Sei sulla pagina 1di 172

TEMA 1.

INTRODUCCIN A LA SEGURIDAD
INFORMTICA
1.1 Modelos de referencia
Protocolo- conjunto de reglas que hay que observar y cumplir para la operacin que llevemos a cabo tenga xito. Coordinan el intercambio de informacin. Capas o Niveles- Nos permiten reducir la complejidad de un diseo. Cada capa se construye sobre la inferior, de tal forma que cuando se necesite un servicio, se solicitar a la capa inferior. Interfaz- Una interfaz define que operaciones y servicios ofrece la capa inferior a la capa superior. Arquitectura de red- Es un conjunto de capas y protocolos. Servicios- Un servicio NO ES un protocolo. Es un conjunto de primitivas. Hay 4 primitivas: o Peticin (Request) Servicio no confirmado o Indicacin (Indication) Servicio confirmado o Respuesta (Response) o Confirmacin (Confirmation) *Ejemplo:

Mara a travs del telfono invita a Pedro a ir al cine.

FASE CONEXIN (servicio confirmado)


1- Conexin (Mara marca el nmero de telfono de Pedro)/Connect request M 2- Suena el telfono en casa de Pedro/ Connect indication P 3- Transferencia de informacin (Pedro descuelga el telfono)/ Connect response P 4- El telfono deja de llamar/ connect confirmation M

FASE DE TRANSFERERNCIA DE INFORMACIN O DATOS


5678... (servicio no confirmado) Mara invita a Pedro a ir al cine/ data request Pedro escucha la invitacin/ data indication Pedro contesta que s/ data request Mara escucha la respuesta/ data indication...

FASE DE DESCONEXIN (servicio no confirmado) N-1- Mara cuelga el telfono/ disconnect request N- Pedro escucha que Mara colg/ disconnect indication

1.2 Modelo OSI


Antes de la aparicin de las redes, el problema ms notorio que tenamos que solucionar era lo de "compartir" (datos, perifricos...), con lo cul lo ideal era volver a tener unas conexiones como las que tenamos con los mainframes pero con la diferencia que las terminales ya no son "terminales tontas", seran terminales independientes. A la hora de montar las redes, cada fabricante tena su propia arquitectura y ello supona que entre distintos fabricantes los equipos fuesen incompatibles. Ante esta situacin se plante hacer un modelo de forma que si todos los fabricantes lo asumiesen no hubiera ese problema: 1978 Open System Interconnection OSI creado por International Organization for Standarization IOS/ISO en 1983 y mientras ste estaba crendose se formaba TCP/IP. El modelo OSI no se lleg a implementar pero nos ha quedado como modelo para el estudio de las redes.

Proceso de aplicacin de usuario final Servicios de informacin distribuida Transferencia, acceso y gestin de archivos, intercambio de documentos y mensajes, transferencia y manipulacin de trabajos Servicio de intercambio de mensajes independientes de la sintaxis Negociacin de sintaxis de transferencia, transformaciones de representacin de datos (proteccin de datos) Control y sincronizacin de dilogos para entidades de aplicacin

Capa de aplicacin

Capa de presentacin

Capa de sesin

Servicio de intercambio de mensajes independientes de la red Transferencia de mensajes de extremo a extremo (gestin de conexiones, control de errores, fragmentacin, control de flujo) Enrutamiento, direccionamiento, preparacin de llamadas y liberacin de la red Control de enlace de datos (entramado, transparencia de datos, control de errores) Definiciones de interfaces de redes mecnicas y elctricas Conexiones fsicas con el equipo terminal de red Red de comunicaciones de datos

Capa de transporte

Capa de red

CapaCapa de de enlace aplicaci Capa fsica

CAPAS
Conceptos a tener en cuenta:
Cabecera: en ingls Header, obtenemos la letra "h" del trmino ingls para asociarlo a cada capa con su primera sigla (tambin en ingls) Aplicacin- Aplication (HA); Presentacin- Presentation (HP); Sesin- Sesion (HS); Transporte- Transport (HT); Red- Network (HN); Enlace- Link (HL) ; Fisica- Phisical (A tener en cuenta en los Protocolos, no lleva cabecera el mensaje aqu). Cola: en ingls Trailer o Tail. De ah que en la capa de Enlace y red aparezca "TL" (Trailer Link). Encapsular: se trata de la accin de poner una cabecera. Desencapsular: accin de quitar una cabecera.

Mensaje / SDU: Conocido como SDU (Service Data Unit). SAP: Service Access Point. Es el punto de acceso para entrar en cada capa, como por ejemplo la IP en la capa de Red o el Nmero de Puerto en la capa de Transporte. ICI: Interface Control Information. Informacin entre capas. Se trata de una informacin para esa capa y es en ella donde desaparece. IDU: ICI + SDU. Interface Data Unit. PCI: Protocol Control Information. Son las "H" del esquema anterior. PDU: PCI + SDU. Protocol Data Unit

* Las direcciones fsicas son solo vlidas en el enlace. COLISIN - Se trata donde pueden "chocar" los paquetes DOMINIO DIFUSIN - Est formado por todos aquellos equipos que son capaces de escuchar las difusiones. * Para romper el dominio de difusin hay que llegar a la capa de red y para romper el dominio de colisin hay que llegar a la capa de enlace. MULTICAST- Dirigida (Ejemplo: a todos los componentes de una subred) BROADCAST - A todos (Global)

Bsicamente a la hora de acceder al medio tenemos dos posibilidades, utilizar un mtodo que use testigos o no. En el caso de que use testigos no hablamos de dominios de colisin. El testigo (token) es una trama que se suele utilizar en redes estilo anillo. Por cada puerto del Router tenemos un dominio de difusin y uno de colisin.

DOMINIOS DE COLISIN Y DIFUSIN

ENTORNOS

IMPORTANTE: El modelo OSI (Open System Interconnection) es tambin conocido como el ISO 7498 u ITU T X200. A continuacin se muestran distintos modelos de los cuales es importante saber a quin pertenece cada uno

MODELOS DE REFERENCIA
Aplicacin Servicios de transaccin Servicios de presentacin Presentacin NFS, DNS AFP Aplicacin DNA FTP, SMTP Protocolo principal de Netware AppleShare Bloques del mensaje del servidor Sistema de archivos de red

Sesin Control del flujo de datos Transporte Control de la transmisin Red Control de trayecto Enlace de datos Subnivel LLC Subnivel MAC Fsico IEEE 802.2

Control de sesin de la DNA

TELNET

Conductores nominados

NetBIOS

ASP

ADSP

ZIP

PAP

NetBIOS

Conductores nominados

SMTP

FTP

TELNET

SNMP

Transporte

TCP, UDP

SPX

ATP

NBP

AEP

RTMP

NetBEUI

TCP

Red

IP, ARP

IPX

DDP

IP

Control de enlace de datos Control fsico

Enlace de datos

Controladores LAN ODI NDIS Fsico

Controladores LAN LocalTalk EtherTalk Fsico TokenTalk

Controladores LAN NDIS Fsico

Controladores LAN MAC Fsico

OSI

Modelo IEEE

Especif. IEEE

...

Fsico

IEEE 802.3

Fsico

SNA

DNA

TCP/IP

NetWare

AppleTalk

LAN Manager

UNIX

http://www.ieee802.org/dots.shtml

IEEE: Institutos de Ingenieros de Electricidad y Electrnica; SNA (Systems Network Architecture- IBM) La segunda generacin de SNA es APPN (Advanced Peer to Peer Network). En esta segunda generacin toma mayor importancia los dispositivos intermedios (como los Routers), abandonando el entorno de mainframe; DNA (Digital Network Architecture)- Digital Equipment Corporation ahora parte de HP. ; TCP/IP (Protocolo de Control de Transmisin/Protocolo de Internet) Departamento de defensa (ARPANET); Netware (Novell); AppleTalk (Macintosh Apple) 1983 destacaramos de este modelo la asignacin dinmica de direcciones. Cuando se enciende una mquina se le asigna automticamente un nmero de red y un nmero de nodo. El nmero de red est comprendido entre 65280 y 65534 y un nmero de nodo entre el 1 y 253. La mquina se pone en contacto con el router que est en la misma red y ste comprueba si ese nmero de red sirve para su red, si no da el visto bueno, se asigna un nuevo nmero de red. En el momento en el que nmero de red es correcto, difunde un mensaje por la red para comprobar si el nmero de nodo ha sido cogido. Otra propiedad que las caracteriza son las zonas. Zonas: un conjunto de dispositivos que no tienen por qu estar fsicamente cercanos. Para poder conectar un ordenador Apple a una red no Apple lo que se hace es utilizar la implementacin correspondiente (Ej: Ether Talk). ; LAN Manager (Local Area Network Manager) (Microsoft); UNIX (UNIX/LINUX) (AT&T utiliz como compaa de hardware a Digital) 1993 AT&T vendi la patente a Novell, ste atraves serios problemas y traspas la patente original a SCO (Santa Cruz Operation), paralelamente otras empresas como SUN le fueron copando mercado.

DOMINIOS DE UNA LAN


1/ DOMINIOS DE ACCESO AL MEDIO Dominio de colisin Dominio de misin de testigo 2/ DOMINIOS DE DIFUSIN Dominio de colisin: Est formado por todos aquellos dispositivos cuyos paquetes puede colisionar. Dominio de transmisin de testigo: Est formado por todos aquellos dispositivos que transmiten testigos. Dominio de difusin: Est formado por todos aquellos dispositivos que escuchan las difusiones.

1.3- ARQUITECTURA DE SEGURIDAD OSI-RM (Open System Interconnection / Reference Model)


ISO 7498 International Organization for Standarization ITU X-200 International Telecommunication Union. Se desarroll un modelo pero, adems de tener sus ventajas, tena un gran inconveniente que era la seguridad. Debido a ello se defini un nuevo modelo en 1988 el ISO 7498-2 (ITU X-800). Aunque no todas las arquitecturas de interconexin siguen esta normativa nos valdr para establecer equivalencias entre lo que los servicios de una capa ofrecen a otra capa. El ISO 7498 trata de la arquitectura de seguridad del modelo de referencia OSI, proponiendo fundamentalmente un conjunto de servicios y de mecanismos para proteger los datos durante la transmisin. Los mecanismos se pueden usar para proporcionar, ya sea total o parcialmente, varios servicios.

SEGURIDAD Servicios
Autenticacin o Autentificacin Control de Acceso Confidencialidad de los Datos Integridad de los Datos No repudio De seguridad Especficos

Mecanismos
De seguridad Generalizados

Cifrado

Funcionalidad de Confianza Etiquetas de Seguridad Deteccin de Eventos

Firma Digital

Control de Acceso

Integridad de Datos

Traza de Auditoria de Seguridad Recuperacin de Seguridad

Intercambio de Autenticacin Relleno de Trfico

Control de Encaminamiento Certificacin

SEGURIDAD

Servicios

Autenticacin o Autentificacin

Control de Acceso

Confidencialidad de los Datos

Integridad de los Datos

No repudio

Par o de la Pareja

Prueba de Conocimiento

Orientados a Conexin (CO)

CO con recuperacin de Datos

Con prueba de origen

Del origen de los Datos

Prueba de la Posesin

No orientados a Conexin (CL)

CO sin recuperacin de Datos

Con prueba de destino

Prueba de la Propiedad

En campos Seleccionados

CO en campos Seleccionados

De Flujo de Trfico

No orientados a Conexin (CL)

CL en campos Seleccionados

INTRODUCCIN A LA SEGURIDAD DE LA INFORMACIN (SI)


Actualmente la seguridad de la informacin es un elemento que ha tomado una gran relevancia dado que su no aseguracin puede llevar a la paralizacin de una empresa. Qu es la seguridad? Se trata de proteger los bienes. Calidad relativa resultado del equilibrio entre el riesgo y las medidas adoptadas para apaliarlo A mayor riesgo mayores medidas de proteccin lo que da lugar a la proporcionalidad. Qu es el riesgo? El riesgo es una combinacin de amenazas a la seguridad de vulnerabilidades y del valor del elemento en cuestin. Sobre las amenazas no podemos actuar ni sobre el valor de los elementos pero si podemos actuar sobre las vulnerabilidades tomando unas medidas de seguridad. La seguridad de las comunicaciones va a tener como objetivo la proteccin de las mismas tanto a nivel local como durante su transmisin a travs de las redes. ISO 7498-2 define servicio de seguridad como la prestacin de un sistema basado en tecnologa de la informacin que contribuye a incrementar la seguridad del mismo, sin embargo los expertos prefieren ms que trabajar con una definicin, trabajar con unos objetivos que son los siguientes: La confidencialidad (la informacin solo sea revelada a los usuarios autorizados) La integridad (que la informacin no sea modificada) La disponibilidad (se refiere a que la informacin est disponible cuando y como lo requiera los usuarios autorizados) Desde el punto de vista general entonces podramos decir que la seguridad se centra bsicamente en 2 aspectos, por un lado las herramientas y por otro lado el factor humano. Las herramientas pueden ser tanto lgicas (ejemplo contrasea) como fsicas (ejemplo el servidor metido en una caja de hierro) Ingeniera social es una muestra de confianza para conseguir informacin.

Medidas de proteccin
La seguridad supone integrar distintas medidas:

Medidas Lgicas (medidas tcnicas): Se utilizan para proteger el software y los datos y se pueden implementar mediante dispositivos hardware o software. o Criptografa: La criptografa es cifrar la informacin. Es la base de la mayora de los servicios de seguridad. o Los sistemas operativos: Los sistemas operativos son los que me van a garantizar disponer de los recursos y me van a garantizar la integridad de los datos. o Las bases de datos: Los sistemas gestores de bases de datos me van a garantizar aquellos aspectos que no me garantizan los sistemas operativos. o La seguridad en las redes: El hecho de conectar el ordenador a otros implica que nos exponemos a una serie de peligros y hoy en da no nos podemos plantear evitar. Medidas Fsicas: Son las primeras que se adoptan porque su costo no suele ser exagerado y porque no adoptarlas suele conllevar consecuencias drsticas. Ejemplos: Inundaciones, incendios Medidas administrativas: Son cuestiones organizativas y que estn relacionadas con: Establecer una poltica de seguridad, Anlisis de riesgos, Poltica de personal, Asignacin de responsabilidades Normativa legal: Son las disposiciones regales que regulan y protegen la informacin y los equipos. (ver tema 9)

Estrategias de seguridad
La estrategia de seguridad tiene como objetivo introducir a la Direccin (empresa, organizacin) en la importancia de la seguridad de la informacin y su ineludible compromiso con ella. Supone en primer lugar definir y formalizar el papel de la Direccin en la seguridad consiguiendo un nivel de compromiso. En segundo lugar, definir el modelo organizativo con el que se gestionar la seguridad. La seguridad no es un concepto aislado si no que es un proceso cclico que influye en la poltica y la estrategia de los sistemas de informacin.

Poltica de seguridad
Una poltica de seguridad es un conjunto de principios y de reglas donde se especifica como se va a gestionar la proteccin de la informacin de forma efectiva. Por ello, las polticas de seguridad deben: Alinear los requisitos de seguridad de la informacin con las necesidades de negocio de la empresa u organizacin Fomentar el apoyo de la Direccin a la seguridad Planificar y presupuestar la seguridad para hacerla posible y fcil de implantar Establecer las responsabilidades en la gestin de la seguridad Promocionar la divulgacin, educacin y formacin en seguridad Dejar patente a los usuarios la necesidad de la seguridad de la informacin y como ellos pueden contribuir a alcanzar los objetivos de seguridad Facilitar la implantacin de los procedimientos y mecanismos de seguridad

Veremos ahora lo que establecen al respecto 2 instituciones de referencia: La OCDE y el ISSA. OCDE (Organizacin de Cooperacin y Desarrollo Econmico): Estableci unos servicios de seguridad que son: Principio de contabilidad: La responsabilidad del uso de recursos debe ser explcita y exigible. Principio de concienciacin: De que los propios usuarios sean conscientes y sensibles a las amenazas. Principio de tica: Es utilizar la informacin observando unos cdigos de conducta. Principio de multidisciplinariedad: Las medidas afectan a varias disciplinas. Principio de proporcionalidad: Las medidas sern proporcionales a los riesgos. Principio de integracin: Las medidas han de estar integradas entre s. Principio de acompasamiento: Hace referencia a las substituciones pblicas, privadas, nacionales o internacionales tienen que actuar coordinadamente. Principio de reevaluacin: Hay que evaluar la seguridad peridicamente. Principio de democracia: Hay que tener en cuenta los derechos de todos los individuos involucrados. ISSA (Information Systems Security Association) Estableci unos servicios de seguridad que son: Principio del mnimo privilegio: Cada usuario, administrador, programa, sistema, o lo que sea, solo debe tener los privilegios que necesita para cubrir la tarea que le ha sido asignada. Principio de separacin de tareas y responsabilidades: Separar a los que tienen que cumplir las normas de los que tienen que vigilar que se cumplan. Principio de continuidad: Las medidas deben ser continuas en el tiempo. Principio de anticipacin: Las polticas de seguridad deben prevenir lo que es aceptable que ocurra.

1.4- Tipos de amenaza a la seguridad


Las vamos a distinguir entre fsicas, basadas en el medio de transmisin, autenticacin, programacin y puertas falsas: Fsicas: o Robo: Puertas de seguridad, Atornillar el servidor, Encerrar el servidor en una caja, Tener personal de seguridad o Dumpster diving (Rebuscar en la basura): No tirar en la basura discos de informacin usados o Espionaje: Se considera un robo y es una amenaza con la que podemos optar por diferentes medidas; formacin del personal, autenticndonos para los recursos, captacin de seales o Identificadores falsos: Comprobar robos de identidad aadiendo dispositivos biomtricos que nos permitirn evitar identidades falsas; huellas dactilares, control de retina, iris, rostro, termograma del rostro, geometra de la mano, venas de las manos (vascular), voz, firma Sistemas Biomtricos:

Anlisis de vulnerabilidades de los sistemas biomtricos:

1 Sensor Los ataques a este nivel consisten en presentar una caracterstica biomtrica falsa. Por ejemplo, en un sistema de reconocimiento de locutores, se puede burlar el sistema presentando una grabacin del locutor genuino.

2 Transmisin entre el sensor y el extractor de caractersticas Los ataques en este nivel consisten en inyectar datos biomtricos almacenados previamente. Esta posibilidad es especialmente importante en aplicaciones remotas, en las que un ordenador cliente proporciona datos biomtricos a un host remoto que lleva a cabo el reconocimiento. Esta situacin es especialmente delicada en aplicaciones de Internet. 3 Extractor de caractersticas En los ataques de este nivel, se fuerza al extractor de caractersticas a proporcionar valores escogidos por el impostor, en vez de las medidas reales extradas a partir de la seal original capturada por el sensor biomtrico. Este ataque suele consistir en insertar un programa que reemplaza al verdadero extractor de caractersticas. 4 Transmisin de las caractersticas extradas Este ataque consiste en reemplazar las caractersticas extradas por otras falsas, o por un conjunto de caractersticas que han sido adquiridas previamente de forma ilegal. Es parecido al ataque del punto 2.

5 Clasificador Los ataques sobre el clasificador pretenden que ste proporcione puntuaciones (scores) mayores o menores a las reales, de forma que se fuerce la aceptacin o rechazo de un determinado usuario. Es un ataque similar al descrito en el punto 3.

6 Base de datos El resultado de la autenticacin depende de la comparacin entre las plantillas o modelos almacenados en la base de datos y las caractersticas extradas de la muestra de entrada. Si se altera la base de datos de alguna forma, el sistema ser craqueado de forma permanente. De forma alternativa, en vez de alterar la base de datos, es posible almacenar modelos que pertenezcan a un usuario no autorizado.

7 Transmisin de los datos de la BBDD al clasificador Este nivel es anlogo a los niveles 2 y 4. Sin embargo, aqu la suplantacin de los datos reales afecta a la comunicacin de los modelos (o plantillas) almacenados en la base de datos hacia el clasificador. Puede ser importante cuando la base de datos sea remota y, por ejemplo, compartida por varios sistemas de acceso que trabajan sobre una misma base de datos comn a todos ellos.

8 Decisin El ltimo nivel consiste en saltarse todo el sistema biomtrico y reemplazar su decisin. Por ejemplo, en un sistema de control de accesos basado en reconocimiento biomtrico, seguramente habr un par de terminales que enviarn el resultado del sistema biomtrico hacia un actuador. El actuador puede ser tan simple como un rel que abre o cierra un circuito en funcin de la tensin aplicada. Actuar sobre estos cables e inyectarles una tensin de activacin sera suficiente para burlar todo el sistema biomtrico, por muy seguros que sean todos los otros puntos. Basadas en el medio de transmisin(cables): o Escuchas: Interceptar o pinchar la transmisin. A veces no es ni siquiera necesario actuar fsicamente sobre el medio si no que se pueden captar las seales que van por fuera del medio de transmisin. o Marcacin de un nmero de telfono: Se ven sobre todo cuando se emplean mdems. o Imitacin: Hacer que una mquina parezca otra mquina (gemelo maligno) Identificacin: o Captura de contraseas: Se trata de sacar una pantalla exactamente igual que cuando nos identificamos para que la persona tecle ah su informacin y capturar sus datos. o Averiguacin de contraseas: Buscar por medio de los conocimientos o deducciones lgicas o Suposiciones basadas en algoritmos: Buscar de forma matemtica que descarte por medio de distintas posibilidades las no vlidas. o Edicin de contraseas: Parte de una brecha de seguridad interna (alguien nos pasa los datos) y se crea una cuenta ficticia o cambindole la contrasea a una cuenta inactiva. Programacin (malware- malicious software): Se considera malware todo software que tenga como finalidad provocar un dao en el sistema (el ejemplo ms comn son los Virus). Es necesario distinguir entre el malware (que siempre es mal intencionado) de los propios fallos del software (bugs agujeros de seguridad) que no son intencionados. Vamos a analizar: o Virus: Es una secuencia de cdigo que se inserta en otro cdigo ejecutable de forma que cuando se ejecuta ese cdigo tambin lo hace el virus. Los virus no son programas independientes, no se pueden ejecutar por s solos. El primer virus conocido se llamaba Creeper (Enredadera) en 1972 creado por Morris para un IBM 360. Sacaba un mensaje que era Hola soy una enredaderaAtrapame si puedes. Esto dio lugar a un antivirus (el primero que se conoce) llamado Reaper (Segadora). Un virus puede entrar en el equipo a travs de un correo electrnico, pendrive, dispositivo de memoria, etc. Tipos de virus: Virus de programas: son virus que se instalan sobre programas ejecutables y modifican el cdigo de ese programa sobrescribindolo con su propio cdigo. Dentro de estos, se distinguen los virus : 1. autorun.inf (fichero de arranque de medios extrables). Para evitar los autorun.inf deberamos eliminarlo (pero quedaramos sin el arranque) o crear una carpeta autorun.inf porque as no podr generarse un archivo con el mismo nombre. 2. Virus del registro: Las alteraciones sobre el registro que realice el virus puede provocar que el equipo no funcione. Los virus en el sector de arranque (tambin conocidos como virus boot): atacan al MBR (Master Boot Record) que carga la BIOS para las particiones de cada disco (Se puede regenerar con fdisk) y hace que se cargue el virus en la RAM. Virus de BIOS (Basic Input Output System): virus que infectan la BIOS del sistema. La BIOS es hardware porque est en un chip y es software (firmware) porque tambin es un programa que est en un lenguaje de programacin y que se almacena en una memoria ROM. Virus de Macros: puede que sean los ms habituales. Forman parte de programas sobre todo ofimticos. o Cdigos bomba: Se llaman tambin bombas lgicas. Las bombas lgicas son amenazas que permanecen latentes y que se activan por la ocurrencia de un evento como puede ser el llegar a una determinada fecha o bien que alguien haga algo o Caballos de Troya: Son programas que se ocultan bajo una determinada apariencia para que hagan algo que no es lo que piensa el usuario que est haciendo.

Gusanos (worms): Los gusanos son programas que se pueden ejecutar de forma independiente y que van viajando por la red de nodo en nodo. Pueden hacer que parte de ellos se ejecuten en muchas mquinas diferentes. Una vez que estn dentro del equipo se comportan como un virus o como un caballo de Troya. o Las bacterias: Las bacterias son programas que de forma explcita no daan ningn fichero, su objetivo es replicarse. Terminarn ocupando todo el espacio en disco o toda la capacidad del procesador, negando que los usuarios puedan acceder a los recursos. El establecimiento de cuotas sera la solucin a este problema. o Otros: Adware (advertisement): Es un software malicioso que se utiliza para mostrar publicidad no deseada. Backdoors (puertas traseras): Entran en un equipo sin permiso y conceden a un programa o a ese programa derechos de administrador. Se suelen usar para espiar y para instalar otros programas con algn fin maligno. Botnets (bot de robot y net de network): Son redes de ordenadores que se controlan de forma remota, se suelen utilizar para ataques masivos a un determinado servidor mediante la tcnica de denegacin de servicio (DoS Denial of Service) Dialers (Marcar): Programas de marcado. Establecen conexiones telefnicas (generalmente por internet) sin consentimiento del propietario y sin que se d cuenta de ello. Exploit : Software malicioso que atacan vulnerabilidades de un sistema operativo o agujeros del sistema (bugs). Hijacker (secuestro): son programas que se dedican a cambiar la configuracin de los navegadores, cambiando la pgina de inicio Hoax(engao): Son mensajes que nos facilitan mentiras o noticias falsas. Joke (bromas): Son programas que simulan el comportamiento de virus pero no lo son, simplemente son bromas. Keyloggers (contraseas): Son los que registran las pulsaciones del teclado. PC-Zo-mbie: Se dice que un equipo es un zombie cuando permite que pueda ser empleado para entrar en otros. Phishing: Consiste en tratar de conseguir informacin del usuario para obtener algn rendimiento econmico como por ejemplo suplantar pginas de bancos y obtener las cuentas y contraseas de los clientes. Pop ups (ventanas emergentes): Son ventanas que nos aparecen por lo general con publicidad aunque a veces actan tambin como spyware (software espia) Rogue Software (software bandido): Es el que intenta hacer creer que el equipo est infectado y se nos ofrecen a limpiarlo. Rootkits: Es un software malicioso que se instala en el equipo para encubrir accesos no permitidos u otro tipo de malware. Spam (correo basura): Envo masivo de e-mails que no se han solicitado (normalmente utilizados como publicidad) Spyware (software espia): Es un software que enva informacin de nuestro equipo sin nuestro consentimiento. http://cert.inteco.es/software/Proteccion/utiles_gratuitos/ o Actualizaciones: Es una forma habitual de acceso no autorizado al ordenador aprovechando las actualizaciones que obligatoriamente debemos descargar. Puertas de escape (backdoors): una puerta de escape o puerta trasera son trozos de cdigo escritos dentro de la aplicacin o del sistema operativo para facilitar al programador el acceso sin tener que autenticarse. Ejemplos: Piggybacking: un usuario termina la comunicacin y por alguna razn el puerto queda abierto, lo cual es aprovechado por un atacante. Servicios no seguros: hay servicios del sistema operativo en que muchas veces se salta el sistema de seguridad de una mquina para facilitar una tarea. Inicializacin del sistema: por mantenimiento muchas veces es necesario reiniciar el sistema y hay servicios de seguridad que, o no se inicializan bien, o no lo hacen inmediatamente. o

1.5- Soluciones generales a las amenazas contra la seguridad


Sistemas de deteccin de intrusos (Intrusion Detection System IDS): Es una herramienta que tiene como objetivo proteger datos y los servicios, proporcionando disponibilidad y privacidad. Consiste en monitorizar procesos y recursos del sistema para, analizando los datos obtenidos, llegar a establecer si se est cometiendo o pretende cometer una intrusin. Para saber si hay una intrusin existen unas bases de datos que contienen lo que se llaman signaturas o firmas de los ataques, se analizan los procesos de los usuarios para determinar si hacen ms cosas que las que tienen permitidas hacer, y tambin se realiza un anlisis estadstico con el fin de buscar patrones que me indiquen actividades anmalas. Terminologa: Qu es un intruso?: Un intruso es un usuario no autorizado que se hace pasar por uno que si lo es. Ejemplos: hackers, crackers. Qu es una intrusin?: Una intrusin es un conjunto de acciones para conseguir acceder al sistema Funcionalidad de un IDS. Un IDS puede: Monitorizar y analizar la actividad de los usuarios y del sistema, con supervisin mnima del administrador o usuario para su configuracin Auditar las configuraciones del sistema y vulnerabilidades Evaluar la integridad de ficheros de datos y sistemas crticos Reconocer patrones para identificar ataques conocidos Analizar de forma estadstica patrones con una actividad anmala Reconocer actividades que reflejan violaciones a una poltica de seguridad Emitir alertas sobre posibles incidentes

Para realizar estas tareas las ha de hacer teniendo en cuenta: o o o Que se use lo mnimo de los recursos disponibles para que no afecte al desarrollo del sistema. Conseguir una tasa de alertas falsas positivas baja. Resistencia a ataques para que pueda seguir funcionando

Por ltimo aclarar que un IDS es un sistema pasivo porque solo detecta, si queremos detectar y tomar medidas deberamos utilizar un IPS (Intrusion Prevention System). Por ejemplo cuando se detecta un ataque se puede cerrar la conexin. Por otro lado estn los IDPS que realizan las dos funciones (Intrusion Detection Prevention System)

Tipos de IDSs
Clasificacin de acuerdo con la fuente de informacin Network-based IDS (NIDS): Supone utilizar un dispositivo de red configurado en modo promiscuo (escucha todo el trfico que pasa por su canal aunque no l no sea el destinatario) que pueda por lo tanto ver todos los paquetes buscando patrones que puedan indicar un ataque. Ejemplos: o Snort (www.snort.org): el snort puede actuar en los siguientes modos: Modo Sniffer: similar a tcpdump de Windows. Recibiendo y mostrando todos los paquetes. Modo Logger de paquetes: registra los paquetes recibidos en un fichero. Modo de Deteccin y prevencin de intrusos: supone monitorizar todas las fuentes de informacin para identificar ataques y en base a la comparacin con determinados patrones. o o o Bro Suricata Einstein

Host-based IDS (HIDS): Si en lugar de escuchar el trfico de la red escuchamos el de un host determinado, obviamente nos estaremos refiriendo a un HIDS. Los HIDS fueron los primeros IDS que se desarrollaron por la industria de seguridad informtica. Ejemplos: OSSEC, Tripwire, SWATCH, Verisys

Clasificacin segn tipo de anlisis Deteccin por anomalas: Se buscan eventos anmalos en el comportamiento del sistema. Lgicamente esto da pie a que puedan saltar alarmas falsas. Se consideran que si de entre 20 falsas 1 es buena, el sistema es bueno. Deteccin por patrones de ataques: Supone comparar la informacin obtenida con unas bases de datos. Esas bases de datos contendrn unos patrones o signaturas / firmas que han de estar actualizadas constantemente.

Clasificacin segn tiempo de deteccin y granularidad de procesamiento In-line (en tiempo real o muy cercano) Off-line (cuando existe una demora)

Si tenemos un sistema que realice las dos funciones, tenemos un sistema hibrido.

Componentes de la arquitectura de un IDS Para los componentes de una arquitectura de un IDS existen diversas propuestas, pero siempre van a tener los siguientes componentes: Fuente de informacin (tambin conocido como generador de eventos): consiste en obtener los eventos del sistema tan pronto ocurren, estos eventos se almacenan en una base de datos o registro. Motor de anlisis (tambin conocido como sensor): es el que identifica el ataque. Es el cerebro del IDS. Puede usar tambin una base de datos de patrones (signaturas). Mdulo de respuesta: Qu hacemos cuando se detecta un ataque? o Por ejemplo se pueden utilizar medidas pasiva como una alerta, un correo al administrador, escribir un log o O utilizar medidas activas como por ejemplo bloquear un puerto, deshabilitar una cuenta de usuario, ejecutar un software de seguridad, apagar el equipo

1.6- Polticas de seguridad informtica


Una PSI es una herramienta organizativa para concienciar a los miembros de una organizacin sobre la importancia y la sensibilidad de la informacin y de los servicios crticos que va a permitir a una empresa desarrollarse y mantenerse en un determinado negocio. Se trata pues de una serie de directrices que hay que seguir para asegurar la confidencialidad de su sistema. RFC 1244 (http://www.ietf.org/rfc/rfc1244.txt) (RFC- Request for comments) Una declaracin de intenciones de alto nivel, que cubre la seguridad de los sistemas informticos, y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones tcnicas y organizativas que se requerirn.

Las PSI deben considerar entre otras los siguientes elementos:


Alcance de las polticas, incluyendo facilidades, sistemas y personal sobre la cual se aplican Objetivos de la poltica y descripcin clara de los elementos involucrados en su definicin Responsabilidades por cada uno de los servicios y recursos informticos a todos los niveles de la organizacin Requerimientos mnimos para configuracin de la seguridad de los sistemas Definicin de violaciones y de las consecuencias del no cumplimiento de la poltica Responsabilidades de los usuarios con respecto a la informacin a la que tienen acceso

Parmetros para establecer las PSI:


Efectuar un ejercicio de anlisis de riesgos informticos Involucrar a las reas propietarias de los recursos o servicios Comunicar a todo el personal involucrado en el desarrollo de las PSI, los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad Identificar quien tiene la autoridad para tomas decisiones Hacer explcitos y concretos los alcances y propuestas de seguridad Revisar peridicamente las directrices en el hacer de la organizacin

Etapas de desarrollo: Para llevar a cabo el desarrollo de una PCI se han de realizar 11 etapas que se pueden agrupar a su vez en 4
fases. Estas son: Fase de desarrollo: Es la fase en la que se crea, se revisa y se aprueba una poltica. Creacin Revisin Aprobacin

La fase de implementacin: Es la fase en la que la poltica se lleva a cabo* Comunicacin: La comunicacin se ha de adaptar a la situacin geogrfica, al idioma. Cumplimiento: Hay que conseguir que se entienda, realizar un seguimiento y medir su impacto Excepciones: A veces falta coordinacin, personal, etc. Por ello cuando no se cumplen las polticas hay que anotar porqu determinando si hay que hacer una excepcin o bien es algo temporal subsanable.

