Gaita Fabricio Tar 5

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 20

1

Tarea N° 5- Gabinete N°3

Ej. N°1. ¿Cuáles son las posibles técnicas de distribución de clave simétrica con
cifrado simétrico, desde el caso más sencillo al más complejo usando KDC?

Para que funcione el cifrado simétrico, las dos partes en un intercambio deben compartir la
misma clave y esa clave debe estar protegida contra el acceso de terceros. Los cambios de
clave frecuentes suelen ser deseables. Por lo tanto, la fuerza de cualquier sistema
criptográfico descansa en la técnica de distribución de claves. La distribución de claves se
puede lograr de varias maneras. Para dos partes A y B, existen las siguientes opciones:

1. Una clave podría ser seleccionada por A y entregada físicamente a B


2. Un tercero podría seleccionar la clave y entregarla físicamente a A y B
3. Si A y B han usado una clave, una y otra vez, una de las partes podría
transmitir la nueva clave usando la clave anterior para encriptar la nueva clave
4. Si A y B tienen una conexión cifrada con un tercero C, este podría entregar
una clave en los enlaces cifrados a A y B

Las opciones 1 y 2 requieren la entrega manual de una clave. Para el cifrado de enlaces. Sin
embargo, para el cifrado de extremo a extremo, a través de una red, la entrega manual es
incomoda. El problema es especialmente difícil en un sistema distribuido de área amplia. Si el
cifrado extremo a extremo se hace a nivel de capa de red (IP), entonces se necesita una
clave, para cada par de host en la red. Entonces, si hay N host, el número de claves
requeridas es [N(N-1)]/2. Si el cifrado se realiza a nivel de la capa de aplicación, entonces se
necesita una clave, para cada par de usuarios o procesos que se quieran comunicar.

La opción 3 en una posibilidad de cifrado de enlace o cifrado de extremo a extremo, pero si


un atacante logra alguna vez acceder a una clave, se revelan todas las claves anteriores.
Incluso si se realizan cambios frecuentes en las claves estas se deben realizar de manera
manual.

Para la opción 4 se utilizan 2 tipos de conexiones:

• Clave de sesión: cuando dos sistemas desean comunicarse establecen una


comunicación lógica. Durante la sesión todos los datos del usuario se cifran con una
clave de sesión única. Al final de la sesión la clave se destruye.
• Clave permanente: es una clave utilizada entre entidades con el fin de distribuir
claves de sesión.

Un elemento necesario de la opción 4 es un CENTRO DE DISTRIBUCION DE CLAVES


(KCD-Key Distribution Center). Este determina que sistemas pueden comunicarse entre
sí. Cuando se conceden los permisos, proporciona una clave de sesión única para esa
conexión

En términos generales, la operación de un KCD procede de la siguiente manera:

1. Cuando el host A desea establecer una conexión con el host B, transmite un paquete
de solicitud de conexión al KCD. La comunicación entre A y el KCD se cifra con una
clave maestra compartida solo por A y el KCD.
2. Si el KCD aprueba la solicitud de conexión, genera una clave de sesión única. Cifra la
clave de sesión usando la clave permanente que comparte con A y entrega la clave

Fabricio Gaita
2

de sesión cifrada a A. De manera similar, cifra la clave de sesión usando la clave


permanente que comparte con B, y entrega la clave de sesión cifrada a B.
3. A y B ahora pueden configurar una conexión lógica e intercambiar mensajes y datos,
todo cifrado, usando la clave de sesión temporal.

Por cada sistema o usuario, hay una única clave maestra que se comparte con el KCD. Estas
claves se deben distribuir en forma segura, en forma no criptográfica por envió físico. “La
escala del problema se reduce drásticamente, ya que si hay N entidades que se
desean comunicar con sus pares, se necesitan [N(N-1)]/2 claves de sesión, pero
solo una clave maestra por entidad”.

Ej. N°2. ¿En qué casos se sugiere crear una jerarquía para el KDC?

No es necesario limitar la función de distribución de claves a un único KDC. Para redes muy
grandes puede ser poco práctico, por lo que se puede establecer una jerarquía de KDCs.

Por ej. Puede haber un KDC para cada dominio de red. Para la comunicación entre
entidades, dentro del mismo dominio, la responsabilidad recae sobre el KDC local. Si dos
entidades de diferente dominio quieren comunicarse, los KDCs locales se pueden comunicar
a través de un KDC global.

El concepto jerárquico se puede extender a tres o más capas, dependiendo de la extensión


de la red, este esquema minimiza el esfuerzo en la distribución de claves, debido a que la
mayoría de las claves maestras se comparten en el dominio local.

Ej. N°3. ¿Por qué es necesario balancear la aspiración de disponer de mecanismos


seguros de distribución de claves con la carga que demanda su utilización?

Cuanto más frecuentemente se realice el intercambio de claves de sesión, más seguras son.
Pero los retardos en la distribución de las claves retardan el inicio de cualquier intercambio
de datos y complican la capacidad de la red.

Un administrador de seguridad de red debe tratar de balancear estos aspectos,


determinando la duración del a clave de sesión.
Por ej. 1. Para protocolos orientados a conexión, una elección es usar la misma clave de
sesión durante el tiempo que la sesión este abierta, usando una nueva clave para una nueva
sesión. Si la sesión dura mucho tiempo, puede ser prudente cambiar la clave en forma
periódica.

