Sei sulla pagina 1di 91

SEGURIDAD EN LAS COMUNICACIONES

Constantino Prez Vega Departamento de Ingeniera de Comunicaciones Universidad de Cantabria Julio 2010

SECUENCIA DE TEMAS

1. Conceptos bsicos 2. Modelos que debe cumplir la informacin 3. Seguridad y ataques a la informacin 4. Palabras clave (passwords) 5. Proteccin de la informacin
6. Ataques usuales

7. Destruccin de informacin

CONCEPTOS BSICOS

Comunicacin: Intercambio de informacin entre personas, animales o mquinas Informacin: (a) Conjunto de smbolos, acciones, gestos o actitudes que constituyen un mensaje y que tienen un significado especfico para uno o varios receptores (b) Conjunto de seales producidas por fenmenos fsicos, registrados, clasificados, organizados y relacionados, con un significado preciso para un destinatario especfico Seal: En este contexto, representacin elctrica de un proceso fsico, generalmente variable en el tiempo.

Sistema de Comunicaciones TRANSMISOR

Fuente de Informacin

Codificacion de fuente

Codificacin de Canal

Modulacion y Amplificacion

El sistema de comunicaciones es el vehculo para transportar la informacin

Medio de Transporte

Informacin de salida

Decodificacin

Deteccin

Amplificacin

RECEPTOR

La informacin puede estar en trnsito o bien, estar almacenada

En cualquier caso la informacin debe recibirse o reproducirse fielmente, es decir, tal como se transmiti en origen o se grab en el medio de almacenamiento, sin sufrir alteraciones o modificaciones. Dependiendo del medio de transmisin y de los sistemas de comunicaciones la informacin puede sufrir alteraciones, algunas inevitables y otras intencionadas, por lo general maliciosas Esto ocurre tanto en sistemas civiles como militares o de inteligencia

MODELOS QUE DEBE CUMPLIR LA INFORMACIN

Modelos que debe cumplir la informacin Modelo CIA Confidencialidad Integridad Disponibilidad Modelo de 6 elementos (Donn Parker, 2002) Confidencialidad Posesin Integridad Autenticidad Disponibilidad Utilidad

Seguridad de la informacin:

Proteccin de la informacin y de los sistemas de informacin de: Acceso no autorizado Uso o revelacin indebidos Desorden Modificacin Interrupcin Destruccin

Confidencialidad:

Prevenir el divulgar o poner en evidencia la informacin a personas o sistemas no autorizados mediante: Cifrado o encriptado Limitacin de lugares en que puede aparecer Restriccin del acceso La confidencialidad es necesaria, pero no es suficiente para mantener la privacidad de las personas cuya informacin se mantiene en un sistema.

Ataques a la confidencialidad/privacidad

Miradas sobre el hombro

Tarjetas de crdito

Copiado, incluyendo minicmaras y fraude posterior

Ataques a la confidencialidad/privacidad

Ataques a la confidencialidad/privacidad

Registros mdicos de pacientes

Computadora y otros dispositivos porttiles


Miradas sobre el hombro, robo y copiado del disco duro Tcnicas de intrusin a travs de la red

Ataques a la confidencialidad/privacidad

Captura de los mensajes de radio

Pinchado en la lnea

Ataques a la confidencialidad/privacidad

Llaves de acceso a puertas y automviles


Captura de cdigos mediante radio

Integridad
La informacin debe conservarse ntegramente sin que pueda ser alterada sin autorizacin.

Las violaciones o ataques a la integridad pueden ser accidentales o malintencionadas Un caso tpico son los virus informticos Otro, las modificaciones de nmina por empleados Otro, el espionaje industrial

Autentificacin
El receptor debe verificar que el transmisor es vlido (autntico)

El transmisor debe verificar, a su vez que el receptor es vlido

Un procedimiento habitual es que el transmisor utilice alguno de los siguientes factores: 1. Algo que sabes (fecha de nacimiento, nombres de familia, etc) 2. Algo que tienes (DNI, licencia de conducir, etc) 3. Algo que eres (huella digital, voz, exploracin de retina)

Una autentificacin ms robusta utiliza dos de los tres factores anteriores

Autentificacin simple

PIN + Identificacin de la terminal

PIN

Autentificacin Verificacin Interaccin Autorizacin Terminacin

Password simple o doble

SEGURIDAD Y ATAQUES A LA INFORMACIN

Los sistemas de autentificacin mediante PIN (Personal Identification Number) o Palabra clave (Password) son muy vulnerables a ataques.