La fase de mantenimiento: Es la que va a permitir que esa poltica se pueda seguir cumpliendo actualizndola si es necesario Concienciacin: Se trata de que las personas conozcan y asuman las polticas. Monitorizacin: Se trata de realizar un seguimiento de los resultados. Esa informacin puede partir del personal de la empresa/usuarios o de un auditor que realice dicha funcin. Garanta de cumplimiento: Se trata de incluir acciones correctivas que garanticen el cumplimiento de lo que est estipulado. Mantenimiento: Se trata de mantener la poltica actualizada.

La fase de eliminacin: Es la fase que supone retirar la poltica porque ya no se va a emplear ms. Retiro: Una vez que la poltica cumple su finalidad y ya no es necesaria, por ejemplo por nuevas circunstancias, sta hay que eliminarla.

Estas 11 etapas deben ser realizadas y en algn caso, como por ejemplo la de mantenimiento, concienciacin, monitorizacin y garanta del cumplimiento se deben ejecutar de forma cclica.

Recomendaciones:
A la hora de escribir una PCI y garantizar que tenga xito, cuando la implementemos, deberamos incluir: La declaracin de la poltica Nombre y cargo de quin autoriza o aprueba la poltica A quin est dirigida y quin es el responsable de garantizar su cumplimiento Indicadores del grado de cumplimiento Polticas y regulaciones en las cuales se soporta o con las que tiene relacin Proceso para solicitar excepciones Pasos necesarios para solicitar cambios o actualizaciones en la poltica y acciones que se seguirn en caso de que se produzcan Fecha a partir de la cual tiene vigencia la poltica Fecha acerca de cundo se revisar la poltica

Seguridad de servicios ISO7498-2 a) Autenticacin o Autentificacin. Corrobora la veracidad de la fuente de una

unidad de datos. Autenticacin de entidad par o de la pareja. Proporciona la capacidad de verificar que la contraparte de una asociacin es quien dice ser. Se comprueban dos aspectos: 1- Que en el momento en que se inicia la transmisin, ambas partes son quien dicen ser. 2- Que ningn tercero suplanta la identidad de uno de los dos pares, ya sea durante la conexin o ya sea recuperando una conexin anterior. Autenticacin del origen de los datos. Permite reclamar el origen de las fuentes de los datos recibidos; no proporciona proteccin contra la duplicacin o la modificacin de unidades de datos. b) Control de acceso. Se utiliza para evitar el uso no autorizado de los recursos. Tanto en este caso como en el caso anterior se suele llevar a cabo utilizando tcnicas que pueden ser: prueba de conocimiento (preguntarme por algo que tengo que saber. Ejemplo: contrasea*), prueba de posesin (Ejemplo: tarjeta), prueba de propiedad (Caractersticas biomtricas. Ejemplo: escner de retina, huella dactilar, voz). * En relacin a las contraseas se recomienda seguir las siguientes consideraciones: 1- Contraseas largas 2- Combinacin de caracteres alfabticos y numricos 3- No utilizar palabras que tengan sentido 4- No utilizar la misma contrasea en todos los sistemas 5- No utilizar nombres propios ...- No utilizar contraseas difciles de recordar c) Confidencialidad de datos. Proporciona proteccin contra la revelacin

deliberada o accidental de los datos en una comunicacin. Hay 4 modalidades: Servicios de confidencialidad orientados a conexin (CO- Connection Oriented me proporciona confidencialidad de todos los mensajes desde que comienza hasta que finaliza una conexin). Proporcionan confidencialidad a los datos transmitidos durante su conexin. Servicios de confidencialidad no orientados a conexin (CL-datagramas). Proporcionan confidencialidad de paquetes de datos. Servicios de confidencialidad en campos seleccionados. Proporcionan confidencialidad de campos especficos de los datos durante una conexin. Servicios de confidencialidad de flujo de trfico. Proporcionan proteccin de informacin que de otra forma podra resultar comprometida u obtenida indirectamente mediante un anlisis del trfico. Esta informacin puede ser observada y as, un atacante podra conseguir informacin.

d)

Integridad de datos. Garantiza que los datos recibidos coinciden con los datos

enviados. Se trata de que no exista duplicaciones, modificaciones o destrucciones de la informacin.

Servicios de integridad orientados a conexin con recuperacin de datos (CO con recuperacin de datos). Proporcionan integridad de los mismos durante una conexin. Si es posible, permiten la recuperacin de fallos de integridad. Servicios de integridad orientados a conexin sin recuperacin de datos. Proporcionan integridad a los mismos durante una conexin. No se recuperan los fallos de integridad. Servicios de integridad de campo seleccionado orientado a conexin. Proporcionan integridad de campos especficos en los datos durante la conexin. Servicios de integridad no orientados a conexin(CL). Proporcionan integridad a unidades de datos. Servicios de integridad en campos seleccionados no orientados a conexin. Proporcionan integridad de campos especficos dentro de las unidades de datos. e) No repudio. Proporciona la prueba, ante una tercera parte, de que cada una de las entidades comunicantes han participado en una comunicacin. El principal mecanismo para el no repudio es la firma digital. Servicios de no repudio con prueba de origen. Sirven para proporcionar al destinatario una prueba del origen de los datos. Protege frente a la intencin del emisor de negar falsamente un envo o el contenido de los datos. Servicios de no repudio con prueba de destino. Sirven para proporcionar al emisor una prueba de que los datos se han entregado al destinatario. Este caso sera lo mismo pero desde el punto de vista del destinatario.

Mecanismos de seguridad ISO7498-2


Para proporcionar un servicio se necesita un mecanismo. Los mecanismos se subdividen entre los que son especficos y los que son generales.

Mecanismos de seguridad especficos:


a) b) Cifrado: Se utiliza para proteger la confidencialidad de los datos ya sea en reposo o Firma digital: Se emplean para proporcionar una analoga electrnica a la firma

en flujo, as como para dar soporte o complementar otros mecanismos de seguridad. manuscrita en documentos electrnicos; de forma similar a las firmas manuscritas, las firmas digitales no deben ser falsificables. Los receptores deben ser capaces de verificarlas, y el firmante no debe poder rechazarlas posteriormente. c) Control de acceso: Este mecanismo se utiliza para autenticar las capacidades de una entidad, con el fin de asegurar los derechos de acceso a recursos que posee. El control de acceso se puede realizar en el origen o en un punto intermedio, y se encarga de asegurar si el emisor est autorizado a comunicarse con el receptor as como a hacer uso de los recursos de comunicacin requeridos. Si una persona intenta acceder a un recurso al que no tiene acceso adems de denegarle el acceso se puede desencadenar un aviso de advertencia y/o una anotacin en un registro. d) Integridad de datos: Se encarga de proteger la integridad de los datos, de los paquetes de datos, de las secuencias de los paquetes de datos, as como de los campos correspondientes a dichas secuencias. Como ejemplo tenemos CRC (Cyclical Redundancy Checksum). Para la integridad en el caso de que no exista conexin (CL), adems del uso del CRC es necesario tener alguna forma de ordenar los campos (ejemplo numerndolos). Si de lo que se trata es de la integridad de una serie de mensajes consecutivos, tambin necesitaremos establecer su orden. e) Intercambio de autenticacin: Su finalidad es verificar la identidad de las entidades en comunicacin antes de iniciar el intercambio de informacin. Existen dos grados en el mecanismo de autenticacin: Autenticacin simple. El emisor enva su nombre distintivo y una contrasea al receptor. Autenticacin fuerte. Se basa en el uso de tcnicas criptogrficas para proteger los mensajes que se intercambiarn; utiliza las propiedades del cifrado asimtrico. f) Relleno de trfico: Se utiliza para brindar proteccin contra ataques de anlisis de trfico. El trmino relleno de trfico se refiere a la generacin de ejercicios de comunicacin, paquetes de datos, y de datos espurios (bastardos) dentro de dichos paquetes. Se suele basar en incluir trfico redundante protegido por mecanismos de confidencialidad. g) Control de encaminamiento: Este mecanismo permite la seleccin dinmica o preestablecida de rutas especficas para la transmisin de los datos. Se trata de localizar rutas seguras y emplear con los mensajes un cierto nivel de seguridad. h) Certificacin (Registro): Mecanismo cuya funcin es asegurarse de ciertas propiedades de los datos que se comunican entre dos o ms entidades, entre los que destacan su integridad, origen, tiempo o destino. La certificacin la realiza una tercera entidad de confianza (TTP), que es la que da testimonio de la autenticidad.

Mecanismos de seguridad generalizados:

a)

Funcionalidad de confianza (Funcionalidad Certificada): Se trata de poner

en prctica un concepto que se utiliza para ampliar o extender otros mecanismos de seguridad o para establecer su efectividad. b) Etiquetas de seguridad: Mecanismo asociado directamente con los recursos del sistema, ya que un nivel de seguridad puede implicar datos adicionales que se asocian a los datos transmitidos o puede ser implcito, y su uso primordial se da en los datos en trnsito. Se usa de forma especfica para el nivel de seguridad. c) d) Deteccin de eventos: Se trata de un mecanismo relevante para la seguridad Traza de auditora de seguridad: Este mecanismo se encarga de la revisin y ya que su funcin es detectar violaciones aparentes de la seguridad. examen independiente de los registros y las actividades del sistema para probar la operatividad de los controles, asegurar el cumplimiento de las polticas y procedimientos operacionales establecidos y recomendar los cambios adecuados en el control, poltica y procedimientos. e) Recuperacin de seguridad: Se relaciona directamente con mecanismos gestores de eventos y funciones de gestin, y se encarga de realizar acciones de recuperacin con base en las polticas de seguridad establecidas. Para la recuperacin hay 3 tipos de acciones de recuperacin: Inmediata (Ejemplo: Si alguien viola la poltica de seguridad lo desconecto al instante) Temporales: Se consideran invlidas durante un corto periodo de tiempo (Ejemplo: No poder realizar una accin hasta cambiar de departamento) A largo plazo: (Ejemplo: Anotar a un elemento o persona a una lista negra)

Nivel OSI Servicio Autenticacin Autenticacin de entidad par o de la pareja Autenticacin del origen de los datos Control de acceso Confidencialidad Servicios de confidencialidad orientados a conexin Servicios de confidencialidad orientados a no conexin Servicios de confidencialidad en campos seleccionados Servicios de confidencialidad de flujo de trfico Integridad Servicios de integridad orientados a conexin con recuperacin de datos Servicios de integridad orientados a conexin sin recuperacin de datos Servicios de integridad de campo seleccionado orientado a conexin Servicios de integridad no orientados a conexin Servicios de integridad en campos seleccionados no orientados a conexin 1 2 3 4 5 6 7

No repudio Servicios de no repudio con prueba de origen Servicios de no repudio con prueba de destino *La capa de sesin no proporciona ningn servicio mientras que la de aplicacin proporciona en todas. *El servicio de confidencialidad orientado a conexin aparece reflejado en ms capas. SERVICIOS Y MECANISMOS DE SEGURIDAD EN EL MODELO OSI MECANISMO Servicio
Cifrado Firma Control de acceso Integridad de los datos Relleno de trfico Control de encaminam. Certificad o

Autenticacin Autenticacin de entidad par o de la pareja Autenticacin del origen de los datos Control de acceso Confidencialidad Servicios de confidencialidad orientados a conexin Servicios de confidencialidad orientados a no conexin Servicios de confidencialidad en campos seleccionados Servicios de confidencialidad de flujo de trfico Integridad Servicios de integridad orientados a conexin con recuperacin de datos Servicios de integridad orientados a conexin sin

recuperacin de datos Servicios de integridad de campo seleccionado orientado a conexin Servicios de integridad no orientados a conexin Servicios de integridad en campos seleccionados no orientados a conexin No repudio Servicios de no repudio con prueba de origen Servicios de no repudio con prueba de destino *No hay ningn mecanismo que pueda implementar todos los servicios. *El mecanismo de cifrado es el que nos facilita el uso de ms servicios, es decir, que el cifrado sera la solucin ms oportuna para conectar redes seguras. Y en el otro sentido est el control de acceso y al relleno de trfico como los que menos servicios complementan.

TEMA 2: IMPLANTACIN DE MECANISMOS DE SEGURIDAD


2.1 - HERRAMIENTAS PARA EL MANTENIMIENTO DE LA INTEGRIDAD DE LOS DATOS 2.1.1 - Copias de seguridad (backup)
Cuando se ha de realizar una copia de seguridad se ha de ponderar una serie de factores como son: La cantidad de datos que hay que copiar El coste del medio fsico en el que vamos a hacer la copia El rendimiento del medio fsico La fiabilidad del medio fsico La facilidad del almacenamiento fuera de nuestras instalaciones

Dispositivos fsicos: Las cintas magnticas: tienen gran capacidad, su coste no es muy elevado y son las ms habituales. Lgicamente no son medios de acceso directo. Si ocupamos ms de una cinta se puede utilizar lo que se llaman autocargardores y bibliotecas de cintas. Entre los distintos tipos de cintas tenemos: o DDS (Digital Data Storage) o DAT (Digital Audio Tape) o DLT (Digital Lineal Tape) o LTO (Lineal Tape Open) Los medios pticos: o CD o DVD o Blu-ray Unidades de disco duro: Las copias suelen funcionar en unin a otros mtodos (por ejemplo una copia en cinta magntica). Cuando hablamos de copias en HDD tenemos que recordar los mtodos de almacenamiento que existen que son tres y muy empleados actualmente: o DAS (Direct Attached Storage): Almacenamiento de conexin directo. Es el mtodo de almacenamiento ms sencillo. Se trata de que el medio est conectado fsicamente al sistema del que vayamos a realizar la copia. o NAS (Network Attached Storage): Almacenamiento de conexin por red. En este caso las aplicaciones hacen las peticiones de los datos a sistemas de forma remota, mediante protocolos de red como por ejemplo FTP. Si tenemos una red pequea o de tamao medio, nosotros podemos utilizar esta opcin para que la informacin sea almacenada en otra ubicacin en lo que llamaramos una mquina virtual. o SAN (Storage Area Network): Red de rea de almacenamiento. Los dispositivos de almacenamiento estn conectados a una red de alta velocidad y resuelven las peticiones que se realicen. Medios de estado slido: Son todos aquellos no voltiles, que no tienen partes mviles. Son medios ideales para almacenar datos cuando la rapidez es lo ms importante. o Aceleracin de bases de datos o Edicin de videos o Las redes SAN Los dispositivos de este tipo que se emplean hoy en da son muy caros y todava no estn muy desarrollados pero se espera que a corto plazo esta situacin cambie (SSD). COPIAS DE SEGURIDAD EN WINDOWS 7 Se puede realizar desde Mi equipo, botn derecho del ratn sobre el disco/propiedades/herramientas/hacer una copia de seguridad ahora\Configurar copias de seguridad o Panel de control \Copias de seguridad y restauracin\Configurar copias de

seguridad y seguimos sus pasos. El problema de este sistema solo permite realizar copias totales o completas.

Mtodos para realizar copias de seguridad


Comunes: Copias de seguridad completas (Full Backups) Copias de seguridad diferenciales (Differential Backups) Copias de seguridad incrementales (Incremental Backups) Delta o copias de seguridad a nivel de bloque (Delta Block-level Backups) Copias de seguridad espejo (copia simple) (Mirror Backup)

Otros mtodos: Parche binario (Binary Patch) Sinttico (Synthetic) Hard Linked (vinculado)

Copias de seguridad completas Copia de seguridad completa de todos los datos que el usuario selecciona a la hora de configurar una tarea de respaldo. Los ficheros copiados se colocan generalmente en un fichero nico comprimido, para ayudar a ahorrar espacio. El problema es que a menudo hay slo unos pocos ficheros nuevos o modificados, por lo que su realizacin supone una gran cantidad de almacenamiento adicional y una prdida de tiempo, adems del desgaste extra en los discos duros y la cantidad de ancho de banda que se utiliza para hacerlas. Es mejor hacer una copia de seguridad completa de vez en cuando, y luego encontrar una forma para copiar slo los ficheros nuevos o modificados, de forma ms frecuente. Pero, si el volumen de datos de la copia de seguridad no es muy elevado (menos de 4 GB), lo ms prctico es realizar siempre copias totales ya que en caso de un desastre, tan solo se ha de recuperar la ltima copia.

Ventajas y desventajas de copias de seguridad completas: Una restauracin ms rpida de todos los ficheros

Ocupan espacio y requieren mucho tiempo para su realizacin. No son adecuadas para

copias de seguridad peridicas, como las que se realizan por hora o por da.

Copias de seguridad diferenciales Copia de todos los ficheros que han cambiado desde la ltima copia de seguridad total que se haya realizado. Ejemplo, si se hace una copia de seguridad total el da 1 de cada mes y una copia de seguridad diferencial el resto de los das, cada copia diferencial guardar los ficheros que se hayan modificado desde el da 1. La ventaja es que se requiere menos espacio que la copia total y que en el proceso de restauracin nicamente se necesitar la ltima copia total y la ltima copia diferencial, pues una copia diferencial anula a la copia diferencial anterior. Pero se consume ms tiempo en realizar la copia y tambin ms espacio, que en el caso de una copia incremental.

Si el volumen de datos de la copia de seguridad es muy elevado (mayor de 50 GB), pero el volumen de datos que se modifican no es elevado (sobre 4 GB), lo ms prctico es realizar una primera copia total y posteriormente realizar siempre copias diferenciales. As, en caso de desastre, tan solo se ha de recuperar la copia total y la ltima diferencial. Peridicamente se debe realizar una copia total y as empezar de nuevo.

Ventajas y desventajas de copias de seguridad diferencial: Ms rpida para restaurar que en otros mtodos Redundancia de datos Cada diferencial posterior crece de manera significativa hasta que se hace necesario

crear una copia de seguridad completa

Copias de seguridad incrementales Se hace una copia de seguridad slo de los ficheros que han cambiado desde la ltima copia de seguridad realizada. Ejemplo, si se hace una copia de seguridad total el da 1 de cada mes y una copia de seguridad incremental el resto de los das, cada copia incremental solo guardar los ficheros que se hayan modificado ese da. Si tenemos que realizar la restauracin de ficheros ante un desastre, debemos disponer de la copia total y de todas las copias incrementales que se hayan realizado desde la copia total.

Si el volumen de datos de nuestra copia de seguridad es muy elevado (mayor de 50 GB) y el volumen de datos que se modifican tambin lo es, las copias diferenciales ocuparn mucho espacio, por lo tanto en este caso lo ms prctico ser realizar una primera copia total y posteriormente realizar siempre copias incrementales, ya que son las que menos espacio ocupan. El problema es que en caso de desastre debemos recuperar la ltima copia total y todas las incrementales realizadas desde que se hizo la ltima copia total. En estos casos, conviene hacer copias totales ms a menudo para no tener que mantener un nmero muy elevado de copias incrementales. En grandes compaas donde la realizacin de copias de seguridad est perfectamente planificada, se suelen utilizar sistemas mixtos. Por ejemplo en un caso tpico se realizaran las siguientes tareas: Todos los das 1 de cada mes, a las 23:00 horas: copia de seguridad total Todos los viernes a las 23:00 horas: copia de seguridad diferencial desde la copia de da 1 Todos los das (excepto los viernes y el da 1) a las 23:00 horas: copia de seguridad incremental desde la copia del da anterior. Con sta planificacin nos aseguramos disponer de copia de seguridad diaria. En caso de desastre deberamos recuperar la copia total, la ltima diferencial y todas las incrementales desde la ltima diferencial.

Ventajas y desventajas de copias de seguridad incrementales: Se pueden completar ms rpido que los respaldos (backup) diferenciales, debido a

que hay menos datos redundantes que se copian Las copias de seguridad incrementales son ms pequeas que las de respaldos

diferenciales

El nmero de copias de seguridad incrementales sucesivas que se puede hacer entre

copias de seguridad completas, sin dejar de ser manejable, es mucho mayor que con las diferenciales Se puede tardar mucho ms tiempo para hacer las restauraciones completas de copias

de seguridad diferenciales, porque hay que fusionar todos los ficheros individuales, uno por uno con la copia de seguridad completa. Una copia de seguridad incremental puede fallar si una de las copias de seguridad en

la secuencia se pierde o se daa

Delta o copias de seguridad a nivel de bloque El trmino "delta", cuando se combina con otros trminos como "copia de seguridad Delta", Copia de seguridad de Delta Block" o " Copia de seguridad Delta-Style", por lo general, se refiere al mismo mtodo de copia de seguridad bsica. Se puede describir Delta como tecnologa a nivel de bloque, mientras que las copias incrementales y las diferenciales son tecnologas a nivel de fichero. Es importante tener en cuenta que las tcnicas Delta slo se aplican a los ficheros modificados, no a los ficheros nuevos. El fichero modificado se divide en bloques de tamao fijo y los bloques se comparan con el fichero original (el tamao de bloque que se maneja depende del programa en particular, o es un tamao elegido por el usuario, oscilando generalmente entre 1 y 32 kilobytes). Hay Delta diferencial y Delta incremental, y trabajan con el mismo principio que las copias de seguridad diferencial y las copias seguridad incrementales explicadas anteriormente, pero a un nivel mucho ms granular. Del mismo modo, cada tipo de Delta heredara el mismo tipo de ventajas y desventajas.

Es una tecnologa especialmente ventajosa cuando se realizan copias de seguridad de los ficheros inmediatamente despus de creados o modificados, lo que se conoce como copia de seguridad en tiempo real o proteccin continua de datos, y tambin cuando se utiliza para los ficheros de copia de seguridad en redes con ancho de banda limitado o en servidores remotos, como el almacenamiento en lnea.

Ventajas y desventajas de copias de seguridad estilo Delta: Son muy rpidas debido a la pequea cantidad de datos que se transfiere Produce una redundancia mucho menor, y las copias de seguridad son marginalmente

menores que las producidas por las copias de seguridad incrementales o diferenciales, reduciendo drsticamente la demanda de almacenamiento y ancho de banda Son ms lentas para restaurar los ficheros individuales, porque stos deben ser

reconstruidos

Copias de seguridad espejo Son, bsicamente, el tipo ms sencillo de copia de seguridad. Los ficheros replicados en general permanecen en el mismo estado en el que se encuentran en la fuente, no se comprimen. Las copias de seguridad espejo, sin compresin, son apropiadas para usar cuando se realiza una copia de seguridad de ficheros ya comprimidos. Por ejemplo, ficheros de msica en formato MP3 o WMA, imgenes en formato jpg o png, videos en formato dvix, mov, flv, y la mayora de programas de instalacin.

Si se incluyen estos ficheros en una copia de seguridad normal que ya aplica compresin, se notar en la lentitud del proceso, obteniendo una compresin adicional poco considerable. Lo mejor es establecer por separado las tareas de respaldo de ficheros comprimidos y de los ficheros no comprimidos, utilizando programas de respaldo que permitan tal diferenciacin.

Ventajas y desventajas de copias de seguridad espejo: Son mucho ms rpidas si se trabaja con ficheros comprimidos Dado que los ficheros duplicados no se colocan en ficheros individuales, hay menos

preocupacin por su corrupcin Dado que las copias de seguridad espejo por lo general no utilizan la compresin,

pueden requerir una gran cantidad de espacio de almacenamiento, a menos que se empleen tambin otras tcnicas como hard linked Funciona bastante bien para la clonacin de discos, donde todo se traslada a una

unidad de reemplazo, pero no es un solucin muy prctica para la copia de seguridad peridica de un sistema

Copias de seguridad parche binario (FastBit) sta tecnologa fue desarrollada originalmente, como una manera para que los desarrolladores de software pudiesen actualizar fcilmente sus programas en los clientes a travs de Internet, mediante el envo de "parches" que reemplacen las partes de los ficheros que necesitan modificacin. Recientemente se ha comenzado a adaptar sta tecnologa a las copias de seguridad. El ejemplo ms relevante es una tecnologa de copia de seguridad denominado FastBittm. Las copias de seguridad de parches binarios funcionan de manera similar a Delta, la principal diferencia es que son an ms granulares: Delta trabaja a nivel de bloque, mientras que los parches binarios trabajan a nivel binario, copiando slo los bytes del cdigo binario que han cambiado.

Ventajas y desventajas de copias de seguridad de parches binarios: Elimina virtualmente toda la redundancia de datos Utiliza menos ancho de banda que Delta No hay informacin acerca de cmo se maneja la reconstruccin de ficheros y qu tan

eficiente es

Copias de seguridad completas sintticas (El trmino sinttico se refiere a que no es una copia de seguridad creada a partir de datos originales) Copia de seguridad completa sinttica es, ms que un mtodo de respaldo, una tecnologa que se puede aplicar a uno de los mtodos anteriores, para hacer una restauracin ms eficiente y en menos tiempo. Se suele aplicar slo en sistemas de respaldo tipo cliente-servidor: un equipo cliente puede realizar una copia de seguridad por cualquier mtodo, y luego transferirla al servidor. En algn momento, el servidor combina varios ficheros individuales de copia de seguridad, y forma la copia de seguridad completa sinttica. Una vez realizada la copia de seguridad completa inicial, el equipo del cliente slo tiene que realizar copias de seguridad de ficheros nuevos o modificados. Los beneficios de este enfoque son de dos tipos. En primer lugar, la velocidad de copia de seguridad de tecnologas como la diferencial, no se degrada con el tiempo debido al tamao creciente de los ficheros acumulativos, puesto que una copia sinttica se har sobre una base regular. En segundo lugar, cuando una restauracin completa debe hacerse en una mquina

cliente, no se necesita hacer la reconstruccin de los ficheros o partes de ficheros, dado que la misma ya ha sido realizada por el servidor, agilizando el proceso en el cliente.

Ventajas y desventajas de copias de seguridad completas sintticas: Requieren menor cantidad de tiempo para realizar la copia de seguridad Mejoran la eficiencia de restauracin (menos tiempo, menos coste)

Copias de seguridad hard linked, Hardlink o vinculadas Cierto software de respaldo, tiene la capacidad de emplear varios enlaces fijos para preservar el espacio, cuando se quieren guardar varias copias de seguridad completas espejo del mismo conjunto de ficheros. Para entender que es un enlace fijo, hay que considerar cmo se almacenan los ficheros en un disco duro. Cuando se graba un fichero, los datos fsicos se pueden escribir en cualquier lugar en el disco. A continuacin, el sistema de ficheros hace una referencia o enlace fijo a esos datos fsicos con el nombre del fichero especificado. Con algunos sistemas de ficheros, es posible crear ms de una referencia a esos datos fsicos. Usando mltiples enlaces fijos, es posible asignar cualquier nmero de nombres de fichero en carpetas diferentes, a los mismos datos fsicos. Al utilizar los programas de copia de seguridad que apoyan la creacin de vnculos fijos para hacer varias copias de seguridad de los mismos ficheros, el programa construir vnculos fijos para todos los ficheros que no han cambiado. Por ejemplo, si se crean dos copias de una carpeta que contiene 100 MB de datos, normalmente terminan usando 200 MB de espacio. Con enlaces fijos slo se utilizaran 100 MB de espacio. Si se ha cambiado un fichero de 2 MB antes de hacer la segunda copia utilizando los enlaces fijos, las dos carpetas consumirn 102MB de espacio: la primera carpeta contendr el fichero original de 2 MB, mientras que la segunda contendr la modificacin. El explorador de Windows no informa del espacio del fichero, como cabra esperar cuando se utilizan enlaces fijos. Si un fichero de 100 MB tiene dos enlaces fijos, ambos enlaces se considerar como que consumen 100 MB de espacio para un total de 200 MB utilizados. Sin embargo, el espacio ahorrado por los enlaces fijos se refleja en la cantidad de espacio libre en el disco, slo 100MB se han consumido. Cabe mencionar que si se desea eliminar una de las copias de seguridad que contienen los enlaces fijos, no es un problema pues los otros enlaces fijos no se vern afectados. El fichero

fsico en el disco slo es eliminado cuando todos los enlaces fijos se eliminan. Tambin los enlaces fijos slo pueden existir dentro del mismo volumen, no pueden extenderse a lo largo diferentes particiones o discos. Los sistemas de ficheros NTFS, admiten enlaces fijos, mientras que los FAT no.

Ventajas y desventajas de copias de seguridad vinculadas: Reducen el ancho de banda WAN y el espacio de almacenamiento necesario

Programas especializados en copias de seguridad


Areca Backup (http://www.areca-backup.org/) Es un software de backup de fuente libre y abierta. Soporta los tpicos mtodos de backup: completa, diferencial, incremental y espejo, con varios modos de almacenamiento adicionales, incluyendo el modo delta block. http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_gratuitos_listado/?idLabel=2 230218&idUser=&idPlatform

2.1.2 TOLERANCIA A FALLOS LGICA


Qu es la tolerancia a fallos? La tolerancia a fallos supone implementar unas tcnicas que permitan recuperarse rpidamente ante un fallo. Las hay de dos tipos: RAID N i v e l 0 Divisin en disco sin paridad Nin gu na * Tcnica usada Tol er an cia Software (Tolerancia a fallos lgica): Normalmente se emplean los niveles RAID Hardware (Tolerancia a fallos fsica):

Copia o duplicacin

Bu en a

Copia de disco con comprobacin de errores

Mu y alt a

Divisin a nivel de byte con disco de paridad dedicado

Bu en a Bu en a

Divisin en bloques con disco de paridad dedicado

Divisin en bloques paridad distribuida

Bu en a

Divisin en bloques con dobles datos distribuidos

Mu y bu en a

7 1 0

Propietario Combina RAID 0 y RAID 1 Bu en a

5 0

Combina RAID 1 y RAID 5

Ext re ma da

me nte alt a BSICOS (IMPORTANTE CONOCERLOS BIN): RAID 0 (data striping) (datos divididos) Los datos se distribuyen entre varios discos en bloques, sin guardar informacin sobre la paridad

Raid 0 RAID 1 (data mirroring) (datos reflejados) Los datos se copian directamente en una segunda unidad de disco duro

Raid 1 RAID 2 Los datos se distribuyen entre varios discos de bit en bit, utilizando correccin de error (generalmente tipo Hamming) en lugar de paridad; ste nivel ha desaparecido

RAID 3 Los datos se dividen entre varios discos en bytes, con un disco utilizado para almacenar la informacin sobre paridad

Raid 3

RAID 4 Los datos se dividen entre varios discos en bloques de datos, con un disco utilizado para almacenar la informacin sobre paridad

RAID 5 Los datos se dividen entre varios discos en bloques de datos, con la paridad distribuida por igual entre todos los discos

Raid 5

Otros estndares RAID propietario o variaciones de los niveles bsicos: RAID 6 Los datos se dividen entre varios discos (mnimo 4) en bloques de datos, con dos conjuntos de bloques de paridad distribuidos por igual entre todos los discos

RAID 0 + 1 Proporciona redundancia por escribir todos los datos sobre cuatro o ms unidades Raid 0 + 1

RAID 10 Duplica los datos en dos arrays idnticos de unidades RAID 0

Raid 10

RAID 50 Se reproducen en espejo dos conjuntos RAID 5

2.1.2.1 ARCHIVADO
El significado de archivado depende del contexto en el que se use, en nuestro caso nos referimos a borrar el almacenamiento online para ubicarlo en dispositivos de almacenamiento a largo plazo.

2.1.2.2 - CUSTODIA
Hace referencia al proceso de almacenamiento de la informacin copiada y su disponibilidad. Cuando se produce un desastre se pone en marcha un protocolo de actuacin que, entre otras cosas va a implicar saber que datos se han de restaurar y sobre todo donde estn organizados.

2.1.2.3 - HSM
HSM (Hierarchical Storage Management) Administracin jerrquica del almacenamiento. Es un sistema automatizado de almacenamiento y de recuperacin de ficheros entre el almacenamiento online y el almacenamiento de datos de uso frecuente. Est relacionado con el archivado, pero presenta beneficios y tambin riesgos adicionales.

2.1.2.4 - CHEQUEO DE PARIDAD


Se utiliza para asegurar que los fallos de memoria inesperados no tengan como consecuencia la cada del servidor o la perdida de integridad de los datos.

2.1.2.5 - PLANIFICACIN ANTE UN DESASTRE


Un desastre es una situacin que requiere la puesta en prctica de un protocolo de actuacin. Este protocolo tiene que conseguir recuperar el sistema desde cero. Partimos lgicamente de unas copias de seguridad, las cuales han de estar perfectamente localizables de cara a poder instaurar una serie de servicios que han de estar disponibles de forma inmediata. Los servicios que han de estar disponibles de forma inmediata son: Las bases de datos Los servidores de aplicaciones Los servidores de administracin del sistema La Web Los directorios Almacenes de datos

Cuando se trata de disear un plan de recuperacin de desastres se han de conocer las necesidades de la organizacin, y para ello, se ha de realizar: Una evaluacin de las vulnerabilidades (Ejemplo: qu es vulnerable a un incendio, y a una inundacin?) Una evaluacin de riesgos (Se suele hacer una lista con los 10 desastres potenciales ms importantes y los efectos asociados) La concienciacin de la directiva Establecer un grupo de planificacin que se encarguen de desarrollar e implementar las estrategias que configurarn ese plan de desastres Priorizacin (Para cada escenario posible de desastre asignar prioridades)

2.1.2.6 - ANLISIS PREDICTIVO DE FALLOS


No es normal que los fallos aparezcan de forma espontnea, lo que es normal es que haya sntomas previos que si fuesen observados nos hubieran permitido evitarlos.

