una sesión en un equipo con una contraseña.
• El número de claves posibles debe ser muy grande, de forma que sea
imposible computacionalmente realizar un ataque de fuerza bruta con éxito en
un período de tiempo razonable.
43
• Cualquier cosa que se realiza mediante el cifrado se debe poder deshacer
durante el descifrado utilizando la clave correspondiente.
En este documento, se presenta qué se puede conseguir mediante el uso del
cifrado. A continuación se introducirán los conceptos básicos y los tipos de
algoritmo criptográfico. Sin embargo, está fuera del alcance de este
documento detallar:
o cómo funciona el cifrado, principios básicos para el diseño de algoritmos
criptográficos
o cómo puede fallar el cifrado, como se pueden romper los algoritmos
criptográficos mediante criptoanálisis.
44
4.2 Clasificación de los algoritmos
criptográficos
Los algoritmos criptográficos se pueden clasificar en:
Algoritmos de clave simétrica o de clave secreta. En estos algoritmos, se utiliza la
misma clave para el cifrado y el descifrado. El algoritmo Advanced Encryption
Standard (AES) es un ejemplo de un sistema de cifrado simétrico ampliamente
utilizado.
Criptografía de clave pública o criptografía de clave asimétrica es un esquema que
usa un par de claves para cada usuario: una clave pública, que puede ser conocida
por todo el mundo, y una clave privada que el usuario debe mantener en secreto.
Aunque las dos claves de un mismo par están matemáticamente relacionadas, es
computacionalmente imposible deducir la clave privada a partir de la clave
pública. Se utiliza una de esas dos claves para cifrar y la otra para descifrar.
Cualquier persona que tenga la clave pública de un usuario puede cifrar la
información destinada a dicho usuario, pero no puede descifrarla porque ello
requeriría el uso de la clave privada. Sólo el usuario que tiene dicha clave privada
puede descifrar la información.
45
4.3 Terminología
Texto en claro es el mensaje que el emisor quiere transmitir al receptor.
Criptograma o Texto cifrado es el resultado obtenido al cifrar el texto en claro.
Cifrado es el proceso que cambia el contenido de un texto en claro ocultando el
mensaje original.
Descifrado es el proceso inverso al cifrado, se trata de recuperar el mensaje
original (texto en claro) a partir del criptograma.
Clave es una palabra, número o cadena de caracteres que necesita el algoritmo
criptográfico para cifrar el texto en claro o para descifrar el criptograma.
Algoritmo de hash es un algoritmo que convierte una cadena de texto de longitud
arbitraria en una cadena de longitud fija.
Algoritmo criptográfico una función matemática usada para el cifrado y el
descifrado.
Gestión de claves - Proceso mediante el cual se genera una clave, se almacena, se
protege, se transfiere, se usa y se destruye cuando es preciso.
46
4.4 Criptografía de clave simétrica
El proceso de cifrado y descifrado de información mediante el uso de una única
clave se conoce como criptografía de clave simétrica o criptografía de clave
secreta. En la criptografía de clave simétrica, las claves utilizadas para cifrar el
texto en claro y para descifrar el texto cifrado suelen ser idénticas (situación
habitual), o bien cuando se conoce una también se conoce la otra, ya que están
vinculadas mediante una transformación muy simple. El principal problema con
algoritmos de clave simétrica es que el remitente y el receptor tienen que ponerse
de acuerdo en esa clave común.
El proceso de cifrar mediante criptografía de clave simétrica es el siguiente: El
usuario A desea enviar un mensaje al usuario B y quiere tener la certeza que sólo
el usuario B es capaz de leer el mensaje. Para proteger la transmisión, el usuario A
genera una clave secreta, cifra el mensaje con esta clave, y envía el criptograma al
usuario B. El usuario B necesita esa clave para poder descifrar el texto cifrado. El
usuario A puede transmitir la clave secreta al usuario B mediante el uso de
cualquier medio disponible, siempre que sea una transmisión segura. Cuando el
usuario B reciba la clave secreta, ya podrá descifrar el criptograma para recuperar
el texto en claro.