2. Para protocolos no orientados a conexión, no hay un inicio y fin explícito de la


conexión. La decisión entonces es más compleja. Lo más seguro es usar una nueva clave
para cada intercambio, pero esto niega el principal beneficio de estos protocolos, que es el
mínimo retardo y sobrecarga para cada transacción.

Ej. N°4. ¿A qué se refiere el termino esquema de control de clave transparente?

Este esquema es útil para proveer cifrado extremo a extremo, a nivel de capa de red o de
transporte, de modo tal que sea transparente para los usuarios finales. Este esquema asume

Fabricio Gaita
3

que la comunicación hace uso de un protocolo orientado a conexión de extremo a extremo,


como TCP. El elemento principal es un “Modulo de Seguridad de Sesión (SSM)” en cada host.

Paso 1. Cuando un host desea empezar una conexión con otro host, transmite la solicitud
de conexión.

Paso 2. El SSM guarda ese paquete y solicita al KDC permiso para establecer la conexión.

Paso 3. La comunicación entre KDC y el SSM está cifrada usando una clave maestra
compartida solo por el SSM y el KDC. Si el KDC aprueba la solicitud, genera la clave de
sesión y la envía a los dos SSMs respectivos, usando una única clave permanente por cada
SSM.

Paso 4. El SSM inicial, puede ahora comenzar la conexión y el intercambio de paquetes con
el otro extremo.

Todo el intercambio de datos de usuarios, entre los extremos, está cifrado por sus
respectivos SSMs, usando una clave temporal. Esto permite que una flexibilidad y dinamismo
para permitir las conexiones

Ej. N°5. ¿Por qué es importante imponer controles en el modo en el cual se usan las
diversas claves automáticamente distribuidas?

El uso de un centro de distribución impone el requisito de que el KDC sea original y que este
protegido. Para evitar esto, se puede realizar una distribución de claves totalmente
descentralizada. Aunque no es practico, para grandes redes con solo cifrado simétrico,
puede ser útil dentro de un contexto local.

Control en el uso de claves

El concepto de jerarquías de claves y el uso de técnicas de distribución de claves, reducen el


número de claves que se deben administrar y distribuir manualmente.

Es importante imponer algún tipo de control en el uso de las claves automáticamente


distribuidas. Además de separar las claves maestras de las claves de sesión, se deben definir
distintos tipos de clave de sesión considerando su uso, como:

• Clave de cifrado de datos, para comunicaciones generales a través de la red.


• Claves de cifrado PIN, para números de identificación de personas, que se usan en
transferencias electrónicas y aplicaciones de puntos de ventas.
• Claves de cifrado de archivos, para archivos almacenados en ubicaciones de acceso
publico

Entonces es muy importante introducir controles en el uso de las claves, un modo simple es
asociar una etiqueta (tag) con cada clave. Esta técnica se usa con DES y hace uso de 8 bits
extras en cada clave DES de 64 bits.

Otro esquema más flexible se llama vector de control, donde cada clave de sesión tiene un
vector asociado, que consiste en un numero de campos que especifican el uso y restricciones
para cada clave de sesión.

Fabricio Gaita
4

Ej. N°6. Justifique porque se prefiere el uso de cifrado con clave publica en la
distribución de claves secretas para cifrado ¿Como provee este esquema
protección contra ataques pasivos y activos?

Debido a la ineficiencia de los criptosistemas de clave publica, casi no se usan para el cifrado
directo de bloques de tamaños considerables, sino que se limitan a bloques relativamente
pequeños. Sin embargo, uno de los usos más importantes de cifrados de clave publica es
cifrar claves secretas para la distribución.

Se pueden usar 3 métodos de distribución

• Distribución de clave secreta simple: este puede permitir que una persona D si
aprende la clave, sin intervenir podrá escuchar correctamente toda la conversación.
• Distribución de clave secreta con Confidencialidad y Autenticación: este
esquema provee protección contra ataques pasivos y se puede asegurar la
confidencialidad y autenticidad de la clave secreta.
• Esquema hibrido: este hace uso de un KDC, que comparte una clave maestra
secreta con cada usuario y distribuye las claves cifradas de sesión con la clave
maestra. Se usa un esquema de clave publica, para distribuir las claves. Las ventajas
son:
o Performance
o Compatibilidad

Ej. N°7. Describa brevemente las técnicas existentes para la distribución de claves
públicas.

Existen varias técnicas para la distribución de claves públicas y son las siguientes:

Anuncio Público: cualquier participante puede enviar su clave publica a otro


participante, o difundirla a la comunidad en general. Es sencillo y rápido, pero con
debilidades. Al aprender la clave publica de A, un agresor puede usar la misma para
hacerse pasar por él.

Directorio Disponible públicamente: este esquema ofrece una mejor seguridad, al


mantener un directorio dinámico de claves. El mantenimiento y la distribución puede ser
una responsabilidad de alguna entidad u organización. Este esquema tiene los siguientes
elementos:

1. La autoridad mantiene un directorio con una entrada {nombre, clave publica}


por cada participante.
2. Cada participante registra su clave publica con el directorio autorizante. La
registración se debe realizar en persona o con alguna forma de autentificación
3. Un participante puede reemplazar su cave publica existente con una nueva en
cualquier momento
4. Los participantes pueden acceder al directorio en forma electrónica, con una
comunicación segura y autenticada entre el participante y la autoridad del
directorio

Este esquema es más seguro, pero también tiene vulnerabilidades. Si un atacante


obtiene o calcula la clave privada de la autoridad, podría cambiar las claves públicas
de cualquier participante.