2.1.3 - TOLERANCIA A FALLOS FSICOS


Cambio en caliente: Un cambio en caliente consiste en utilizar unidades que cuando se averan se pueden cambiar sin necesidad de desconectar el equipo. Repuesto en caliente: Consiste en una variante de la anterior en la que las unidades substitutas ya estn instaladas de forma que cuando falle una unidad el cambio se realiza automticamente. SAI: Sistema de Alimentacin Ininterrumpida (ingls UPS, Uninterruptible Power Supply) Este es un dispositivo que me permite proteger las mquinas ms importantes del sistema contra picos de tensin o cortes elctricos. o Componentes: Batera: trabaja con corriente continua Cargador de Batera Inversor de corriente Existen SAI de diversos tipos.

2.1.4 IMPLEMENTACIN DE TCNICAS DE SEGURIDAD


Cuentas de usuarios sin privilegios: Las cuentas de usuario solo deben tener los privilegios mnimos y necesarios No instalar programas sospechosos Mantener el Sistema Operativo actualizado Proteccin contra el Malware: Destacamos proteccin antivirus, los ms habituales son: o Los virus acompaante o Los virus de macro o Los virus polimrficos: modifican su apariencia cada vez que se reproducen o Los virus camuflados *Ver lista de tipos de malware Relacionado con el navegador: o Utilizar Navegadores Seguros o Configurarlos Adecuadamente o No navegar por sitios sospechosos Utilizar contraseas seguras Utilizar cortafuegos (Firewall): Discriminan paquetes en funcin de una serie de reglas. Balanceo de carga: Se puede efectuar va hardware o software, consiste en repartir las peticiones que hacen los clientes a distintos servidores que estn conectados, para ello utiliza unos algoritmos que se llaman Round Robin que permite repartir la carga de forma equilibrada. Adems nos va a permitir direccionar el trfico en un momento determinado hacia un servidor como consecuencia del fallo en otro de ellos. Ejemplos de balanceadores de carga: o ISA server o NAT32 Windows Software Router: En el ejemplo que nos muestra aparece una unificacin de 2 o ms conexiones con salidas hacia internet en una sola. De esta forma podemos repartir la carga en funcin de la velocidad, fiabilidad, etc. o Kerio Winrouter Llevar registros de eventos y revisarlos: Analizndolos podamos averiguar: o Los intentos de entrada o Conexiones y desconexiones de recursos o Terminacin de la conexin o Desactivacin de clientes o Apertura y cierre de ficheros o Modificaciones realizadas en los ficheros

o Creacin y borrado de directorios o Modificacin de directorios o Modificaciones de las contraseas Utilizacin de un sistema de ficheros seguro: Como por ejemplo el NTFS Utilizar equipos sin disco Los factores humanos: De nada nos vale controlar factores ambientales (temperatura, humedad, ventilacin), si las personas que van a hacer uso de ese sistema no adoptan unas medidas lgicas de comportamiento como: Llevar plantas, Llevar cuadros, Vasos de bebidas, Estufa debajo de los pies, Cajas o muebles de almacenamiento Los factores ocultos: Son aquellos que no vemos pero lgicamente pueden provocar fallos de seguridad, como por ejemplo el tendido elctrico. Los factores industriales: Ruido, Interferencias electromagnticas, vibraciones, los entornos corrosivos o explosivos Cifrado: Hacer que la informacin no sea legible, para ello tenemos herramientas como: o Truecript: Pasos: Crear volumen nuevo Crear un contenedor de ficheros encriptado Tipo de volumen: Estndar Ubicacin del volumen Algoritmo: Dejamos el valor por defecto Tamao de volumen: 1 MB Contrasea Se mueve el cursor en Aleatorio para conseguir una seguridad mayor unos 30 segundos y se acepta Volumen creado Una vez creado el volumen lo que tenemos es que montarlo, seleccionamos una letra de unidad que no se est utilizando, se selecciona el fichero y se da montar. Imgenes de respaldo: Las imgenes son ficheros que contienen la informacin de un disco, de una particin o de un dispositivo de almacenamiento. Utilizaremos programas como por ejemplo: o Drive Image o Nero o Acronis o Norton Ghost

2.1.5 - TOLERANCIA A FALLOS FSICOS


El anlisis forense est relacionado con tcnicas de investigacin que permiten reconstruir una secuencia de eventos. Los dos aspectos ms importantes del anlisis forense se basan en lo que la gente o usuarios tienen en sus propios ordenadores en primer lugar y lo que hacen en otros ordenadores de forma remota en segundo lugar. En cuanto a lo que tenemos en el ordenador cubrira: Recuperar ficheros borrados Buscar cierto tipo de ficheros Buscar ciertas frases dentro de los ficheros Decodificar

En los ordenadores de forma remota cubre: La lectura de los ficheros de eventos (log) Reconstruir las acciones realizadas Rastrear la fuente

Existen programas comerciales que podemos instalar para tal fin, o bien utilizar las herramientas propias del sistema operativo. Al respecto indicar que existen pginas web con contenidos para comparar los datos obtenidos como por ejemplo: www.samspade.org en la seccin de Library y ah se podr ver como sacar informacin de las cabeceras de los e-mails, ver como son los falsificados, etc. http://www.dshield.org/ en la que se podr analizar los ataques que sufre el firewall y obtener patrones (signatures)

TEMA 3: INTRODUCCIN A LAS TCNICAS CRIPTOGRFICAS


Criptologa = Criptografa (tcnicas) + Criptoanlisis (mtodos) Criptologa proviene de Kryptos (oculto) y logos (palabras), por tanto podemos decir que se trata de la ciencia de las palabras ocultas. Se trata de cifrar y descifrar la informacin mediante unas tcnicas que van a permitir el intercambio de mensajes de una forma ms segura. La criptografa, a partir de una informacin original llamada texto plano o texto llano (plain text), efecta una conversin que lo hace ilegible (texto cifrado). El criptoanlisis efecta el paso contrario, descifrando el texto cifrado para obtener el texto plano.

HISTORIA
El uso de la criptologa deriva de tiempos antiguos. Tras la cada del Imperio Romano y hasta el Renacimiento, la criptologa slo registra avances significativos en los califatos islmicos, en particular el abas. En su capital, Bagdad, nace en el siglo IX d. C, el moderno criptoanlisis, al descubrirse de que cada lengua tiene una frecuencia caracterstica de aparicin de sus letras.

En 1.480 G. di Lavinde, secretario oficial de las comunicaciones secretas del Papa, escribe su Trattati in cifra. Su sistema de cifrado consiste en utilizar determinados cdigos para sustituir palabras del mensaje en claro. ste tipo de cifrado era bastante usado en el siglo XV y XVI. Por esa poca, aparece el primer secretario de cifra conocido en Espaa, Miguel Prez Alzamn, consejero de los reyes Isabel y Fernando, quin adopta un sistema de criptografa que transforma el texto en nmeros romanos. Pero es Felipe II quin en 1556, introduce uno de los mejores sistemas de cifrado de la poca (lo cual no impidi que Inglaterra conociese por anticipado los planes

de la Armada invencible), ponindolo bajo la responsabilidad del secretario de cifra Luis Valle de la Cerda. Su sistema supona la existencia de la Cifra General, para sus comunicaciones con secretarios, embajadores y militares de alta graduacin, y de la Cifra Particular, para sus comunicaciones ms confidenciales para con los anteriores. En Inglaterra, Isabel I contaba para stos menesteres con Francis Walsinghan, y en Francia, Enrique III y Enrique IV, contaban con Franois Vite. Donde ms se avanz fue entre la primera y segunda guerras mundiales, y fueron donde empezaron a aparecer las mquinas para el cifrado de informacin como por ejemplo ENIGMA de los alemanes. Con la aparicin de los ordenadores, esa necesidad de asegurar la informacin se acrecent en el momento en el que los instalbamos en red. Si bien con los ordenadores se mejoraron muchos los mtodos existentes para cifrar tambin se haca para descifrar. Hoy en da muchos de los mtodos que se empleaban para el cifrado de la informacin han quedado inoperantes pero su estudio nos permite comprender a lo que tenemos hoy en da.

ESCRITURA SECRETA
Se plantean dos grandes apartados: Criptografa Esteganografa (se ver ms adelante) La criptografa se llevar a cabo con dos tcnicas: o Sustitucin: La tcnica de substitucin supone cambiar el significado de los elementos del mensaje (letras, dgitos o smbolos), es decir, consiste en que un carcter o un conjunto de caracteres se substituya por otro carcter u otro conjunto de caracteres. Se podr realizar con: Cdigos: cuando la substitucin se haga a nivel de palabras o frases. Cifras: cuando hacemos substitucin a nivel de letras.

Estrictamente hablando cifrar es ocultar un mensaje utilizando cifra y codificar sera ocultar un mensaje utilizando un cdigo. Descrifrar si el mensaje est cifrar y Descodificar si est codificado. Lo que sucede es que en la realidad no se suele realizar esta distincin. o Transposicin: Supone reordenar los elementos del mensaje, es decir, se cambia el orden de los caracteres originales del mensaje. A su vez podemos hacer otra clasificacin distinguiendo: o Cifrado en bloque: el texto se divide en bloques de un determinado tamao y cada bloque se cifra de forma independiente. o Descifrado de flujo: en lugar de realizarlo bloque a bloque se realiza bit a bit, byte a byte, carcter a carcter

CDIGOS Y CIFRAS EN LA LITERATURA


Cdigo de la Biblia: En 1997 apareci un libro con dicho ttulo de Michael Drosdin y su teora es que en la biblia hay mensajes ocultos que se pueden descubrir buscando secuencias de letras equidistantes (Equidistant Letters Sequency- ELS o EDLS). El texto es muy amplio por tanto variando el lugar inicial y el nmero de saltos no es de extraar que puedan salir frases con sentido. Manuscrito Voynich Matias Sandorf (Las aventuras de los hombres danzantes) El escarabajo de oro: Los papeles de Beale

MTODOS DE SUBSTITUCIN
Monoalfabtica-Monogrfica o Atbash (espejo): es un mtodo de substitucin monoalfabtica (un carcter se substituye siempre por otro, por lo tanto el mensaje

original y el cifrado tendrn la misma longitud) utilizada por los hebreos. Consiste en substituir un carcter por el carcter opuesto en el alfabeto. Ejemplo: ROSA ILHZ o Cifrado de Cesar: es un mtodo de substitucin monoalfabtica que aparece en el siglo I antes de Cristo y consiste en desplazar 3 espacios hacia la derecha los caracteres del texto plano. Ejemplo: ESTO ES UN SECRETO HVWR HV XQ VHFUHWR. Este sistema se puede generalizar, por ejemplo: MFMCGQZ TAK MX QZQYUSA ATAQUEN AL ENEMIGO clave= 12. Monoalfabtica-Poligrfico En un criptosistema poligrfico los textos en claro se dividen en bloques con igual nmero de letras. A continuacin, cada uno de estos bloques se reemplaza por otro de signos del alfabeto de cifrado, siguiendo las reglas que indique el criptosistema y haciendo uso de la clave. La concatenacin de los bloques que resultan, es el texto cifrado. Los bloques de texto en claro no tienen por qu tener la misma longitud que los del texto cifrado, aunque es comn que ello suceda. Tal longitud suele ser un nmero pequeo; si es dos, el cifrado se dice digrfico; si es tres, trigrfico; etc.. Es decir, que en lugar de sustituir una letra por otra, la sustitucin poligrfica permite sustituir digramas, trigramas, etc. de letras, al objeto de destruir las frecuencias de los monogramas, cifrando un n-grama de una vez, con lo que se consigue una mayor seguridad. Playfair: Inventado por Charles Wheatstone en 1854, para comunicaciones telegrficas secretas. Fue utilizado por el Reino Unido como cifra de campo en la guerra de los Boer (Imperio Britnico contra los colonos de origen holands en Sudfrica) y en la Primera Guerra Mundial. Tambin lo utilizaron varias armadas como cifra de emergencia en la Segunda Guerra Mundial. Toma su nombre del cientfico Lyon Playfair, primer barn Playfair de St. Andrews, quien lo dio a conocer al gobierno britnico.

Es el primer criptosistema poligrfico, en concreto de cifrado de sustitucin digrmica, en el que la clave viene dada por una matriz de 5 x 5, en la que se distribuyen 25 letras del alfabeto, omitindose las letras J y . Al objeto de poder memorizar fcilmente dicho cuadro, se recurre al uso de una palabra clave, que se sita en las primeras filas del cuadro, eligindose dicha palabra sin letras repetidas. A continuacin de ella, se sitan el resto de las letras del alfabeto que no estn en la palabra clave. Luego se divide el mensaje en pares de letras o dgrafos, m1 y m2, y se siguen las siguientes reglas: 1. 2. Si m1 y m2 estn en la misma fila, c1 y c2 son los situados a su derecha Si m1 y m2 estn en la misma columna, c1 y c2 son los situados a continuacin en la columna (de arriba abajo, circularmente) 3. Si m1 y m2 estn en distinta fila y columna, se toman los de la diagonal opuesta m1 c1 c2 4. m2 Si m1 = m2 se inserta un carcter sin significado, por ejemplo X, entre m1 y m2 para evitar la repeticin de stos Si hay un nmero impar de letras se aade al final del texto en claro, otra sin significado *Usando el cuadro de playfair y usando la palabra CHISME se cifre el siguiente texto: La fuente del texto Cifrado de Hill: Debe su nombre al Lester S.Hill quin en 1929 propone usar las reglas de el lgebra de matrices en criptografa. Es un mtodo de substitucin monoalfabtico y poligrmico. Pigpen (no se va a ver, usado por los templarios) Criptoanlisis para cifrados Monoalfabticos Pretende descifrar un texto que tenemos cifrado. Fuerza bruta: Consiste en probar todas las posibilidades. Ejemplo: CESAR

Anlisis de frecuencias: Consiste en determinar la frecuencia de las letras del texto cifrado y tratar de buscar su equivalente a letras cuya frecuencia es similar en el texto original.

E - 16,78% A - 11,96% O - 8,69% L - 8,37% S - 7,88% N - 7,01% D - 6,87%

R - 4,94% U - 4,80% I - 4,15% T - 3,31% C - 2,92% P - 2,77% M - 2,12%

Y - 1,54% Q - 1,53% B - 0,92% H - 0,89% G - 0,73% F - 0,52% V - 0,39%

J - 0,30% - 0,29% Z - 0,15% X - 0,06% K - 0,00% W - 0,00% -

Mtodo de la palabra probable: Por lo general los textos incluyen unos vocablos que suelen ser frecuentes en el contexto en el que se sitan, por ejemplo, si se trata de rdenes militares hay ciertas palabras que se puede considerar fija su existencia o aparicin. Si se localiza una de esas palabras, tratamos de desentraar el resto.

Cualquiera que sea la tcnica utilizada nos dar pie a diferenciar distintos niveles de seguridad, as tendremos: o Criptosistemas incondicionales: si es seguro frente ataques con tiempo y recursos limitados o Criptosistemas Computacionales: es un sistema que es seguro cuando la informacin es ms valiosa que el esfuerzo y por ello el tiempo dedicado a desentraarlo est en consonancia a ello.

Criptosistemas Probables: se trata de un sistema donde no se demuestra que no sea inseguro

Criptosistemas Condicionales: si es seguro mientras no se tiene recursos suficientes para atacarlo.

Criptoanlisis para cifrados Monoalfabticos Polybius: NO El cifrador de Polybios o cifrado bfido Siglo II a.C. Polybio era miembro de la Liga Aquea dirigida por Filipmenes, que fue derrotada por los romanos en Pidna. Fue llevado como rehn a Roma, para ser maestro de Escipin Emiliano. Presenci la destruccin de Cartago, y posiblemente estuvo en el sitio de Numancia. El cifrador, que es el cifrador de sustitucin ms antiguo que se conoce, fue realizado en Grecia y usaba el alfabeto Griego en su versin original, aunque se ha adaptado a los dems alfabetos. Se utiliz en los siglos XIX y XX por los nihilistas (negacin de toda creencia) rusos, y ha servido de base para otros sistemas de cifrado. Consiste en tener una tabla de 5 x 5, que deba ser secreta y solo la conoceran el emisor y el receptor del mensaje, en cuyos ejes se ponan diferentes combinaciones de letras o nmeros, y en el interior de la tabla se escriban las letras del alfabeto. Al cifrar un mensaje, las letras se sustituan por lo que indicaban las coordenadas en la tabla. El receptor del mensaje debera tener la misma tabla para poder descifrarlo. Al reducir el nmero de smbolos utilizados para la codificacin, hace su anlisis ms difcil.

Alberti o cifrado de disco: Leone Battista Alberti invent el primer artificio de cifrado: el cifrado de disco. Realilz un manuscrito de 25 pginas (Modus scribendi in ziferas, 1.466)que estableca un cifrado que l consideraba digno de reyes. Modus scribendi in ziferas, 1.466:

Hago dos discos con dos lminas de cobre. Uno, el mayor, ser fijo y el otro mvil. El dimetro del disco fijo ser superior en un noveno al disco mvil. Divido la circunferencia de los discos en 24 partes iguales llamadas sectores. En cada uno de los sectores del disco grande escribo en orden alfabtico normal una letra mayscula roja: primero la A, seguida de la B, despus la C, etc, omitiendo H y K que no son indispensables Como en latn no existen las letras J, U, W, Y, rellena por este mtodo solamente 20 sectores. En los otros cuatro escribe los nmeros 1, 2, 3, 4. Prosigue con su relato de como rellenar el disco pequeo: ... una letra minscula, pero no en su orden normal como en el disco fijo, sino en un orden incoherente. De esta forma se puede suponerse que la primera letra ser la a, la segunda la g, tercera la q y as hasta rellenar los 24 sectores, porque el alfabeto latino consta de 24 caracteres, siendo el vigsimocuarto & (et). Efectuadas estas operaciones, se coloca el disco pequeo sobre el grande de modo que una aguja pasada por los dos centros sirva como eje comn alrededor del cual girar el disco mvil.

Cmo determinamos donde coincidir esos discos? Tanto el emisor como el receptor deben tener discos idnticos y ponerse de acuerdo en una letra del disco mvil. Suponemos que la letra es k. Para cifrar el emisor elige una letra en el disco exterior y esa letra la va a escribir en maysculas al comienzo del texto para que el receptor sepa dnde situar la k.

EJERCICIO 1:

Dado el siguiente disco y el siguiente nomencltor Felipe II 123 rey es 124 Walsinghan es 122. Cifren el siguiente mensaje: Walsinghan muerto informad al rey Felipe II. NOTA: Cada 10 letras descifradas gire el disco externo 2 posiciones en el sentido de las agujas del reloj. Disco 1 1 2 3 b a c

4 e

A g

B k

C l

D n

E p

F r

G t

I v

L z

M &

N x

O y

P s

Q o

R m

S q

T i

V h

X f

Z d

SOLUCIN: BAA &HPMIY VSVOIYLR LX CKN GKL EJERCICIO 2: Dado el siguiente disco: 1 b 2 z 3 x 4 s A f B & C q D d E c F g G k I n L h M r N m O e P v Q l R t S o T a V i X y Z p

Siendo su posicin inicial la de coincidencia entre el nmero 1 del disco exterior y el & en el interior cifre el siguiente mensaje: El disco de Alberti es el primer cifrador polialfabtico conocido SOLUCIN: RL HVBNA HR GLKRPZV RB RL IPVTRP NVMPGHAP IALVGLMGKRZVNA NAOANVHA

Cifrado de Trithemius Alberti no logr desarrollar su concepto y convertirlo en un sistema de codificacin plenamente formado. Basndose en su idea original, Johannes Trithemius, monje benedictino alemn nacido en 1462, desarroll un mtodo polialfabtico de sustitucin, con una variante llamada llave progresiva. En 1499 escribi su obra Steganografa (ocho volmenes), que circul de forma manuscrita por toda Europa y termin siendo prohibido por la Iglesia Catlica en 1609. En l figuran tambin algunas formas de Criptografa. A sta materia consagr un libro de seis tomos que titul Poligrafa, y que escribi en 1508. En el quinto tomo aparece su tabla recta (tabula recta), donde cada fila compuesta por un alfabeto, se construye desplazando la anterior un espacio a la izquierda.

Las 24 filas de la tabla las utiliza (nosotros usamos 26 porque Johannes no utilizaba ni la J ni la V) de la siguiente forma: cifra la primera letra del texto en claro con el primer alfabeto, la segunda letra con el segundo alfabeto, y as sucesivamente. Es un cifrado simple y vulnerable, pero va a inspirar a otros diseadores de cifras. EJERCICIO: Utilizando el cifrado de Trithemius, cifre la palabra criptografa:

La cifra del Sig. Giovan Battista Bellaso En 1533 Bellaso escribe un folleto en el que describe un mtodo que combina la tabla de Trithemius con una clave. Propuso emplear claves formadas por varias palabras fciles de recordar. Tambin recomend variar la clave frecuentemente, lo que le convierte en el primer autor que dise un criptosistema en el que las claves cambian peridicamente. Cardano Ms o menos al mismo tiempo que Bellaso, el fsico y matemtico milans Girolamo Cardano sugiere emplear la tabla de Trithemius usando como clave el propio texto en claro. En ste caso, se denomina autoclave

Cifrado de Porta: Giovanni Battista Porta Napolitano que escribi en 1563 un libro con 4 volmenes que recoga toda la criptografa hasta esa fecha, incluyendo sus aportaciones. Porta ide cifrados de diversa ndole que utilizaban tablas, discos, etc siendo uno de ellos polialfabtico, en este, existan 11 alfabetos que identificaba por medio de dos letras (1 AB, 2 CD, 3 EF, 4 GH, 5 IL, 6 MN, 7 OP, 8 QR, 9 ST, 10 VX,11 YZ) Porta utilizaba estos alfabetos de forma similar a como Bellaso emplea la tabla de Trithemius.

Vigenre Blaise de Vigenre, diplomtico francs nacido en 1523, conoci los escritos de Alberti, Trithemius y Porta. Utiliza 26 alfabetos cifrados distintos para cifrar un mensaje. El primer paso de la codificacin es trazar lo que se denomina un cuadro Vigenre. Se trata de un alfabeto llano seguido de 26 alfabetos cifrados, consiguindose cada uno de ellos comenzando en la siguiente letra que el anterior. La lnea 1 representa un alfabeto cifrado con un cambio del Csar de una posicin, lo que significa que se podra usar para poner en prctica una cifra de cambio del Csar, en la que cada letra del texto llano, es reemplazada por la letra siguiente del alfabeto. De manera similar, la lnea 2 representa un alfabeto cifrado con un cambio del Csar de dos posiciones, y as sucesivamente. La lnea superior del cuadro, en minsculas, representa las letras del texto llano. Se podra codificar cada letra del texto llano segn uno de los 26 alfabetos cifrados. Cifrado de Beaufort La cifra del almirante ingls Sir Francis Beaufort, fue publicada despus de su muerte por su hermano. Se trata de un cifrado que modifica el cifrado Vigenre, pues cifra de manera inversa. Es importante notar que esta cifra, en la realidad, fue creada por Giovanni Sestri en 1710. En 1806, poca en que era responsable por un navo de guerra, tuvo la idea de atribuir nmeros a los grados de la tabla de vientos utilizadas por los marineros. La tabla est compuesta de 12 grados (o 12 fuerzas) para expresar la fuerza (o velocidad) del viento. Su preocupacin era la de facilitar la transmisin de observaciones metereolgicas. Su tabla fue oficialmente utilizada por la marina britnica en 1834 y su uso se hizo

generalizado en 1874, por ocasin de la primera conferencia de metereologa martima en Londres. En su homenaje, un mar situado cerca de rtico y baando el norte del Alaska y de Canad recibi su nombre. El mtodo consiste en buscar dentro de la columna de cada letra del mensaje a cifrar, la letra de la clave que le corresponde, y as, la letra del mensaje cifrado corresponde con la de la fila.

Cifrado Gronsfeld NO Variante del cifrado de Vigenre realizada por Johann Franz Graf GronsfeldBronkhorst. Utiliza slo las diez primeras lneas de la tabla, que se numeran del 0 al 9. La palabra clave ser un nmero, cuyos dgitos indican con que alfabeto cifrar cada carcter. Altera la frecuencia de aparicin de las letras, en forma similar a la que se observa en el Manuscrito Voynich.

Cifrado Vernam El ingeniero americano de AT&T Bell, Gilbert S. Vernam, presenta en 1918 un sistema utilizable inicialmente para la transmisin telegrfica, que se demuestra matemticamente perfecto. Una variacin del sistema Vernam fue utilizado durante cierto tiempo por el ejrcito americano, y se dice que la lnea caliente Washington-Mosc tambin lo utiliz por lo menos hasta 1987. Se trata de un cifrado de flujo, en el que el texto en claro se combina, mediante la operacin XOR, con un flujo de datos aleatorio o pseudoaleatorio del mismo tamao, para generar un texto cifrado. Para realizar el cifrado, se debe obtener el equivalente numrico ASCII del mensaje en claro, una secuencia aleatoria con su equivalente en binario (clave), y aplicar la operacin XOR carcter a carcter. La cadena resultante ser el criptograma.

Criptoanlisis de sustitucin polialfabeto

Aunque la sustitucin polialfabtica es ms segura que la monoalfabtica, no es inmune al criptoanlisis. El procedimiento consiste en determinar el nmero de alfabetos empleados (perodos), separar el texto en partes que fueron cifradas con el mismo alfabeto, y resolver cada parte como si hubiera sido cifrada con un solo alfabeto. Existen dos maneras de descubrir el perodo: el mtodo de Kasiski y el ndice de coincidencia.

Mtodo de Kasiski TEORA Friedrich Wilhelm Kasiski, oficial prusiano, escribe en 1863 un libro de 95 pginas titulado Die Geheimschriften und die Dechiffrirkunst (la escritura secreta y el arte del desciframiento), que estableci una forma de encontrar el nmero de alfabetos en una sustitucin polialfabeto (longitud de la clave empleada). Se basa en la repeticin de grupos de letras y palabras en el lenguaje natural. Kasiski observa que si dos fragmentos iguales del texto en claro distan uno de otro un mltiplo de la longitud de la clave, entonces sus transformados del texto cifrado tambin son idnticos. En consecuencia, si en un criptograma hay bloques repetidos, la longitud de la clave debe dividir el mximo comn divisor de las distancias entre fragmentos iguales. Esto permite su clculo.

ndice de coincidencia TEORA No obstante, el problema de encontrar la longitud de la clave se resuelve de un modo definitivo, mediante el llamado ndice de coincidencia de un texto, concepto introducido por el criptoanalista del ejrcito americano William Friedman en la dcada de los aos veinte. Se define la probabilidad de que dos de sus letras elegidas al azar coincidan.

MTODO DE SUSTITUCIN-TRANSPOSICIN
ADFGVX ENTRA FIJO El 18 de Noviembre de 1914, los alemanes introdujeron un nuevo mtodo de cifrado, que consista en un cifrado de Vigenre con clave ABC, seguido de una transposicin de columnas. Los franceses le dieron el nombre de cifrado ABC. Estuvo en vigor hasta mayo de 1915. A sta cifra le sigui la ABCD, que era un poco ms complicada, pues consista en cifrar el texto en claro usando el sistema de Vigenre con clave ABCD, pero de forma intermitente, y a continuacin se efectuaba una transposicin de columnas. Los alemanes dejaron de usarlo en Abril de 1916. Los cifrados polialfabticos empleados para reemplazarlo, resultados poco eficientes y daban lugar a confusiones entre los criptoanalistas, lo que supuso regresar a los cifrados por transposicin. Pero no conseguan burlar al Bureau du Chiffre (la oficina francesa de criptoanlisis, los ingleses tenan la habitacin 40). A partir de Marzo de 1917, y ante sta situacin, el ejrcito de tierra alemn recurri a los cdigos. A primeros de Marzo de 1918, el jefe del estado mayor germano Erich von Ludendorff, haba preparado una gran ofensiva, y ante la necesidad de salvaguardar el factor sorpresa, el mando alemn renuncia a emplear cdigos y se deciden por las cifras de campo. En concreto, la cifra elegida se llamaba GEDEFU 18 (GEheimschrift DEr FUnker 18: cifra de radiotelegrafistas 18), aunque ha pasado a la historia de la criptografa con el nombre de cifrado ADFGX. Fue diseada por el coronel Fritz Nebel. Nebel recuper la idea del griego Polybios, que consista en representar las letras del alfabeto por un par de coordenadas, pero empleando las letras A, D, F, G y X, que fueron elegidas por ser letras que al ser transmitidas en cdigo Morse, son lo suficiente diferentes: A

.-

-.. ..--. -..-

Los alemanes empezaron a radiotelegrafiar usando el cifrado ADFGX, el 5 de Marzo de 1 918. De repente, el 1 de Junio los mensajes ADFGX incorporaron una sexta letra, la V. As, el cuadrado pas a ser de 6 x 6. En la cifra ADFGVX hay sustitucin y transposicin. Se comienza dibujando una cuadrcula de 6 x 6, y se llenan los 36 cuadrados con una disposicin aleatoria de 26 letras y los 10 dgitos del 0 al 9. Cada lnea y cada columna de la cuadrcula, se identifica con una de las seis letras A, D, F, G, V o X. La disposicin de los elementos en la cuadrcula funciona como parte de la clave, de forma que el receptor ha de conocer los detalles de la cuadrcula para poder descifrar los mensajes.

TRASPOSICIN TODOS
Los mtodos de trasposicin cambian la posicin del texto claro dentro del mensaje, es decir, reordenan sus letras. Existen numerosos mtodos de trasposicin de los cuales veremos: Trasposicin columnar: Para este mtodo necesitamos una clave que consta de un entero N y una reordenacin de los nmeros. El entero N es el nmero de letras que tiene. Supongamos que queremos cifrar la palabra TRANSPOSICIN

Mtodo ZIG-ZAG: Tambin es conocido con el nombre de RAIL FENCE. Consiste en poner el texto a cifrar en 2 o ms filas, posicionndolos en zigzag y leyendo fila a fila. Este mtodo era utilizado por el ejrcito confederado en la guerra de secesin (EEUU). Ejemplo:

Distribucin en figuras geomtricas: Este consiste en adoptar una figura geomtrica. Ejemplo:

Nihilistas Rusos (los que no creen en nada): En la segunda mitad del siglo XIX lo empleaban este grupo de anarquistas que surgi en la Rusia Zarista. En el primer paso consiste en dividir el texto llano en fragmentos de n2 letras y formar con cada uno de ellos un cuadrado de n X n, siendo n el nmero de letras de la clave. A continuacin hay que ir reescribriendo los cuadrados reordenndolos (sus columnas) en funcin de la clave. Ejemplo: COMUNA

Rejilla giratoria: Su origen se data en el siglo XVIII, al ser utilizado por la administracin holandesa a mediados de dicha centuria. Sin embargo, se suele atribuir al coronel austraco Eduard Fleissner von Wostrowitz, ya que lo incluy en su obra Handbuch der Kryptographie, escrito en 1881. La rejilla giratoria fue popularizada por Julio Verne en su novela Matias Sandorff. La clave es un cuadrado dividido en cuadrculas, con la cuarte parte de ellas perforadas, de modo que al girarla 90, 180 y 270 grados, se descubren progresivamente todas las cuadrculas, sin repetir ninguna. La seleccin de las casillas agujereadas no se puede hacer al azar, hay que hacerla con una determinada estrategia. En la confeccin de la rejilla giratoria, la seleccin de las cuadrculas agujereadas se hace siguiendo la estrategia de dibujar un cuadrado 6x6, y

numerando sus cuadrculas dividiendo el cuadrado en otros cuatro cuadrados de nueve casillas cada uno. Al rotar 90 grados, cada uno de estos cuatro cuadrados se traslada a otro adyacente de forma que cada una de sus cuadrculas va a parar a aquella con igual nmero. En consecuencia, si se quiere que cada cuatro giros sucesivos de 90 grados se descubran todas las celdillas una nica vez, se ha de perforar nueve de ellas sin hacerlo en dos con el mismo nmero. Esta argumentacin permite tambin contar cuantas rejillas 6x6 diferentes pueden construirse. Puesto que se ha de elegir una de las cuatro casillas con el nmero 1, otra de las cuatro con el nmero 2 y as sucesivamente, hay 49 maneras diferentes de hacerlo, pero como una misma rejilla puede estar en cuatro posiciones distintas y cada una de ellas corresponde a una seleccin diferente de los nueve agujeros, el nmero anterior ha de dividirse por 4 quedando as 48 rejillas 6x6 diferentes. Ejemplo: CIFRE EL TEXTO: LA REJILLA GIRATORIA ES UN MTODO CLSICO DE CIFRADO POR TRANSPOSICIN. Hay 2 formas de llevarlo a cabo. Si quedan huecos por el segundo mtodo, abra que rellenar las posiciones vacas con caracteres como XYZ.

CRIPTOANLISIS PARA EL CASO DE LA TRANSPOSICIN


Mtodos ms usados: Mltiples anagramas: es un mtodo que consiste en escribir los anagramas uno debajo del otro haciendo un rectngulo. Se reordenan las columnas procurando formar primero bigramas que sean frecuentes en el idioma que estamos usando. A partir de ah, trigramas, tetragramas y as hasta formar palabras. Rejilla giratoria: 1ER METODO cada mtodo de cifrado de transposicin tiene su propio sistema de criptoanlisis. El de la rejilla giratoria parte de una suposicin sobre el tamao de la rejilla (n x n). Sola utilizarse como valor entre 5 y 10 (5 x 5, 6 x 6). Porque las de

4 x 4 provoca muy pocas posibilidades para analizar y por tanto podra llevar a errores pensando que se cifr de otra forma.