Las propiedades que un algoritmo de cifrado deben cumplir son las siguientes:
• Difusión: cada bit del texto en claro influye en muchos bits del criptograma y
cada bit del criptograma se ve afectado por muchos bits del texto en claro.
47
Los algoritmos de clave simétrica más utilizados son:
48
4.5 Criptografía de clave pública
La criptografía de clave pública apareció para hacer resolver los problemas de
seguridad que plantea la criptografía simétrica. Este método resuelve el problema
de transmisión de claves que tiene la criptografía de clave secreta mediante el uso
de dos claves en vez de una sola, utilizando una de ellas para el cifrado, y la otra
para el descifrado.
Este proceso se conoce como criptografía de clave pública o criptografía
asimétrica. Las dos claves utilizadas se conocen colectivamente como el par de
claves. En la criptografía asimétrica, una de las claves es de libre distribución.
Esta clave se denomina clave pública. Por eso, este método de cifrado también se
llama el cifrado de clave pública. La segunda clave es la clave privada y como
indica su propio nombre no es distribuible. Es importante señalar que las claves
públicas y privadas están relacionadas, pero es prácticamente imposible deducir la
clave privada si se conoce la clave pública.
El más común es el algoritmo de clave pública RSA.
49
4.6 ¿Cómo se cifra con criptografía de clave
pública?
Uso de cifrado de clave pública para proporcionar
confidencialidad
Veamos un ejemplo: el Usuario_B quiere enviar un mensaje al Usuario_A. El
Usuario_B cifra el mensaje con la clave pública del Usuario_A, y el Usuario_A
descifra el mensaje utilizando su clave privada. Dado que los pares de claves son
complementarias, sólo la clave privada del Usuario_A podría descifrar este
mensaje. Si otra persona intercepta el texto cifrado, no será capaz de descifrarlo,
ya que se necesita la clave privada de Usuario_A para el descifrado. Este método
no proporciona autenticación, no se puede demostrar que el mensaje procede del
Usuario_B, porque la clave pública de Usuario_A la puede conocer todo el
mundo. Sin embargo, sí se ofrece confidencialidad al mensaje, ya que sólo
Usuario_A puede descifrar el mensaje.
50
problema de la distribución de claves, ya que no se requiere la distribución
o transmisión de ninguna clave secreta o privada.
51
La desventaja del sistema es que es muy lento y complejo ya que se deben realizar
dos operaciones de cifrado de clave pública y posteriormente dos operaciones de
descifrado. Debe tenerse en cuenta que la longitud de estas claves es grande (1024
bits a 4096 bits).
52
4.7 Sistema híbrido: Combinando Criptografía
Simétrica y Asimétrica
La desventaja de utilizar cifrado de clave pública es que es un proceso bastante
lento, ya que se requieren longitudes de clave grandes (1024 bits a 4096 bits).
Cuando se comparan ambos procesos, el cifrado de clave simétrica es mucho
más rápido, y emplea longitudes de clave más pequeñas (56 bits a 256 bits). Por
otro lado, como se ha mencionado anteriormente, el uso de criptografía simétrica
plantea el problema de la transferencia de clave. Ambas técnicas se pueden
utilizar conjuntamente para proporcionar un mejor método de cifrado. De esta
manera se puede hacer uso de las ventajas combinadas y superar las desventajas.
Específicamente, el sistema híbrido utiliza un algoritmo de clave pública con el
fin de compartir de forma segura la clave usada en el sistema de cifrado simétrico.
El texto en claro se cifra utilizando una clave simétrica, dando lugar al
criptograma. El emisor envía el criptograma al receptor junto con la clave
simétrica utilizada cifrada con la clave pública del destinatario. Dado que el
método de reparto es seguro, la clave simétrica se renueva cada sesión, por eso
a veces a esta clave se denomina clave de sesión. Esto significa que si un atacante
es capaz de conocer la clave de sesión, sólo sería capaz de leer el mensaje cifrado
con esa clave.