Fabricio Gaita
5

Ente autoritario de clave publica: este esquema aumenta el grado de seguridad,


ya que ofrece un mejor control sobre la distribución de las claves públicas. Además,
cada participante conoce una clave publica de la autoridad, mientras que la autoridad
solamente conoce su clave privada.

La desventaja de este esquema es que la autoridad podría sufrir problemas de “cuello


de botella” en el sistema y el directorio de nombres y claves publicas mantenidas por
la autoridad es vulnerable a posibles ataques de falsificación.

Certificados de clave publica: consiste en una clave publica más una


identificación de usuario del propietario de la clave, con todo el bloque firmado por
un tercero de confianza. El tercero es una Autoridad de Certificación (CA) en la que
confía la comunidad. Un usuario puede presentar su clave publica, obtener un
certificado y publicarlo. Cualquier otra persona que necesite la clave publica de este
usuario puede obtener el certificado y verificar que sea válido por medio de la firma
de confianza adjunta.

Para este esquema se necesitan los siguientes requerimientos

1. Cualquier participante puede leer un certificado para determinar el nombre y


la clave pública del propietario del certificado.
2. Cualquier participante puede verificar que el certificado se originó desde la
autoridad certificante y no es falso
3. Solo la autoridad certificante puede crear y actualizar certificados
4. Cualquier participante puede verificar la validez temporal del certificado

En este esquema, el compromiso de una clave privada es comparable a la perdida de


una tarjeta de crédito. El propietario cancela el numero de la tarjeta, pero existe un riesgo
hasta que todos los posibles usuarios se enteren de que la vieja tarjeta es obsoleta. Así, el
timestamp (T) sirve como fecha de vencimiento.

Ej. N°8. ¿Cuál es el alcance de la recomendación X.509 del UIT-T en sus diversas
versiones para el uso de los certificados de clave publica?

Esta recomendación es parte de la serie X.500 de recomendaciones que definen un servicio


de directorio. El directorio es un servidor o un conjunto distribuido de servidores, que
mantiene una base de datos de información sobre los usuarios.

X.509 define un framework para la provisión de autenticación por el directorio X.500 a sus
usuarios. El directorio puede servir como un repositorio de certificados de clave pública.
Cada certificado contiene la clave publica de un usuario y está firmada con la clave privada
de una autoridad de certificación de confianza. Además X.509 define protocolos de
autenticación alternativos, basados en el uso de certificados de clave pública.

Se basa en el uso de criptografía de clave publica y firmas digitales, el estándar no especifica


el uso de un algoritmo especifico de firma digital ni una función hash especifica.

Fabricio Gaita
6

Ej. N°9. ¿A qué se denomina y cuáles son las funciones y los protocolos de
administración de la arquitectura de clave publica PKI (Public Key
Infrastructure)?

Se define a la Infraestructura de Clave Publica (PKI) como el conjunto de hardware,


software, personas, políticas y procedimientos necesarios para crear, gestionar, almacenar,
distribuir y revocar certificados digitales basados en criptografía asimétrica. El PKI basado en
X.509 es lo adecuado para implementar una arquitectura basada en certificados de Internet.

Los elementos que forman el modelo PKIX son:

i). Entidad final

ii). Autoridad de certificación (CA)

iii). Autoridad de registro (RA)

iv). CRL emisor

v). Repositorio

Funciones de la administración de PKIX

• Registro
• inicialización
• Certificación
• Recuperación del par de claves
• Actualización del par de claves
• Solicitud de revocación
• Certificación cruzada

Protocolos de administración PKIX

PKIX ha definido dos protocolos de gestión alternativos entre las entidades PKIX.

La RFC 2510 define los Protocolos de Gestion de Certificados (CMP). Cada una de las funciones
de gestión se identifica explícitamente, mediante intercambios de protocolos específicos. CMP
está diseñado para ser un protocolo flexible, capaz de adaptarse a una variedad de modelos
técnicos, operativos y comerciales.

La RFC 2797 define mensajes de gestión de certificados a través de CMS (CMC), donde CMS se
refiere a RFC 2630, sintaxis de mensaje criptográfico. CMC se basa en trabajos anteriores y
pretende aprovechar las implementaciones existentes. Aunque todas las funciones PKIX son
compatibles, las funciones no se mapean en intercambios de protocolos específicos.

Ej. N°10. ¿Cuáles son los mecanismos básicos para autenticación de usuarios
remotos?

La autenticación de usuarios es el bloque constructivo fundamental y la primera línea de


defensa, es la base para la mayoría de los tipos de control de accesos y para la auditoria de los
usuarios. Se define como el proceso de verificación de una entidad reclamada por o para una
entidad del sistema. El proceso consta de dos pasos:

• Identificación

Fabricio Gaita
7

• Verificación

En esencia, la identificación es el medio por el cual un usuario provee una identidad al sistema y
la autenticación de usuarios es el medio de establecer la validez de esta. Note que la
autenticación de usuarios es distinta a la autenticación de mensajes.

Ej. N°11. ¿A que se refiere el modelo o guía NIST SP 800-63-2?

Esta define a la autenticación de usuarios, como el proceso de establecer confianza en la


identidad de los usuarios, que se presentan a un sistema de información. Los sistemas pueden
usar la identidad autenticada para determinar si el individuo autenticado está autorizado a
realizar funciones particulares, tales como transacciones en bases de datos, o accesos a los
recursos del sistema.