Ataques, no necesariamente fsicos, a la informacin

Cuentas bancarias Tarjetas de crdito Registros de pacientes Usuarios de computadoras, conectadas o no a Internet Empresas de servicios

Dos componentes principales en la seguridad de la informacin: Seguridad fsica Seguridad no tecnolgica (procedimientos) Se trata de una disciplina holstica en la que ninguna de las partes puede ignorarse.

No necesitas hacer nada para ser vctima de un ataque. El atacante no necesita una razn para atacarte. El no haber sido vctima de un ataque no significa que tus medidas de seguridad sean muy efectivas Cundo podrs detectar el ataque: al ocurrir o despus? Puedes medir el impacto de un ataque?

Algunos agresores Estudiantes: curiosear Cracker: robo de datos. Vendedor: introducir publicidad Empresario: averiguar estrategias de competidores Ex-empleado: conseguir venganza Contador: desvo de dinero Corredor de bolsa Ladrn Espa Terrorista Hacker Psicpata Vendedores (publicidad) Atrapadores de incautos Mafias Etc....

Man-in-the middle (MIM o MITM)

Controles de acceso a diferentes niveles en un sistema

APLICACION MIDDLEWARE SISTEMA OPERATIVO

HARDWARE

Un sistema tpico de seguridad incluye: Principales: Personas Empresas o Compaas Computadoras Lectores de tarjetas magnticas, etc. que pueden comunicarse entre s utilizando una variedad de canales: Telfonos Correo electrnico Radio Infrarrojo, etc. que transportan datos sobre dispositivos fsicos, tales como tarjetas bancarias, billetes de transporte, etc. Los protocolos de seguridad son las reglas que gobiernan estas comunicaciones

Los protocolos de seguridad se disean de modo que el sistema sobreviva a acciones maliciosas o malintencionadas tales como: Informacin falsa (telfono, correo electrnico, etc.) Interferencia de radio por organizaciones o gobiernos hostiles Copias falsificadas de tarjetas o billetes de transporte Intrusiones en sistemas de cmputo La proteccin contra todos los posibles ataques con frecuencia es muy cara

Los protocolos se disean bajo ciertas suposiciones respecto a las amenazas

Segn la aplicacin los protocolos pueden ser desde muy simples hasta muy complejos

Un ejemplo simple

Tres intentos fallidos de acceder a una cuenta para sacar dinero de un cajero dan lugar a la captura de la tarjeta por ste

PALABRAS CLAVE (PASSWORDS)

Las palabras clave (passwords) y los nmeros personales de identificacin (PIN) son la base de buena parte de la seguridad en computadoras. Estas se usan para el acceso al sistema

Passwords Dependiendo de la aplicacin, unas paswwords tienen que ser ms duras que otras. El objeto es dificultar el acceso a un agresor que intente acceder al sistema.

Dificultades con las passwords Si es muy larga, el usuario puede tener dificultades para recordarla, para teclearla correctamente. Algunos experimentos sugieren que doce dgitos es el mximo que se puede manejar en circunstancias extraordinarias bajo presin. Doce a veinte dgitos pueden ser adecuados cuando se copian. Cuando se espera que el usuario memorice la password, por lo general ste elige una que resulta fcil de estimar por un atacante. Los problemas relacionados con la forma de elegir una password por un usuario a fin de recordarla fcilmente pueden resumirse en: password ingenua Habilidades y entrenamiento del usuario Errores de diseo Fallos operacionales

Password ingenua Nombre del cnyuge Nombre de familiares cercanos (madre, padre) Apellidos Fechas especiales (nacimiento, matrimonio, etc) Tecla Enter (retorno de carro) La propia palabra password

La longitud promedio de las passwords de usuarios normales, es de seis a ocho caracteres alfanumricos y la ms comn es la propia palabra password.

Habilidades y entrenamiento del usuario En entornos corporativos y militares se puede intentar ensear a usar passwords buenas o proporcionarles passwords aleatorias e insistir en que las passwords deben utilizarse con el mismo cuidado que la informacin que manejan.