La clave de sesión cifrada utilizando el algoritmo de clave pública, y el
criptograma, se combinan automáticamente. El destinatario usa su clave privada
para descifrar la clave de sesión y, a continuación utiliza la clave de sesión para
descifrar el mensaje. Muchas aplicaciones utilizan este sistema.
Los pasos que sigue una transacción utilizando una técnica combinada son:
1. Se genera una clave aleatoria y se cifra el mensaje con dicha clave
utilizando criptografía simétrica, dando lugar al criptograma.
2. Se cifra esta clave aleatoria mediante criptografía de clave pública con la
clave pública del destinatario.
3. Se envía el criptograma junto con la clave aleatoria cifrada tal como se ha
mencionado en el apartado anterior.
La siguiente figura ilustra el proceso.
53
Modelo de cifrado híbrido (para proporcionar confidencialidad)
54
4.8 Funciones de hash
Una función de hash es una transformación que a partir de unos datos de entrada
de longitud variable m devuelve una secuencia de caracteres de tamaño fijo,
conocida como el valor hash h (es decir, h = H(m)). Cualquier cambio en los
datos de entrada cambia el valor del hash. Las funciones hash con esta propiedad
se emplean en computación; cuando se emplean en criptografía, las funciones de
hash deben tener algunas propiedades adicionales.
Los requisitos básicos para una función hash criptográfica son:
Función de hash
55
4.9 Firma digital
Una firma digital es una firma electrónica que se puede utilizar para autenticar la
identidad del remitente de un mensaje o el firmante de un documento. Asimismo,
también garantiza la integridad del mensaje.
• La firma debe ser un patrón de bits que depende del mensaje firmado.
56
• Almacenar una copia de un documento firmado digitalmente debe ser fácil.
Una firma digital se puede utilizar con cualquier tipo de mensaje, ya sea cifrado
o no, se trata simplemente que el receptor puede estar seguro de la identidad del
remitente y que el mensaje ha llegado intacto (no ha sido modificado).
Hay varios esquemas posibles para firma digital. Uno de los esquemas más
aceptados se basa en las funciones hash. En este caso, si un usuario desea firmar
digitalmente un documento debe seguir los siguientes pasos:
57
• Usando criptografía de clave pública, descifrar la firma digital con la clave
pública del remitente para obtener el hash del mensaje.
Si los valores de hash obtenidos en los dos pasos son iguales, el destinatario sabe
que los datos firmados no han sido modificados, y por tanto, la firma es correcta.
58
4.10 Resumen
En este capítulo, se han introducido una serie de herramientas criptográficas que
se utilizan para proporcionar seguridad de la información. Más concretamente, se
ha presentado la criptografía simétrica, la criptografía de clave pública así como
sus principales diferencias entre ambos en cuanto a prestaciones. Además, se han
mostrado distintos esquemas destinados a proporcionar confidencialidad y/o
autenticación, utilizando criptografía de clave simétrica, pública o cifrado híbrido.
Por último, hemos presentado el concepto y requisitos de una función de hash y se
muestra como estas funciones se utilizan en firmas digitales.
59
5 Certificados digitales y gestión de claves
60
5.2 Concepto de certificado digital
El certificado puede ser usado para verificar que una clave pública pertenece a un
individuo. Un certificado digital es una estructura de datos que contiene la clave
pública de un usuario o entidad (propietario del certificado), así como los datos de
identificación del titular del certificado y una marca relacionada con la validez del
certificado. Esta estructura se firma con la clave privada de una entidad de
confianza denominada autoridad de certificación (CA). Cada usuario es capaz de
verificar la autenticidad del contenido del certificado utilizando la clave pública
de la autoridad de certificación.
La siguiente figura muestra la estructura de un certificado digital:
61
5.3 Mecanismos de revocación de certificados
Un certificado digital puede ser revocado si, por ejemplo, el usuario descubre que
su clave privada ha sido perdida o robada. Los certificados también pueden ser
revocados si se descubre que la autoridad de certificación (CA) ha emitido
incorrectamente un certificado, sin cumplir con los requisitos de la política de
seguridad. Revocar un certificado significa pedir su anulación, aunque no haya
caducado; sería el proceso equivalente a anular una tarjeta de crédito porque la
hemos perdido o nos la han quitado.