Ej. N°12. Mencione las 4 formas de autenticación de la identidad del usuario

Son las siguientes:

1. Conocimiento del individuo: contraseñas, N° de identificación (PIN) o respuestas


a un conjunto de preguntas definidas
2. Posesión del Individuo: claves criptográficas, tarjetas electrónicas, claves físicas,
Token
3. Biometría estática del individuo: reconocimiento facial, de retina, huella, palma,
etc.
4. Biometría dinámica del individuo: reconocimiento por patrón de voz,
característica de la escritura, etc.

Estos métodos, si son implementados y usados apropiadamente, proveen autenticación de


usuarios segura. Para autenticación de usuarios, los métodos mas utilizados son claves
criptográficas y contraseñas.

Ej. N°13. ¿A que se denomina, cuales son los elementos y los métodos de ejecución
de un sistema NAC (Network Access Control)?

NAC plantea un sistema para administrar el acceso a la red. Realiza operaciones de


autenticación de usuarios en la red, determina recursos que pueden accederse y las acciones
que pueden realizarse. También examina el estado de la computadora o dispositivo móvil.

Los elementos de un sistema NAC son los siguientes:

• Solicitador de Acceso (AR- Access Requestor): es el dispositivo que esta


queriendo acceder a la reed y esta administrado por el NAC. A los ARs también se los
llama solicitantes o clientes.
• Servidor de Políticas (Policy Server): este determina que accesos deberían
concederse, en base a las políticas definidas por la organización.
• Servidor de acceso a la red (NAS- Network Access Server): punto de control
de acceso para usuarios en ubicaciones remotas que se conectan a la red interna de
la organización.

Fabricio Gaita
8

Métodos de ejecución de acceso a la red que se aplican a los ARs, los métodos mas comunes
son:

• IEEE 802.1X:es un protocolo de capa de enlace que ejecuta la autorización a través de


un puerto con una dirección IP. Hace uso del Protocolo de autenticación Extensible (EAP)
• Redes de área local virtuales (VLANs): estas se pueden crear dinámicamente y la
membresía tanto del AR como de lo servidores se pueden solapar, es decir tanto un
servidor como un AR se pueden conectar a más de una VLAN.
• Firewall: el mismo provee una forma de NAC permitiendo o denegando tráfico en la red
entre el host y un usuario externo.
• Administración DHCP: de acuerdo a la asignación de los servicios de DHCP

Ej. N°14. ¿A qué se denomina, cuales son los métodos de autenticación y los
intercambios de mensajes del protocolo de autenticación extensible EAP?

Este protocolo lo define la RFC3748 y actúa como framework para protocolos de autenticación y
acceso a la red. EAP brinda un conjunto de mensajes de protocolo, que pueden encapsular
varios métodos de autenticación entre un cliente y un servidor de autenticación. Puede
funcionar sobre distintas redes, a nivel de capa de enlace, incluyendo enlaces punto a punto,
LANs y otras redes.

EAP soporta múltiples métodos de autenticación, por eso se llama extensible, los más comunes
son:

• EAP-TLS (EAP Transport Layer Security): el cliente y el servidor se autentican entre


si usando certificados digitales. El cliente genera una clave secreta pre-master y la envía
al servidor. Tanto cliente como servidor usan esta clave para generar la misma clave
secreta.
• EAP-TTLS (EAP Tunneled TLS): es similar al anterior, excepto que el servidor tiene un
certificado para autenticarse a si mismo al cliente final. Se establece la conexión segura
(túnel) con la clave secreta para continuar con el proceso de autenticación.
• EAP-GPSK (EAP Generalized Pre-Shared Key): es un método para autenticación
mutua y clave de sesión derivada, usando una clave precompartida.
• EAP-IKEv2: se basa en la versión 2 del protocolo de IKE (Internet Exchange Protocol).
Soporta autenticación mutua y establecimiento de clave de sesión por diferentes
métodos.

Intercambios EAP

Independientemente del método usado para autenticación, la información de la autenticación y


del protocolo de autenticación se transporta por mensajes EAP. El autenticador decide tanto la
autenticación como los aspectos de autorización.

Una disposición típica del uso de EAP, es la siguiente:

✓ Punto EAP (EAP peer)


✓ Autenticador EAP (EAP authenticator)
✓ Servidor de Autenticacion (Authentication server)

Los mensajes EAP incluyen lo siguientes campos:

Fabricio Gaita
9

✓ Codigo: identifica el mensaje y pueden ser (1) Request, (2) Response, (3) Success y
(4) Failure.
✓ Identificador (Identifier)
✓ Longitud (Length)
✓ Datos (Data)

Los mensajes Success y Failure no incluyen un campo de datos.

Ej. N°15. Describa el uso y funcionamiento del estándar IEEE 802.1X (Port-Based
Network Access Control)

Este fue diseñado para proveer funciones de acceso a las LANs.

Hasta que un AS autentica a un solicitante, el autenticador solo pasa los mensajes de control
y autenticación entre el solicitante y el AS; el canal de control 802.1X se desbloquea, pero el
canal de datos queda bloqueado. Una vez que el solicitante esta autenticado, se desbloquea
el canal de datos.

802.1X usa el concepto de puertos controlados y no controlados. Cada puerto lógico esta
mapeado a uno de estos dos tipos de puertos físicos. Un puerto no controlado permite el
intercambio de datos independientemente del estado de autenticación del solicitante. Un
puerto controlado permite el intercambio solo si el estado actual del solicitante autoriza el
intercambio.

El elemento esencial definido en 802.1X es un protocolo conocido como EAPOL (EAP over
LAN). Funciona en la capa de red y hace uso de una LAN IEEE802, como Ethernet o Wi-Fi, a
nivel de capa de enlace. EAPOL habilita a un solicitante que se comunique con un
autenticador y soporte el intercambio de paquetes EAP para autenticación.