Una posible receta para disear palabras clave robustas

1. Utilice una frase que conozca. Por ejemplo, a m me gusta la carne muy quemada. 2. Tome la primera letra de cada palabra para formar una nueva: ammglcmq 3. Escriba con maysculas, minsculas e intercale nmeros, por ejemplo: aMm3Glc7Mq 4. Agregue smbolos, por ejemplo: &aMm$3Glc7?Mg

Manejo de riesgo Riesgo: Probabilidad de sufrir un dao El manejo de riesgo es el proceso de identifiar vulnerabilidades y amenazas a los recursos de informacin y decidir las contramedidas a emplear, si las hay, para reducir el riesgo a niveles aceptables. El proceso es iterativo. Vulnerabilidad: Susceptibilidad a un dao o ataque Amenaza: Algo que es fuente de peligro o dao

Controles Administrativos: Controles de procedimientos Logsticos (Tcnicos) Passwords Firewalls Sistemas de deteccin de intrusin Listas de control de acceso Cifrado de datos Principio de privilegio mnimo Fsicos: Cerraduras, alarmas, etc.

PROTECCION DE LA INFORMACIN

Algunos conceptos bsicos de criptografa

Criptografa (Criptologa, cifrado o encriptado) Tcnica para cambiar los smbolos de un mensaje en otros smbolos mediante una llave o clave conocida slo por el receptor autorizado.

Criptoanlisis Tcnica para obtener la llave de cifrado y poder descifrar el mensaje

MENSAJE ORIGINAL

LLAVE CRIPTOGRAFICA

MENSAJE ENCRIPTADO

LLAVE CRIPTOGRAFICA

MENSAJE ORIGINAL (DESENCRIPTADO)

Mensajes polialfabticos: Ejemplos COMPUTADORA DPNQSUBEPSB Original Cifrado

Primeros mtodos: C = P + Kmod26 C = Smbolo cifrado P = Un nmero cualquiera Kmod26 = Cifra en mdulo 26 que corresponde al smbolo a cifrar
Ejemplo: P(15) + U(20) = 35; 35 26 = 9 que corresponde a la letra i El encriptado de P bajo la llave U (o de U bajo la llave P) es i

En un mensaje, el texto inteligible (plaintext), originalmente en forma alfabtica, voz, sonido, imagen, etc., se presenta en forma de una secuencia binaria continua (unos y ceros) en que grupos de bits, generalmente de la misma longitud, constituyen smbolos, por ejemplo de 8 bits (8 bits constituyen un byte). En una comunicacin digital, adems de los bits o los smbolos de la informacin original es necesario aadir smbolos adicionales, para sincronizacin, control, identificacin, etc. Cada determinado nmero de smbolos constituye un paquete. Por ejemplo en televisin digital los paquetes tienen una longitud de 188 bytes, que incluyen, entre otros, bytes de identificacin, por ejemplo para indicar el orden que deben ocupar los paquetes en la secuencia al ser reproducidos.

0100111000101010111100101100111010110011101010

Una posible forma de encriptado de flujo binario

Mensaje

Mensaje encriptado

Al destinatario

Llave de encriptado

En este caso el destinatario tiene la llave para descifrar el mensaje

Otra posible forma de encriptado

Mensaje

Mensaje encriptado

Llave aleatorizada

Al destinatario

Llave de encriptado

Aleatorizacin

Por ejemplo a 128 bits

En este caso el destinatario conoce el polinomio de aleatorizacin

Mquinas de cifrado (2 Guerra Mundial)

Lorenz SZ42-Z

Enigma

Typex (UK)

Sigaba (USA)

Dispersindeenerga(Aleatorizacin)
Dosobjetivos: Dispersarlaenergademodoquelasealtengacaractersticasderuido blanco.Conestosereducelacomponentedec.c. Estaoperacindistribuyelosbitsdemodoquenohayagruposgrandes deunosoceros.Conestosereducenloserroresenrfaga.

1 1

0 2

0 3

1 4

0 5

1 6

0 7

1 8

9 10 11 12

13 14 15

Datos

Restablecer (clear)

Salida de datos aleatorizados

Ejemplo

Supngase la secuencia original de informacin 8 5 3 9 que, en alfabeto hexadecimal (4 bits por smbolo) resulta: 1000 0101 0011 1001

1010 1011 0101 0100

BH CH 5H 4H Esta secuencia no se parece a la original. En el receptor se efecta la desaleatorizacin y se recupera la secuencia original, 8539

Intercalado (Interleaving) o Permutacin Su funcin es la de permutar el orden los smbolos en una secuencia. La forma de permutacin es conocida por el receptor a fin de aplicar el proceso inverso y recuperar la informacin original.