El mecanismo más común para verificar si un certificado ha sido revocado se basa
en el uso de las listas de certificados revocados (CRL). Una CRL es una lista de
los certificados (o, más específicamente, una lista de los números de serie de los
certificados) que han sido revocados, y por lo tanto no se debe confiar en ellos.
Las CRL siempre son emitidas por la autoridad de certificación que emitió dichos
certificados. Las autoridades de certificación publican periódicamente, a menudo
en un intervalo definido, la CRL actualizada. Cada CA por lo tanto necesita una
CRL.
62
5.4 Resumen
En este capítulo, hemos presentado el problema de distribución de claves pública
y el uso de certificados digitales como el método más aceptado para resolver este
problema. Además, hemos ilustrado el problema de revocación de certificados, y
dado detalles de las listas de certificados revocados.
63
6 Seguridad en servicios de red
6.1 TLS
Transport Layer Security (TLS) es un protocolo estándar de Internet que
proporciona seguridad de las comunicaciones a través de Internet. El objetivo
principal de este protocolo es proporcionar confidencialidad e integridad de datos
entre dos entidades que se comunican. Un uso importante de TLS es proteger el
tráfico de la World Wide Web permitiendo transacciones seguras de comercio
electrónico.
Asimismo este protocolo se utiliza para proteger otras aplicaciones como puede
ser el correo electrónico.
64
Establecimiento de sesión TLS simplificada
65
6.2 Seguridad en el correo electrónico
Por lo general, cuando el contenido de un correo electrónico es abierto para
cualquier persona. Es decir, como norma general, enviar un correo electrónico es
como enviar una postal: cualquier persona que la intercepte puede leer su
contenido. Si se quiere que el contenido del correo sea confidencial y/o auténtico,
es necesario utilizar técnicas criptográficas. En el caso de la confidencialidad, sólo
el destinatario podrá descifrar el mensaje, mientras que el resto de personas vería
un galimatías.
Las soluciones más aceptadas para proporcionar seguridad del correo electrónico
son S/MIME y PGP.
S/ MIME es un estándar que ofrece los siguientes servicios de seguridad:
autenticación, integridad de mensaje, no repudio de origen (usando firma digital)
y la confidencialidad de datos (mediante cifrado). El uso de S/MIME requiere
certificados digitales.
La figura 16 muestra como opera S/MIME para ofrecer el servicio de
confidencialidad.
66
Esquema de confidencialidad de S/MIME.
67
6.3 Resumen
En este capítulo, hemos presentado brevemente dos protocolos seguros (TLS y S /
MIME) que utilizan una combinación de clave pública y la criptografía simétrica.
En ambos casos, la autenticación se proporciona mediante el uso de certificados
digitales, y el cifrado de datos de usuario se lleva a cabo por medio de la
criptografía simétrica.
68
7 Seguridad perimetral
69
7.2 Sistemas de detección de intrusión
Los ataques son cada vez más sofisticados. Al mismo tiempo nos encontramos
con más atacantes “noveles” que aunque no tienen una gran habilidad técnica, han
encontrado algún mecanismo de ataque a través de la Web. Todo esto hace que
proteger la red sea cada vez más difícil. Los sistemas de detección de intrusión
(IDS, Intrusion detection systems) aparecieron para dar respuesta al creciente
número de ataques a los principales lugares de interés y redes.
Los IDS son una especie de sistema de gestión de seguridad para los ordenadores
y redes. Un IDS recopila y analiza información de un ordenador o una red para
identificar posibles violaciones de seguridad, incluyendo tanto el mal uso (ataques
desde dentro de la organización) como las intrusiones (ataques de fuera de la
organización).
Los IDS utilizan técnicas para evaluar una vulnerabilidad. Las funciones de un
IDS incluyen:
70
normal y a partir de las diferencias se buscan anomalías de comportamiento,
que pueden ser debidas a algún ataque.