Cuando el solicitante recién se conecta a la LAN, no conoce la dirección MAC del


autenticador. Entonces envía un paquete EAPOL-Start a una dirección multicast reservada
para autenticadores 802.1X. El autenticador contesta con un EAP-Request encapsulado en
un paquete EAPOL-EAP solicitando identificación. El EAPOL-EAPes el tipo de trama que se
utiliza para transportar paquetes EAP.

Ej. N°16. Enumere al menos dos amenazas que afecten por separado la integridad, la
confidenciavilidad, la autenticación o genern denegación de servicios que pueden
suceder en el uso de la web.

Un resumen de los tipos de amenazas de seguridad que se enfrentan al usar la web se


enumeran en la siguiente tabla:

Fabricio Gaita
10

Ej. N°17. ¿Cuáles son los enfoques posibles para brindar seguridad en la web?

Son posibles una serie de enfoques para proporcionar seguridad web. Son similares en los
servicios que proporcionan y en los mecanismos que utilizan, pero difieren con respecto a su
alcance de aplicabilidad y su ubicación relativa dentro de la pila de protocolos TCP/IP.

Una forma de proporcionar seguridad web es usar seguridad IP (IPsec). La ventaja de


usar Ipsec es que es transparente para los usuarios finales y las aplicaciones y proporciona
una solución de propósito general. Ipsec incluye una capacidad de filtrado, para que solo el
trafico seleccionado necesite incurrir en la sobrecarga del procesamiento Ipsec.

Otra solución de propósito relativamente general es implementar seguridad justo por encima
de TCP. El principal ejemplo de este enfoque es Secure Sockets Layer (SSL) y el estándar de
Internet conocido como Transport Layer Security (TLS).

La ventaja de este enfoque es que el servicio se puede adaptar a las necesidades especificas
de una aplicación determinada.

Ej. N°18. ¿Cuál es la arquitectura y los protocolos asociados a TSL (Transport Layer
Security)?

TSL es uno de los servicios de seguridad mas ampliamente usado. Es un estándar de


Internet que se desarrollo a partir de un protocolo comercial conocido como SSL. Aunque
SSL esta todavía vigente, ha sido discontinuado por la IETF y deshabilitado en la mayoría de
los softwares TSL.

Fabricio Gaita
11

Hay dos implementaciones posibles. Para un funcionamiento global y general, debe


proveerse como parte del protocolo subyacente y por lo tanto ser transparente a las
aplicaciones. Puede estar embebido en paquetes específicos. La mayoría de los navegadores
vienen equipados con TLS, y la mayoría de los servidores Web lo tienen implementado.

Arquitectura TLS

Está diseñado para hacer uso de TCP y proporciona un servicio seguro y confiable de
extremo a extremo.

Proporciona servicios de seguridad básicos para varios protocolos de capa superior, en


particular para el Protocolo de Transferencia de Hipertexto (HTTP). Tres protocolos de capa
superior se definen como parte de TSL: Handshake, Change Ciper Spec y Alert. Estos se
utilizan en la gestión de intercambios TLS

Dos conceptos importantes de TSL son la sesión y la conexión, se especifican de la siguiente


manera:

• Conexión: son punto a punto, son transitorias y cada conexión esta asociada a una
sesión.
• Sesión: es una asociación entre un cliente y un servidor. Definen un conjunto de
parámetros de seguridad criptográficos, que pueden compartirse entre múltiples
conexiones. Y se utilizan para evitar la costosa negociación de nuevos parámetros de
seguridad para cada conexión.

Entre cualquier par de partes puede haber múltiples conexiones seguras.

Hay un conjunto de estados asociados con cada sesión. Una vez que se establece una
sesión, hay un estado operativo actual, tanto para la lectura como para escritura. Además,
durante el funcionamiento de protocolo Handshake, se crean estados de lectura y escritura
pendientes. Tras la conclusión exitosa del protocolo de Handshake, los estados pendientes
se convierten en los estados actuales.

Un estado de sesión se define mediante los siguientes parámetros:

• Identificador de sesión
• Certificados de pares
• Modo de compresión
• Especificación de cifrado
• Clave secreta maestra
• Es reanudadle

Un estado de conexión se define mediante los siguientes parámetros:

• Servidor y cliente aleatorios


• MAC secreta de escritura de servidor
• MAC secreta de escritura de cliente
• Clave de escritura del servidor
• Clave de escritura del cliente
• Vectores de inicialización
• Números de secuencia

Protocolo de registro TLS (Record Protocol): proporciona dos servicios de conexiones TLS:

Fabricio Gaita
12

• Confidencialidad: el protocolo de enlace define una clave secreta compartida, que se


utiliza para el cifrado convencional del payload de TSL.
• Integridad del mensaje: el protocolo de Handshake también define una clave secreta
compartida, que se utiliza para formar un código de autenticación de mensaje (MAC).

Payload Registro TLS- Protocolo Change Cipher Spec: es uno de los 4 protocolos específicos
de TSL, que utiliza el protocolo Record TLS y es el mas simple. Dispone de un solo mensaje
que consiste en un solo byte con el valor 1. El único propósito de este mensaje es hacer que
el estado pendiente se copie en el estado actual, que actualiza el conjunto de cifrado a
utilizar en esta conexión.