MAQUINAS DE CIFRAR
La Esctala Fue diseada en Esparta por los lacedemonios, hacia el siglo V a. C., y la emplean durante la guerra entre Atenas y Esparta. Se basa en una operacin de transposicin, consistente en una cinta de pergamino enrollada en un cilindro (cuyo dimetro determina la clave), sobre la cual se escribe el texto en claro horizontalmente. Al desenrollar la cinta, las letras aparecen permutadas constituyendo stas el cifrado que posteriormente se enva al destinatario, el cual dispone de una copia del cilindro idntica, de forma que al colocar de nuevo la cinta aparece el mensaje en claro.

Disco de Alberti Implementaba un sencillo criptosistema de sustitucin polialfabtica, mediante dos discos concntricos giratorios, con letras en sus bordes.

Criptgrafo de Wheatstone

Fue presentado en la exposicin universal de Pars de 1867. Consta de dos alfabetos formando sendas circunferencias, una dentro de otra, y dos manecillas como las de un reloj, apuntando cada una a un alfabeto. Las letras del alfabeto exterior estn fijas y ordenadas en orden alfabtico. Las letras del alfabeto interior pueden extraerse y ordenarse segn la clave. Para cifrar, se desplaza la manecilla grande hasta la posicin que en el alfabeto exterior ocupa la letra correspondiente. Al mismo tiempo, un engranaje mueve la manecilla pequea hasta otra letra del alfabeto interior. Esta segunda letra es la transformada de la primera. El cifrado que produce lo es de sustitucin polialfabtica, debido al espacio en blanco que contiene el alfabeto exterior; cuando la manecilla grande completa una circunferencia, la pequea ya no seala la misma letra sino la que est al lado.

La rueda de Jefferson Thomas Jefferson, ideo su rueda entre los aos 1790 y 1800. Se trata de un cilindro formado con 36 discos de madera de igual tamao que se identifican con nmeros del 1 al 36. En el borde de los discos van grabadas las 26 letras del alfabeto en un orden que es diferente en cada disco. El centro de los discos est agujereado para que stos puedan montarse sobre un eje de hierro y de modo que sea posible su giro respecto al eje. El orden en que se montan los discos sobre el eje es precisamente la clave convenida entre el emisor y el receptor. El nmero total de claves es el factorial de 36, un nmero con 42 dgitos. Para cifrar, el emisor divide primero el texto en claro en fragmentos de 36 letras. A continuacin gira convenientemente los discos de la rueda para que pueda leerse el

primer fragmento en una de las 26 generatrices del cilindro. Entonces considera aleatoriamente una de las 26 generatrices restantes. Las letras de que consta es el cifrado del primer fragmento. De igual modo se cifra el resto, siendo el cifrado resultante poligrfico y tambin homfono, ya que hay 25 posibilidades para un mismo bloque. Es un cifrado de sustitucin polialfabtica.

Cilindro de Bazeries Etinne Bazeries reinvent la rueda de Jefferson en 1891. La nica diferencia entre ambos estriba en que el cilindro de Bazeries emplea 20 discos con 25 letras en lugar de los 36 discos y 26 letras de Jefferson. En 14 de sus discos, Bazeries dispuso el orden de las letras en los discos de cilindro, colocando las letras ordenndolas a partir de frases mnemotcnicas, como Dieu protege la France, Honneur et patrie, Instruisez la jeunesse, lo cual termin facilitando su descifrado.

Mquinas Hagelin
Desarrollada por el ingeniero sueco Boris Hagelin entre 1920 y 1930. Incorporan ruedas de clave con piones que se pueden activar o desactivar. El cifrado se considera de sustitucin tipo Beaufort. La Hagelin C-48 combina el texto original, smbolo a smbolo, con la fuente de clave, que es una larga secuencia pesudoaleatoria derivada de la clave, produciendo el criptograma de un modo similar a como lo hace la sustitucin tipo Vigenre. Tanto el texto en claro, como la clave, como el criptograma que produce, se componen de letras de un alfabeto con 26 smbolos, siendo el texto en claro restado, en vez de sumado, a la fuente de clave mdulo 26, haciendo el cifrado como autoinverso.

Cilindro M-94
El ejrcito americano present en 1922 un cilindro similar al de Bazeries, con la deficiencia de las frases corregida. Consta de 25 discos de aluminio de pequeo tamao, que giran sobre un eje de once centmetros de longitud.

Estuvo en vigor hasta 1943. Similar fue el M-138, pero con tiras de cartn deslizantes en lugar de discos. Constaba de 100 tiras de las que nicamente se usaban treinta a la vez, y fue empleado hasta casi al final de la Segunda Guerra Mundial.

MQUINAS DE ROTORES Un rotor es un disco delgado fabricado con material aislante y con contactos elctricos en sus dos caras, en nmero igual a las letras del alfabeto que se emplee. Cada contacto de una cara se conecta aleatoriamente con otro de la cara opuesta mediante un cable elctrico. Por otra parte, los contactos de una cara rozan con otros que enlazan con las letras del alfabeto en claro y, anlogamente, los contactos de la cara opuesta lo hacen con otros que conectan con las letras del alfabeto cifrado. Cuando se pulsa una tecla, una corriente elctrica atraviesa el rotor transformando la letra de la tecla pulsada en otra. Producen un cifrado de sustitucin polialfabtica. Mquina de rotores de Hebern Edward H. Hebern comenz su diseo en 1917, y la construy un ao despus. Consta de cinco rotores concatenados que se pueden extraer y volver a colocar en otro orden, incluso invertidos. En total, 3840 maneras distintas. Los cinco rotores van situados entre dos ruedas de trinquete de aluminio, cuya funcin es gobernar su movimiento. Como los rotores, las ruedas tambin giran y llevan grabadas en su borde las 26 letras del alfabeto ingls, en correspondencia con sus posibles posiciones. Hebern propuso que la clave determine la disposicin de los rotores y que se cambie diariamente. Una vez colocados los rotores, el emisor del mensaje elige

aleatoriamente siete letras y gira las dos ruedas y los cinco rotores para que se contemplen alineadas en cierto punto marcado en la mquina, al efecto. Las siete letras deben ser diferentes para cada mensaje, y se transmiten en claro al receptor. A continuacin, el emisor sita una palanca en posicin DIRECT, y la mquina puede comenzar a cifrar. Cada vez que se presiona una tecla, una corriente elctrica atraviesa el banco de rotores de izquierda a derecha, e ilumina en el panel situado encima del teclado, la lmpara correspondiente a la letra cifrada. Un mecanismo hace girar alguno de los rotores y el emisor anota en un papel la letra iluminada, antes de cifrar la siguiente. Para descifrar el mensaje, el proceso es similar, pero partiendo de que la posicin de la palanca es REVERSE.

Electric Cipher Machine Mark I A partir de la mquina de Hebern, se desarroll en 1934 una mquina que super todos los tests de criptoanlisis a los que se le someti. Sigaba Se trata de una mejora de la anterior. Tambin se llama Electric Cipher Machine Mark II. El movimiento de los cinco rotores que intervienen en el cifrado es muy complejo, pues al pulsar una tecla, de uno a cuatro de estos rotores avanzan guiados por una seal electrnica que se esconde al atravesar otros diez rotores que a su vez se mueven mediante un dispositivo mecnico.

Enigma La primera versin, Enigma A, se realiz siguiendo el diseo patentado en 1 918 por el ingeniero alemn Arthur Scherbius, donde se reconocen ideas de otro inventor, el holands Hugo Alexander Koch. Parece una mquina de escribir, y se poda utilizar como tal. Consta de cuatro rotores cuyo giro es causado por la accin de los dientes de otras tantas ruedas. Estas cuatro ruedas avanzan una posicin cada vez que se pulsa una letra, completando una revolucin cada 11, 15, 17 y 19 pulsaciones, respectivamente.

La versin B, muy parecida a la versin A, se diferenciaba de su predecesora en que contena el alfabeto estndar de 26 letras.

En 1926 aparece Enigma C. Se caracteriz por una disminucin de peso y volumen, con lo que caba en un pequeo maletn. El cambio ms reseable fue que uno de los cuatro rotores era un reflector. El empleo del reflector, supuso que las sustituciones obtenidas fuesen involutivas, es decir, que si una letra se transforma en otra, sta tambin se transmuta por aquella. Enigma C no imprima el texto cifrado, cosa que si realizaban las versiones A y B.

En 1927 aparece el modelo D. Las diferencias para con la versin C eran: el teclado va configurado siguiendo el estndar alemn, en el orden QWERTZ (en lugar de ABCDEF ), y el reflector, que pasa a poder situarse en 26 posiciones (en vez de dos). Enigma D fue un gran xito comercial.

http://www.amenigma.com/ C-38 Creada por el ingeniero sueco Boris Hagelin en 1938, se trata de un dispositivo de bolsillo que funcionaba sin corriente elctrica y que poda imprimir el texto cifrado. La versin empleada por el ejrcito americano se llam convertidor M-209. Su cifrado es de sustitucin polialfabtica.

ESTEGANOGRAFA
Del griego steganos (oculto) y graphos (escritura), la esteganografa se puede definir como la ocultacin de informacin en un canal encubierto con el propsito de prevenir la deteccin de un mensaje oculto.

La robustez ante distorsiones tambin suele ser un objetivo de la criptografa, ahora bien, la esteganografa y la criptografa son campos distintos. En la criptografa, el objetivo es asegurar la confidencialidad de la informacin ante los ojos de un interceptor que es capaz de ver el criptograma, aun cuando ste conoce el algoritmo que lo genera. En cambio, la esteganografa busca ocultar la presencia del mensaje en s; ya que si se llega a identificar la posicin del mensaje se conoce directamente la comunicacin (conocido el algoritmo de ocultacin), lo que no ocurre en el caso del criptograma.

Para que la esteganografa sea de ms utilidad se debe combinar con la criptografa. El mensaje a intercambiar se ha de cifrar (de forma robusta) y luego introducir en el objeto contenedor. De esta forma, aunque un interceptor descubra el patrn esteganogrfico, jams puede llegar a conocer el mensaje intercambiado.

La esteganografa estudia el conjunto de tcnicas cuyo fin es insertar informacin sensible dentro de otro fichero. A este fichero se le denomina fichero contenedor (grficos, documentos, programas ejecutables, etc.). De esta forma, se consigue que la informacin pase inadvertida a terceros, de tal forma que slo sea recuperada por un usuario legtimo que conozca un determinado algoritmo de extraccin de la misma. En muchos casos el objeto contenedor es conocido, lo que se ignora es el algoritmo de insercin de la informacin en dicho objeto.

DEFINICIONES
Objeto contenedor: se trata de la entidad que se emplea para portar el mensaje oculto. Acudiendo al ejemplo de los mensajes sobre el cuero cabelludo, el objeto contenedor es el esclavo en s (esclavo que le cortaban el
pelo para escribir el mensaje en su cabeza y dejaban que le creciese el pelo).

Estego-objeto: se trata del objeto contenedor ms el mensaje encubierto. Siguiendo con el ejemplo, se trata del esclavo una vez se ha escrito en su cuero cabelludo el mensaje y se le ha dejado crecer el pelo. Adversario: son todos aquellos entes a los que se trata de ocultar la informacin encubierta. En el ejemplo de la prisin, se trata del guardia que entrega los mensajes a uno y otro prisionero. Este adversario puede ser pasivo o activo. Un adversario pasivo sospecha que se puede estar produciendo una comunicacin encubierta y trata de descubrir el algoritmo que se extrae del estego-objeto, pero no trata de modificar dicho objeto.

Un adversario activo, adems de tratar de hallar el algoritmo de comunicacin encubierta, modifica el estego-objeto con el fin de corromper cualquier intento de mensajera subliminal. (En una prisin de alta seguridad dos
internos en celdas separadas, Rmulo y Remo, se quieren comunicar para elaborar un plan de fuga. Ahora bien, toda comunicacin intercambiada entre ellos es examinada por un guardia que los asla por completo ante cualquier sospecha de comunicacin encubierta. Con la esteganografa el guardia inspecciona mensajes aparentemente inocuos que contienen un canal subliminal muy til para los prisioneros.)

Estegoanlisis: ciencia que estudia la deteccin (ataques pasivos) y/o anulacin (ataques activos) de informacin oculta en distintas tapaderas, as como la posibilidad de localizar la informacin til dentro de la misma (existencia y tamao). EJEMPLO: El objeto contenedor ms utilizado: las imgenes digitales. Especialmente, en formato BMP por su sencillez (es un formato de fichero sin compresin). Se pueden extender a otros formatos (JPG, PNG, etc.) y a otros contenedores (vdeos, documentos, etc.) siempre que se respeten las particularidades de cada formato. Nosotros veremos el S-Tools.

ESTEGOANLISIS
Manual: Consiste en buscar de forma manual diferencias entre el objeto contenedor y el estego-objeto buscando cambios en la estructura para localizar datos ocultos. Los principales inconvenientes de esta tcnica son que es necesario tener el objeto contenedor y que en muchas ocasiones se detecta que un objeto contiene informacin oculta pero es imposible recuperarla. Estadstico: Consiste en el cotejo de la frecuencia de distribucin de colores del estego-objeto. Es una tcnica lenta para la que se debe emplear software especializado. Estos programas suelen buscar pautas para ocultar los mensajes que utilizan los programas ms habituales de esteganografa, este enfoque los hace muy eficaces cuando se trata de mensajes ocultos con estos programas tpicos. Ahora bien, los mensajes ocultados manualmente son casi imposibles de encontrar para estos programas. (Ejemplo ChiSquare)

APLICACIONES
Esteganografa empleando el protocolo TCP/IP: El protocolo TCP/IP es apropiado para crear canales encubiertos de comunicacin ya que a travs

de las cabeceras se pueden enviar datos relevantes para dos entes que acuerdan un protocolo encubierto. Usando este enfoque es posible empotrar datos en peticiones de conexin iniciales, conexiones establecidas u otros pasos intermedios. Malware: El malware de hoy da normalmente se comunica con un punto de control en posesin del atacante para recibir rdenes de descarga de mdulos adicionales, para enviar datos robados, para indicar que una nueva vctima ha sido infectada, etc. Marcas de agua digitales: Una marca de agua digital es un cdigo de identificacin que se introduce directamente en el contenido de un archivo multimedia, normalmente para incluir informacin relativa a los derechos de autor o de propiedad del contenido digital en cuestin. La presencia de esta marca de agua debe ser inapreciable para el sistema de percepcin humano a la vez que fcilmente extrable por una aplicacin telemtica que conozca el algoritmo para recuperarla. Como consecuencia, en la actualidad se estn empleando tcnicas que en algunos casos pueden ser consideradas esteganografa para conseguir dicho propsito. Las aplicaciones ms comunes de las marcas de agua son (no hace falta estudiarlas): Prueba de propiedad: identificacin de la fuente, el autor, el propietario, el distribuidor y/o el consumidor de un fichero digital. Fingerprinting: incluye los datos asociados a una transaccin, datos del propietario de un fichero y de su comprador. Permite identificar al responsable de copias ilegales de contenido protegido por derechos de autor. Clasificacin de contenidos: las marcas de agua se pueden emplear apara indicar el tipo de contenido de un fichero. Por ejemplo, en un mundo ideal las pginas con contenido para adultos incluiran marcas de agua especficas en todas sus imgenes, vdeos y dems. Los programas de filtrado de contenidos las detectaran automticamente de forma sencilla e impediran su visualizacin a determinados pblicos. Restriccin en el uso de contenidos: empleadas en conjuncin con aplicaciones o sistemas empotrados programados para tal fin, las marcas de agua pueden emplearse para impedir la visualizacin de ciertos contenidos cuando son copiados ms de un determinado nmero de veces, a partir de una determinada fecha, etc.

OTRAS APLICACIONES
De igual forma que el malware puede emplear la esteganografa para crear un canal de comunicacin encubierta en redes sociales, tambin pueden hacerlo personas fsicas. Otro uso poco tico que se ha hecho de la esteganografa es la fuga de informacin en entornos corporativos, militares, gubernamentales, etc.

TEMA 4: SISTEMAS DE VERIFICACIN E IDENTIFICACIN


Gestin de claves La mayor parte de los sistemas de seguridad en redes se basan en utilizar tcnicas criptogrficas. La fortaleza o robustez de los algoritmos, viene determinada en gran parte por las caractersticas de las claves que se vayan a utilizar, lo cual hace que su propia gestin sea el principal problema a la hora de utilizarlas.

La gestin de claves hace referencia a crear las claves, distribuirlas, almacenarlas y anularlas. Para ISO define la gestin de claves como la generacin, la distribucin, el borrado, almacenamiento y aplicacin en funcin de una poltica de seguridad. Cuando trabajamos con claves una de las posibles clasificaciones es atendiendo a si se emplea por ambas partes la misma clave, o bien no. As surgen los Criptosistemas: SIMTRICOS (O DE CLAVE SECRETA/PRIVADA):

CRIPTOSISTEMAS DE CLAVE SIMTRICA Se caracterizan porque para cifrar y para descifrar usamos la misma clave. Esa clave debe mantenerse secreta, por ello tendramos que afrontar el problema de la distribucin de las claves, que resulta ser el problema ms peliagudo. Otra caracterstica es que requiere gran cantidad de claves, ya que deben irse modificando por su posible interceptacin. Existen dos tipos generales de criptosistemas de clave simtrica (flujo y bloque). Estos sistemas se han utilizado desde la ms remota antigedad hasta nuestros das. Cifrado en flujo: El emisor de un mensaje, mediante una clave corta y secreta y un algoritmo determinista pblico, genera una secuencia binaria, cuyos elementos se suman mdulo 2* con los correspondientes bits del mensaje, dando lugar a los bits del criptograma. El receptor del mensaje utiliza la misma clave y el mismo algoritmo para generar la misma secuencia cifrante, la cual sumar mdulo 2 (*XOR) con la secuencia cifrada (sera restar la suma que hizo el emisor), dando lugar a los bits del mensaje original. *XOR (0+0=0; 0+1= 1; 1+0= 1; 1+1= 0) SUMA NORMAL 111+101=1100 SUMA MODULO 2 111+101= 010 DIVISIN NORMAL 101/11 = 1 (RESTO 100), DIVISIN MODULO 2 101/11= 11 (RESTO 0) Cifrado en bloque: Consiste en cifrar el mensaje original agrupando los smbolos en grupos o bloques (conjunto de bytes). Presenta como caractersticas las siguientes: Cada smbolo se cifra de manera dependiente de los adyacentes Cada bloque de smbolos se cifra siempre de igual manera, independientemente del lugar que ocupe en el mensaje Para descifrar el mensaje no es preciso descifrarlo completamente desde el principio; se puede hacer desde el bloque que interese

Los algoritmos simtricos que se emplean actualmente suelen cifrar bloques de tamao constante o variable, en funcin del algoritmo. Un bloque puede ser constante o variable (con o sin el mismo tamao). Formas bsicas de funcionamiento: Electronic CodeBook (ECB) Libro de cdigo electrnico Cada bloque de texto se cifra por separado, utilizando la misma clave. Funciona bien en canales ruidosos, pues la alteracin de algn bit, slo corrompe el bloque que lo contiene. No permite detectar cuando se han insertado o eliminado trozos de un mensaje. TEXTO BLOQUE ALGORITMO BLOQUE TEXTO

Cipher Block Chainning (CBC) Encadenamiento de bloques de cifrado Los bloques se relacionan entre s por medio de funciones XOR. El texto en claro pasa primero por un XOR con el valor cifrado del bloque previo, y el resultado se cifra posteriormente usando la clave

Cipher FeedBack (CFB) Retroalimentacin de cifrado Estandarizado por el NIST (U.S. National Institute for Standards and Technology) Este modo utiliza un registro de desplazamiento con una longitud de un bloque y dividido en secciones. Permite codificar la informacin en unidades inferiores al tamao del bloque, lo cual permite aprovechar totalmente la capacidad de transmisin del canal de comunicaciones, manteniendo adems un nivel de seguridad adecuado.

Output FeedBack (OFB) Retroalimentacin de salidas Se realiza un XOR entre caracteres o bits aislados del texto y las salidas del algoritmo. El algoritmo utiliza como entradas sus propias salidas, por lo que no depende del texto.

Algoritmos ms utilizados: DES Es el ms antiguo. La NBS (National Bureau of Standard, hoy NIST) solicit en 1973 propuestas para un estndar de cifrado de uso general. Recibi muy pocas propuestas y de escasa consideracin. Al segundo concurso efectuado en 1974, se present IBM con un criptosistema basado en un cifrado denominado Lucifer, ideado por Horst Feistel, uno de sus tcnicos. sta propuesta si se consider interesante, pero antes de su adopcin, deba someterse a la consideracin de los expertos de la NSA. As se hizo y recibi una evaluacin positiva. El 23 de Noviembre de 1976, la versin de 56 bits de la cifra Lucifer de Feistel, fue adoptada por la NBS como estndar de cifrado de la informacin sensible no clasificada, con el nombre de Data Encryption Standard. La norma exige que el DES se implemente mediante un circuito integrado electrnico (Hardware). El chip DES es un producto estratgico U.S.A., no est permitida su exportacin sin un permiso especial, y no se permite comercializar en el pas chips fabricados en el exterior. En 1981 ANSI (American National Standard Institute), adopt el DES con el nombre DEA (Data Encryption Algorithm), como norma en el sector privado (ANSI X3.106) y para el cifrado en redes (ANSI X3.105). Para sta norma, no se exige la implementacin en un circuito integrado y puede ser implementado por software. Las normas ISO relativas a DES son la ISO 8382, equivalente a ANSI X3.106, ISO 9797, ISO 9798 e ISO 10118. El cifrado DES consta de 19 etapas diferentes. La primera etapa es una transposicin, una permutacin inicial del texto en claro de 64 bits, independientemente de la clave. La penltima etapa intercambia los 32 bits de la izquierda con los 32 de la derecha. La ltima etapa es una transposicin exactamente inversa a la primera. Y las 16 etapas restantes, son una red de Feistel de 16 rondas: se divide el bloque de datos en dos mitades, y en cada vuelta de cifrado se trabaja con una de las dos mitades. El anlogo de DES en la antigua Unin Sovitica, es Gost. IDEA Xuejia Lay y James L. Massey del Instituto Federal de Tecnologa Suizo, inventaron en 1990 el algoritmo PEES (Proposed European Encryption Standard). Su segunda versin, se public en 1992 bajo el nombre de IDEA (International Data Encryption Algorithm). El algoritmo est libre de restricciones y permisos nacionales, y se distribuye libremente por Internet. Se emplea comnmente en Europa.

Tanto los datos en claro como los datos cifrados, estn compuestos por bloques de 64 bits, y su clave consta de 128 bits, lo que hace muy difcil que lo rompan mediante ataques de fuerza bruta. El algoritmo consiste en ocho vueltas de cifrado idnticas, seguidas de una transformacin de salida. PGP, conocido producto de seguridad para redes, incluye IDEA como algoritmo de cifrado. RC-2, RC-5 y RC-4 RC procede de Rons Code o de Rivests Cipher, pues su autor es Ron Rivest, coautor del RSA. RC-2 utiliza una longitud del bloque de cifrado de 64 bits, y una clave de longitud variable entre 1 y 2048 bits, aunque las versiones exportadas estn limitadas a 40 bits. Su diseo es secreto, por lo cual su seguridad es ms dudosa que si fuese un algoritmo de pblico conocimiento. (Si algo se publica su seguridad es mayor porque todos hacen aportaciones, en cambio si es secreta depende de la confianza que se pueda tener en la persona que lo ha creado) RC-5 es una versin ms moderna de RC-2, y sus caractersticas son que es un criptosistema simtrico y de bloque, que opera con palabras de tamao variable y clave secreta de longitud variable. Se puede implementar tanto en hardware como por software. Por su parte, RC-4 es un cifrador de flujo, el nico de sa relacin de algoritmos, con clave variable entre 1 y 2048 bits, y donde se pueden configurar muchos parmetros, lo que permite su adaptacin a las necesidades de cada aplicacin. AES La NBS (National Bureau of Standard, hoy NIST) solicit en 1997 propuestas para un nuevo estndar de cifrado, habida cuenta que la seguridad de DES estaba ya comprometida. El resultado se denominara AES (Advanced Encryption Standard), y el proceso sera mucho ms transparente que el que emplearon para con DES y que generara una gran polmica. En Octubre del ao 2000, se eligi el criptosistema de los belgas J. Daemen y V. Rijmen, llamado Rijndael. Se utiliza en las comunicaciones oficiales y militares de U.S.A, con informacin no clasificada. GESTIN DE CLAVES SIMTRICAS En cualquier red de comunicaciones es necesario establecer un procedimiento de gestin de claves debido a que: Los sistemas criptogrficos no pretenden conseguir la seguridad al 100% solamente pretenden obtener un nivel adecuado de seguridad. Cada vez que usamos una clave, sta queda expuesta y cada vez que la reutilizamos el

problema se agrava, es decir, las claves se desgastan con el uso. Esto implica que su duracin sea limitada. Hay que anular las claves utilizadas por clientes que hayan finalizado su misin o que hayan cambiado sus privilegios. Hay que emplear claves diferentes para cometidos diferentes: o Autenticacin o Firma digital o Transmisin de datos o Almacenamiento Es necesario dotar o asignar claves distintas a clientes distintos o grupos de clientes distintos dentro de la red.

En general es conveniente utilizar una jerarqua de claves piramidal, es decir, las claves de menor rango se cifran bajo claves de mayor rango de manera que, las claves de mayor rango se utilicen el mnimo nmero de veces. En el vrtice de la pirmide estar la clave maestra. La clave maestra hay que guardarla en un mdulo de seguridad sin cifrar (texto en claro o texto llano) y se ha de emplear en contadas ocasiones, utilizndola para cifrar informacin de pequeo tamao, por lo general de hasta 128 bits. Un nivel ms debajo de la pirmide estn las claves del segundo grado que se cifran con la clave maestra, es decir son claves que se utilizan para cifrar otras claves, no para cifrar datos. Debajo de las de segundo grado sigue habiendo niveles de nmero variable (tercer grado, cuarto) teniendo como mnimo 3.

La clave de generacin de claves: Se usa para crear otras claves, que van a controlar algn generador de claves ya sea Software o Hardware. Clave de transporte de claves de sesin: Es una clave para cifrar y distribuir las claves de sesin. Claves de cifrado de claves de fichero: Esta clave se utiliza en el almacenamiento de ficheros y suelen vivir mientras vivan los ficheros. Clave de cifrado de claves maestras de cliente: Se utilizan para las claves de las mquinas locales (clientes). Cada cliente va a disponer de su clave maestra almacenada en claro (llano) en su propio armario de seguridad. DISTRIBUCIN DE CLAVES SIMTRICAS Para distribuir las claves existen varias tcnicas que deben garantizar que ambos extremos de una conexin dispongan de la clave. El IEEE 802.10 contempla tres clases de tcnicas de distribucin de claves: o A: Distribucin manual de claves Utilizan mtodos de entrega fuera de lnea para establecer claves criptogrficas compartidas en parejas o en grupos. Se suele realizar una vez por usuario, y para la distribucin del material adicional sobre las claves, se puede utilizar la clave distribuida como clave de cifrado de claves (Key Encryption Key) o B: Distribucin de claves basadas en centro

Se establecen claves criptogrficas por parejas o en multidifusin entre entidades de comunicacin, a travs de una tercera entidad de confianza, un centro de distribucin de claves (Key Distribution Center, KDC). Existen dos paradigmas bsicos para contactar con un KDC: - El modelo pull: Si A quiere comunicarse con B, A necesita una clave, entonces A se dirige al KDC para solicitrsela, el KDC le proporciona dicha clave y A ya puede comunicarse con B. Ejemplo: Kerberos. - El modelo push: Es el estndar americano. A quiere comunicarse con B, entonces A contacta con B para que B pida la clave a KDC. Se realiza de esta forma para distribuir la carga de trabajo. Los KDC se suelen ubicar cerca de los servidores. o C: Distribucin de claves basada en criptosistemas asimtricos Cuando dos entidades desean comunicarse de manera segura a travs de un criptosistema asimtrico, pueden intercambiarse mensajes cifrados con slo conocer la clave pblica de su interlocutor. Hay dos modelos de distribucin de claves basadas en criptosistemas asimtricos: Transferencia de claves: Supone utilizar un criptosistema pblico basado en certificados para, con ste, cifrar una clave privada y protegerla durante su distribucin. Intercambio de claves o acuerdo de claves: Consiste en generar de forma colaborativa una clave en local y en la mquina remota. Ejemplo Diffie-Hellman. Por lo general los sistemas actuales utilizan tcnicas mixtas.

ASIMTRICOS (O DE CLAVE PBLICA):

Le podemos llamar sistemas de clave asimtrica o de clave pblica. El sistema anterior, como ya se vio, presenta el problema de distribuir las claves. El uso de claves pblica supone una solucin a dicho problema y consiste en emplear dos claves, una pblica (de conocimiento general) y una privada (que solo conoce la persona que la utiliza). Con la clave pblica se cifran los mensajes y con la clave privada se descifran. El proceso sera el siguiente: Cada usuario genera un par de claves que se van a utilizar para el cifrado y el descifrado de los mensajes Cada usuario publica una de las dos claves de cifrado situndola en un registro o fichero pblico. sta es la clave pblica. La clave compaera se mantiene privada. Cada usuario mantiene una coleccin de claves pblicas de otros usuarios El emisor de un mensaje, ha de cifrarlo utilizando la clave pblica del receptor El receptor del mensaje, ha de descifrarlo utilizando su clave privada Esto supuso una revolucin en la criptologa (criptografa+criptoanlisis). Se puede utilizar para conseguir la confidencialidad (lo mismo que en los simtricos) pero tambin la autenticacin y resolver el problema de distribucin de claves. Cada tipo de servicio lo vamos a cifrar de forma diferente: o La confidencialidad: Para conseguir la confidencialidad el que emite va a cifrar con la clave pblica del receptor y este lo descifra con su clave privada. Esto vendra ser similar a un criptosistema simtrico. o La integridad: Al cifrar el contenido estamos consiguiendo que la integridad de lo enviado permanezca. o Autenticacin: En la autenticacin no podemos aplicar lo dicho (cifrar clave publica, descifrar privada), para ello empleamos la firma digital para

demostrar que realmente somos quin decimos ser. Vamos a cifrar con nuestra clave privada y el que lea el documento lo descifrar con la clave pblica del emisor (en este caso nosotros). No-repudio: Lo haremos a travs de la firma digital, al igual que en el caso de la autenticacin.

Por otra parte, para asegurar que la clave pblica pertenece a un usuario determinado, utilizaremos los certificados.

Algoritmos ms utilizados:
RSA Desarrollado en el MIT (Massachussetts Institute of Tecnology) en 1977 por Ronald Rivest, Adi Shamir y Leonard Adleman, se public en 1978 en un artculo titulado A method for obtaining digital signatures and public-key cryptosystems, a pesar de los intentos de la NSA para que no se hiciese pblico un algoritmo que era de su inters y que deseaban controlar. Se basa en la factorizacin de nmeros muy grandes, y es de libre circulacin para claves de menos de 512 bits. La clave pblica y la privada, estn compuestas por un exponente y un mdulo que es un producto de dos nmeros primos grandes.

Consta de tres partes: Generacin de claves: Cada usuario debe elegir sus claves (pblica y privada) mediante el siguiente protocolo: o 1- El usuario elige dos nmeros primos grandes P y Q y se calcula su producto n = p x q (n sera el mdulo mod) o 2- A continuacin el usuario elige un entero positivo e tal que 2<e< phi(n) / es la funcin de Euler, que nos dice la cantidad de
nmeros que tiene un inverso para un mdulo. El inverso se puede denominar como inverso multiplicativo, recproco o simplemente inverso. En aritmtica modular es un nmero K tal que multiplicado por el nmero x dara como resultado 1 si le aplicamos un determinado mdulo. K*x (mod n)= 1. Ejemplo: K * 3 (mod 11) = 1 donde K tendra que ser 12 para que el mdulo de 1. / de modo que el mcd (mximo comn divisor)

(e, (n))=1 donde es el indicador de Euler que para el caso de un nmero producto de dos primos n = p x q tiene la expresin siguiente: (n)= (p*q)= (p 1)*(q - 1) 3- Para calcular d lo podemos llevar a cabo de dos maneras, la mas sencilla sera decir que d = (n) +1 / e (de forma que este cociente sea 0). Y la segunda forma sera mediante el algoritmo de Euclides extendido el usuario calcula d * e (mod (n)) = 1 verificando que 1 < d < (n). E tiene que ser primo relativo con (n) para que tenga inversa d. Primo relativo: Un primo relativo es, que un nmero X tiene inversa mod(n) si no existe ningn nmero (excepto 1) < X y < n que lo divida de forma exacta (su mcd = 1).

