Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Constantino Prez Vega Departamento de Ingeniera de Comunicaciones Universidad de Cantabria Julio 2010
SECUENCIA DE TEMAS
1. Conceptos bsicos 2. Modelos que debe cumplir la informacin 3. Seguridad y ataques a la informacin 4. Palabras clave (passwords) 5. Proteccin de la informacin
6. Ataques usuales
7. Destruccin de informacin
CONCEPTOS BSICOS
Comunicacin: Intercambio de informacin entre personas, animales o mquinas Informacin: (a) Conjunto de smbolos, acciones, gestos o actitudes que constituyen un mensaje y que tienen un significado especfico para uno o varios receptores (b) Conjunto de seales producidas por fenmenos fsicos, registrados, clasificados, organizados y relacionados, con un significado preciso para un destinatario especfico Seal: En este contexto, representacin elctrica de un proceso fsico, generalmente variable en el tiempo.
Fuente de Informacin
Codificacion de fuente
Codificacin de Canal
Modulacion y Amplificacion
Medio de Transporte
Informacin de salida
Decodificacin
Deteccin
Amplificacin
RECEPTOR
En cualquier caso la informacin debe recibirse o reproducirse fielmente, es decir, tal como se transmiti en origen o se grab en el medio de almacenamiento, sin sufrir alteraciones o modificaciones. Dependiendo del medio de transmisin y de los sistemas de comunicaciones la informacin puede sufrir alteraciones, algunas inevitables y otras intencionadas, por lo general maliciosas Esto ocurre tanto en sistemas civiles como militares o de inteligencia
Modelos que debe cumplir la informacin Modelo CIA Confidencialidad Integridad Disponibilidad Modelo de 6 elementos (Donn Parker, 2002) Confidencialidad Posesin Integridad Autenticidad Disponibilidad Utilidad
Seguridad de la informacin:
Proteccin de la informacin y de los sistemas de informacin de: Acceso no autorizado Uso o revelacin indebidos Desorden Modificacin Interrupcin Destruccin
Confidencialidad:
Prevenir el divulgar o poner en evidencia la informacin a personas o sistemas no autorizados mediante: Cifrado o encriptado Limitacin de lugares en que puede aparecer Restriccin del acceso La confidencialidad es necesaria, pero no es suficiente para mantener la privacidad de las personas cuya informacin se mantiene en un sistema.
Ataques a la confidencialidad/privacidad
Tarjetas de crdito
Ataques a la confidencialidad/privacidad
Ataques a la confidencialidad/privacidad
Ataques a la confidencialidad/privacidad
Pinchado en la lnea
Ataques a la confidencialidad/privacidad
Integridad
La informacin debe conservarse ntegramente sin que pueda ser alterada sin autorizacin.
Las violaciones o ataques a la integridad pueden ser accidentales o malintencionadas Un caso tpico son los virus informticos Otro, las modificaciones de nmina por empleados Otro, el espionaje industrial
Autentificacin
El receptor debe verificar que el transmisor es vlido (autntico)
Un procedimiento habitual es que el transmisor utilice alguno de los siguientes factores: 1. Algo que sabes (fecha de nacimiento, nombres de familia, etc) 2. Algo que tienes (DNI, licencia de conducir, etc) 3. Algo que eres (huella digital, voz, exploracin de retina)
Autentificacin simple
PIN
Los sistemas de autentificacin mediante PIN (Personal Identification Number) o Palabra clave (Password) son muy vulnerables a ataques.
Cuentas bancarias Tarjetas de crdito Registros de pacientes Usuarios de computadoras, conectadas o no a Internet Empresas de servicios
Dos componentes principales en la seguridad de la informacin: Seguridad fsica Seguridad no tecnolgica (procedimientos) Se trata de una disciplina holstica en la que ninguna de las partes puede ignorarse.
No necesitas hacer nada para ser vctima de un ataque. El atacante no necesita una razn para atacarte. El no haber sido vctima de un ataque no significa que tus medidas de seguridad sean muy efectivas Cundo podrs detectar el ataque: al ocurrir o despus? Puedes medir el impacto de un ataque?
Algunos agresores Estudiantes: curiosear Cracker: robo de datos. Vendedor: introducir publicidad Empresario: averiguar estrategias de competidores Ex-empleado: conseguir venganza Contador: desvo de dinero Corredor de bolsa Ladrn Espa Terrorista Hacker Psicpata Vendedores (publicidad) Atrapadores de incautos Mafias Etc....