Payload Registro TSL- Protocolo Alert: cada mensaje de este protocolo conta de 2 byte. El
primer byte toma el valor de advertencia (1) o fatal (2), para transmitir la gravedad del
mensaje. Si el nivel es fatal se termina inmediatamente la conexión. El segundo byte indica
la alerta especifica.

Payload Registro TLS- Protocolo Handshake: esta es la parte mas compleja de TSL, permite
que el servidor y el cliente se autentiquen entre si, negocien un cifrado, un algoritmo MAC y
claves criptográficas, para proteger los datos enviados en un registro TLS. El protocolo
Handshake se usa antes de que se transmitan los datos de la aplicación.

El protocolo Handshake consiste en una serie de mensajes intercambiados por el cliente y el


servidor. Todos tienen el siguiente formato:

Cada mensaje tiene tres campos

• Tipo (1 byte): indica uno de los posibles 10 mensajes


• Longitud (3 Bytes): la longitud en bytes
• Contenido (bytes): los paramentros asociados al mensaje

Existe un intercambio inicial necesario para establecer una conexión lógica entre el cliente y
el servidor. El intercambio se puede ver como compuesto de 4 fases.

Fase 1. Establecer capacidades de seguridad: el primer elemento del parámetro


ChiperSuite es el método de intercambio de claves. Se admiten los siguientes métodos de
intercambio de claves:

• RSA
• Fixed Diffie-Hellman
• Efimero Diffie- Hellman
• Anonimo diffie- Hellman

Siguiendo la definición de un método de intercambio de claves se encuentra CipherSpec, que


incluye los siguientes campos:

Fabricio Gaita
13

• CipherAlgorithm
• MACAlgorithm
• CipherType
• IsExportable
• HashSize
• Material clave
• Tamaño IV

Fase 2. Autenticación del servidor: el servidor comienza esta fase enviando su


certificado. Este mensaje es obligatorio para cualquier método de intercambio de claves
acordado, excepto Diffie- Hellman anonimo.

Fase 3. Autenticación del cliente e intercambio de clave: al recibir el mensaje


server_done, el cliente debe verificar que el servidor proporciono un certificado valido y
verificar que los parámetros server_hello sean aceptables. Si todo es satisfactorio, el cliente
envía uno o mas mensajes de vuelta al servidor.

Si el servidor ha solicitado un certificado, el cliente comienza esta fase enviando un mensaje


de certificado. Si no hay un certificado adecuado disponible, el cliente envia una alerta no
certificada en su lugar.

El siguiente es el mensaje client_key_exchange, que debe enviarse en esta fase, el


contenido depende del tipo de intercambio de claves.

Finalmente, el cliente puede enviar un mensaje certificate_verify para proporcionar una


verificación explicita del certificado.

Fase 4. Acabado: esta fase completa la configuración segura. El cliente envia un mensaje
change_cipher_spec y copia el CipherSpec pendiente en el CipherSpec actual. Este mensaje
no se considera parte del protocolo Handshake, sino que se envia utilizando el protocolo de
cambio de especificaciones de cifrado. El mensaje terminado verifica que los procesos de
autenticación y de intercambio de claves tuvieron éxito.

En respuesta a estos dos mensajes, el servidor enviad su propio mensaje


change_cipher_spec, transfiere el pendiente al CipherSpec actual y envia su mensaje
terminado. En este punto el protocolo de enlace esta completo y, el cliente y el servidor
pueden comenzar a intercambiar datos de la capa de aplicación.

Ej. N°19. a.) ¿A que se refiere y como funciona el estándar HTTPS? Describa
brevemente desde el punto de vista de seguridad y compare con HTTP estándar

HTTPS (HTTP sobre SSL) se refiere a la combinación de HTTP y TLS, para impleentar
comunicación segura entre un navegador y un servidor web. La capacidad HTTPS esta
integrada en todos los navegadores web modernos.

Cuando se usa esto, los siguientes elementos de la comunicación están cifrados:

• URL del documento


• Contenido del documento
• Contenido de los formularios del navegador
• Cookies enviadas desde el navegador al servidor y viceversa.
• Contenido del encabezado HTTP.

Fabricio Gaita
14

b.) Realice una captura con el software Wireshark de un acceso a la web con el
puerto 80 y una captura sobre el 443. Agregue en la respuesta una imagen de la
captura resaltando lo mas importante y explique las diferencias y los protocolos
utilizados

captura https

Captura http

Si utilizamos una pagina que no contenga el protocolo HTTPS y estamos en una red Wi-Fi publica,
alguien utilizando este software podrá ver nuestras contraseñas, en cambio si usamos una pagina
con HTTPS podemos ver que el password se encuentra encriptado.

Fabricio Gaita
15

Ej. N°20. a.) Describa brevemente el funcionamiento y características del protocolo


SSH (Secure Shell) desde el punto de vista de la seguridad y compare con el
protocolo Telnet.

Secure Shell (SSH) es un protocolo para comunicaciones de redes seguras diseñadas, para
ser relativamente simple y de bajo costo para implementar. La versión inicial SSH1, se
enfoco en proporcionar una instalación segura de inicio de sesión remoto, para reemplazar
TELNET, que no proporcionaba seguridad para esto. Una nueva versión SSH2, corrige una
serie de fallas de seguridad en el esquema original. SSH2 esta documentado como un
estándar propuesto en IETF RFCs 4250 a 4256.

Las aplicaciones de servidor y cliente SSH están ampliamente disponibles para la mayoría de
los sistemas operativos.