La permutacin o intercalado se puede aplicar en combinacin con aleatorizacin y encriptado de modo que la informacin que se transmite es verdaderamente robusta

Otra funcin del intercalado es la de dispersar los errores en rfaga que afectan a varios smbolos consecutivas y no permiten la correccin de errores en el decodificador. Es una tcnica ampliamente utilizada en comunicaciones digitales.

Supngase la siguiente secuencia de smbolos transmitidos: CONSTANTINOPEREZ Se ordena en forma de matriz escribiendo fila a fila: CONS TANT INOP EREZ Y se lee columna a columna, de modo que la secuencia de salida del intercalador ser: CTIEOANRNNOESTPZ

En el receptor la secuencia anterior se escribe fila a fila y se lee columna a columna para recuperar la informacin original

Un sistema robusto de encriptado combina substitucin con transposicin repetidamente


Red SP (Substitucin y Permutacin)

Imagen tomada de R. Anderson Security Engineering

Seguridad de las transmisiones

No slo las emisiones radioelctricas son vulnerables a ataques, tambin las trasmisiones por cable o fibra ptica y las propias computadoras.

ATAQUES USUALES

Ingeniera social Es la accin de manipular personas para obtener y/o divulgar informacin confidencial. Similar a lo que en ingls se designa como truco de confianza, o simplemente fraude. El trmino se aplica al engao (deception) con el propsito de obtener informacin, realizar fraudes, o acceder a sistemas de cmputo. En la mayora de los casos el atacante nunca se encara con la vctima.

Es una tcnica que utilizan ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener informacin, acceso o privilegios en sistemas de informacin que les permitan realizar algn acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

Phising (pesca) Proceso ilegal fraudulento por que se intenta adquirir informacin sensible tal como nombres de usuario, passwords y detalles de tarjetas de crdito, enmascarndolo como si fuera una entidad confiable en una comunicacin electrnica.

Una forma de phising es la respuesta interactiva de voz (IVR)

Spam
Tambin designado como correo basura. Son mensajes no solicitados, generalmente con fines publicitarios, pero con frecuencia tambin malintencionados, enviados principalmente por correo electrnico pero tambin por otros medios.

A 2009 Cisco Systems report lists the origin of spam by country as follows (trillions of spam messages per year) Brazil: 7.7; USA: 6.6; India: 3.6; South Korea: 3.1; Turkey: 2.6; Vietnam: 2.5; China: 2.4; Poland: 2.4; Russia: 2.3; Argentina: 1.5.
Wikipedia

Algunas precauciones

Evite el SPAM Tome por regla general rechazar adjuntos y analizarlos Nunca hacer clic en un enlace incluido en un mensaje de correo No responder solicitudes de informacin que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jams ser parte el correo electrnico debido a sus problemas inherentes de seguridad El correo electrnico es muy fcil de interceptar y de que caiga en manos equivocadas, por lo que jams se debe enviar contraseas, nmeros de tarjetas de crdito u otro tipo de informacin sensible a travs de este medio. Resulta recomendable hacerse el hbito de examinar los cargos que se hacen a sus cuentas o tarjetas de crdito para detectar cualquier actividad inusual.

Pretexting Pretexting (de pretexto) es la accin de crear y utilizar un escenario inventado (el pretexto) para enganchar a una vctima de forma tal que divulgue informacin o realice actos que no hara en circunstancias ordinarias. Es ms que una simple mentira.

Sniffing (husmeando, olisqueando)

Los packet sniffers tienen diversos usos como monitorear redes para detectar y analizar fallos o ingeniera inversa de protocolos de red. Tambin es habitual su uso para fines maliciosos, como robar contraseas, interceptar mensajes de correo electrnico, espiar conversaciones de chat, etc.