4- La clave pblica del usuario es la pareja n, e mientras que su clave privada es d han de permanecer secretos los nmeros p q y (n) Una vez que el usuario ha determinado su clave, la hace pblica en un directorio de claves en el que cualquiera pueda acceder. o EJERCICIO: (A- Alicia, B - Bernardo) Alicia elige 2 nmeros primos de forma secreta que constan entre: p = 383 q = 521 En primer lugar se haya n que es igual a p*q = 383*521= 199543 Luego se haya (n) = (p-1)*(q-1) = 382*520 = 198640 n = 199543 (n) = 198640 Ahora habra que calcular e. 2<e< (n) 2<e<198640 mcd (e, (n))= 1 e=3 mcd (3, 198640) = 1 A continuacin calculamos d. d = (n)/e 198640 (+1)/3 = 66213.6666 Entonces vemos que tendramos que haber calculado d por el mtodo 2 de Euclides (e * d = 1(mod )) 3 * d (mod 198640) = 1 d = 132427

Cifrado informacin: Si un usuario B quiere mandar un mensaje m a un receptor A ha de realizar: o B obtiene la clave pblica de A, conectndose al directorio pblico de claves (nA, eA) o B representa el mensaje m como un entero en el rango {0, 1, 2, nA-1 } y primo con nA e o B calcula el valor del criptograma c = m A (mod nA) EJERCICIO (ANTERIOR):

letra del mensaje a enviar Descifrado informacin: Una vez que el usuario A recibe el mensaje cifrado, o sea el criptograma c, para recuperar el mensaje original m d e d utiliza su clave privada dA y calcula: c A = (m A) A * (mod nA) =

c = meB (mod nB) c= m3(mod 199543) donde m es cada

meAdA * (mod nA) == m * (mod nA)


EJERCICIO (ANTERIOR):

meAdA * (mod nA) == m * (mod nA) M1 = C1d (mod n)


EJERCICIO 2 Elegimos como valores de p y q por parte de Alicia el 5 y el 7 y por parte de Bernardo 3 y 11. Alicia desea transmitir un mensaje a Bernardo, en concreto HOLA. Alicia: p = 5 q = 7 N = p*q = 7 * 5 = 35 (n) = (p-1)*(q-1) +1 24 +1 = 25 2<e< (n) 5 d = (n)/e 25/5 = 5 Clave pblica = (n, e) = (35, 5) Clave privada = d = 5 Bernardo: p=3 q =11 N = p*q = 3 * 11 = 33 (n) = (p-1)*(q-1) +1 (2*10)+1 = 21 2<e< (n) 3

d = (n)/e 21/3 = 7 Clave pblica = (n, e) = (33, 3) Clave privada = d = 7 ------ Mensaje: HOLA -----------A (0) B (1) C (3) D H = 7 M1 O = 15 M2 L = 11 M3 A = 0 M4

Alicia
C1 = M1e (mod n) = 73 (mod 33) se coge la e y la n de Bernardo = 13 (el C2 = M2e (mod n) = 153 (mod 33) 3375 (mod 33) 9 C3 = M3e (mod n) = 113 (mod 33) 11 C4 = M4e (mod n) = 03 (mod 33) 0
resto de la divisin entre 343/33) 13

Bernardo
M1d (mod M2d (mod M3d (mod M4d (mod n) n) n) n)

137(mod 33) 7 (H) 157(mod 33) 15 (0) 117(mod 33) 11 (L) 07(mod 33) 0 (A)

EJERCICIO 3. Los 2 mtodos para comprobar d:


Suponiendo que p = 5 y q = 11 n = 55 (n) = 40 e y d tienen que ser primos relativos. Elijo e = 7 1er mtodo d = (n)/e d = 40 (+1)/7 (no da entero, no vale) 2 mtodo (e * d = 1(mod )) 7 * d = 1 (mod 40) d = 23 e debera ser primo relativo con (n) mcd (7, 40)=1 (se cumple) Por qu hay que cumplir todas estas relaciones? Supongamos que elegimos P= 3 y q=11. Por tanto n = 33. (n) = (3-1)*(11-1) = 20 (+1) Este 33 y el 21 tienen una relacin curiosa: Cualquier nmero desde 0 hasta el 33 (no incluido), si lo elevamos al 21 obtendremos un nmero muy grande que al dividirlo por 33 nos va a dar como resto el nmero que hemos utilizado. Ejemplo (elijo 2): 2 21 = 2.155.152 2.155.152/33 = 63.550 y el resto va a ser 2. Esto es consecuencia del teorema de Euler-Fermat

Diffie-Hellman Whitfield Diffie y Martin Hellman, de la Universidad de Stanford, publicaron en la revista IEEE Transactions on Information Theory de Noviembre de 1976, un artculo titulado New Directions in Cryptography. En l presentan nociones bsicas de la criptografa en clave pblica, utilizaciones prcticas de la misma, y describen el primer criptosistema de sta rama. Recuerdan tambin el trabajo de Ralph Merkle, de la Universidad de California en Berkeley, quin haba llegado a la misma idea de clave pblica que ellos. Se utiliza para distribuir claves simtricas, pero no sirve para confidencialidad, autenticacin, ni firma digital.

DSA En 1991, la relevancia del comercio electrnico provoc que las autoridades federales estadounidenses, adoptasen a travs del NIST (NBS) el estndar de cifrado DSA (Digital Signature Algorithm), que junto con un modo particular de utilizacin, recibi, en Mayo de 1994 la calificacin de estndar de firma digital DSS. El DSA utiliza ms parmetros que el RSA para conseguir un mayor grado de seguridad. Se suele emplear nicamente para firma digital. Para evitar el problema de la lentitud en los algoritmos de clave pblica, la firma digital hace uso de las funciones hash. Una funcin hash es una operacin que se realiza sobre un conjunto de datos de cualquier tamao, de tal forma que se obtiene como resultado otro conjunto de datos, en ocasiones denominado resumen de los datos originales, de tamao fijo e independiente del tamao original que, adems, tiene la propiedad de estar asociado unvocamente a los datos iniciales. Por ello es prcticamente imposible encontrar dos mensajes distintos que tengan un resumen hash idntico.

Distribucin de claves:
La distribucin de claves no resulta un problema ya que existe una clave pblica que se realiza con la funcin de ser distribuida, sin embargo se plantea la cuestin que si la clave pblica de una persona X es realmente de esa persona. Una forma de resolver esta cuestin es haciendo uso de lo que se conoce como una tercera parte confiable (trusted third party TTP). El proceso: Suponemos que utilizamos dos individuos A (Emisor), B (Receptor). A registra acudiendo a la TTP su clave pblica, que en este caso, la TTP recibe el nombre de Autoridad de Certificacin (AC o CA- Certification Authority) La AC genera un certificado que contiene una serie de campos y que ser utilizado cuando A desee efectuar una comunicacin confidencial con B. Cuando B reciba esa comunicacin confidencial podr comprobar a travs de la AC la validez del certificado empleado. Dejando al lado la distribucin de claves En la vida real no se suele utilizar solo un mtodo, si no que se hacen mezclas, por ejemplo utilizando mtodos simtricos para conseguir la confidencialidad y los mtodos asimtricos utilizarlos para distribuir las claves simtricas para la autenticacin, para el no-repudio Ejemplo tpico: A manda mensaje a B

A cifra mensaje mediante DES (privado), a su vez cifra la clave por RSA (pblico n, e) B lo recibe y primero tiene que descifrar la clave por RSA (con su clave privada d), una vez obtenida descifra el mensaje. Este ejemplo es llamado como envoltura digital sobre RSA. PROTOCOLOS DE AUTENTICACIN: El factor crtico de los protocolos de gestin de claves es su definicin, su seguridad no depende de los algoritmos criptogrficos subyacentes, sino ms bien, de la estructura de los mensajes intercambiados. Las vulnerabilidades surgen de errores de diseo en los niveles superiores de los protocolos, no de debilidades en los algoritmos criptogrficos. Para un atacante resulta mejor atacar a los protocolos que a los algoritmos de cifrado, pues hacerlo a los algoritmos exige una ingente cantidad de clculos, mientras que un ataque a los protocolos solo exige sutileza. Ataques ms frecuentes a un protocolo: Clave conocida reutilizacin de claves ya conocidas y utilizadas en anteriores transacciones Repeticin reproduccin de mensajes anteriores, en su totalidad o en parte Reflexin consiste en contestar al autor de un mensaje con el mismo mensaje, en lugar de dar la pertinente respuesta Suplantacin consiste en alegar una personalidad falsa Intermediario suplantacin doble, situndose en el medio de dos usuarios legales, e interviniendo activamente el trfico de ambos Diccionarios ataque usado contra los sistemas de cifrado que utilizan funciones unidireccionales conocidas, tales como el fichero de contraseas de UNIX. Consiste en la confeccin de un diccionario de los nombres de usuarios ms probables y sus correspondientes contraseas Vamos a dividir los protocolos autenticacin en dos grandes grupos: Protocolos de autenticacin con clave simtrica y Protocolos de autenticacin y establecimiento de claves de sesin: Protocolos de autenticacin con clave simtrica Protocolo de identificacin por desafo-respuesta Es el protocolo ms simple que se puede construir para verificar mutuamente la identidad de dos participantes en una comunicacin. Ambas partes comparten una clave secreta, distribuida mediante un procedimiento seguro. El protocolo consiste en intercambiar dos nmeros aleatorios. Se puede atacar por doble reflexin, suplantando al destinatario e iniciando dos sesiones de comunicacin con el emisor. Protocolo de autenticacin con sello temporal Es una forma de impedir el ataque por doble reflexin. Al recibir un mensaje, se descifra y se comprueba que el sello temporal sea fresco, que el identificador es el propio, y que el emisor conoce la clave, lo cual lo autentifica. El sello temporal evita un ataque por reenvo retardado y evita un ataque inmediato por reflexin. ste protocolo requiere que los relojes locales sean seguros y estn sincronizados con un reloj central, lo cual desvirta de alguna forma su supuesta sencillez. Protocolo de autenticacin con nmeros aleatorios En vez de sellos temporales, se aumenta el nmero de mensajes intercambiados, lo cual supone una mejora al protocolo de identificacin por desafo-respuesta. ste protocolo requiere un generador de nmeros aleatorios criptogrficamente seguro. Protocolo de autenticacin con nmeros aleatorios y funciones unidireccionales Cuando no es deseable utilizar un algoritmo de cifrado y descifrado, ste se puede sustituir por una funcin unidireccional dependiente de una clave. La

comprobacin de identidad se lleva a cabo calculando un valor en recepcin, a partir de los datos recibidos y/o conocidos, y debe coincidir con el valor equivalente recibido.

Protocolos de autenticacin y establecimiento de claves de sesin Cuando no es suficiente con garantizar la identidad de los comunicantes, sino que se desea tambin una comunicacin cifrada, es menester establecer y distribuir una clave de sesin, que es la clave de cifrado que se utilizar durante la conexin con el servidor. El proceso es sencillo si existe una autoridad que acte como tercera parte confiable, que comparta una clave particular con cada comunicante individual. La desventaja de ste protocolo es que obliga a la tercera parte confiable a abrir una sesin de comunicacin con el receptor del mensaje, a que el emisor deba crear claves aleatorias criptogrficamente seguras, y adems, que haya que mantener relojes seguros sincronizados. Como ejemplo de protocolo de autenticacin y de creacin de claves de sesin, es el desarrollado por Needham y Schroeder en 1978. Parte de la existencia de una tercera entidad de confianza que acta como servidor de autenticacin (Authentication Server, AS). Como ejemplo de protocolo de autenticacin y de distribucin de claves de sesin, est el llamado Kerberos, desarrollado por el MIT para proteger los servicios de red que surgieron con el proyecto Athena. El origen del nombre Kerbero (Cerbero) proviene de la mitologa griega y significa un perro de muchas cabezas, comnmente tres, quizs con una cola de serpiente, el guardin de la entrada al reino de Hades, el infierno. Las tres primeras versiones fueron de uso interno, siendo la primera versin pblica la versin 4 (V4), que adopt su forma definitiva en Diciembre de 1992. Slo funciona con direcciones IP. En Septiembre de 1993 se especific la versin 5 (V5). El objetivo de Kerberos es permitir que un cliente ejecutndose en nombre de un usuario particular, pruebe su identidad a un servicio o al correspondiente servidor de aplicaciones, sin necesidad de enviar datos por la red que podran facilitar que un atacante suplantase posteriormente al usuario. Para conseguirlo, Kerberos requiere la existencia de una tercera entidad de confianza que acte como centro de distribucin de claves (KDC) en el reino de Kerberos. Despus de que un cliente y un servidor se han autenticado mediante Kerberos, cada servicio que se desee proporcionar, deber implementar su propio sistema de autorizacin independientemente de la autenticacin. El modelo de Kerberos se basa en la suposicin de que cada servicio sabe mejor que nadie que usuarios deben estar y cul es la forma de autorizacin ms apropiada para ellos. El sistema de autorizacin asume que el sistema de autenticacin usuario/cliente es fiable. Asimismo, despus de la autenticacin y la autorizacin, el cliente y el servidor pueden cifrar todas sus comunicaciones para asegurar la privacidad e integridad de datos. En lugar de construir protocolos de autenticacin en cada servidor, Kerberos provee un servidor de autenticacin centralizado, KDC, que consta de dos componentes: Un servidor de autenticacin AS, cuya funcin es autenticar inicialmente a los clientes y proporcionarles un ticket para que se comuniquen con el servidor de emisin de tickets (Ticket Granting Server, TGS) Un conjunto de TGS, cuyas funciones son proporcionar a los clientes las credenciales necesarias para comunicarse con un servidor final, que es el que realmente ofrece un servicio

La arquitectura de Kerberos se basa en cuatro objetos de seguridad: Clave secreta: El AS conoce la clave de todos los usuarios y la almacena en una base de datos. Hay dos tipos de clave secreta: o Usuario/Cliente o Servidor Clave de sesin: Las genera Kerberos para utilizar durante la sesin que se establecen con un determinado servidor. No es necesario utilizarlas durante toda la sesin, solo si el servidor me la pide. Se podran utilizar otras claves pero es preferible usar la de sesin para minimizar la exposicin de las mismas. Tickets: Un ticket es un testigo (token) que se le da al cliente para garantizar que ha sido autenticado. El ticket incluye el nombre del cliente, un periodo de validez y una clave de sesin para que sea utilizada. Kerberos siempre proporciona el ticket ya cifrado con la clave secreta del servidor al que se entrega. Autenticadores: Son tambin testigos que realiza/construye un cliente para enviarlo a un servidor y de esta manera probar su identidad y que la comunicacin es actual (timestamp). Solo se puede utilizar una vez para evitar un ataque por rplica.

Ejemplo (Dibujos Excel): Un cliente desea acceder a un fichero que se encuentra en uno de los servidores no fiables del sistema. Los participantes en el proceso son: el cliente que desea el fichero, el servidor que lo contiene y un AS. La relacin de acciones a ejecutar es la siguiente: 1. El cliente ha de firmar digitalmente el mensaje por medio del cual solicita el fichero. Para ello utilizar su clave privada de cifrado y la pblica del AS, con lo que se consigue que slo el servidor fiable leer el mensaje, y que ste pueda comprobar su procedencia 2. El software del equipo del cliente se encarga de enviar el mensaje cifrado al AS 3. El AS, cuando proceda, analizar el mensaje, comprobar la identidad del usuario a travs de la firma digital, y comprobar si tiene acceso al fichero solicitado, consultando la lista de permisos de acceso del mismo 4. Si es posible el acceso al servidor que contiene el fichero, y al propio fichero, el AS se pondr en contacto con el servidor y le informar del fichero al que se desea acceder 5. El AS le enva al cliente una copia del ticket, usando la clave pblica del usuario para cifrarlo (para evitar una interceptacin). Y tambin enva una copia del ticket al servidor en el que se encuentra el fichero solicitado, usando la clave pblica del mismo para cifrarlo. El contenido del ticket es informacin de acceso y la clave de sesin. 6. El ordenador del cliente y el servidor que contiene el fichero, se ponen en contacto y comparan sus copias del ticket para identificarse mutuamente. En concreto, el software del ordenador del cliente cifra la copia del ticket con la clave pblica del servidor que contiene el fichero y se lo enva. El servidor utiliza su clave privada para descifrar el ticket recibido. Si coincide con la copia que ha recibido del AS, le permitir establecer la conexin. En caso contrario, la denegar 7. Si los tickets coinciden, el trabajo del AS habr terminado, el ordenador del cliente podr establecer la comunicacin con el servidor que contiene el fichero, y ste, dependiendo de la configuracin del sistema, le enviar el fichero cifrado con la clave pblica del cliente (que est en el servidor fiable) o como texto en claro 8. Una vez finalizada la transmisin del fichero, el servidor enva al AS un mensaje comunicndole tal accin. El servidor fiable descartar el ticket utilizado en la transmisin, para que no se pueda volver a utilizar por parte del cliente.

CERTIFICADO DIGITAL Un certificado digital es un documento digital, que da fe de la veracidad de una informacin mediante una entidad pblica, a modo de notario electrnico, lo cual permite resolver uno de los problemas que surge con los criptosistemas de clave pblica: la suplantacin. La informacin contenida en el certificado digital, puede hacer referencia a una persona, a un dispositivo hardware, a un software, etc. La garanta de que la informacin contenida en el certificado es verdica, se fundamenta en la seguridad de que quin firma el certificado es una tercera parte de confianza (Trusted Third Party, TTP). Un certificado digital permite que un usuario firme digitalmente un documento electrnico, lo que en Espaa tiene la misma validez que la firma manuscrita (Ley 59/2003 de 19 de Diciembre de firma electrnica) En general los certificados digitales contienen la siguiente informacin: Identificacin del certificado Nombre de la TTP que emite el certificado (Ejemplo FNMT-Fabrica Nacional de la Moneda y Timbre) Nombre o identificacin del usuario del certificado Tipo de criptosistema de clave pblica que emplea el usuario Clave pblica del usuario Perodo de validez del certificado Firma digital de la TTP que avala el certificado Procedimiento (la forma en la que una TTP firma un certificado): La forma en que una TTP firma digitalmente un certificado, es la siguiente: La TTP utiliza la funcin resumen que se seala en el certificado, y determina el resumen del mismo Firma digitalmente el resumen mediante su clave privada Aade su firma digital al final del certificado, como un campo ms Los usuarios pueden verificar la autenticidad de un certificado digital, por medio de determinadas operaciones criptogrficas elementales. En cualquier caso, para convencerse de la autenticidad de los datos que contiene el certificado, slo se ha de verificar que la firma digital de la TTP que lo avale, sea correcta. En concreto, la forma en que un usuario puede verificar que el certificado es vlido, es la siguiente: El usuario calcula el resumen de los campos del certificado, con la funcin resumen que se indica en el mismo, sin incluir lo relativo a la firma de la TTP Descifra la firma digital de la TTP mediante la clave pblica de la TTP Comprueba si ambos valores coinciden. Si la respuesta es afirmativa, el certificado se considera autntico e ntegro, pues slo la TTP puede calcular la firma digital que aade al final del certificado, dado que es la nica que posee su clave privada.

Autoridades de certificacin

Una autoridad de certificacin, (Certification Authority, CA), es una entidad pblica local, nacional o internacional, o TTP, que elabora certificados digitales, garantiza la veracidad de su contenido y mantiene informacin actualizada sobre el estado de cada uno de los certificados que ha elaborado. Adems, ofrecen los siguientes servicios: Almacenamiento seguro de los certificados de los usuarios y su accesibilidad para que otros usuarios puedan verificar su autenticidad Elaboracin de las listas de certificados revocados, de modo que se mantenga al da la informacin acerca de la validez o caducidad de un certificado Forma de distribucin de certificados, ya sea de forma presencial o por conexin a Internet Acceso a su poltica de certificacin La ruta o cadena de certificacin, que es una secuencia jerrquica de nodos conectados entre s que permiten a una aplicacin conocer el camino que debe seguir para validar un certificado Acceso a su certificado de clave pblica, de modo que cualquier usuario pueda comprobar la validez del certificado de cualquier otro usuario Si una CA est muy extendida y abarca a una gran poblacin o muy dispersa, suelen utilizar agentes de registro locales (Local Registration Authorities). Las CA debern disponer de una clave pblica y de su correspondiente clave privada, de un alto grado de seguridad para resistir los ataques conocidos. Por ello se recomienda que la longitud de su clave, sea el doble que la longitud de las claves contenidas en los certificados que elabora. Si una CA proporciona certificados con clave pblica RSA de 1024 bits entonces la longitud de la clave de la CA es habitual que sea 2048 bits. Antes de emitir un certificado a solicitud de un usuario, la CA debe confirmar la informacin que dicho usuario le facilita, para evitar suplantaciones que den lugar a posibles actividades fraudulentas. Las medidas a adoptar, estarn en consonancia con el nivel de seguridad del certificado: acceso a determinada base de datos de confianza, presencia fsica del usuario... Tipos de CA: Autoridad de certificacin comercial Autoridad de certificacin privada La autoridad de certificacin comercial, se utiliza cuando no se desea administrar por s mismo los certificados. La autoridad de certificacin privada, se utiliza cuando se desea administrar personalmente la entrega de los certificados, ya sea en el interior de la misma empresa, ya sea cuando se trata con colaboradores.

Certificado X.509 Es un formato estndar de certificacin, tanto del Sector de estndares de telecomunicacin de la Unin Internacional de Telecomunicaciones (International Telecommunication Union Telecomunication

Standarization Sector, ITU-T), como de la Comisin internacional de Electrotecnia ISO (ISO / International Electrotechnical Commision, IEC). La versin actual es la v3, y data de junio de 1996. Campos: Existen campos bsicos y otros conocidos como extensiones. Campos bsicos: Versin: Hoy en da usamos la 3. Nmero de serie del certificado: Es un nmero entero en hexadecimal nico. Identificador del algoritmo de firma digital: Es el algoritmo que utiliza la CA para firmar el certificado. Nombre del emisor: Es el nombre de la CA. Perodo de validez: Por lo general para una clave RSA de 1024 bits suelen ser 2 aos, porque es el tiempo que se estima que puede tardar en averiguar la clave. Nombre del usuario: Es el nombre de la persona o entidad a quien pertenece la clave pblica que va a acompaar al certificado Clave pblica del usuario: Es el contenido de la clave pblica, as como el identificador del algoritmo con el que se obtuvo. En el caso del RSA aparecer RSA y un par de nmeros (valor de n o mdulo y valor de e o exponente de cifrado) Identificador nico del emisor: Es opcional. Permite reutilizar nombres de emisor. Identificador nico del usuario: Es opcional. Permite reutilizar nombres de usuario. Extensiones: Es opcional. Firma digital de la CA: Es el resumen que se calcula con el identificador del algoritmo de firma digital. A este resumen se le llama huella digital. Es lo ms importante del certificado Campos de extensin: Los campos de extensin tienen tres partes: El tipo: Se utiliza para indicar si es un texto, una fecha, estructura de datos El indicador de criticidad: Se utiliza para indicar si es seguro o no ignorar el campo de extensin El valor de la extensin: Como valor de extensin pueden ser: o Restricciones bsicas: Una restriccin bsica indica, si el usuario del certificado es una CA. o Poltica de certificacin: Hace referencia a la poltica que utiliza la CA y el propsito que persigue. o Uso de la clave: Indica que usos se puede dar y que restricciones tiene la clave pblica. Por lo general el uso que tiene es para firma digital, para no repudio, para cifrar claves, para cifrar datos, para cambiar claves, para firmar certificados, para cifrar y descifrar (o solo cifrar y solo descifrar)

Obtencin de un certificado de la FNMT (Fabrica Nacional de la Moneda y Timbre)

En Espaa para obtener un certificado debemos realizar los siguientes pasos:

Solicitud del certificado

Acreditacin de la identidad Descarga del certificado Copia de la clave privada Solicitud del certificado
CERTIFICADO DE USUARIO Para obtener el certificado es necesario que realice una serie de configuraciones en su navegador. IMPRESCINDIBLE: No formatear el ordenador. Se debe realizar todo el proceso de obtencin desde el mismo equipo, con el mismo usuario y el mismo navegador. No realizar actualizaciones en el equipo mientras dure el proceso. INTERNET EXPLORER Puede optar por una de las siguientes opciones: - Configurador FNMT-RCM . Para instalar este software es necesario tener permisos de administrador. Al instalarlo se realizan las siguientes tareas: Instala todos los certificados de las CAs races e intermedias. Instala la librera Capicom. Realiza modificaciones en el registro de Windows para configurar las opciones de seguridad de su navegador.

- O bien siga las FAQS correspondientes a su Sistema Operativo (Ejemplos con IE 8.x y 9.x): En el navegador Internet Explorer, vaya a Herramientas/Opciones de Internet/Seguridad. - Pulsar en "Sitios de Confianza". - Pulsar en el botn "Sitios". - Abajo, desmarcar la opcin de "Requerir comprobacin del servidor (https://) para todos los sitios de la zona" - En el cuadro de texto "Agregar este sitio Web a la zona": tendremos que agregar las siguientes URLs http://*.fnmt.es y https://*.fnmt.es - Cerrar la ventana - En "Nivel de seguridad para esta zona" pulse el botn Nivel personalizado. Busque el apartado "Controles y complementos de ActiveX" y Habilite todas las opciones. - Aceptar los cambios. - Cerrar el navegador para que se apliquen los cambios y solicitar de nuevo el cdigo. Realice su peticin. Despus de realizar su peticin y la descarga del certificado y si todo es correcto puede volver a reestablecer las opciones de seguridad.

FIREFOX Para Firefox es necesario instalar el certificado raz de la FNMT-RCM, pulse aqu para obtener ayuda para su descarga e instalacin. AVISO: El resto de navegadores no estn soportados.

Acreditacin de la identidad
Con el cdigo de solicitud del paso anterior, deber personarse en una oficina de registro para acreditar su identidad. AVISOS IMPORTANTES Durante el proceso de obtencin del certificado:

No cambiar el navegador ni el sistema operativo. No formatear el disco duro

DOCUMENTACIN NECESARIA Si el titular es una persona fsica, deber presentar: DNI o tarjeta de residencia (NIE) para las ciudadanos extracomunitarios Los ciudadanos comunitarios que no tengan la tarjeta de residencia, presentaran el "Certificado de Registro de Ciudadanos de la Unin y su Pasaporte"
El registro fsico para la obtencin del certificado podr realizarlo en las Oficinas que puede encontrar a travs de nuestro servicio de localizacin de las OFICINAS MS CERCANAS, y en las Oficinas Consulares de carrera de Espaa en el extranjero, no siendo posible en los registros aduaneros. Entre las oficinas de Registro estn disponibles las oficinas de la Seguridad Social y las Delegaciones y Administraciones de la AEAT. Estas ltimas puede consultarlas directamente en el siguiente enlace. Delegaciones y Administraciones de la AEAT

Descarga del certificado


Para descargar el certificado debe usar el mismo ordenador, el mismo navegador y el mismo usuario con el que realiz la Solicitud. Si usted ha extraviado su cdigo de solicitud, por favor pngase en contacto con nuestro servicio de Soporte FORMULARIO DE DESCARGA

Una vez obtenido el Certificado de Usuario, ya puede hacer uso del mismo a travs del mismo equipo y navegador desde el que realiz el proceso. Sin embargo, es altamente recomendable que el usuario realice una copia de seguridad en un soporte extrable. Recuerde que al realizar la copia de seguridad se le pedir un contrasea para proteger el archivo. Debe custodiar dicho archivo y contrasea ya que en un futuro se le solicitar para poder utilizar el certificado.

Copia de la clave privada

Instrucciones de exportacin del Certificado

APLICACIONES PARA CERTIFICADOS

Un usuario puede intervenir en cualquiera de estas capas para conseguir mayor seguridad: RED: Si escogemos cableado apantallado ganaremos seguridad, incluso si usamos fibra ptica evitamos el pinchado de la lnea. Podemos actuar en la tarjeta de red obteniendo ms seguridad segn el modelo que elija. PROTOCOLO DE RED: Por lo general los protocolos ms seguros suelen ser los que ms ralentizan las transmisiones puesto que necesitan ms recursos para ejecutarse. PROTOCOLOS DE TRANSPORTE: Tenemos los orientados a conexin o no orientados a conexin. APLICACIN: Puede ayudar a hacer el proceso ms o menos seguro. Ejemplo: en vez de usar HTTP usar HTTPS. Correo electrnico seguro (e-mail): Hay que tener en cuenta que cuando escribimos un correo-e para enviar a otra persona, ese correo va a viajar a travs de internet tal y como lo hemos escrito, con lo cual est expuesto a poder ser interceptado, modificado Para evitar esto debemos utilizar un sistema de seguridad que por lo general es conocido como un protocolo de envoltura digital. Estos protocolos me garantizan la confidencialidad pero no la autenticidad, es decir, no garantiza que la persona que lo enva es quin dice ser, para ello se recurre a la firma digital. Por tanto necesitamos un protocolo de envoltura digital y una firma digital. En resumen, un mensaje de correo se puede enviar cifrado, firmado o cifrado y firmado, usando protocolos como por ejemplo el PGP (Pretty Good Privacy). Cmo lo hacemos? 1. Cada usuario debe solicitar e instalar en su programa de correo electrnico, un certificado digital emitido por una CA 2. Cada usuario enva a los restantes miembros del grupo un correo de saludo firmado digitalmente. No importa el contenido del mensaje, lo que pretendemos es simplemente que se reciba. Esto se puede llevar a cabo porque cuando solicitamos el certificado digital se gener y se almacen la

3.

4. 5.

clave privada RSA correspondiente a la clave pblica, que es la que se incluye en el certificado X.509 v3. Hay que tener en cuenta que cuando firmamos un correo, con l tambin va mi certificado digital que incluye la clave pblica. Cuando un usuario recibe el correo de otro usuario, su aplicacin de mensajera electrnica se encarga de verificar si el certificado X.509 que lo acompaa es vlido. En caso afirmativo, verifica la firma digital del remitente y comunica al destinatario el resultado de ambas verificaciones. Si tanto el certificado como la firma son correctos, el usuario almacena en su programa de correo el certificado correspondiente al remitente Cuando todos los usuarios han llevado a cabo los pasos anteriores, ya se pueden enviar mensajes cifrados y firmados

Para firmar un correo, el cliente de correo tiene que tener acceso a la clave privada del remitente, la cual estar almacenada de forma segura. Por otra parte si queremos cifrar un correo, dicho programa debe conocer la clave pblica del destinatario que aparece en su certificado (el cual est instalado en mi ordenador). En el caso de recibir un correo cifrado y firmado tenemos que tener acceso, para verificar la firma a la clave pblica del remitente. Y para descifrarlo necesitamos la clave privada. ACCESO SEGURO A PGINAS DE INTERNET El elemento principal en este caso es el navegador, puesto que cuando llamamos a una pgina estamos enviando una informacin a travs de internet. Por lo general, la informacin que viaja es de pblico conocimiento pero tambin est el caso de que utilicemos el navegador para entrar en algn lugar que requiera autenticarse y lgicamente no nos interesara que nadie conociese dichos datos privados. En estos casos nos interesa que la informacin viaje cifrada y para ello existen protocolos que lo llevan a cabo. El ms utilizado es el SSL (Secure Sockets Layer) (*El socket es la unin de la direccin IP y el Nmero de puerto). SSL ofrece confidencialidad, autenticacin, integridad. Cuando navegamos por internet, en vez de poner http:\ la utilizacin de este protocolo obligar a poner https:\\. Una vez que se establece comunicacin con este protocolo se llevan a cabo las siguientes fases: Saludo: Es una negociacin entre el cliente y el servidor para ponerse de acuerdo en los algoritmos que se van emplear por debajo del protocolo de envoltura digital. Por lo general ambas partes suelen elegir lo que resultara ms seguro en el cliente, porque se supone que el cliente es el ms vulnerable. Este proceso es totalmente ajeno al cliente. Autenticacin: Una vez decidido el criptosistema a emplear, el servidor le enva al cliente su certificado x.509 con su clave pblica RSA, si a su vez el cliente tiene que autenticarse tambin el cliente enva al servidor el certificado x.509. Inicio de sesin/Fase de clave de sesin: El cliente enva al servidor la clave secreta que vayan utilizar si es un criptosistema de clave secreta. Esta clave ir cifrada con la clave pblica del servidor. Cuando el servidor la recibe la descifra con su clave privada y de esta forma ambos pueden utilizar la misma clave durante la sesin. Se recomienda que no sea inferior a 128 bits. Fase de fin: Se trata de cerrar el protocolo SSL. A partir de ese momento el cliente y el servidor pueden empezar a intercambiarse informacin sabiendo que va ir cifrada con la clave de sesin. En ese momento aparece un candando en el navegador. COMERCIO ELECTRNICO (Comercio-e / E-Commerce)

Hoy en da es una aplicacin comnmente utilizada que puede hacer referencia a una forma de pago. El protocolo de comercio electrnico es muy sencillo, en primer lugar la empresa que desea vender sus productos a travs de internet pone a disposicin una pgina donde los publicita o presenta. En segundo lugar el usuario analiza esos productos dado que sus caractersticas estn ah ponibles y los que elije los aade a su carro de la compra. Este carro de la compra va creciendo segn se aaden productos, y va indicando el importe de lo que debemos pagar por las elecciones efectuadas. Una vez que termina de llenarse el carro hay que cubrir un formulario indicando si queremos que nos enven el producto, si queremos que se enve algn sitio y sobre todo indicando la forma de pago. Bsicamente las formas de pago suelen ser: Tarjetas virtuales Las tarjetas virtuales son, como su propio nombre indica, tarjetas de pago que no existen fsicamente, y cuyo proceso de contratacin no implica la emisin de plstico. Hay de dos tipos tarjetas virtuales: annimas e identificadas. Las tarjetas annimas no tienen un titular nominal asociado, las tarjetas identificadas s. Tienen como elementos identificativos el nmero de la tarjeta, el cdigo valor de validacin o cdigo valor de verificacin (CCV), el PIN asociado y la fecha de caducidad. Las tarjetas virtuales estn exclusivamente orientadas al pago en Internet, y funcionan en modalidad de prepago, es decir que se realiza una carga antes de su utilizacin, y los consumos van siempre contra el saldo disponible, no pudiendo sobrepasarlo en ningn caso. TPV Virtual Terminal punto de venta (en ingls "POS terminal" o "Point of sale terminal"). Consiste en que un establecimiento comercial de venta al pblico, cuente con sistemas informticos especializados que ayuden en las tareas de gestin del punto de venta, mediante una interfaz accesible para los vendedores que se denomina terminal de punto de venta. Los TPV permiten la creacin e impresin del ticket de venta mediante las referencias de productos, realizan diversas operaciones durante todo el proceso de venta, as como cambios en el inventario. Tambin generan diversos reportes que ayudan en la gestin del negocio. Los TPV se componen de una parte hardware (dispositivos fsicos) y de otra software (sistema operativo y programa de gestin). 3D Secure Es una forma de pago desarrollada por Visa y Mastercard, que posibilita la realizacin de compras seguras en Internet y autentifica al comprador como legtimo titular de la tarjeta que est utilizando. Para comprar se ha de introducir el PIN secreto usado en los cajeros automticos, o bien un nuevo PIN especial solicitado para comprar por Internet, que el banco le facilitar por telfono u on-line mediante su correspondiente banca electrnica. Ya no ser necesario el envo por fax de una copia del D.N.I. y del recibo de pago, para identificar al titular de la tarjeta. PayPal PayPal es una empresa estadounidense, propiedad de eBay, que permite la transferencia de dinero entre usuarios que tengan correo-e. PayPal es la forma rpida y segura de utilizar la tarjeta de dbito, crdito y cuenta bancaria en Internet sin compartir los datos de la tarjeta o cuenta bancaria. Secure Electronic Transaction SET Si pagamos con tarjeta de crdito el protocolo ms empleado es SET. Fue desarrollado por VISA y MASTERCARD. Este protocolo se inicia en el momento en

que se empieza a pagar la compra. Utiliza un criptosistema de clave pblica que incluye la firma digital y cuyos pasos son los siguientes: 1. 2. 3. 4. 5. 6. 7. 8. El cliente rellena el formulario y da la orden de pago: En este apartado van intervenir los datos del pedido y la tarjeta de crdito lgicamente cifrados. El comerciante enva la informacin de la tarjeta y del importe del pedido a su banco El banco del comerciante comprueba la validez de la tarjeta del cliente El banco del cliente autoriza el pago de la compra contra la cuenta del cliente y se lo comunica al banco del comerciante El banco del comerciante autoriza la transaccin cuando recibe del banco del cliente la autorizacin El comerciante completa la transaccin y procesa la compra para que sea servida al cliente, informando de tal hecho a su banco El banco del comerciante ingresa el importe de la compra en la cuenta del comerciante y se lo comunica al banco del cliente El banco del cliente carga el importe de la compra en la cuenta del cliente y termina el proceso

DNI ELECTRNICO El 13 de Febrero del 2004 el consejo de ministros aprob la puesta en marcha en Espaa del DNI-e. Supone una tarjeta con un chip en el que irn almacenados los datos del carnet original. La idea que se persigue es que el nuevo DNI sea un medio de identificacin con todas las posibilidades de la tecnologa digital. OTROS. Escaneo o certificado de documentos: Supone convertir ficheros de papel a un fichero digital. Con garantas y opciones de seguridad. Para ello tenemos que escanear los documentos, firmamos digitalmente y empleamos un generador de resumen. Con la firma se consigue conocer quien gener dicho archivo pero no

podemos garantizar que no se ha modificado. Para demostrar que no ha sido alterados, se emplea el generador de resumen. Factura electrnica: En este caso, no se parte de un documento en papel. Aunque llamemos factura electrnica, la misma idea es aplicable a contratos-e, albaranes-e, a memorandos-e, cdigos informticos, programas informticos Todo aquello que sea susceptible de ser almacenado en un fichero electrnico. Requisitos de todas las facturas-e:

Nm. Factura Fecha expedicin Razn Social emisor y receptor NIF emisor y receptor Domicilio emisor y receptor Descripcin de las operaciones (base imponible) Tipo impositivo Cuota tributaria Fecha prestacin del servicio (si distinta a expedicin)

FIRMA DIGITAL La firma digital permite al receptor del mensaje verificar quin se lo mand y que no ha sido modificado. Autenticacin e Integridad, as como el No-Repudio en origen. Para la firma digital el emisor necesita dos claves (pblica y privada), de las cuales la pblica es enviada al destinatario. En segundo lugar somete el mensaje a un generador de resumen (funcin hash) no reversible. A continuacin utiliza su clave privada para firmar y con ello ya tenemos la clave digital. Seguidamente se toma el mensaje digital y se enva al destinatario ya firmado. Cuando el destinatario recibe el mensaje, separa el resumen del mensaje y utiliza la clave pblica del emisor para descifrar el resumen. A continuacin somete el mensaje a la misma funcin hash para obtener un resumen y lo compara con el resumen que obtuvo con la que le envi el emisor. Si son iguales, tenemos seguridad de la autenticidad e integridad del mensaje recibido. El mensaje transmitido no va a proporcionar confidencialidad porque el mensaje viaj sin cifrar. Si queremos conseguir la confidencialidad debemos cifrar el mensaje. Cuando lo ciframos tambin empleamos la firma digital y de esta forma conseguimos el no-repudio. Para llevar a cabo el proceso de firma partimos de un certificado que debemos instalar y a continuacin emplear un software de firma electrnica como puede ser el ECOFIRMA.