SSH esta organizado como tres protocolos:

• Protocolo de la capa de transporte


• Protocolo de autenticación de usuario
• Protocolo de conexión

b.) Analice los archivos de captura con el software Wireshark “capture telnet” y
“capture ssh”. Agregue en la respuesta una imagen de cada captura resaltando lo
mas importante y explique diferencias. Marque la posibilidad de ver usuario y
contraseña, ¿cuáles son?

Captura Telnet

Captura SSH

Fabricio Gaita
16

Como podemos observar en la captura de Telnet podemos ver en texto plano el usuario y la
contraseña de acceso al equipo con IP 192.168.9.2 que son los siguientes:

Usuario: admin

Password: admin

En cambio, en SSH podemos ver que esta todo encriptado, no pudiendo observar nada.

Para ver el usuario y contraseña debemos observar las líneas que tienen como comentario Telnet
Data y veremos en cada uno de las líneas en texto plano las letras del usuario y después las letras
de la contraseña.

Ej. N°21. ¿Cuáles son las principales amenazas y las contramedidas de seguridad en
las redes inalámbricas Wi-Fi?

Las redes inalámbricas y los dispositivos que las usan introducen una serie de problemas de
seguridad. Los factores causantes de esta afirmación son:

• Canal: estas involucran comunicaciones tipo broadcast, las cuales son más
susceptibles a interferencias o ataques.
• Movilidad: los dispositivos inalámbricos son más portátiles y móviles.
• Recursos: los smartphones y Tablet tienen limitaciones en su memoria y recursos de
hardware, lo cual no permite una debida protección.
• Accesibilidad: algunos dispositivos inalámbricos pueden trabajar en forma
desatendida en ubicaciones remotas u hostiles, como los robot o sensores.

Amenazas a las redes inalámbricas, pueden ser:

Fabricio Gaita
17

• Asociación accidental: las redes WLANs corporativas o APs en las cercanías,


pueden crear transmisiones solapadas y un usuario conectarse a otra red sin
conocimiento.
• Asociación maliciosa: en esta situación un dispositivo se configura para que
parezca un dispositivo legitimo, ya sea como AP o cliente.
• Redes Ad-Hoc: dos redes tipo peer-to-peer entre computadoras inalámbricas sin
APs. Suelen ser muy débiles en cuanto a seguridad.
• Redes no tradicionales: redes tipo Bluetooth, lrctoresde código de barra, PDAs,
etc. poseen riesgos de seguridad de escaneo y conexiones maliciosas.
• MAC Spoofing: el intento de cambiar una MAC en un dispositivo para hacerlo pasar
como autentico y obtener privilegios.
• Ataques de hombre en el medio (man in the midle): este ataque plantea
colocar un AP no autorizado y tratar de que los clientes se conecten a el. Así pueden
escanear toda la información.
• Denegación de servicios DoS: ocurre cuando un atacante continuamente
bombardea a un AP (u otro dispositivo), con mensajes varios para consumir sus
recursos.

Medidas de seguridad para los sistemas inalámbricos

Las principales medidas de seguridad se pueden agrupar en:

• Transmisiones inalámbricas seguras: para evitar el escaneo se pueden implementar


las siguientes contramedidas
o Técnicas para ocultar la señal: apagar la difusión del SSID, reducir la potencia
de la señal, ubicar físicamente los APs en el centro de los edificios y no cerca
de los límites, usar antenas direccionales.
o Cifrado: el cifrado de toda transmisión inalámbrica con claves seguras

Para evitar la alteración o inserción de mensajes, el método mas común es el uso de


protocolos de cifrado y autenticación.

Para los ataques DoS, se puede implementar impacciones periódicas de los sitios para
detectar la existencia de otros dispositivos.

• APs inalambricos seguros: la principal amenaza es el acceso no autorizado a la red.


Para evitar esto, se utilizan protocolos, como IEEE802.1X para el control de acceso a
la red.
• Redes inalámbricas seguras: se recomiendan las siguientes técnicas
o Usar cifrado
o Usar software actualizados de antivirus y un firewall
o Apagar la difusión de identificación de la red
o Cambiar el usuario y contraseña de acceso administrativo a los dispositivos en
forma continua.
o Colocar filtros de direcciones MAC, IPs, etc.

Ej. N°22. Describa brevemente los servicios y todas las fases de funcionamiento de
seguridad brindados por el estándar IEEE 802.11i

Fabricio Gaita
18

La especificación 802.11 original incluía un conjunto de características de seguridad de


privacidad y autenticación que eran muy débiles. Para privacidad se definió el algoritmo
Privacidad Equivalente por Cable (WEP), que contenía importantes debilidades. La
introducción de fuertes medidas de seguridad en redes WLAN, Wi-Fi Alliance promulgo el
Acceso Protegido Wi-Fi (WPA) como estándar. WPA es un conjumnto de mecanismos de
seguridad, que elimina la mayoría de los problemas de seguridad de 802.11. la forma final
del estándar 802.11i se conoce como Red de Seguridad Robusta (RSN).

La especificación de seguridad RSN 802.11i define los siguientes servicios:

• Autenticación
• Control de acceso
• Privacidad con integridad del mensaje

Fases de funcionamiento: el funcionamiento de RSN se puede considerar en 5 fases


distintas. El numero exacto de fases dependerá de la configuración utilizada:

1. Las estaciones inalámbricas (STAs) en el mismo BSS que se comunican con el AP de


ese BSS
2. Las STAs en el mismo IBSS Ad-Hoc que se comunican directamente entre si
3. Las STAs en diferentes BSSs que se comunican con sus respectivos APs, a través de
un sistema de distribución.
4. Una STA que se comunica con una estación final en una red cableada via su AP y el
sistema de distribución.