Un IDS se diferencia de un firewall en que este último limita el acceso entre redes
con el fin de prevenir la intrusión y no indican un ataque desde el interior de la
red. Un IDS evalúa una posible intrusión una vez que ha tenido lugar y señaliza
una alarma. Asimismo, el IDS también analiza los posibles ataques que se
originan dentro de un sistema.
71
7.3 Resumen
En este capítulo, hemos hablado de las típicas soluciones adoptadas para
proporcionar seguridad perimetral. La seguridad perimetral es un conjunto de
políticas de seguridad de hardware, software y reglas que proporcionan niveles de
protección contra la actividad maliciosa remota. Se han descrito las principales
características de cortafuegos y de los sistemas de detección de intrusos.
Asimismo se han presentado diversos criterios de clasificación de los IDS.
72
8 Seguridad en redes inalámbricas
Es necesario tener en cuenta que casi todos los tipos de ataques en redes WLAN
se realizan desde la red interior
73
8.2 Seguridad en redes inalámbricas
La seguridad en redes inalámbricas exige estos servicios:
• autenticación,
• confidencialidad,
• gestión de claves.
La autenticación es el proceso mediante el cual los usuarios se asocian a la red
inalámbrica (wireless LAN, WLAN). Así pues, sólo tras una correcta
autenticación se permite la asociación de usuarios a la red.
La confidencialidad en las redes WLAN se realiza mediante el uso de algoritmos
criptográficos. Los algoritmos más utilizados son RC4 (WEP) y AES (WPA2).
La gestión de claves incluye la generación de claves y su distribución.
74
8.3 Protocolo WEP
El Protocolo WEP (Wired Equivalent Privacy) se utiliza como un complemento
opcional del estándar IEEE 802.11a/g/b. Está diseñado para ofrecer los servicios
de control de acceso a una WLAN y para garantizar la confidencialidad de los
datos transferidos. Incluye los siguientes mecanismos de seguridad:
• autenticación,
• confidencialidad.
• Autenticación WEP
La autenticación de WEP se puede hacer de las siguientes dos maneras:
o autenticación abierta,
o clave compartida.
Los sistemas de autenticación abierta usan solo identificador de red SSID. SSID
no es una contraseña password; es sólo un identificador de red inalámbrica. El
punto de acceso inalámbrico (Wireless access point (WAP) ) difunde este
identificador de forma periódica, con intervalos de pocos segundos.
En este modo de autenticación, el usuario envía una trama de autenticación
802.11, que contiene datos de identificación del usuario. El protocolo verifica al
usuario y envía una trama confirmando o denegando el acceso a la red
inalámbrica.
La autenticación con clave WEP compartida usa una clave compartida de 40 bits,
que es la misma para todos los usuarios de la red inalámbrica. Dicha clave es
distribuida de forma secreta. El proceso de autenticación verifica la identidad del
usuario.
• Cifrado WEP
El protocolo WEP utiliza el algoritmo de cifrado simétrico RC4, con claves de 64
o 128 bits. La clave contiene una parte secreta cuya longitud es de 40 bits o 104 y
un vector de inicialización IV de 24 bits.
75
8.4 Protocolo WPA
El Protocolo WPA (Wi-Fi Protected Access) es un protocolo aceptado en 2002
para eliminar las vulnerabilidades del protocolo WEP. Este protocolo fue
adoptado como una solución temporal, porque en ese momento se trabaja en un
nuevo estándar, el IEEE 802.11i (que fue aprobado en 2004). El protocolo WPA
contiene un subconjunto de las prestaciones del estándar 802.11i, de forma que se
favoreciese la compatibilidad.
Como el protocolo WEP, WPA utiliza también el algoritmo criptográfico RC4,
pero incorpora nuevos mecanismos de seguridad. Las partes principales del
protocolo WPA son:
76
8.5 Protocolo 802.11i (WPA2)
El Estándar 802.11i, también conocido como WPA2, combina los mecanismos de
802.1x y de TKIP. El algoritmo criptográfico utilizado es AES con longitud de
bloque de 128 bits.