TEMA 5: TCP/IP
Arquitectura del modelo TCP/IP
Al interconectar sistemas distintos exista el problema de hacer posible la transmisin de informacin. Surgi la idea de crear un modelo que sirviese de nexo de unin de todos (Modelo OSI). Este modelo establece una estructura de 7 capas y con ello se quera que dicho modelo se utilizase por todos. OSI- Open System Interconnetion. Este modelo tard mucho en salir a la luz (5 aos). Simultneamente se cre el modelo TCP/IP nacido de la investigacin de las universidades. Cuando el modelo OSI estaba terminado, muchos decidieron no cambiar y quedarse con el modelo TCP/IP. TCP/IP surgi de ayudas a la investigacin que proporcionaba ARPA (Advanced Research Projects Agency) para poder solucionar los propios problemas que surgieron en ARPA-NET con la pila de protocolos NCP. El nombre le viene de los 2 protocolos principales de la pila. El primero es el principal de la capa de Transporte y el segundo, IP, sera el protocolo principal de la capa de Red. Principales caractersticas de TCP/IP: Proporciona una serie de estndares de protocolos abiertos fcilmente disponibles desarrollados independientemente del hardware y de sistemas operativos especficos. Independencia del hardware de red. TCP/IP lo podemos emplear sobre Ethernet, sobre ATM Esquema comn de direccionamiento, de forma que cualquier dispositivo tcp/ip se pueda comunicar inequvocamente en toda la red. Ofrece protocolos estndares de alto nivel para servicios de usuarios consistentes y ampliamente disponibles.

TCP/IP obliga a que la documentacin sobre los estndares sea pblica. Se definen que forman TCP/IP en uno de los siguientes medios: Estndares militares (MIL STD) Las notas de ingeniera de internet (IEN, ya ha sido abandonada) Solicitud de comentarios (RFC-Request For Comments)

La arquitectura TCP/IP se basa en 4 capas (aunque hay fuentes que dicen que constan de 5):

Nivel de acceso a la red: Es el nivel ms bajo y por tanto el que est en


contacto con el medio de transmisin. Emite al medio de transmisin flujos de bits y recibe los que de all proceden. Define como usar la red para transmitir los paquetes IP.

Las funciones que se realizan son: Entramado: Traducciones de direcciones IP y capa fsica.

Nivel de Internet: Nivel superior al de acceso a la red. Tiene como protocolo


ms importante IP (RFC 791) y a continuacin ICMP. +------+ +-----+ +-----+ +-----+ |Telnet| | FTP | | TFTP| ... | ... | +------+ +-----+ +-----+ +-----+ | | | | +-----+ +-----+ +-----+ | TCP | | UDP | ... | ... | +-----+ +-----+ +-----+ | | | +--------------------------+----+ | Protocolo Internet & ICMP | +--------------------------+----+ | +---------------------------+ | Protocolo de la Red Local | +---------------------------+ IP: Ver el documento Datagrama IPv4 v2.El protocolo IP realiza las siguientes soluciones: o Definir el datagrama (IP trabaja con paquetes): o Definir el esquema de direccionamiento o Mover la informacin entre la capa inferior y superior (Acceso a la red/Transporte) de anfitrin a anfitrin o Enrutar los datagramas hacia anfitriones remotos. o Fragmentar y resamblar datagramas. Datagrama: A continuacin vemos un resumen del contenido de la cabecera internet. 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Versin| IHL | Tipo Servicio | Longitud Total | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Identificacin |Flags| Posicin | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Tiempo de Vida | Protocolo | Suma de Control de Cabecera | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Direccin de Origen | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Direccin de Destino | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Opciones | Relleno | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Ejemplo de Cabecera de un Datagrama Internet

ICMP: Internet Control error Menssage Protocol. La informacin nos la facilita el RFC792. Se usa para enviar mensajes de error o de control, ya sea a routers o anfitriones (sistema final o destinatario).

-Se va a utilizar para Control de flujo. Source Quench (Apaciguamiento de la fuente). Se trata del momento en que el destino solicita que se enven los datos ms despacio ya que se est colapsando el destino. -Se va a utilizar para la Deteccin de destinos inalcanzables. Si se recibe este mensaje significa que no se ha podido llegar al destino deseado. Si lo que es inalcanzable es una red o un anfitrin el mensaje lo enva al router intermedio. Si lo que es inalcanzable es un puerto, lo que va a ocurrir es que este mensaje va a ser enviado por el anfitrin de destino al emisor del mensaje. -Se va a utilizar para Redireccionar mejores rutas. Nos indica que es mejor utilizar otro router que el que realmente quiere ser utilizado. Solo se va a usar este mensaje cuando el anfitrin fuente vea otro router. -Se va a utilizar para Verificacin de anfitriones remotos. Esto es un ECHO(fonticamente ECO). Se est confirmando que un anfitrin remoto est a la escucha. Se enva un paquete de echo si el destinatario lo recibe, contesta con un paquete echo. -Se va a utilizar para Tiempo excedido. Este mensaje nos llega de parte de un router indicando que el mensaje est ciclado (en un bucle). Para ver el tiempo de vida TTL de un mensaje podemos usar el comando TRACERT.

Nivel de transporte: Provee comunicacin de extremo a extremo. Desde


un programa de aplicacin a otro. Los dos protocolos ms importantes de esta capa son el TCP (CO) y UDP (CL). TCP: (RFC793) *Ver documento adjunto segmento TCP. Proporciona un servicio de envo de datos confiable (CO- Orientado a conexin) con deteccin de errores de punta a punta. El TCP se caracteriza por: o Confidencialidad: Nos da confidencialidad a travs de un mecanismo llamado Positive Acknowledgement with Retransmision (Reconocimiento positivo con retransmisin). Un sistema que lo utilice, reenva la informacin salvo que el receptor me confirme que le lleg bien. o Orientado a conexin (CO): Es decir, establece una conexin entre los que desean transmitir, lo cual provoca una negociacin (handshake) o Orientado a cadena de bytes: TCP controla la secuencia de los segmentos

TCP utiliza un proceso de negociacin en 3 sentidos (three way handshake, basado en el problema de los 2 ejrcitos). El establecimiento de la conexin sera: Emisor Receptor SYN SYN ACK ACK

Si el ltimo ACK no llega, estamos en una conexin medio abierta, que es aprovechada para atacar. Este ataque es conocido como ataque SYN. Transferencia de datos: Se mantiene viva la conexin enviando peridicamente un segmento llamado keep alive (mantener vivo). Bsicamente se trata de un segmento ACK sin datos. Emisor ACK ACK Receptor

Desconexin: Emisor FIN FIN ACK ACK

Receptor

UDP (CL- Conecction Less) RFC768: *Ver documento adjunto mensaje UDP. No est orientado a la conexin, por tanto no verifica que la informacin llegue correctamente a su destino. UDP se utiliza cuando se transmite poca informacin.

Nivel de aplicacin: En la parte superior de la arquitectura TCP/IP se


encuentra este nivel donde estn los protocolos de aplicacin. Hay protocolos en los que se necesita la participacin del usuario (por ejemplo FTP) y otros en que no (como por ejemplo RIP). Los protocolos FTP, TELNET, SMTP por ejemplo se basan en TCP. Otros como OSPF, RIP utilizan UDP. Luego hay otros como BGP que no utilizan la capa de transporte y directamente utilizan los servicios IP. Cuando me planteo comunicarme entre un anfitrin y otro anfitrin para conseguirlo, utilizamos las direcciones IP. Si lo que me planteo es ir de una red a otra red, entonces tenemos que acudir a las polticas de

enrutamiento/encaminamiento. Si lo que quiero es contactar el software que est en un anfitrin con el software de otro anfitrin, utilizaremos los socket (Protocolo (IP) + N de puerto).

Direccionamiento IP

Si trabajsemos con Linux, siguiendo la misma estructura del caso anterior, abriramos la consola runcommand / konsole.

Medidas para solucionar el agotamiento de las direcciones IP


Asignacin creativa de direcciones IP
Supongamos que queremos 260 direcciones, obviamente con una clase tipo C no podemos obtener ms que 254 host y me obligara a comprar una direccin de clase B (65534 host). Esto sera desaprovechar la red. Para ello utilizaremos la asignacin creativa utilizando la clase C: Requisito de la Organizacin Asignacin de direccin Menos de 256 direcciones Ms de 256 direcciones y menos de 512 Ms de 512 y menos de 1024 Ms de 1024 y menos de 2048 Ms de 2048 y menos 4096 Ms de 4096 y menos de 8192 Ms de 8192 y menos 16384 Una red de clase C 2 Redes contiguas de clase C 4 Redes contiguas de clase C 8 Redes contiguas de clase C 16 Redes contiguas de clase C 32 Redes contiguas de clase C 64 redes contiguas de clase C

CIDR Classless InterDomain Routing (RFC1518): El CIDR permite un uso ms


eficaz del espacio de direcciones y para ello, una cosa que hasta ahora era una cosa muy importante, ahora llega a ser insignificante. Vamos usar unos prefijos que pondremos detrs de un slash (/) para saber cul es la porcin de red de la direccin que estemos usando. Los ISP (Internet Service Provider) realizan el siguiente proceso en tres pasos: Tomar las direcciones de las que disponen y escribirlas en binario (Ejemplo: 172.20.0.0, 171.21.0.0, 172.22.0.0 , 172.23.0.0)

direccin binario* direccin binario* direccin binario* direccin binario*

172 1010 1100 172 1010 1100 172 1010 1100 172 1010 1100

20 21 22 23

0 0 0 0

0 0 0 0

0001 0100 0000 0000 0000 0000 0001 0101 0000 0000 0000 0000 0001 0110 0000 0000 0000 0000 0001 0111 0000 0000 0000 0000

Identificar las posiciones que no varan entre todas las redes de las que disponemos para as obtener el valor de n Copiar los bits coincidentes y aadir 0 172.20.0.0/14 Mscara: 255.252.0.0

EJERCICIO: El ISP dispone de dos direcciones 192.168.20.0 y 192.168.21.0 direccin binario* direccin binario* 192 1100 0000 192 1100 0000 168 168 20 21 0 0 1010 1000 0001 0100 0000 0000 1010 1000 0001 0101 0000 0000

Direccin CIDR 192.168.20.0/23 Mscara: 255.255.254.0 A esto tambin se le llama superred o superneting, es una red resumida.

CIDR IPv4
CIDR /32 /31 /30 /29 /28 /27 /26 /25 /24 /23 No. de redes por clase 1/256 C 1/128 C 1/64 C 1/32 C 1/16 C 1/8 C 1/4 C 1/2 C 1/1 C 2C Hosts* 1 2 4 8 16 32 64 128 256 512 Mscara 255.255.255.255 255.255.255.254 255.255.255.252 255.255.255.248 255.255.255.240 255.255.255.224 255.255.255.192 255.255.255.128 255.255.255.0 255.255.254.0

/22 /21 /20 /19 /18 /17 /16 /15 /14 /13 /12 /11 /10 /9 /8 /7 /6 /5 /4 /3 /2 /1 /0

4C 8C 16 C 32 C 64 C 128 C 256 C, 1 B 512 C, 2 B 1,024 C, 4 B 2,048 C, 8 B 4,096 C, 16 B 8,192 C, 32 B 16,384 C, 64 B 32,768 C, 128B 65,536 C, 256B, 1 A 131,072 C, 512B, 2 A 262,144 C, 1,024 B, 4 A 524,288 C, 2,048 B, 8 A 1,048,576 C, 4,096 B, 16 A 2,097,152 C, 8,192 B, 32 A 4,194,304 C, 16,384 B, 64 A

1,024 2,048 4,096 8,192 16,384 32,768 65,536 131,072 262,144 524,288 1,048,576 2,097,152 4,194,304 8,388,608 16,777,216 33,554,432 67,108,864 134,217,728 268,435,456 536,870,912 1,073,741,824

255.255.252.0 255.255.248.0 255.255.240.0 255.255.224.0 255.255.192.0 255.255.128.0 255.255.0.0 255.254.0.0 255.252.0.0 255.248.0.0 255.240.0.0 255.224.0.0 255.192.0.0 255.128.0.0 255.0.0.0 254.0.0.0 252.0.0.0 248.0.0.0 240.0.0.0 224.0.0.0 192.0.0.0 128.0.0.0 0.0.0.0

8,388,608 C, 32,768 B, 128 A 2,147,483,648 33,534,432 C, 65,536 B, 256 A 4,294,967,296

Direccionamiento de IP privado y NAT


Ante la escasez de direcciones y los problemas de seguridad, las organizaciones deciden no utilizar directamente direcciones pblicas si no que utilizan las llamadas direcciones privadas que nos vienen definidas en el RFC 1597. En concreto estamos ante el uso de direcciones que encajan en uno de los tres siguientes bloques: Para la Clase A: se utilizan como direcciones privadas la red 10.0.0.0 Para la Clase B: se utilizan de la 172.16.0.0 a la 172.31.0.0 Para la Clase C: se utilizan de la 192.168.0.0 a la 192.168.255.0

Estas direcciones no se pueden usar fuera de las redes privadas. En el RFC1627 nos indican cmo solucionar esto. Es decir, si un sitio utiliza direcciones privadas y quiere conectarse a otro sitio que tambin usa direcciones privadas a travs de internet, tendremos que dirigir nuestras conexiones a un proxy que se encargar de relacionar estas direcciones privadas con la/las pblicas. La administracin pblica espaola hace exactamente lo mismo que los particulares:
Rango de direcciones IP 10.1.0.0 10.2.0.0 10.3.0.0 10.4.0.0 Entidad u Organismo Ministerio de Administraciones Pblicas Ministerio de Agricultura, Pesca y Alimentacin Ministerio de Asuntos Exteriores y de Cooperacin Ministerio de Trabajo y Asuntos Sociales (Subsecretara de Trabajo y Asuntos Sociales) Ministerio de Industria, Turismo y Comercio (Secretara de Estado de Turismo y Comercio / Secretara General Tcnica DG Poltica Pequea y Mediana Empresa-) Ministerio de Cultura Ministerio de Defensa Ministerio de Economa y Hacienda Ministerio de Educacin y Ciencia Ministerio de Industria, Turismo y Comercio Ministerio del Interior Ministerio de Justicia Ministerio de Fomento

10.5.0.0

10.6.0.0 10.7.0.0 10.8.0.0 10.9.0.0 10.10.0.0 10.11.0.0 10.12.0.0 10.13.0.0

10.14.0.0 10.15.0.0 10.16.0.0 10.17.0.0 10.18.0.0 10.20.0.0 10.21.0.0 10.24.0.0 10.25.0.0 10.29.0.0 10.30.0.0

Ministerio de la Presidencia Ministerio de Sanidad y Consumo Ministerio de Trabajo y Asuntos Sociales

Ministerio de Igualdad Ministerio de Ciencia e Innovacin Ministerio de Ciencia e Innovacin Reservado Ministerio de Trabajo y Asuntos Sociales (Servicio Pblico de Empleo Estatal) Ministerio de Economa y Hacienda (Agencia Estatal de Administracin Tributaria) Ministerio de Medio Ambiente Ministerio de Economa y Hacienda (Secretara de Estado de Economa) Ministerio de Economa y Hacienda (Secretara de Estado de Hacienda y Presupuestos) Ministerio de Economa y Hacienda (Subsecretara de Economa y Hacienda) Ministerio de Sanidad y Consumo (*) (ver tabla 2) Ministerio de Sanidad y Consumo (*) (ver tabla 2) Ministerio de Sanidad y Consumo Ministerio de Sanidad y Consumo

10.31.0.0 10.32.0.0

10.33.0.0

10.34.0.0

10.35.0.0 10.36.0.0 10.37.0.0 10.38.0.010.38.63.255 10.40.0.0 10.43.0.0 10.44.0.0

Ministerio de Defensa

Ministerio de Justicia (Administracin de Justicia) Ministerio de Justicia (Direccin General de los Registros y del Notariado)

10.45.0.0

10.46.0.0 10.47.0.0 10.48.0.0

Ministerio de Sanidad y Consumo (*) (ver tabla 2) Ministerio de Administraciones Pblicas Ministerio del Interior (Direccin General de Instituciones Penitenciarias) Ministerio del Interior (Direccin General de Trfico) Ministerio del Interior (Direccin General de la Guardia Civil) Ministerio de Industria, Turismo y Comercio Ministerio de Economa y Hacienda (Direccin General del Catastro) Ministerio de Economa y Hacienda (Instituto Nacional de Estadstica) Ministerio de Trabajo y Asuntos Sociales (Servicio Pblico de Empleo Estatal) Ministerio de Asuntos Exteriores y de Cooperacin Ministerio de Defensa

10.50.0.0

10.51.0.0 10.54.0.0 10.55.0.0 10.57.0.0

10.58.0.0 10.59.0.0 10.60.0.0

10.61.0.0 10.62.0.010.63.0.0 10.64.0.0 10.65.0.0 10.66.0.0

Ministerio de Asuntos Exteriores y de Cooperacin Ministerio de Vivienda Ministerio de Trabajo y Asuntos Sociales (Servicio Pblico de Empleo Estatal) Ministerio de Fomento Ministerio de Asuntos Exteriores y de Cooperacin Ministerio de Defensa

10.67.0.0 10.69.0.0 10.70.0.0 10.74.0.0 10.75.0.0 10.76.0.0 10.83.0.0 10.96.00-10.99.00

IMSERSO Ministerio de Defensa

Ministerio de Trabajo y Asuntos Sociales (Tesorera General de la Seguridad Social)

10.120.0.0 10.121.0.0 10.121.3.255 10.121.8.0 10.121.16.0 10.121.31.255 10.121.32.0 10.121.48.0 10.121.63.255 10.121.64.0 10.121.95.255 10.121.96.0 10.121.103.255 10.127.0.0

Ministerio de Poltica Territorial Agencia Espaola de Proteccin de Datos

Fbrica Nacional de Moneda y Timbre - Real Casa de la Moneda Casa de S.M. el Rey

Defensor del Pueblo Senado

Tribunal Constitucional

RedIRIS

Generalitat de Catalunya Consorci Administraci Oberta i Electrnica de Catalunya (AOC) Junta de Andaluca

10.128.0.0 10.135.0.0 10.136.0.0 10.145.0.0 10.146.0.0 10.151.0.0 10.152.0.0 10.157.0.0 10.158.0.0 10.159.0.0 10.160.0.0 10.165.0.0 10.166.0.0 10.167.0.0 10.168.0.0 10.169.0.0

Gobierno de Canarias

Junta de Castilla y Len

Gobierno del Principado de Asturias

Consejo de Seguridad Nuclear Junta de Comunidades de Castilla-La Mancha Junta de Extremadura

Comunidad Autnoma de la Regin de Murcia Gobierno de La Rioja Gobierno Vasco Comunidad de Madrid

10.170.0.010.171.0.0 10.172.0.010.175.0.0 10.177.1.0 10.178.0.0 10.179.0.0 10.180.0.0 10.181.0.0 10.183.0.0 10.200.0.0 10.208.0.0 10.209.0.0 10.211.0.0 10.214.0.0 10.215.0.0 10.218.0.0 10.248.0.0 10.250.0.0 10.251.0.0 10.252.0.0 10.253.0.0 10.254.0.0

Gobierno de Cantabria

Consejo General del Poder Judicial

Consejo de Estado Generalitat Valenciana Xunta de Galicia

Comunidad Autnoma de la Regin de Murcia

Gobierno de Navarra Gobierno de Aragn Gobierno Vasco

Gobierno de Canarias Govern de les Illes Balears

Ministerio de Presidencia

Ministerio de Administraciones Pblicas Intranet de la Administracin General del Estado Red SARA Ministerio de Administraciones Pblicas (Red de Datos del RCP)

Fuente: http://www.csi.map.es/csi/pg3305.htm Los proxys que van a hacer de intermediarios para poder salir a internet, tendrn que efectuar lo que se llama traduccin de direcciones, es decir, convertir esas direcciones privadas en direcciones pblicas. Esto es lo que se conoce como NAT. El NAT (Network Address Translation) est definido en el RFC3022. Consiste en cambiar la direccin IP de origen del paquete cuando ese paquete abandona la organizacin y tambin la direccin de destino cuando la operacin es la inversa. Esto se puede conseguir de forma esttica (asignacin realizada por el administrador de la red) o dinmica (realizado por el propio software a partir de un almacn de direcciones).

Surge el problema de saber cuntos quieren salir a internet al mismo tiempo. Si usamos el NAT esttico, cada direccin IP privada tiene que tener una pblica, y si usamos el dinmico el problema estara en cuantos quieren usar la IP pblica simultneamente. Para resolver el problema de acceso simultaneo, aparece el PAT (Port Adress Traslator). Si se utiliza adems del NAT el PAT, lo que se hace es utilizar los nmeros de puerto para distinguir las distintas peticiones. EJEMPLO: Supongamos que queremos establecer una comunicacin con CISCO y que en el router tenemos instalado el NAT. El paquete a enviar presentar el siguiente contenido (entre otros): Direccin de origen 192.168.1.241 Puerto de origen (cliente) 44000 Direccin de destino 198.133.219.25 Puerto de destino 80

Recibido este paquete por el Router, se efecta NAT. Para ello, toma una direccin pblica (ejemplo 70.14.1.1) y efecta la siguiente conversin: Direccin de origen 70.14.1.1 Puerto de origen (router) 60000 Direccin de destino 198.133.219.25 Puerto de destino 80

Supongamos que justo en este momento, otra mquina tambin quiere entrar en CISCO y le manda el siguiente paquete con el siguiente contenido: Direccin de origen 192.168.1.230 El router lo convierte: Direccin de origen 70.14.1.1 Puerto de origen (router) 50600 Direccin de destino 198.133.219.25 Puerto de destino 80 Puerto de origen (cliente) 55555 Direccin de destino 198.133.219.25 Puerto de destino 80

Cuando CISCO conteste, lo har diciendo: Tabla de traduccin NAT IP de origen Puerto de origen IP traducido 192.168.1.241 192.168.1.230 44000 55555 70.14.1.1 70.14.1.1

Puerto traducido 60000 50600

Llega un paquete con destino al puerto 60000 y despus de mirar la tabla, ve que lo tiene que enviar al 44000 con IP 192.168.1.241 Cuando llega otro con destino al puerto 50600, ve que lo tiene que enviar al 55555 con IP 192.168.1.230 Direccin de origen 198.133.219.25 Puerto de origen (router) 80 Direccin de destino 70.14.1.1:60000

Los puertos elegidos son al azar.

IPv6 (RFC1983)
Se le conoce tambin como el IP new generation (IPng). Para obtener este protocolo se formul una peticin de propuestas. Empezaron a cribarlas (eliminando las menos interesantes) y se quedaron con 3. Tras muchas investigaciones se

seleccion una de estas propuestas y le llamaron protocolo simple de internet mejorado (SIPP- Simple Internet Protocol Plus), aunque es ms conocido por IPv6 (el IPv5 fue un protocolo experimental sin xito). Novedades: El espacio de direcciones pasa de 32bits a 128 bits. En estimacin sern unas 1500 direcciones por cada m2 del planeta. Direcciones jerrquicas para conseguir tablas de enrutamiento ms pequeas Una cabecera con menos campos Caractersticas mejoradas de seguridad e integridad de los datos, incluyendo: Autenticacin y Cifrado Funcin de autoconfiguracin. Permite que un ordenador obtenga una direccin IP sin intervencin de un humano. Garantas de calidad de servicio. Soporte para la computacin mvil.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Version| Prio. | Etiqueta de Flujo | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Tamao de los Datos | Next Header | Limite Saltos | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | + + | | + Direccin origen + | | + + | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | + + | | + Direccin destino + | | + + | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Cabecera Base 40 Bytes

Cabecer Opcional 1

Cabecera opcional n

rea de datos

Mximo 65535Bytes

*Detalladas en archivo adjunto Opciones IP v6. NO EXAMEN

Versin (4 bits-v6): 0110 Clase de trfico (Prio. 8bits): Clase o tipo de servicio (TOS): Del 0 al 7 para el trfico de datos con control de congestin y del 8 al 15 para trfico de vdeo y audio sin control de congestin. Etiqueta de flujo (En el RFC 2460 figuran 24bits pero se emplean 20 bits): Una secuencia de paquetes desde un emisor a un destino que necesita acciones especiales en los routers, se les denomina flujo de paquetes. La combinacin de la direccin fuente y de esta etiqueta define de forma nica a los flujos de paquetes. Tamao de los datos (16bits): Indican como su nombre indica, el tamao total incluyendo las cabeceras de extensin que tenemos a mayores de los 40 bytes (no los 40). Como mnimo son 536 bytes y mximo 64 KB. Next Header: Va a conducir hasta la cabecera que le sigue a continuacin. Lmite de saltos (8 bits): Es lo que se denominaba en IPv4 TTL. Se trata del nmero de saltos mximos que le queda al paquete. Direccin origen (128 bits) y Direccin destino (128 bits) Una implementacin completa del IPv6 comprende la implementacin de las siguientes cabeceras de extensin: Opciones de Salto a Salto Enrutamiento (Tipo 0) Fragmento Opciones de Destino Autenticacin Seguridad del Encapsulado de la Carga til Las primeras cuatro estn especificadas en este documento; las ltimas dos estn especificadas en la [RFC-2402] y la [RFC-2406], respectivamente.

DIRECCIONAMIENTO DE RED
UNICAST: Identifican a una nica interfaz. MULTICAST: Identifican a un grupo de interfaces, que por lo general estn en diferentes localizaciones. ANYCAST: Identifica a un grupo de interfaces, pero sin embargo va a enviarse el paquete a una sola del grupo (por lo general es la ms cercana)

UNICAST (Esta parte no se exige en el examen): Direcciones Unicast de uso local: 10 bits 1111111010 10 bits 1111111011 Enlace local 54 bits Todo 0 64 bits ID de la interfaz

Enlace local al sitio (privadas) 38 bits Todo 0 16 bits ID de la subred 64 bits ID de la interfaz

Direcciones Unicast reservadas (RFC 2373 define dos direcciones reservadas): Direccin no especificada 0::0 (usada mientras no se tiene direccin, iniciando) Direccin de loopback ::1 (equivalente a la 127 en IPv4)

Direcciones Unicast globales agregables: Funcionan de forma similar al CIDR. Su formato est en el RFC2354: Los TLA son los responsables del mantenimiento de los niveles superiores de la jerarqua pblica del enrutamiento. Los NLA los usarn las empresas que tienen asignado un TLA para crear una jerarqua interna de direccionamiento. Los SLA permiten que las empresas creen una estructura interna de enrutamiento independiente de las estructuras externas. Estructuras de direcciones unicast transicionales: Las transicionales se han definido para facilitar la transicin entre las 2 infraestructuras (IPv4 y IPv6) Existen 2 (EXMEN): Direccin de Unicast IPv6 compatible con IPv4 80 bits 16 bits 32 bits

Todo 0 Todo 0 Direccin IPv4 Se utilizan en lo que se conoce como tneles dinmicos o automticos que consisten en el envo de paquetes de IPv6 sobre estructura de IPv4.

Direccin Unicast IPv6 asignada a IPv4 80 bits 16 bits 32 bits

Todo 0 Todo 1 Direccin IPv4 Estas direcciones estn orientadas al tneling. Esto nos permite trasportar paquetes a travs de una regin de la red que de otro modo sera imposible de utilizar, por ello los paquetes que funcionen con IPv4 van a poder viajar a travs de una infraestructura de IPv6.

MULTICAST (RFC 2365)


8 bits 4 bits Los 3 primeros reservados (a 0) y el 4 bit si es 0 se trata de una asignacin permanente y si es 1 es temporal (no asignada por la IANA). 4 bits mbito: 0 y F reservados 1 mbito nodo local 2 mbito de enlace local 5 mbito de sitio local 8 mbito de la organizacin E mbito global Resto de valores sin asignar 112 bits

Todo 1

ID del grupo

*IANA- Internet Assigned Numbers Authority

ANYCAST (RFC 2526)


Su sintaxis no se distingue de las UNICAST. Podemos tomar una direccin UNICAST y asignarla a varias mquinas convirtindola en ANYCAST.

ESPACIO DE DIRECCIONES IPv6


Asignacin Reservado No asignado Reservado para asignacin NSAP Reservado para asignacin IPX No asignado No asignado No asignado No asignado Direccin unicast basada en proveedor No asignado Reservado para direcciones unicast basadas en regiones geogrficas No asignado No asignado No asignado No asignado No asignado No asignado No asignado Direcciones para el uso del enlace local Prefijo (binario) 0000 0000 0000 0001 0000 001 0000010 0000011 0000 0 00001 001 010 011 100 101 110 1110 1111 0 1111 10 1111 110 1111 1110 0 1111 1110 10 Fraccin del espacio de direcciones 1/256 1/256 1/128 1/128 1/128 1/32 1/16 1/8 1/8 1/8 1/8 1/8 1/8 1/16 1/32 1/64 1/128 1/512 1/1024

Direcciones para el uso del sitio local Direcciones multicast

1111 1110 11 1111 1111

1/1024 1/256

REPRESENTACIN DE DIRECCIONES IPv6


Para representar las direcciones IPv6 se recurre al hexadecimal. La forma ms acertada de representacin es X:X:X:X:X:X:X:X. Las X son valores hexadecimales de dos octetos cada uno. La segunda forma de representacin es ir suprimiendo los 0 que estn en el medio seguidos por ::. Ejemplo:

A105:4358:0:0:0:0:0:1843

A105:4358::1843. Esto solo se puede realizar una vez.