Con estas consideraciones en mente, muestra las cinco fases de funcionamiento para un
RSN y los mapea a los componentes de red involucrados:

• Descubrimiento
• Autenticación
• Administración de clave
• Transferencia de datos protegidos
• Fin de la conexión

Ej. N°23. Realice un descriptivo de los distintos tipos de VPNs

Una VPN (Virtual Private Network) es privada porque transporta la información dentro de
una red privada, pero usa la red pública, porque el trafico se cifra para preservar la
confidencialidad.

Las VPNs tienen las siguientes ventajas:

• Seguridad
• Escalabilidad
• Ahorro de costos

Y las siguientes desventajas:

• Cierta complejidad
• Ancho de banda limitado
• Servicios de internet

Los tipos de VPN comúnmente empleadas son:

Fabricio Gaita
19

• Sitio a Sitio: el trafico VPN solo se cifra entre estos dispositivos. Los usuarios
internos no tienen conocimiento de que se está utilizando una VPN.
• Acceso remoto: se crea para establecer una conexión segura entre un cliente y un
dispositivo de terminación de VPN. Ahora los usuarios si tienen conocimiento del uso
de la VPN. Pueden ser
o VPN basada en cliente: del lado del cliente se utiliza un software para
conectarse a la VPN
o VPN sin cliente: se puede realizar mediante un navegador web a través de
SSL. Solo permite trafico web.

Ej. N°24. Efectué una descripción general, las aplicaciones y los beneficios de IPSec

La seguridad del nivel de IP abarca tres áreas funcionales: autenticación, confidencialidad y


administración de claves.

Para proporcionar seguridad, el IAB (Junta de Arquitectura de Internet) incluyo la


autenticación y el cifrado, como características de seguridad necesarias en la IP, que se ha
presentado como IPv6. Estas capacidades de seguridad fueron diseñadas para ser utilizables,
tanto con el IPv4actual, como con el IPv6 futuro. La especificación Ipsec existe como un
conjunto de estándares de Internet.

Aplicaciones de IPsec

• Asegura la conectividad de la sucursal a través de Internet: una empresa puede


construir una red privada virtual segura a través de Internet
• Acceso remoto seguro a través de Internet: un usuario final, puede obtener acceso
seguro a la red de la empresa a través de Internet.
• Establecimiento de conectividad de extranet e intranet con los socios: IPsec se puede
usar, para asegurar la comunicación con otras organizaciones.
• Mejora de la seguridad del comercio electrónico: mejora la seguridad que tienen los
servicios web incorporados.

La característica principal de IPsec es que puede cifrar y/o autenticar todo el tráfico a nivel
de IP.

Algunos de los beneficios de IPsec son los siguientes:

• Cuando se implementa en un firewall o enrutador proporciona una seguridad solida,


que se puede aplicar a todo el trafico que cruza el perímetro. El trafico interno de
una empresa o grupo no genera gastos de procesamiento relacionado con la
seguridad.
• IPsec en un firewall es resistente al bypass, si todo el trafico desde el exterior debe
usar IP y el firewall es el único medio de entrada.
• IPsec esta debajo de la capa de transporte (TCP, UDP) y por lo tanto es
transparente a las aplicaciones.
• Si es necesario, IPsec puede proporcionar seguridad para usuarios individuales.

IPsec puede asegurar lo siguiente:

• Un anuncio de un enrutador proviene de un enrutador autorizado


• Un anuncio de un vecino proviene de un enrutador autorizado

Fabricio Gaita
20

• Un mensaje de redireccionamiento proviene del enrutador al que se envió el paquete


IP inicial
• Una actualización de enrutamiento no es falsa

Ej. N°25. ¿Qué grupos temáticos sobre IPsec tratan los principales documentos y
RFCs?

IPsec abarca tres áreas funcionales: autenticación, confidencialidad y administración de


claves. La totalidad de la especificación IPsec esta dispersa en docenas de RFCs y borradores
de documentos IETF. La mejor forma de entender el alcance de IPsec es consultar la ultima
versión de la hoja de ruta de la documentación IPsec, como la RFC 6071 de febrero de 2011.
Los documentos se pueden clasificar en los siguientes grupos:

• Arquitectura
• Encabezado de Autenticación (AH- Authentication Header)
• Encapsulado de Seguridad de la Carga Útil (ESP- Encapsulating Security
Payload)
• Intercambio de Claves de Internet (IKE-Internet Key Exchange)
• Algoritmos Criptograficos
• Otros

Ej. N°26. Describa brevemente los diversos servicios de seguridad brindados por
IPsec

IPsec proporciona servicios de seguridad en la capa de IP, al permitir que un sistema


seleccione los protocolos de seguridad necesarios, determine el (los) algoritmos(s) a usar
para el (los) servicio(s) y busque las claves criptográficas requeridas, para proporcionar los
servicios solicitados. Se utilizan dos protocolos para proporcionar seguridad: un protocolo de
autenticación designado por el encabezado del protocolo (Authentication Header -AH) y un
protocolo combinado de encriptación/autenticación designado por el formato del paquete,
para ese protocolo (Encaptulating Security Payload -ESP). La RFC 4301 enumera los
siguientes servicios:
• Control de acceso
• Integridad sin conexión
• Autenticación de origen de datos
• Rechazo de paquetes reproducidos
• Confidencialidad
• Confidencialidad del flujo de tráfico limitado

Fabricio Gaita

También podría gustarte