HARDWARE
Un sistema tpico de seguridad incluye: Principales: Personas Empresas o Compaas Computadoras Lectores de tarjetas magnticas, etc. que pueden comunicarse entre s utilizando una variedad de canales: Telfonos Correo electrnico Radio Infrarrojo, etc. que transportan datos sobre dispositivos fsicos, tales como tarjetas bancarias, billetes de transporte, etc. Los protocolos de seguridad son las reglas que gobiernan estas comunicaciones
Los protocolos de seguridad se disean de modo que el sistema sobreviva a acciones maliciosas o malintencionadas tales como: Informacin falsa (telfono, correo electrnico, etc.) Interferencia de radio por organizaciones o gobiernos hostiles Copias falsificadas de tarjetas o billetes de transporte Intrusiones en sistemas de cmputo La proteccin contra todos los posibles ataques con frecuencia es muy cara
Segn la aplicacin los protocolos pueden ser desde muy simples hasta muy complejos
Un ejemplo simple
Tres intentos fallidos de acceder a una cuenta para sacar dinero de un cajero dan lugar a la captura de la tarjeta por ste
Las palabras clave (passwords) y los nmeros personales de identificacin (PIN) son la base de buena parte de la seguridad en computadoras. Estas se usan para el acceso al sistema
Passwords Dependiendo de la aplicacin, unas paswwords tienen que ser ms duras que otras. El objeto es dificultar el acceso a un agresor que intente acceder al sistema.
Dificultades con las passwords Si es muy larga, el usuario puede tener dificultades para recordarla, para teclearla correctamente. Algunos experimentos sugieren que doce dgitos es el mximo que se puede manejar en circunstancias extraordinarias bajo presin. Doce a veinte dgitos pueden ser adecuados cuando se copian. Cuando se espera que el usuario memorice la password, por lo general ste elige una que resulta fcil de estimar por un atacante. Los problemas relacionados con la forma de elegir una password por un usuario a fin de recordarla fcilmente pueden resumirse en: password ingenua Habilidades y entrenamiento del usuario Errores de diseo Fallos operacionales
Password ingenua Nombre del cnyuge Nombre de familiares cercanos (madre, padre) Apellidos Fechas especiales (nacimiento, matrimonio, etc) Tecla Enter (retorno de carro) La propia palabra password
La longitud promedio de las passwords de usuarios normales, es de seis a ocho caracteres alfanumricos y la ms comn es la propia palabra password.
Habilidades y entrenamiento del usuario En entornos corporativos y militares se puede intentar ensear a usar passwords buenas o proporcionarles passwords aleatorias e insistir en que las passwords deben utilizarse con el mismo cuidado que la informacin que manejan.
1. Utilice una frase que conozca. Por ejemplo, a m me gusta la carne muy quemada. 2. Tome la primera letra de cada palabra para formar una nueva: ammglcmq 3. Escriba con maysculas, minsculas e intercale nmeros, por ejemplo: aMm3Glc7Mq 4. Agregue smbolos, por ejemplo: &aMm$3Glc7?Mg
Manejo de riesgo Riesgo: Probabilidad de sufrir un dao El manejo de riesgo es el proceso de identifiar vulnerabilidades y amenazas a los recursos de informacin y decidir las contramedidas a emplear, si las hay, para reducir el riesgo a niveles aceptables. El proceso es iterativo. Vulnerabilidad: Susceptibilidad a un dao o ataque Amenaza: Algo que es fuente de peligro o dao
Controles Administrativos: Controles de procedimientos Logsticos (Tcnicos) Passwords Firewalls Sistemas de deteccin de intrusin Listas de control de acceso Cifrado de datos Principio de privilegio mnimo Fsicos: Cerraduras, alarmas, etc.
PROTECCION DE LA INFORMACIN
Criptografa (Criptologa, cifrado o encriptado) Tcnica para cambiar los smbolos de un mensaje en otros smbolos mediante una llave o clave conocida slo por el receptor autorizado.
MENSAJE ORIGINAL
LLAVE CRIPTOGRAFICA
MENSAJE ENCRIPTADO
LLAVE CRIPTOGRAFICA
Primeros mtodos: C = P + Kmod26 C = Smbolo cifrado P = Un nmero cualquiera Kmod26 = Cifra en mdulo 26 que corresponde al smbolo a cifrar
Ejemplo: P(15) + U(20) = 35; 35 26 = 9 que corresponde a la letra i El encriptado de P bajo la llave U (o de U bajo la llave P) es i
En un mensaje, el texto inteligible (plaintext), originalmente en forma alfabtica, voz, sonido, imagen, etc., se presenta en forma de una secuencia binaria continua (unos y ceros) en que grupos de bits, generalmente de la misma longitud, constituyen smbolos, por ejemplo de 8 bits (8 bits constituyen un byte). En una comunicacin digital, adems de los bits o los smbolos de la informacin original es necesario aadir smbolos adicionales, para sincronizacin, control, identificacin, etc. Cada determinado nmero de smbolos constituye un paquete. Por ejemplo en televisin digital los paquetes tienen una longitud de 188 bytes, que incluyen, entre otros, bytes de identificacin, por ejemplo para indicar el orden que deben ocupar los paquetes en la secuencia al ser reproducidos.