Si utilizamos mezclas IPv4 con IPv6 lo que se hace es poner ::IPv4.

NOMBRES SIMBOLICOS
Ante el hecho que las personas tenemos ms facilidad para recordar nombres que nmeros, se establecieron unos nombres para identificar conexiones. Esto obliga a establecer una equivalencia, es decir, este nombre corresponde a esta direccin. En la poca de ARPANET, esta relacin se llevaba en un fichero en la que, por medio de correos electrnicos, los usuarios daban a conocer los nombres elegidos y se actualizaba el mismo. Este mtodo se vio desbordado y se plante el DNS. El DNS es un sistema jerrquico de servidores que almacenan la informacin anteriormente nombrada.

ARQUITECTURA DE ENCAMINAMIENTO DE INTERNET


La arquitectura inicial de Internet se construy a partir de ARPANET. En ARPANET haba una jerarqua de compuertas de acceso que suponan un envo centralizado, lo que daba lugar a la existencia de un ncleo. Cuando se emplea una estructura jerrquica, toda la informacin del enrutamiento pasa a travs de ese ncleo. Fuera del ncleo existen redes independientes que se llaman los AS (Autonomous System) que realmente no son independientes si no que, se trata de redes que tienen un mecanismo propio para recolectar informacin de enrutamiento y pasrsela a los otros AS. La informacin pasada es lo que se conoce como informacin de alcance. Para hacer este intercambio de informacin se usaba un protocolo que era EGP (Exterior Gateway Protocol). La parte de Internet que utilizan los militares americanos, sigue utilizando este modelo de ncleo pero, la parte que no, ha dejado esta filosofa y en vez de emplear este protocolo utiliza BGP (Border Gateway Protocol) el cual, por medio de los prefijos permite encaminar la informacin. El nuevo modelo tambin se basa en los modelos autnomos pero prefiere llamarle dominios de enrutamiento. Cada dominio intercambia informacin con los otros dominios a travs del BGP y no depende del ncleo para elegir cuales son las mejores rutas, es decir, que cada dominio hace su propio procesamiento. Esto ha permitido la escalabilidad y que Internet siga funcionando. Lo que tenemos que distinguir, a la hora de hablar de protocolos de enrutamiento, es entre: Con clase Sin clase

Si trabajamos con direccionamiento con clase, al observar el primer octeto podremos saber a que clase pertenece dicha direccin. As, si el primer bit del primer octeto es un 0 sera clase A, con lo cual tendremos 7 bits para identificar la

red y 24 para identificar los equipos cliente/host. (Menos de 128) As, si el primer bit del primer octeto es un 10 sera clase B, con lo cual tendremos 14 bits para identificar la red y 16 para identificar los equipos cliente/host. (128 a 191) As, si el primer bit del primer octeto es un 110 sera clase C, con lo cual tendremos 21 bits para identificar la red y 8 para identificar los equipos cliente/host. (192 a 223) Si los 4 primeros bits son 1110 es una direccin de clase D (multicast) y son normalmente utilizadas por los enrutadores. (224) Si utilizamos este tipo de direcciones, los protocolos de enrutamiento (con clase), no necesitan las mscaras para las actualizaciones de las tablas y por lo tanto, no las incluyen (puesto que analizando el primer octeto ya sabran dicha informacin). Ejemplo RIPv1 Si trabajamos sin clase (/16 /19 /24), usamos otros protocolos como RIPv2, OSPF, EIGRPstos necesitan las mscaras (a diferencia de los anteriores) puesto que, por mirar el primer octeto, no podemos determinar los bits que constituyen la red. Al usar subredes se ha mejorado mucho la arquitectura de direccionamiento de internet pero con la limitacin de no siempre adecuarnos a nuestras necesidades, dicho de otra manera, el usar mscaras de longitud fsica no siempre permiten cumplir todas nuestras expectativas, a viva cuenta que la necesidad de direcciones no es algo que pueda establecerse de una forma homognea. Por ejemplo, puedo hacer una subred por cada departamento y eso ya es una mejora al hecho de tener una red para toda la organizacin pero la cuestin es todos los departamentos tienen las mismas necesidades de direcciones? Esto podra solucionarse usando mscaras de longitud variable: VARIABLE LENGTH SUBNET MASK (VLSM). EJERCICIO Una empresa tiene una serie de sucursales que identificaremos como: edificio 1, edificio 2,.. hasta edificio 14. Las necesidades de direcciones para cada uno de los mismos son las siguientes: El El El El El El El El El El El El El El edificio edificio edificio edificio edificio edificio edificio edificio edificio edificio edificio edificio edificio edificio 1 necesita 2500 anfitriones 2 necesita 450 anfitriones 3 necesita 450 anfitriones 4 necesita 450 anfitriones 5 necesita 2900 anfitriones 6 necesita 250 anfitriones 7 necesita 250 anfitriones 8 necesita 450 anfitriones 9 necesita 450 anfitriones 10 necesita 450 anfitriones 11 necesita 450 anfitriones 12 necesita 450 anfitriones 13 necesita 250 anfitriones 14 necesita 250 anfitriones

Dispone de una IP 172.16.0.0. Aplicando el VLSM, establezca la solucin que le parezca ms oportuna

PROTOCOLOS, PUERTOS Y SOCKETS


Una vez que la informacin se enruta a travs de la red para llegar a un anfitrin, debe mandarse al usuario o al proceso correcto. El protocolo IP para hace esto, utiliza los nmeros de protocolo para identificar los protocolos de transporte, y estos utilizan los nmeros de puerto para identificar las aplicaciones. Los nmeros de protocolo nos aparecen dentro de la cabecera de los paquetes IP, estos nmeros identifican el protocolo de la capa de transporte a la que debemos pasarle la informacin. En Linux, en la carpeta /etc/protocolos existe una tabla donde, en cada lnea aparece el protocolo, nmero y alias correspondiente. Una vez que sabemos el nmero de protocolo, se lo enva a ese protocolo consultando una tabla (por ejemplo, si le viene un 6 sabe que es TCP, si viene un 17 sabe que es UDP) y a partir de ese momento toma control dicho protocolo. Este protocolo lo que hace es mirar el nmero de puerto (16 bits) y si es el puerto de origen sabe cul es el proceso que enva la informacin, y si es el puerto de destino, sabe a quin envirselo. En el caso de UNIX, los nmeros de puerto vienen en /etc/services y como en el caso anterior, por cada lnea tenemos su nombre, nmero y alias. En este momento ya tenemos toda la informacin necesaria para llegar a la aplicacin. La combinacin de la direccin IP y nmero de puerto se llama socket. Un socket identifica de modo inequvoco e nico un proceso de red, dentro de toda la INTERNET, y un par de sockets (uno del anfitrin receptor y otro del anfitrin emisor) definen la conexin (en el caso de TCP). Existen, dentro de los sockets (zcalos), dos campos: Direccin IP Nmero de puerto Y dos tipos de sockets: De corriente (stream): se utilizan con TCP De datagrama: se utilizan con UDP (*Aqu se podra hacer referencia al apartado de puertos de los apuntes. Puertos bien conocidos)

ESCANEO DE PUERTOS
Una de las primeras actividades que realizar un atacante, ser sin lugar a dudas, un escaneo de puertos para as saber que servicios estamos ofreciendo, que sistema operativo tenemos, que arquitectura de red Analizando los puertos que estn abiertos se pueden entonces buscar agujeros en los servicios que ofrecemos. Como herramientas para llevar a cabo esto, tenemos el NMAP o STROBE. o EXPLORAR PUERTOS TCP Mtodos de rastreo estndar Vainilla connect ( ): Es el ms simple y conocido. Comprueba todos los puertos del sistema. No es una forma sigilosa (se sabra que lo estamos haciendo), pretendiendo saber que servicios TCP son asequibles. Podemos emplear el NMAP para dicha accin (nmap -sT) Indicador SYN medio abierto: Para establecer una conexin existe el protocolo de intercambio de 3 vas. Supone enviar un

SYN, responder con un SYN-ACK y contestar con ACK. En el caso de este rastreo, cuando se encuentra un puerto que se est escuchando, se enva un paquete RST/ACK. El RST provoca la reinicianilizacin brusca de la conexin y como no completamos el intercambio de 3 vas, esa tentativa de conexin, por lo general es aceptada por el servidor. Se puede provocar con el NMAP (nmap -sS) y tambin se puede realizar con el STROBE en sistemas UNIX. o Mtodos de rastreo TCP sigilosos Rastreo de indicador TCP inverso: Por lo general los IDS (Sistemas de deteccin de intrusos), detectan los paquetes SYN que se envan a puertos sensibles. Utilizar indicadores TCP mal formados para sondear un objetivo, es lo que se conoce como tcnica inversa, ya que las respuestas que devuelve utilizan puertos cerrados. El RFC 793 nos dice que si un puerto est cerrado en un equipo hay que enviar una RST/ACK para reiniciar la conexin. Aprovechando esto, un atacante enva paquetes de sondeo TCP mal formados para provocar el establecimiento de una conexin de forma indirecta. Se podra realizar utilizando NMAP (nmap -sF) que provocara un sondeo FIN o bien (nmap -sX) que provocara un sondeo Xmas con los indicadores FIN URG PSH, o bien utilizar un sondeo sN (nmap -sN) que realizara un NULL. Rastreo de sondeo de indicador ACK: Tiene dos tcnicas principales: Analizar el campo TTL: Lo que hace un atacante es enviar miles de paquetes ACK a diferentes puertos TCP. Analizando el valor de Time To Live de cada paquete, puede ver el puerto por el que nos devuelve la peticin al determinar el tiempo que tom en la contestacin. Con NMAP podramos hacerlo (nmap -sK) Si un puerto me contesta en menos tiempo que otro puerto, esto nos sugiere que ese puerto est abierto. Analizar el campo Ventana: El proceso es similar envindose miles de paquetes ACK a distintos puertos analizando si en el campo Windows existe un valor distinto de 0. Si es as, es que el puerto est abierto. Con NMAP podramos hacerlo (nmap -sW) o herramientas como HPING2 (hping.org) Mtodos de rastreo TCP desde terceras partes y con identidad suplantada Rastreo de rebote FTP: (FTP bounce) Existen equipos que tienen el servicio FTP desactualizado. Este rastreo resulta sumamente peligroso si existe un directorio con derecho de escritura puesto que podramos introducir en el una serie de comandos u otros datos en un fichero y a continuacin transmitirlos a un puerto especfico de esa mquina. Por ejemplo si lo que se desea es introducir un mensaje de

correo-e tipo SPAM, lo que hacemos es poner ese mensaje en un fichero y lo enviamos al puerto SMTP del servidor de correo. Para realizar este ataque, en primer lugar, contactamos con el puerto 21 del servidor FTP vulnerable. En segundo lugar por medio del comando port se le indica al servicio FTP que debe conectar con un determinado puerto. En tercer y ltimo lugar usamos el comando list con lo que, el servidor FTP, va intentar crear una conexin con el equipo que hemos indicado en el punto 2, ste va a contestar y si lo hace con un 226 entonces significa que el puerto est abierto, si lo hace con un 425 es que est cerrado. Con NMAP lo haramos con nmap P0 b. Rastreo de rebote en proxy: (proxy bounce) Este es un ataque que se realiza a travs de servidores proxy abiertos. Suele llevar bastante tiempo hacerlo por lo que muchos asaltantes, primero atacan el proxy y luego realizan los ataques desde dentro. Con nmap no se podra realizar. Rastreo de identidad suplantada basada en sniffer: Es un mtodo de rastreo de puertos SYM medio abiertos que coloca la tarjeta de red en modo promiscuo. Se puede obtener utilizando suplantaciones de identidad (spoofing) redireccionando los ARP. Rastreo de cabecera del identificador IP: (idle o dump) Involucra a tres equipos, el equipo donde comenzamos el rastreo, el equipo objetivo y el equipo zombie (tambin llamado idle) que es un servidor conectado a internet que va a realizar las consultas para averiguar los puertos abiertos. Podemos realizar este rastreo con el VSCAN, HPING2 o el NMAP por las opciones nmap bO sI. EXPLORAR PUERTOS UDP Debido a que UDP es un protocolo connection Less (CL- Sin conexin), para poder enumerar los servicios accesibles tendramos dos posibilidades: Enviar paquetes de sondeo UDP a los 65535 puertos, esperar los mensajes y analizar cuales nos vienen identificados por no alcanzables, para as saber, los que si lo son. Utilizar un programa como por ejemplo snmpwalk para enviar datagramas a servicios especficos y esperar la respuesta. Herramientas para puertos UDP: snmpwalk, nmap sU, scanudp

ELUDIR IDS (Sistema de deteccin de intrusos)


Para eludirlos (a los IDS), tendremos que utilizar una de las 2 tcticas siguientes: Usar paquetes fragmentados de sondeo (ejemplo Echo): Muchos IDS no son capaces de procesar grandes volmenes de paquetes fragmentados, porque al hacerlo supondra un ralentizamiento de todo el sistema. Para hacerlo, tenemos herramientas como: fragroute, fragtest, nmap sS.

Suplantacin de identidad (Spoofing: utilizar direcciones IP falsas): consiste en suplantar la identidad para simular mltiples equipos falsos que ejecutan rastreos de red. Cuando el IDS recibe numerosos intentos de sondeo, al empezar a analizar, podramos conseguir que alguno de ellos se colase. Para hacerlo podramos usar nmap D

BURLAR EL FILTRADO
Para burlar el filtrado se puede mandar paquetes mal formados o fragmentados, porque muchas veces esas reglas de filtrado no saben qu hacer con ese tipo de paquetes, sin embargo lo que ms se emplea para burlar el filtrado es una o las dos siguientes tcnicas: Uso del direccionamiento de origen: *Hay dos opciones en el datagrama IPv4 que son: enrutamiento fuente dbil y enrutamiento fuente estricto. (documento adjunto Datagrama_IP_v4_V2) En el caso del dbil, estamos indicando por donde han de pasar los paquetes, sin excluir otros enlaces, en cambio en el enrutamiento fuente estricto, solamente pueden pasar por esos lugares, con lo cual esas redes tienen que poder ver esas direcciones. Si un atacante analiza esta opcin, puede determinar por donde tendra que ir el flujo de informacin y podra tambin alterarlo a su conveniencia. Para hacerlo existen varias herramientas : LSNscan, LSNtunel Uso de puertos TCP o UDP de origen especficos: En este caso la tcnica consiste en determinar unos puertos de origen que suelen ser el 53 (para DNS, tanto en TCP como UCP), el 20 (FTP, para TCP), el 80 (HTTP, para TCP) y el 88 (Kerberos, tanto para TCP como para UDP). Esta tcnica analiza las respuestas obtenidas de dichos puertos. Para hacerlo nmap g nmero de puerto. Con ello podremos aprovechar para intentar burlar el sistema utilizando sus respuestas.

CONTRAMEDIDAS CONTRA EL RASTREO DE REDES


Filtrar los distintos tipos de mensaje ICMP de entrada en los routers y firewalls con conexin al exterior Filtrar todos los mensajes ICMP de entrada de tipo 3 (puerto destino no alcanzable), en los routers y firewalls con conexin al exterior Configurar los firewalls de conexin a Internet de forma que se puedan identificar rastreos de puertos y regular las conexiones Evaluar la forma en la que los firewalls e IDS (Sistema de deteccin de intrusos) gestionan los paquetes IP fragmentados, cuando se realizar ejercicios de rastreo e investigacin Garantizar que los mecanismos de direccionamiento y filtrado (routers y firewalls), no puedan ser eludidos utilizando puertos de origen especficos o tcnicas de direccionamiento del origen Si se albergan FTP accesibles pblicamente, hay que comprobar que los firewalls no son vulnerables a ataques relacionados con un mal formato de los comandos PORT y PASV Si se utiliza un firewall comercial, hay que asegurarse de que tenga instalado el ltimo service pack, y que tenga definidas correctamente reglas antispoofing Evaluar por medio de servidores proxy inversos, si se precisa de un nivel de seguridad alto Por medio de rastreo de puertos TCP y UDP, y sondeos ICMP contra el espacio de direcciones IP propio, conocer la configuracin de la red y de los puertos accesibles pblicamente

TEMA 6: SEGURIDAD EN INTERNET


INTRODUCCION A LA SEGURIDAD EN INTERNET
El gran impulso de la implantacin de internet provino de las tres w. World Wide Web. Las tres w permiten: Acceder a recursos (Bases de Datos, Ficheros, fuentes de informacin) Abrir posibilidades de negocio (comercio-e) Permitir la integracin de los sistemas de informacin de la organizacin, a travs de las intranet, ahorrando costes de infraestructura.

Obviamente habr personas que quieran hacer un mal uso de estas posibilidades y que lo pueden hacer en gran nmero, por tanto debemos tomar medidas de seguridad garantizando: La seguridad de acceso (que solo puedan acceder a mis servicios, quien yo quiera) La seguridad de la informacin (que mientras viajan los datos no puedan ser alterados, no se pierdan y que no se divulguen ms all de lo que yo tenga previsto)

SERVICIOS Y AMENAZAS EN INTERNET


La mayora de los servicios de internet se basan en el modelo cliente/servidor. Los programas cliente se suelen ejecutar en los ordenadores personales y los programas servidores se suelen ejecutar en ordenadores ms potentes con sistemas operativos multitarea con el fin de atender a todos los clientes. Pero una misma mquina puede albergar muchos servidores. Realmente la palabra servidor identifica un programa que da un servicio y siempre est escuchando las peticiones de los clientes (daemons o demonios) por unos puertos. Los daemons son programas que escuchan por los puertos para ver las peticiones de servicios. Servicios que se suelen facilitar: Servicio web Correo-e FTP TelNet Noticias Informacin sobre personas Servicios de conferencias Servicios de nombres Servicio para administracin de redes Servicios de hora Sistemas de ficheros de red Sistemas de ventanas SERVICIO WEB: (World Wide Web Telaraa mundial) El protocolo que se utiliza, es un protocolo realizado nuevo para dicha funcin (HTTP). HTTP: Hyper Text Transfer Protocol. Se trata de hiperenlaces o hipertextos. La web lo que hace es analizar la pantalla y provocar el enlace con distintos tipos de documentos (textos, imgenes, sonidos). Cuando se habla de asegurar el servidor web,

debemos saber que los navegadores, y tambin los servidores, son muy difciles de asegurar ya que la web se basa en la flexibilidad, este hecho provoca que se dificulte su control. Se dice que una de las cosas ms peligrosas que se puede hacer con un ordenador, es conectarse a internet, descargar un programa y ejecutarlo. Un servidor web confiable debe asegurar: El servidor y los datos que contiene: que no nos alteren lo que tenemos almacenado y el poder seguir trabajando a pesar de lo que pueda ocurrir La informacin que viaja entre el servidor web y el cliente: La informacin que proporciona el cliente al servidor (su nombre, claves, datos financieros) no pueden ser modificados, ni siquiera ledos, por terceros. Para ello utilizaremos protocolos criptogrficos Los sistemas de los usuarios: Que aquello que descarguen los usuarios no les va a suponer ningn tipo de dao.

Para conseguir asegurar el servidor y los datos: Garantizar que los usuarios autorizados para acceder al sistema puedan realizar su trabajo y solo ese trabajo. Restringir el acceso al servidor. Esto conlleva una parte fsica (donde est situado) y otra lgica (quin puede iniciar sesin en l). Por ejemplo, si permitimos realizar TelNet, usaremos el TelNet Kerberizado (Kerberos). Hay que tener en cuenta que HTML y los navegadores, me permiten, a travs de la web, acceder a otros servicios, como por ejemplo FTP o TelNet. Esto puede ser utilizado para saltarse elementos de seguridad como un Firewall o un Router de proteccin.

Para conseguir asegurar la informacin: La informacin que viaja al servidor suele ir en texto en claro y, si a esto le unimos que no tenemos control sobre las rutas por las que va ir la informacin, vemos que no es un problema sencillo. Entonces podemos hacer: Asegurar fsicamente la red (para que no se pueda pinchar) Ocultar la informacin que tenga informacin que tenga importancia, dentro de otra que no tenga importancia Cifrar la informacin (Clave privada). Esta ltima opcin, es la ms prctica.

Otro riesgo que corre esta informacin es lo que se conoce como DoS (Denial of Service-ataque de denegacin de servicio). Se puede provocar: Porque se corta un cable Porque hay un fallo en las tablas de enrutamiento Porque alguien bombardea a un servidor con miles de peticiones por segundo, evitando que las peticiones buenas puedan pasar. Este ltimo aspecto, est derivado de la forma en que trabaja TCP/IP. Un atacante enva un mensaje SYN solicitando una nueva conexin sobre un puerto, esto supone que comience la negociacin de los parmetros de conexin y por tanto el servidor contesta con un SYN-ACK (recibi un SYN y continua negociando), en este momento queda una conexin medio abierta y en condiciones normales el cliente contestara con un ACK terminando con el periodo de negociacin entrando en la fase de trasferencia de informacin

pero, nuestro atacante, no va a responder. El servidor va a esperar un tiempo predeterminado y le va a volver a mandar otro SYN-ACK, as hasta 5 o 6 veces. Al acabar estos intentos, se cierra esta conexin. Si esto que ha sucedido, se realiza miles de veces, desbordaremos al servidor hacindolo caer.

Para conseguir asegurar el usuario: El uso de ficheros por s solos, no constituyen una amenaza (salvo cuestiones legales de derechos de autor), lo que ocurre, es que para que las web sean ms interactivas, se han promovido una serie de tecnologas como JavaScript, como los Applets de Java, ActiveX y Plug-ins. Debemos tener en cuenta que hay elementos que nosotros no podemos evitar utilizar, porque si no, no podramos usar esas aplicaciones. Para resolver eso, veremos los programas que realmente necesitamos: Script CGI (Common Gateway Interface): Los script son programas que residen en el servidor y se ejecutan cuando el cliente ejecuta una cierta peticin (formularios, clientes de correo). El problema estara en que el CGI no est bien programado y que permita que el cliente acceda al sistema, Java: Funciona en los navegadores porque los programas se ejecutan en una mquina virtual Java. Se podra decir que es como un pequeo ordenador que ocupa muy poco (aprox. 220KB) y que suele venir incluido en un navegador de internet. El problema es que cualquier programa se puede ejecutar de la misma forma sin importar la plataforma de la que procede o en la que se haya previsto instalar, es decir, Java convierte al navegador en un sistema de ejecucin de software y no en un simple visor de textos y grficos. Obviamente Java es consciente de esto y lo que hacen es, para apaliar este problema, provoca la ejecucin de sus programas en un sitio de la memoria llamado cajn de arena (sandbox) y tiene una serie de restricciones de seguridad, que limitan lo que los Applets pueden hacer, como ser: o Establecer que no se pueda trabajar con ficheros en la mquina del cliente salvo que el cliente lo permita o Solo poder conectar a travs de internet con la mquina que envi el Applet. Si se pueden sufrir ataques a pesar de esto, pero est bastante controlado ActiveX: Son como controles (OLE) muy especficos que permiten descargar pequeos objetos ejecutables (fue creado por Microsoft en contra partida a Java). La seguridad de ActiveX est basada en la firma digital. Nuestro navegador nos dice que alguien quiere descargar algo y si accedemos a realizar dicha accin. El problema est en el desconocimiento de quin enva dicho objeto. Podemos comparar los ActiveX con los Applets de Java, lo que pasa es que los Applets de Java se ejecutan en la sandbox, mientras que los de ActiveX tienen acceso total al sistema operativo Windows. Eso supone que tengan ms poder y hacerlos ms peligrosos.

Pluggins: Son trozos de cdigo que tenemos que aadir a los navegadores para obtener un servicio como por ejemplo el de Adobe.

CORREO-e: El correo electrnico es muy similar al postal, pero es muy fcil falsificarlo. Usa el protocolo SMTP (Simple Mail Transfer Protocol), y en s mismo, no es un problema de seguridad. El problema est en los servidores SMTP porque se le puede daar al servidor para que ejecute un script que suponga por ejemplo: tener entrada al archivo de contraseas, tener una puerta trasera (backdoor) Los problemas ms habituales con el correo-e son: Inundaciones inadvertidas (Cadenas de cartas) Inundaciones maliciosas (SPAM) Envo de datos confidenciales Que el correo contenga virus, caballos de troya, gusano

Cuando descargamos el correo, utilizamos adems otros protocolos como POP3, IMAP4 o HTTP. Cuando introducimos la contrasea para ver nuestro buzn de correo, no se le enva al servidor SMTP porque es un protocolo muy antiguo que, cuando se cre, no se tena en cuenta la seguridad y se parta en la confianza sobre el usuario. SMTP no verifica el usuario. Esto hace que los servidores SMTP usen otros mtodos para autenticar. Cuando se enva la contrasea a un servidor POP, se enva el texto plano (suele haber asteriscos u otros elementos que la enmascaran, pero viajan en formato que se pueda leer). Los correos electrnicos tambin viajan en texto plano Si sumamos todo lo que acabamos de decir podemos ver que no se trata de un mtodo para nada seguro. Visto lo visto, nos tendramos que plantear medidas adicionales y pensar en los certificados digitales. Los certificados digitales me van a permitir el no-repudio y la integridad de los datos. A mayores, como medida de seguridad, lo que podemos hacer es cifrar el correo. Lo que pasa es que en algunos casos puede llegar a ser ilegal dependiendo de los pases (por motivos de terrorismo). FTP (File Transfer Protocol): Tambin es uno de los protocolos ms antiguos. Es un servicio muy utilizado por la rapidez y facilidad para usarlo. El problema est en la seguridad del sitio FTP. Lo que se recomienda es no acudir a sitios FTP no reconocidos, y cuando se descargue algo, se guarde, se analice y despus se ejecute. Existen los FTP annimos (anonymous FTP) que permitan acceder a un rea FTP pblica sin que podamos acceder al resto del sistema. Adems del protocolo FTP existen otros protocolos para transferir ficheros : o TFTP (Tribial Fail Transfel Protocol): Se suele utilizar en estaciones que no tienen disco duro, no soporta la autenticacin, con lo cual es bastante habitual que sufra ataques. En consecuencia, salvo que se tenga extrema necesidad, no se recomienda su uso. UUCP (Unix to Unix Copy): Este es un protocolo muy antiguo que se utilizaba para transferir ficheros a travs de mdems. Hoy en da se utiliza algo a travs de internet. Se emplea sobre todo en los servidores de noticias o correo-e. FSP (File Service Protocol): Es un protocolo de transferencia de ficheros pero que permite poder obviar algunas de las deficiencias del FTP. Por ejemplo, si una transferencia se me bloquea por FTP, generalmente por el FSP se puede

pasar. A los administradores de red, este protocolo no les interesa (ya que si es posible que salte algo bloqueado) Rcp: Es un mecanismo que permite transferir ficheros entre sistemas. No se considera apropiado para utilizarlo a travs de internet puesto que la autenticacin que efecta es validar o comprobar la direccin IP del que genera la solicitud en lugar de validar el usuario en la mquina remota.

Telnet: Nos permite utilizar un equipo remoto como si fuese un equipo directamente local. Telnet es un estndar de internet para el acceso remoto y la limitacin que tiene es que solo proporciona acceso a aplicaciones basadas en caracteres. Inicialmente se consideraba un servicio seguro porque pide autenticarse pero enva toda la informacin sin codificar (texto en claro), con lo cual es muy vulnerable. Existen otros programas adems de Telnet como por ejemplo rlogin (remote login), rsh, on. El problema de estos tres es que solo los podemos utilizar en un ambiente confiable, puesto que permite que los usuarios tengan acceso sin tener que autenticarse. Noticias (usenet): Usenet no es propia de internet, lo que ocurre es que utiliza para el trfico internet y por ello se acaba considerando un servicio de internet. Las noticias se agrupan formando grupo de noticias o newsgroups y es similar al correo- e pero con la filosofa de muchos a muchos. Hay quin lo compara con un tabln de anuncios. Los riesgos son similares a los del correo-e. El protocolo que se utiliza es el NNTP (Network News Transfer Protocol). Informacin sobre personas: En internet no tiene un sistema adecuado para buscar informacin sobre las personas que estn en la red. Es decir, no hay un sitio, donde decir para esta persona, este es su correo-e. Sin embargo hay dos servicios que me ayudan de cierta manera para hacerlo, que son: Finger: Busca informacin sobre un usuario que tenga una cuenta en la mquina que estamos consultando independientemente de que haya iniciado sesin en ese mismo momento. No es necesario conocer exactamente el nombre y apellidos. Por lo general permite hacer bsqueda por cadenas de caracteres. Y, si ni siquiera sabemos eso, tambin ofrece informacin sobre todas las personas que tengan cuenta en esa mquina. El problema de finger es que puede dar informacin a los intrusos, por lo cual, muchas veces finger se bloquea. Whois : El whois es similar a finger pero lo que hace es obtener informacin de anfitriones a lo largo de todo Internet y se podra comparar con las pginas blancas de la compaa de telfonos.

Servicios de conferencias en tiempo real: Tanto el correo-e como los servicios de noticias, fueron diseados para comunicaciones asncronas, es decir, que funcionan aunque no estemos conectados en ese momento. Los servicios de conferencias estn diseados para funcionar en modo interactivo. Como ejemplo de esos servicios tenemos talk, IRC, MBONE. talk: Es el ms antiguo de conferencias en tiempo real que se utilizan en internet (talk es hablar y chat es conversacin) y permiten que dos personas mantengan una conversacin. Una de las dos partes inicia una sesin talk especificando la direccin de la otra persona, de la misma forma que una direccin de correo electrnico. La otra persona recibir un mensaje en

pantalla diciendo que cierta persona solicita una conversacin, explicando cmo hay que contestar. Cuando la otra parte contesta es cuando se establece la conexin. IRC: (Internet Relay Chat) Es muy similar a lo que realizan los radioaficionados (en las que varias personas participan en la conversacin). Para hacerlo funcionar, tendramos que instalar un cliente IRC o bien, a travs del Telnet, entrar en un sitio que tenga un servicio de cliente IRC. Los servidores IRC blindan canales para que los usuarios se unan a ellos. La diferencia con el talk, que son dos usuarios, en el IRC pueden participar un gran nmero de personas. El problema del IRC, lo mismo que con el talk, es quin lo usa. MBONE (Multicast Backbone): Es un conjunto de servicios en internet, que me permiten ampliar las posibilidades de talk y de IRC, para as poder incluir audio, vdeo, etc. En este momento es un servicio bastante seguro. MBone (IP Multicast Backbone) es una red virtual a nivel mundial que utiliza la tcnica multicast y cuyo principal uso es la transmisin de vdeo y audio de forma ptima sobre Internet. A diferencia del sistema habitual de transmisin unicast empleado en Internet, donde los paquetes se intercambian entre dos estaciones extremo a extremo uno-a-uno, la comunicacin multicast permite el envo de paquetes de informacin de unoa-muchos optimizando la carga que reciben las estaciones transmisora y receptoras as como el ancho de banda entre los enlaces que las unen. De esta manera son habituales las transmisiones de conferencias desde cualquier punto conectado al troncal y donde desde el equipo que se utiliza para recibir la transmisin se puede intervenir, si se desea, en el turno de preguntas, o bien mantener sesiones interactivas entre varios participantes. Todo ello utilizando el mismo equipo que se utiliza para otras aplicaciones ofimticas en el trabajo.

Servicio de nombres: Se encargan de traducir los nombres que usan los humanos a direcciones IP que usan las mquinas. Existe el servicio DNS (Domain Name System). DNS no es un servicio a nivel de usuario pero da servicio a otros servicios que utilizan las personas/usuarios. El riesgo de DNS radica en que muestre ms informacin de la que tenga que dar. Por ejemplo permite que muestre informacin sobre el hardware y el software que se est utilizando, lo cual no interesa que lo conozca un atacante. Lo que tenemos que hacer es que esa informacin est disponible para los anfitriones internos y para los externos de forma controlada. Debemos tener cuidado y utilizar un DNS interno, y luego utilizar nombres de anfitrin para la autenticacin, porque un atacante podra instalar un DNS mentiroso. Para evitar esto se utilizan los siguientes mtodos: Usar direcciones IP en lugar de nombres cuando las personas tengan que autenticarse. Dar la autenticacin a usuarios en lugar de anfitriones en los casos de los servicios ms sensibles, porque las direcciones IP tambin se pueden falsear.

Algunos sitios utilizan las pginas amarillas de SUN que es el servicio de informacin de red, yellow pages (NIS/YP- network information service/Yellow Pages). Se utiliza para distribuir inernamente informacin de los nombres de

anfitrin. Este servicio es para UNIX. El servicio equivalente en Windows tenemos el Active Directory. Servicio para administracin de redes: Existen diferentes servicios para administrar redes, aunque no suelen ser servicios para que los usen usuarios normales, si no que son servicios para ser utilizados por administradores de red. Las dos herramientas ms comunes de este tipo son: PING TRACER

Ambas utilizan el protocolo ICMP. ICMP se implementa a bajo nivel como parte inseparable de los protocolos TCP/IP. En principio ni con PING ni con TRACER existen riesgos de salida. Se pueden utilizar para ataques DoS, aunque por lo general se suelen utilizar para saber que anfitriones existen y a partir de ah realizar otro tipo de ataques. Lo que se suele hacer es limitar los paquetes entrantes de este tipo, por medio de un filtrado de paquetes. Existe un protocolo (SNMP Simple Network Management Protocol) diseado para facilitar la administracin centralizada de los equipos de la red. (Los sistemas servidores lo instalamos a travs del panel de control/agregar o quitar programas/herramientas de administracin En Windows 7 es cuestin de activarlo) Servicio de hora: Existe un protocolo de hora de red llamado NTP (Network Time Protocol). Es un servicio de internet que pone en hora, con una gran precisin, los relojes de un sistema. Esto es necesario para: Cuando se examinan los ficheros de registro de distintas mquinas, poder localizar accesos no deseados. Evitar ataques de repeticin (kerberos depende de la sincronizacin de la hora para autenticar). Utilizar NFS con xito

Sistema de ficheros en red: Existen varios protocolos para montar sistemas de ficheros que estn en otros ordenadores, con lo cual, podemos acceder a ficheros remotos y podemos organizar entradas simultneas. Este establecimiento es bastante sensible porque estamos leyendo datos de un fichero sin muchas veces tener que realizar una autenticacin adicional. Los sistemas de ficheros en red ms habituales son: NFS (Network File System): Su caracterstica ms interesante es que proporciona respuestas muy rpidas. Se suele usar ms para redes de rea local. ASF (Andrew File System): Es un sistema que ofrece gran confidencialidad, respuestas rpidas y que tolera mejor el bajo rendimiento (trabaja muy bien con mquinas lentas). Se suele usar ms para redes WAN, de rea amplia.