Captura automtica de contraseas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por crackers para atacar sistemas a posteriori. Conversin del trfico de red en un formato inteligible por los humanos. Anlisis de fallos para descubrir problemas en la red, tales como: por qu el ordenador A no puede establecer una comunicacin con el ordenador B? Medicin del trfico, mediante el cual es posible descubrir cuellos de botella en algn lugar de la red. Deteccin de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas especficos llamados IDS (Intrusion Detection System, Sistema de Deteccin de intrusos), estos son prcticamente sniffers con funcionalidades especficas. Creacin de registros de red, de modo que los hackers no puedan detectar que estn siendo investigados. Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la informacin real que se transmite por la red.

Control de hbitos de navegacion de usuario de LAN y copiado de pginas web visitadas. Copiado y almacenamiento de copias de e-mails recibidos y enviados. Intercepcin de todas las solicitudes de pginas web salientes y entrantes y visualizacin de stas. Decodificacin de todas las passwords bsicas, si las hay.

Gran cantidad de productos en el mercado para este fin

Trfico a travs de un cortafuegos

Ataques pasivos

Las computadoras emiten seales de RF que pueden ser analizadas por un intruso en la cercana, mediante anlisis de frecuencia o de potencia. Anlisis de tiempo Anlisis de frecuencia Anlisis de potencia

Puertas o automviles

Duplicador

Area de cobertura

Fugas de seales de RF

Todos los dispositivos de visualizacin (TRC y LCD) emiten una seal dbil de TV modulada con una versin distorsionada de la imagen mostrada en la pantalla, que puede recuperarse hasta a unos 10 m.

Ataques activos

Algunos, entre otros:

Interferencia (jamming) Virus Non-Stop Transitorios (Glitching)

Ataques activos

Troyanos Virus Gusanos Rootkits

Troyanos

Programas que ejecutan programas malintencionados como la captura de passwords de usuarios que no sospechan el ataque.

Virus y Gusanos

Programas malintencionados que se autorreproducen y propagan. Un gusano es algo que se reproduce y un virus es un gusano que se reproduce y se pega a otros programas.

Rootkit

Es un programa que, una vez que se instala en una mquina, la pone subrepticiamente bajo su control remoto. Se usa para ataques y para fraudes financieros y legales. Uno de los aspectos ms importantes actualmente es la evasin de su deteccin (stealth). Intentan ocultarse del sistema operativo, de modo que no pueden localizarse y eliminarse con herramientas convencionales.

Cmo trabajan los virus y gusanos?

Tienen dos componentes: mecanismo de reproduccin y carga activa (payload). La carga activa se activa mediante una seal de disparo, por ejemplo, la fecha, y puede llevar acabo una o ms actividades dainas.

Realizar cambios selectivos o aleatorios al estado de proteccin del sistema. Realizar cambios a los datos del usuario, por ejemplo, borrar el disco duro. Algunos ataques recientes encriptan la informacin almacenada en el disco duro y piden un precio de recate por la llave de desncriptado. Amarrar la red Hacer que el modem se enganche a un nmero privilegiado (premium rate number) para transferir dinero de tu cuenta a la de un ladrn. Instalar spyware o adware en la mquina. Puede capturar las passwords bancarias y sustraer dinero de las cuentas.

Las applets de Java pueden ser un problema Los anexos (attach) en Word son peligrosos debido a las macros que pueden tener incrustadas.

Non-Stop

Explotacin de las emisiones de RF inducidas accidentalmente por transmisores o fuentes de RF cercanas como, por ejemplo telfonos mviles. En barcos y aviones es necesario tener cuidado que sus seales no sean moduladas accidentalmente con informacin que pueda ser til al enemigo

Transitorios (Glitches o Glitching) Es importante en el caso de tarjetas inteligentes Se basa en la introduccin de transitorios en la fuente de alimentacin o la seal de reloj a la tarjeta esperando inducir un error til al atacante. Produce situaciones de NOP (no-operacin) que permite un ataque selectivo para ejecutar un cdigo que puede ser muy potente, por ejemplo puentear el control de acceso.

Jamming: Accin deliberada de interferir las comunicaciones Interferencia Accion no deliberada de interferir las comunicaciones

Interferencia

Ataques activos.

Seal interferente

Comunicacin deseada

Jamming

Pases que sufren o utilizan transmisiones no deseadas, entre otros Estados Unidos China Corea del Norte Corea del Sur Cuba India Pakistn Irn

Jamming de Radar Chaff y destellos

DESTRUCCION DE INFORMACION

Destruccin fsica

http://www.ssiworld.com/watch/watch-en.htm

Potrebbero piacerti anche