0100111000101010111100101100111010110011101010
Mensaje
Mensaje encriptado
Al destinatario
Llave de encriptado
Mensaje
Mensaje encriptado
Llave aleatorizada
Al destinatario
Llave de encriptado
Aleatorizacin
Lorenz SZ42-Z
Enigma
Typex (UK)
Sigaba (USA)
Dispersindeenerga(Aleatorizacin)
Dosobjetivos: Dispersarlaenergademodoquelasealtengacaractersticasderuido blanco.Conestosereducelacomponentedec.c. Estaoperacindistribuyelosbitsdemodoquenohayagruposgrandes deunosoceros.Conestosereducenloserroresenrfaga.
1 1
0 2
0 3
1 4
0 5
1 6
0 7
1 8
9 10 11 12
13 14 15
Datos
Restablecer (clear)
Ejemplo
Supngase la secuencia original de informacin 8 5 3 9 que, en alfabeto hexadecimal (4 bits por smbolo) resulta: 1000 0101 0011 1001
BH CH 5H 4H Esta secuencia no se parece a la original. En el receptor se efecta la desaleatorizacin y se recupera la secuencia original, 8539
Intercalado (Interleaving) o Permutacin Su funcin es la de permutar el orden los smbolos en una secuencia. La forma de permutacin es conocida por el receptor a fin de aplicar el proceso inverso y recuperar la informacin original.
La permutacin o intercalado se puede aplicar en combinacin con aleatorizacin y encriptado de modo que la informacin que se transmite es verdaderamente robusta
Otra funcin del intercalado es la de dispersar los errores en rfaga que afectan a varios smbolos consecutivas y no permiten la correccin de errores en el decodificador. Es una tcnica ampliamente utilizada en comunicaciones digitales.
Supngase la siguiente secuencia de smbolos transmitidos: CONSTANTINOPEREZ Se ordena en forma de matriz escribiendo fila a fila: CONS TANT INOP EREZ Y se lee columna a columna, de modo que la secuencia de salida del intercalador ser: CTIEOANRNNOESTPZ
En el receptor la secuencia anterior se escribe fila a fila y se lee columna a columna para recuperar la informacin original
No slo las emisiones radioelctricas son vulnerables a ataques, tambin las trasmisiones por cable o fibra ptica y las propias computadoras.
ATAQUES USUALES
Ingeniera social Es la accin de manipular personas para obtener y/o divulgar informacin confidencial. Similar a lo que en ingls se designa como truco de confianza, o simplemente fraude. El trmino se aplica al engao (deception) con el propsito de obtener informacin, realizar fraudes, o acceder a sistemas de cmputo. En la mayora de los casos el atacante nunca se encara con la vctima.
Es una tcnica que utilizan ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener informacin, acceso o privilegios en sistemas de informacin que les permitan realizar algn acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
Phising (pesca) Proceso ilegal fraudulento por que se intenta adquirir informacin sensible tal como nombres de usuario, passwords y detalles de tarjetas de crdito, enmascarndolo como si fuera una entidad confiable en una comunicacin electrnica.
Spam
Tambin designado como correo basura. Son mensajes no solicitados, generalmente con fines publicitarios, pero con frecuencia tambin malintencionados, enviados principalmente por correo electrnico pero tambin por otros medios.
A 2009 Cisco Systems report lists the origin of spam by country as follows (trillions of spam messages per year) Brazil: 7.7; USA: 6.6; India: 3.6; South Korea: 3.1; Turkey: 2.6; Vietnam: 2.5; China: 2.4; Poland: 2.4; Russia: 2.3; Argentina: 1.5.
Wikipedia
Algunas precauciones
Evite el SPAM Tome por regla general rechazar adjuntos y analizarlos Nunca hacer clic en un enlace incluido en un mensaje de correo No responder solicitudes de informacin que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jams ser parte el correo electrnico debido a sus problemas inherentes de seguridad El correo electrnico es muy fcil de interceptar y de que caiga en manos equivocadas, por lo que jams se debe enviar contraseas, nmeros de tarjetas de crdito u otro tipo de informacin sensible a travs de este medio. Resulta recomendable hacerse el hbito de examinar los cargos que se hacen a sus cuentas o tarjetas de crdito para detectar cualquier actividad inusual.