Desde un punto de vista estructural, el estándar 802.11i tiene una estructura
similar a WPA y tiene prestaciones adicionales, por ejemplo, el protocolo CCMP
y los mecanismos de preautenticación que permiten que la itinerancia entre puntos
de acceso sea rápida y segura.
Los principales mecanismos y servicios de seguridad del estándar 802.11i son:
• confidencialidad,
• autenticación,
• integridad.
77
8.6 Resumen
En este capítulo se han presentado los riesgos de seguridad derivados del uso de
comunicaciones inalámbricas. En el caso de redes inalámbricas, se han adoptado
diversas soluciones de seguridad, aunque alguna de ellas, por ejemplo, el
protocolo WEP son vulnerables a un conjunto de ataques. La solución más
aceptada para ofrecer los requisitos de seguridad necesarios en este entorno es el
estándar 802.11i también conocido como WPA2.
78
9 Resumen
Este documento contiene una visión global de diversos aspectos relacionados con
la seguridad de la información y la seguridad en redes de comunicación. El
documento está dividido en ocho bloques temáticos.
El primero es una introducción que trata de motivar al lector sobre la necesidad de
proteger los datos y las redes de comunicaciones. Se presentan algunas de las
razones que provocan que las redes sean inseguras, así como diferentes
protecciones básicas que un usuario debería adoptar para proteger sus datos.
Además se incluye una sucinta clasificación de los tipos de ataques.
La segunda parte está dedicada al software malicioso y a los programas antivirus.
Básicamente se introduce el concepto de software malicioso y se clasifica de
acuerdo a diversos criterios: método de propagación, de instalación, características
principales,... Además, el capítulo describe diversas técnicas para limpiar un
ordenador infectado. Dado que estas técnicas requieren en primer lugar detectar el
software malicioso, se introducen los mecanismos habituales para poder llevar
a cabo dicha detección. Asimismo, el documento contiene información básica
sobre software antivirus y se enfatiza en la necesidad de mantener dicho software
actualizado.
La tercera parte se orienta a los servicios y mecanismos de seguridad. Se
presentan los servicios de seguridad más relevantes (confidencialidad, integridad,
disponibilidad, autenticación, control de acceso, no repudio y privacidad) junto
con los mecanismos necesarios para poder ofrecer dichos servicios. Finalmente, se
establece el mapeo entre los servicios y los mecanismos de seguridad
correspondientes.
La cuarta parte contiene información básica sobre una variedad de herramientas
criptográficas que permiten proteger la información. Se presentan las principales
diferencias entre criptografía simétrica y criptografía de clave pública y se
describen ambos tipos de algoritmos de acuerdo con su funcionalidad y
prestaciones. Por último, se introducen el concepto de función de hash
criptográfica, sus requisitos y se muestra como se usan estas funciones en las
firmas digitales.
El quinto bloque pone de relieve el problema de la distribución de las claves
públicas. Se introduce el concepto de certificado digital, ya que es la forma más
habitual de solventar este problema. Además, se ilustra brevemente el problema
de la revocación de claves.
El capítulo sexto incluye una breve descripción de dos de los protocolos de
seguridad más extendidos: TLS y S/MIME. Ambos esquemas usan una
combinación de criptografía simétrica y criptografía de clave pública y requieren
el uso de certificados digitales.
El séptimo bloque trata el tema de la seguridad perimetral. Se presentan los
componentes básicos (firewalls y sistemas de detección de intrusión). Además, se
establece una clasificación de los IDS de acuerdo a distintos criterios.
79
Finalmente, la parte octava está orientada a los riesgos de seguridad inherentes al
uso de redes de comunicación inalámbricas. Se muestran de forma muy
esquemática algunas de las distintas soluciones que han sido adoptadas, aunque
algunas de ellas como el protocolo WEP son vulnerables a diversos ataques. La
solución más aceptada para ofrecer los distintos requisitos de seguridad existentes
en este entorno es el estándar 802.11i, también conocido como WPA2.
80