Pretexting Pretexting (de pretexto) es la accin de crear y utilizar un escenario inventado (el pretexto) para enganchar a una vctima de forma tal que divulgue informacin o realice actos que no hara en circunstancias ordinarias. Es ms que una simple mentira.
Los packet sniffers tienen diversos usos como monitorear redes para detectar y analizar fallos o ingeniera inversa de protocolos de red. Tambin es habitual su uso para fines maliciosos, como robar contraseas, interceptar mensajes de correo electrnico, espiar conversaciones de chat, etc.
Captura automtica de contraseas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por crackers para atacar sistemas a posteriori. Conversin del trfico de red en un formato inteligible por los humanos. Anlisis de fallos para descubrir problemas en la red, tales como: por qu el ordenador A no puede establecer una comunicacin con el ordenador B? Medicin del trfico, mediante el cual es posible descubrir cuellos de botella en algn lugar de la red. Deteccin de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas especficos llamados IDS (Intrusion Detection System, Sistema de Deteccin de intrusos), estos son prcticamente sniffers con funcionalidades especficas. Creacin de registros de red, de modo que los hackers no puedan detectar que estn siendo investigados. Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la informacin real que se transmite por la red.
Control de hbitos de navegacion de usuario de LAN y copiado de pginas web visitadas. Copiado y almacenamiento de copias de e-mails recibidos y enviados. Intercepcin de todas las solicitudes de pginas web salientes y entrantes y visualizacin de stas. Decodificacin de todas las passwords bsicas, si las hay.
Ataques pasivos
Las computadoras emiten seales de RF que pueden ser analizadas por un intruso en la cercana, mediante anlisis de frecuencia o de potencia. Anlisis de tiempo Anlisis de frecuencia Anlisis de potencia
Puertas o automviles
Duplicador
Area de cobertura
Fugas de seales de RF
Todos los dispositivos de visualizacin (TRC y LCD) emiten una seal dbil de TV modulada con una versin distorsionada de la imagen mostrada en la pantalla, que puede recuperarse hasta a unos 10 m.
Ataques activos
Ataques activos
Troyanos
Programas que ejecutan programas malintencionados como la captura de passwords de usuarios que no sospechan el ataque.
Virus y Gusanos
Programas malintencionados que se autorreproducen y propagan. Un gusano es algo que se reproduce y un virus es un gusano que se reproduce y se pega a otros programas.
Rootkit
Es un programa que, una vez que se instala en una mquina, la pone subrepticiamente bajo su control remoto. Se usa para ataques y para fraudes financieros y legales. Uno de los aspectos ms importantes actualmente es la evasin de su deteccin (stealth). Intentan ocultarse del sistema operativo, de modo que no pueden localizarse y eliminarse con herramientas convencionales.
Tienen dos componentes: mecanismo de reproduccin y carga activa (payload). La carga activa se activa mediante una seal de disparo, por ejemplo, la fecha, y puede llevar acabo una o ms actividades dainas.
Realizar cambios selectivos o aleatorios al estado de proteccin del sistema. Realizar cambios a los datos del usuario, por ejemplo, borrar el disco duro. Algunos ataques recientes encriptan la informacin almacenada en el disco duro y piden un precio de recate por la llave de desncriptado. Amarrar la red Hacer que el modem se enganche a un nmero privilegiado (premium rate number) para transferir dinero de tu cuenta a la de un ladrn. Instalar spyware o adware en la mquina. Puede capturar las passwords bancarias y sustraer dinero de las cuentas.
Las applets de Java pueden ser un problema Los anexos (attach) en Word son peligrosos debido a las macros que pueden tener incrustadas.
Non-Stop
Explotacin de las emisiones de RF inducidas accidentalmente por transmisores o fuentes de RF cercanas como, por ejemplo telfonos mviles. En barcos y aviones es necesario tener cuidado que sus seales no sean moduladas accidentalmente con informacin que pueda ser til al enemigo
Transitorios (Glitches o Glitching) Es importante en el caso de tarjetas inteligentes Se basa en la introduccin de transitorios en la fuente de alimentacin o la seal de reloj a la tarjeta esperando inducir un error til al atacante. Produce situaciones de NOP (no-operacin) que permite un ataque selectivo para ejecutar un cdigo que puede ser muy potente, por ejemplo puentear el control de acceso.
Jamming: Accin deliberada de interferir las comunicaciones Interferencia Accion no deliberada de interferir las comunicaciones
Interferencia
Ataques activos.
Seal interferente
Comunicacin deseada
Jamming
Pases que sufren o utilizan transmisiones no deseadas, entre otros Estados Unidos China Corea del Norte Corea del Sur Cuba India Pakistn Irn
DESTRUCCION DE INFORMACION
Destruccin fsica
http://www.ssiworld.com/watch/watch-en.htm