En cualquiera que sea la eleccin que usemos, es importante configurar el sistema de forma adecuada, para que no puedan actuar en los ficheros, ms all de lo que nosotros consideremos adecuado. Sistema de ventanas: La mayora de las mquinas UNIX, proporcionan un sistema de ventanas basado en X11. El acceso a redes a travs de X11, me proporciona una interfaz grfica de usuario, que es algo que no proporciona Telnet.

El problema es que lo lleva a cabo proporcionando acceso a todas las capacidades igual que si estuvisemos sentados frente a la mquina. Un intruso que tiene acceso a un servidor X11 podra: Obtener descargas de pantallas Leer las teclas que est pulsando el usuario (incluyendo contraseas) Inyectar pulsaciones de teclas

De forma predeterminada, los servidores X11, utilizan la autenticacin basada en direcciones (en el caso de que la empleen). Aunque es cierto que si quisiramos, podramos obtener una autenticacin ms estricta (aunque rara vez se utiliza)

VIRUS EN INTERNET
Los virus es uno de los mayores problemas que existen en internet puesto que miles de mquinas se pueden ver afectadas a gran velocidad. Otro peligro multiplicado por internet, estriba en la facilidad de ejecutar programas sin que el usuario se percate. Hasta hace poco, los virus solo se propagaban a travs de los programas ejecutables (.exe .com) y sabamos a qu atenernos. Pero con la aparicin de los contenidos ejecutables en internet de la mano de Active X, Applets de Java, Scripts o guiones, Plugins esto ha cambiado y la frontera de lo que es un programa ya se difumin. Esto ha permitido la creacin de virus de html, es decir, virus cuya entrada al sistema simplemente se producen por mirar una pgina. Los daos que pueden ocasionar dependern de lo que incluyan o para lo que estn programados. La puerta de entrada ms habitual para infectar a los equipos suele ser el correo-e. Nuestro buzn es un foco de peligro potencial. A esto contribuye que haya programas de clientes de correo que me permiten, no solamente redactar mensaje de correo, si no tambin incluir botones, formularios y otros elementos que amplan todava ms ese peligro. Tenemos que tener en cuenta lo siguiente: Algunos clientes de correo me permiten descargar ficheros directamente de la web. Algunos clientes de correo me permiten incrustar objetos dentro del mensaje en s. La posibilidad de lanzar automticamente programas escritos en lenguaje de Script profundizan ms en el problema. La capacidad de insertar mensajes dentro de otros mensajes (mensajes anidados). El problema de stos es que los antivirus suelen parar en el primero y no siguen la cadena Medidas de proteccin: No abrir nada que resulte sospechoso, que venga de un destinatario desconocido o sencillamente que no sea esperado. Es muy importante que los Asuntos sean lo suficientemente indicativos de lo que muestra el mensaje. Cuando recibimos un fichero, no se debe abrir, primero se ha de almacenar y analizar con un antivirus. Si pese a que el antivirus no detecte nada, seguimos teniendo dudas, conviene no ejecutarlo.

A mayores podemos complementar estas medidas: Formando a los usuarios Tener un antivirus actualizado Tener copias de seguridad

Para la eleccin del antivirus nos podemos plantear: Utilizarlo para proteger estaciones: estaremos consumiendo recursos en esa estacin, ir por cada mquina para hacerlo, no vamos a proteger directamente el servidor y, por lo tanto, no suele ser una opcin muy utilizada. Utilizarlo para proteger el servidor: controlando lo que sale del servidor. Consume recursos en el servidor, no protege la informacin que est ubicada en las estaciones y, por lo tanto, tampoco suele ser la ms interesante Utilizarlo para proteger las estaciones y los servidores: se trata de la solucin ideal pero supone un mayor esfuerzo y uso de recursos.

Finalmente hemos de ser conscientes que en los ltimos tiempos es bastante habitual recibir correos en los que nos hablan sobre un peligro potencial y sera conveniente que lo remitisemos a nuestros conocidos. Esto se conoce como hoax (engao), y se tratan de amenazas falsas, con propsito de crear miles de correos ocupando el ancho de banda de los servidores de correo.

INGENIERA SOCIAL
Para proteger los sistemas, disponemos de una serie de medidas: Firewalls Discos espejo Antivirus Las redes privadas virtuales (VPN) SAI o UPS Sin embargo, la clave fundamental de la seguridad est en el usuario. Muchas veces un exceso de confianza y otras veces el desconocimiento, pueden hacer vulnerable un sistema independientemente de la proteccin hardware o software que tengamos. La ingeniera social es una tcnica muy empleada por los hackers, crackers y no hacen uso de ningn elemento software ni hardware, si no que se basa en la psicologa y persuasin del que ataca. As, detrs de la llamada de un tcnico a un empleado, o de otro empleado que necesita ayuda, o de un administrador que debe modificar algn dato de un usuario, se puede esconder un atacante. La ingeniera social no solo se limita a que alguien me pueda atacar, si no que muchas veces es una forma de introducir troyanos. Existen los troyanos tipo Back Orifice (Orificio trasero) que suelen entrar a travs de los IRC en los que el atacante le enva un troyano a su vctima hacindole creer que es para su beneficio. Hay otras tcnicas que se utilizan para introducir virus con HTML que consisten en que el navegador lance un mensaje preguntando si queremos ejecutar un cdigo necesario para ver correctamente la pgina web. Una de las ltimas tcnicas es

superponer una ventana encima del aviso del navegador y que deje al descubierto solamente los botones de Si o No, esto es conocido como Espartano y se suele realizar para mostrar un mensaje muy trivial ocultando el verdadero mensaje advirtiendo el riesgo de aceptar. Para protegernos de todo esto podremos recurrir principalmente a la desconfianza.

PROTOCOLOS DE SEGURIDAD
En las distintas capas de TCP/IP existe la posibilidad de establecer controles de seguridad en funcin de los datos que vamos a manejar y en funcin de la seguridad que se necesita. Existe una serie de protocolos que integran mecanismos de seguridad ampliamente utilizados para solucionar esos problemas: Redes privadas virtuales (VPN) Protocolo de seguridad de IP (IPSec) SSL Secure HTTP (SHTTP) SET

Redes privadas virtuales (VPN): Si internet es una nube y muchas estaciones estn conectadas a internet, podamos establecer conexiones privadas protegindolas de posibles escuchas. Permite transmitir datos de manera segura por una red no segura. Por ejemplo, permite que los empleados de una empresa se conecten a travs de un ISP y enlazarse de forma segura con su organizacin. Las VPN transportan los datos a travs de un tnel (tunneling). Existen tres tecnologas disponibles para crear redes privadas virtuales: IPSeC (IPSP) : Internet Protocol Security. *Se muestra ms alante PPTP: Point to Point Tunneling Protocol. Fue desarrollado por Microsoft y se basa en el protocolo PPP, pero a diferencia de ste, permite crear un enlace virtual que atraviese redes pblicas o redes privadas. El cifrado de datos comienza justo despus de la autenticacin PPP. Las conexiones PPTP utilizan un mtodo de cifrado basado en RSA. L2TP: Layer 2 Tunneling Protocol : Es tambin una herramienta para tneles que se desarrollo como una mejora de PPTP por el propio Microsoft con unin de Cisco, Ascent, IBM y 3Com. Una de sus caractersticas ms interesantes es su protocolo multienlace que permite conectarnos a 2 conexiones de ISP distintas. El cifrado de datos empieza antes de la conexin PPTP y se suele utilizar en unin IPSec para negociar una asociacin de seguridad. Para trabajar con L2TP se necesita: o PSK (Preshared Secrets- Secreto Compartido) o Certificados tanto en el cliente como en el servidor (PKIPublic Key Infraestructure) o Hibrido como RADIUS Las conexiones L2TP/IPSec utilizan DES (Data Encryption Service) En el caso de utilizar certificados, debemos importarlos previamente a las mquinas en las que los vamos a utilizar. Ejemplo prctico: Lanzamos la consola con MMC

Ahora

Archivo: Agregar o quitar complementos/Certificados/Agregar Se puede hacer un certificado desde Inicio/Todos los programas/Microsoft Office/Herramientas de Microsoft/Crear Certificado Digital crearemos una VPN: Panel de control\Todos los elementos de Panel de control\Centro de redes y recursos compartidos\Configurar una nueva conexin de red Conectarse a un rea de trabajo Usar mi conexin a Internet (VPN) Configurar ms tarde Poner la IP con quien conectarse y un nombre que lo identifique. Siguiente Nombre de usuario y contrasea para conectarse. Siguiente Me indicar que la conexin est lista para ser usada Ahora en la lista de dispositivos de red (Panel de control\Redes e Internet\Conexiones de red), pulsamos botn derecho propiedades sobre la conexin: General: No hay nada que modificar Opciones: se recomienda desmarcar Incluir el dominio de inicio de sesin de Windows Seguridad: Se escoge el tipo de VPN (nosotros L2TP/IPSeC o PPTP) Seguridad: Cifrado Opcional para ganar velocidad Seguridad: Desactivar CHAP en caso de L2TP/IPSeC (Protocolo de autenticacin por desafo mutuo y se deja CHAP v2) Seguridad Configuracin Avanzada: podemos escoger que vaya por certificado o a travs de una clave escogida por nosotros por L2TP/IPSeC.

Protocolo de seguridad de IP (IPSec): IPv4 no contempla funciones ni mecanismos de seguridad. Desde 1992 existe un grupo de trabajo llamado IPSeC que es el encargado de normalizar Internet Protocol Security Protocol IPSP y el IKMP Internet Key Mannagement Protocol. Este grupo se cre para incorporar sus resultados a IPv6 pero tambin se adaptaron a IPv4. IPSP me va a permitir establecer VPN a nivel de red. Lo ms destacado en cuanto a la seguridad que presenta se basa en la caducidad de las claves y su renovacin. Su objetivo es facilitar interoperactividad y seguridad criptogrfica. Por seguridad nos estaremos refiriendo a: Control de acceso Integridad Autenticacin Confidencialidad Proteccin contra los ataques por repeticin

Todos estos servicios se prestan a nivel IP (a nivel de la capa de red), permitindonos no solamente seguridad para IP sino tambin para los protocolos superiores (TCP, UDP, HTTP, FTP). Para llevarlo a cabo: Garantiza que todos los mensajes que se reciban procedan de equipos catalogados como conocidos Garantiza la integridad de los datos (que no puedan ser modificados) Identificar cada paquete IP mediante una firma digital impidiendo que otro usuario pueda reutilizar un mensaje para iniciar una sesin (posiblemente utilizando credenciales robadas)

Garantizar la confidencialidad de forma opcional codificando los paquetes para que viajen por la red de forma que, solamente el que tenga la clave, podr leerlo.

IPSeC tiene dos modos de funcionamiento: Modo transporte: Protege los datos cuando viajan desde la capa de transporte a la capa de red. Se suele utilizar para comunicar ordenadores dentro de la misma red.

Modo tnel: Protege el paquete IP completo. Se usa fundamentalmente para construir VPN. Para ello, toma el paquete IP y le antepone otra cabecera, autenticando y/o cifrando todo el paquete IP.

IPSeC realiza sus funciones mediante dos mecanismos: Cabecera de autenticacin (AH- Authentication Header): Permiten asegurar la autenticidad del origen de los datos. As como la integridad de los paquetes mientras se transmiten. En algunos casos tambin nos permiten garantizar el no-repudio en origen.

Los datos seguros encapsulados (ESP- Encapsulating Security Payload)

Ambos mecanismos o protocolos se pueden usar independientemente o de forma conjunta. El ESP es un mecanismo que proporciona: o o o o Confidencialidad (Opcional) Autenticacin e Integridad (Opcional) Proteccin contra reproduccin (Opcional por parte del receptor) Confidencialidad parcial del flujo de datos

Aunque la confidencialidad y Autenticacin-Integridad son opcionales, obligatoriamente debemos elegir una de las dos. La parte central de IPSeC son las asociaciones de seguridad (Security Associations-SA). Estas asociaciones de seguridad que definen las condiciones de seguridad que se van a usar en la conexin se almacenan en una base de datos llamada SAD (Security Associations DateBase). La asociacin se inicia mediante el protocolo ISAKMP. ISAKMP establece un marco para el establecimiento de claves y autenticacin. Ejemplo para realizar un ping bajo un sistema de seguridad en Windows 7: Panel de control\Todos los elementos de Panel de control\Firewall de Windows Configuracin avanzada Reglas de seguridad de conexin/Nueva regla Tipo de regla: Personalizada. Siguiente Paso Extremos: Agregaremos las mquinas involucradas. Siguiente Paso Requisitos: Dejaremos que solicite autenticacin para conexiones entrantes y salientes. Siguiente Paso Mtodo de autenticacin: Propiedades avanzadas/Personalizar y agregaremos en el primer campo una clave conocida por nosotros Protocolos y puertos: ICMPv4 (ya que vamos a hacer un PING) Perfil: Aqu indicamos a quien queremos que se realice esta regla (dejaremos por defecto todos marcados) Nombre: El nombre dado a la regla creada y su descripcin La misma regla se debe crear en la otra mquina

En un servidor con este comando: netdiag /test:ipsec /v /debug se puede ver por lnea de comandos el funcionamiento. SSL Secure Sockets Layer. Fue introducido por Netscape y trata de reconstruir o ampliar el nivel de sockets aadiendo caractersticas de seguridad que permitan que la relacin cliente servidor se pueda establecer de una forma segura, a travs de un canal inseguro como es internet. Cuando un cliente y un servidor se comunican entre s, cada uno de ellos establece un socket SSL (socket del lado cliente y socket del lado servidor) estableciendo as un canal seguro por encima de la capa de transporte. Hoy en da se est utilizando la v3 de SSL. En resumen, lo que hace SSL es una nueva capa sobre la de transporte y por debajo de la de aplicacin, de forma que, cuando un servidor la utiliza, usa un puerto distinto (443). El propsito de SSL es que el usuario no tenga que preocuparse de la criptografa y as, en vez de mostrarse el protocolo HTTP se ver HTTPS. Proporciona: Confidencialidad (utiliza DES, RC2, RC4) Autenticacin (RSA, DSS) Integridad (MDM5, SHA1)

Adems de estos servicios bsicos tambin me proporciona: Separacin de responsabilidades: cada cosa que hace, la realiza un protocolo diferente y cada uno con sus propias claves Eficiencia: cifrar y descifrar es algo costoso y que en el caso del SSL en lugar de hacerlo por cada comunicacin entre el cliente y el servidor, almacena lo que se conoce como secreto maestro, que conserva entre las conexiones Autenticacin en base a certificados: como el x.509

Proporciona proteccin de ataques de hombre en el camino (man in the middle) y ataques de reproduccin Soporte de compresin: cuando los datos cifrados no pueden comprimirse, la ventaja del SSL es que permite comprimirlos antes de cifrarlos

En el navegador podemos comprobar si es soportado por el. Secure HTTP (SHTTP) Secure Hiper Text Transfer Protocol. Es una extension del HTTP desarrollado por la IETF (Internet Engineering Task Force- Grupo de Trabajo de Ingenieros de Internet). Nos ofrece a nivel de la capa de aplicacin, servicios de seguridad aplicables de forma independiente para: Confidencialidad Autenticacin-integridad No-repudio

Es un protocolo simtrico y totalmente compatible con HTTP. No es necesario utilizar claves pblicas (lo podemos utilizar con criptografa simtrica) y a diferencia de SSL, SHTTP solo afecta a HTTP sin poderse extender a otros protocolos. Las caractersticas: Hizo surgir una nueva URL que es shttp Los servidores que reciban peticiones de clientes sin cifrar o con un nivel de seguridad insuficiente, van a recibir el mensaje 401 Los mensajes los podemos proteger con firma digital, autenticacin, cifrado o cualquier combinacin de los 3. El protocolo permite comprobar el tiempo de validez de los mensajes

SET Secure Electronic Transactions. Transacciones electrnicas seguras. Apareci en 1995 desarrollado por Master Card, VISA y el apoyo de compaas como Netscape e IBM. Las caractersticas de este protocolo son: Es un protocolo abierto (open). No tiene cuestiones de licencias y llega a ser asumido como un estndar. Utiliza el algoritmo RSA para cifrar, autenticar y para firma digital. Cuando se utiliza este protocolo participan: El titular de la tarjeta de crdito proporcionada por un banco emisor La entidad bancaria/banco emisor donde habr una cuenta para el titular de la tarjeta y garantizar que se paguen las transacciones autorizadas por el titular El comerciante o vendedor de los artculos o servicios mediante pago electrnico. Este comerciante debe tener relacin con en el banco adquiriente. El banco adquiriente donde tiene una cuenta el comerciante donde procesar las condiciones de pago Pasarela de pagos. Es un dispositivo que gestiona el banco adquiriente, o bien un tercero designado a ese efecto, que proporciona un servicio de comercio-e, para los comerciantes. Procesa los mensajes de pago

incluyendo las instrucciones de pago que proceden del titular de la tarjeta. La marca de la tarjeta de crdito. (VISA, MasterCard,...) Es la entidad que ofrece el sistema de pago, dando nombre a la tarjeta Autoridad de certificacin. Es el que crear y distribuir los certificados que utilizarn todos los involucrados.

SET utiliza tcnicas criptogrficas para proporcionar: Autenticacin de los comerciantes Autenticacin del titular de la tarjeta de crdito Confidencialidad de la informacin Integridad

SET contiene tres niveles de seguridad: Primer nivel: Supone que solo los bancos que intervienen tienen claves pblicas/privadas. Segundo nivel: Los bancos y los comerciantes tengan entre ellos claves pblicas/privadas. Los vendedores darn un recibo y este debe tener validez. Tercer nivel: Los bancos, los comerciantes y los clientes tengan sus propias claves pblicas/privadas.

TEMA 7: SEGURIDAD EN LENGUAJES Y APLICACIONES


PROGRAMACIN SEGURA
La programacin segura, es una rama de la programacin cuyo objetivo es estudiar la seguridad del cdigo fuente de un programa para encontrar errores y solucionarlos. Introduce una metodologa, o conjunto de buenas prcticas, basada en una serie de principios bsicos que afectan a la arquitectura, diseo y desarrollo de programas. La intencin de dicha metodologa es la de reducir la existencia de problemas de seguridad en el cdigo, garantizando los principios bsicos. Una poltica de seguridad se define en base a los siguientes conceptos de seguridad de la informacin: confidencialidad, integridad y disponibilidad. Confidencialidad: Es el hecho de que la informacin solamente sea accesible por aquellos que deban tener acceso. (Norma ISO-17799) Integridad: Es el hecho de que los datos no puedan ser alterados/modificados, tanto cuando estn almacenados como cuando estn viajando por la red. Disponibilidad: Es el hecho de que algo este disponible cuando lo deseamos. Los sistemas tienen fallos y periodos de inactividad planificados. Los fallos son inevitables pero los periodos de inactividad planificados suelen realizarse normalmente para instalar parches, reiniciar el sistema como consecuencia de configuraciones que se han realizado. Una vulnerabilidad es un error en un sistema que permite violar la poltica de seguridad definida para el mismo. La ruptura de una poltica debido a la existencia de una vulnerabilidad, se logra al utilizar un ataque o exploit que aprovecha dicha vulnerabilidad para romper la poltica. Los ataques o exploits suelen aprovechar desbordamientos de pila, errores en las estructuras o flujo de datos y errores de software en general. Si se analiza el aprovechamiento de la vulnerabilidad se definen dos tipos:

Aprovechamiento remoto: permite a un atacante hacer uso de la deficiencia de la vulnerabilidad, desde una mquina diferente a la comprometida (aquella en la que est presente la vulnerabilidad)

Aprovechamiento local: donde, un atacante, usuario de la mquina comprometida, podra usar la vulnerabilidad para, por ejemplo, escalar privilegios (convirtindose en administrador) o romper la licencia de un programa protegido.

Otra caracterstica de una vulnerabilidad son las consecuencias que puede acarrear la existencia de la misma. Una vulnerabilidad puede desembocar en una denegacin de servicio que impida que la mquina comprometida atienda peticiones de otras personas afectando a la disponibilidad de la mquina. La vulnerabilidad podra, por otro lado, permitir la ejecucin de cdigo permitiendo al usuario, por ejemplo, extraer datos comprometiendo la confidencialidad; modificar los datos violando la integridad; o afectar a la disponibilidad de la mquina forzando un reinicio o provocando su apagado.

Ciclo de vida de una vulnerabilidad: Las vulnerabilidades se modelan con un ciclo de vida, o al menos, se intentan modelar los eventos asociados a la vulnerabilidad y el impacto de las etapas en la seguridad. El trmino "ciclo de vida" sugiere la existencia de una progresin conocida y lineal que permite pasar de un estado a otro, en cambio, el descubrimiento y la explotacin de una vulnerabilidad no siempre sigue un patrn ordenado. Pese a esta falta de determinacin, una vulnerabilidad atraviesa en general los siguientes estados:

Nacimiento: momento en el que se comete el error en el cdigo. Puede tratarse de un error cometido al comienzo (al programar por primera vez la aplicacin) o puede aparecer como resultado de alguna modificacin, actualizacin o aumento de funcionalidades.

Descubrimiento: sucede cuando se descubre la vulnerabilidad. Esta etapa ocurre cuando el software est desplegado. El descubrimiento puede producirse por inspeccin del cdigo, como parte de una auditora o simplemente por terceras personas que por casualidad o de forma sistemtica encuentran la vulnerabilidad.

Publicacin de la vulnerabilidad: la vulnerabilidad se publica en Internet. Si la vulnerabilidad es descubierta por el creador del software puede posponer la publicacin hasta la existencia de un parche que la corrija, de forma que se minimicen los riesgos. No obstante, muchas vulnerabilidades son descubiertas por terceros que informan al mismo tiempo al creador como al resto del mundo.

Aparicin de un parche: el creador del software, o un tercero en el caso de cdigo abierto, publica un parche que corrige el error de la vulnerabilidad.

Publicacin de un parche: el parche se publica para que todos los sistemas afectados se actualicen.

Automatizacin de la explotacin: la vulnerabilidad se automatiza y se publican exploits ms sencillos de usar que atacan dicha vulnerabilidad. Estos programas pueden hacer uso del ataque de forma automtica.

Anlisis de vulnerabilidades: Un programa inseguro o vulnerable es aqul que contiene una o varias vulnerabilidades. Un atacante hace uso de esas vulnerabilidades mediante un

exploit que genera una entrada maliciosa. Esa entrada maliciosa puede tener diferentes consecuencias dependiendo de la vulnerabilidad como la manipulacin de otros sistemas o el envo al atacante de informacin sensible. Uno de los ataques ms conocidos que utilizan estos problemas es el desbordamiento de buffer (buffer overflow). Se produce cuando un rea de memoria dnde se pretende almacenar la entrada de usuario no es lo suficientemente grande para contenerlo y provoca que se sobrescriban regiones de memoria adyacentes. La escritura en esta zona adyacente puede ser imprevisible, pero bien realizado, este ataque puede permitir al atacante obtener acceso al sistema, cerrar la aplicacin o hacer que el sistema realice operaciones no previstas.

DESARROLLO SEGURO Hay varias tcnicas para minimizar el impacto de las vulnerabilidades. En trminos generales, la seguridad debe estar incluida en el ciclo de vida de un programa desde el diseo hasta su retirada. Los principios bsicos de deben seguirse en el desarrollo de una aplicacin para evitar estas vulnerabilidades son: Mantener el diseo de la aplicacin simple: porque es ms fcil de auditar y reparar. Cdigo abierto: siempre que sea posible, ser recomendable proporcionar el cdigo para beneficiarnos del conocimiento comn Uso escalonado de los privilegios: hay que tomar como norma, el usar siempre los menores privilegios posibles, elevndolos nicamente cuando sea necesario y volviendo a la situacin anterior cuando deje de serlo Valores seguros por defecto: evitar, por ejemplo, que un usuario est autenticado hasta que verifiquemos la contrasea.

Reutilizacin de cdigo: si un cdigo se prob y se someti a distintos entornos, y funcionaba correctamente, esa es la mayor garanta para volverla usar.

Eleccin del lenguaje de programacin idneo: existen lenguajes que realizan controles en tiempo de ejecucin para evitar un desbordamiento de bfer. Por ejemplo ADA, dispone de comprobacin en tiempo de ejecucin, e incluso, en tiempo de compilacin. Por ejemplo Java, comprueba el tamao de todas las cadenas

Utilizacin de libreras seguras: existen libreras (aadidos de informacin) que me permiten comprobar si estamos dando pie a efectos indeseados como desbordamientos.

Proteccin del espacio de ejecucin: se refiere al hecho de ejecutar los programas en un entorno, en el que si se produce una insercin de cdigo de forma no autorizada, que se genere una excepcin.

...

SEGURIDAD EN LENGUAJES DE PROGRAMACIN Cuando se utiliza un lenguaje de programacin para llevar a cabo un desarrollo, es necesario tener en cuenta cules son las caractersticas de seguridad que ste nos proporciona. Actualmente existen lenguajes que incorporan un gran nmero de funcionalidades, tales como gestin automtica de memoria o comprobacin de tipos de datos; y otros lenguajes que no han sido diseados teniendo en cuenta la seguridad de forma explcita y, por tanto, las opciones de seguridad que incorporan son escasas. Por otra parte, para desarrollar una aplicacin segura no basta con entender y conocer las funciones de seguridad del lenguaje utilizado. Como veremos, para ello hay que analizar la aplicacin, su entorno y sus componentes e incorporar la seguridad en todas las fases del proceso de desarrollo: desde la definicin de la aplicacin, hasta su despliegue y durante su funcionamiento. Un lenguaje de programacin es un lenguaje artificial diseado para dar instrucciones a una mquina (ordenador, telfono mvil, etc.) La mayora de estos lenguajes tienen una especificacin escrita que define su sintaxis y semntica.

Los lenguajes ms populares son:

En lo que se refiere a seguridad, los lenguajes pueden clasificarse bsicamente atendiendo a si han sido diseados considerando la seguridad o no. A los primeros se les denomina lenguajes con seguridad incorporada (built-in security) y proporcionan funciones tales como comprobacin del cdigo o prevencin de accesos ilegales a memoria. SEGURIDAD EN JAVA Desde su creacin, el entorno Java ha tenido presentes los problemas de seguridad y ha definido un modelo para controlar y limitar el acceso a los recursos desde los programas y aplicaciones. El modelo de seguridad ha ido evolucionando con las distintas versiones del Entorno de Desarrollo Java (de aqu en adelante denominado

JDK, por sus siglas en ingls), pasando de un modelo muy sencillo y restrictivo, el del JDK 1.0, a uno ms complejo y flexible. El proceso de despliegue de una aplicacin en Java consta de varios pasos. Primero se escribe el cdigo del programa segn la sintaxis del lenguaje. A continuacin, este cdigo es compilado para generar ficheros en formato binario (Java bytecode) que sern posteriormente interpretados y ejecutados. Durante el proceso se realizan verificaciones en busca de problemas, tanto en tiempo de compilacin como en tiempo de ejecucin, para asegurar que solamente se ejecuta cdigo Java legtimo y que cumple una serie de reglas. Durante la compilacin se efecta la comprobacin de tipos, que ayuda a detectar errores lo antes posible en el ciclo de desarrollo. Java obliga, adems, a la declaracin explcita de mtodos, reduciendo as las posibilidades de error. Los programas Java se ejecutan en un entorno protegido conocido como la mquina virtual de Java o JVM. La JVM es una de las piezas fundamentales de la plataforma Java y se sita en un nivel superior al Hardware del sistema sobre el que se pretende ejecutar la aplicacin, actuando como un puente que entiende tanto el bytecode, como el sistema sobre el que se pretende ejecutar. As, cuando se escribe una aplicacin Java, se hace pensando que ser ejecutada en una mquina virtual Java en concreto, siendo sta la que en ltima instancia convierte de cdigo bytecode a cdigo nativo del dispositivo final. La seguridad en Java se basa en tres componentes fundamentales del entorno de ejecucin: el Cargador de Clases (Class Loader), el Verificador de Archivos de Clases (Class File Verifier) comprueba el formato de los fragmentos de cdigo y aplica una serie de reglas para detectar fragmentos de cdigo ilegal y el Gestor de Seguridad (Security Manager) que controla el acceso a los recursos en tiempo de ejecucin. Por otro lado, la arquitectura de seguridad de Java incluye una serie de libreras de programacin (Application Programming Interfaces, APIs), as como herramientas e implementaciones de los mecanismos, protocolos y algoritmos de seguridad ms

utilizados. Las APIs de Java abarcan criptografa, infraestructura de clave pblica (Public Key infraestructure, PKI), autenticacin, comunicaciones seguras y control de acceso. SEGURIDAD EN C El lenguaje de programacin C, a diferencia de Java, no dispone de sistemas de control automticos y caractersticas de seguridad incorporadas en el lenguaje, sino que la seguridad depende casi exclusivamente de la experiencia del programador. De hecho, el lenguaje C ocupa un lugar especial en la historia de Internet porque muchas de sus vulnerabilidades se deben al mismo motivo por el que es tan popular: el acceso sin restricciones al hardware del equipo y el rendimiento que esto conlleva. As, C no incluye mecanismos de gestin de memoria, verificacin de cdigo, comprobacin de tipos, etc. Sin embargo, para desarrollar programas seguros en C, pueden utilizarse herramientas externas, como depuradores o implementaciones libres de funciones criptogrficas. Es decir, en lugar de un modelo de seguridad implcito, pasamos a un modelo explcito. A continuacin se describen algunas de las herramientas ms conocidas para estos propsitos: Valgrind: herramientas de cdigo abierto para depurar programas, mejorar el rendimiento y detectar errores de memoria OpenSSL: herramienta de cdigo abierto que contiene una serie de herramientas de administracin y de libreras relacionadas con la criptografa.

SEGURIDAD EN OTROS LENGUAJES Como mencionbamos al principio, existen lenguajes de programacin que incorporan la seguridad de forma implcita, incluyendo paquetes criptogrficos, funciones automticas para asistir en la generacin de cdigo seguro, etc.; y otros que no han sido diseados teniendo en cuenta estas consideraciones. En el primer grupo, adems de Java, algunos ejemplos son:

Perl, en su capa de seguridad perlsec, incluye un modo automtico denominado Taint Mode que realiza comprobaciones de seguridad. ADA, fue diseado con la seguridad en mente y con una filosofa orientada a la reduccin de errores comunes y difciles de descubrir. Para ello se basa en un tipado muy fuerte y en comprobaciones en tiempo de ejecucin (desactivables en beneficio del rendimiento). Ruby, que incluye caractersticas de seguridad como parte de la especificacin del lenguaje para realizar comprobaciones de cdigo externo. .NET, que en realidad no es un lenguaje sino un framework (entorno de trabajo) de Microsoft que soporta varios lenguajes, proporciona un gran nmero de clases y servicios tiles que permiten a los programadores escribir de manera sencilla cdigo de seguridad.

Estas clases y servicios permiten tambin que los administradores del sistema personalicen el acceso del cdigo a los recursos protegidos. Asimismo, el motor de tiempo de ejecucin y .NET Framework proporcionan clases y servicios tiles que facilitan el uso de criptografa y la seguridad basada en funciones.

Por otro lado, como ejemplos de lenguajes que no incorporan seguridad de forma implcita, podemos citar los siguientes: C++. Python. Visual Basic.

En este ltimo caso, no quiere decir que no se puedan crear programas seguros, sino que hay que prestar ms atencin en la fase de implementacin. Adems, existe una gran cantidad de recursos externos, como herramientas de depuracin, que pueden asistir al desarrollador en la tarea de escribir cdigo seguro. El uso de estos recursos, junto con una buena metodologa de programacin es importante para evitar aplicaciones con carencias de seguridad. De hecho, existen numerosas guas de "prcticas recomendadas" para la mayora de los lenguajes de programacin.

SEGURIDAD EN APLICACIONES
Una aplicacin es un programa informtico que utiliza un usuario que permite realizar una o ms de una tarea especfica. Dependiendo de la finalidad de esa aplicacin se las suele clasificar, as hay aplicaciones web, aplicaciones para correo electrnico, etc. La cuestin de la seguridad hay que tenerla en cuenta desde que se inicia el proceso, dado que por lo general aadirlo a posteriori no es factible. Para entender esto, veamos primero cual es el ciclo de desarrollo de una aplicacin: Fase 1.Pensar el diseo y anlisis de los requisitos (Que va a hacer y cmo). El resultado final de esta etapa es lo que se conoce como SRD (Software Requeriments Document). Fase 2.Diseo. Ya sabemos lo que queremos hacer y ahora tenemos que plantear como hacerlo. Estructuras de datos a utilizar, mdulos en los que se van a dividir el sistema, interfaz con el usuario. Aqu se definen con detalle entidades y relaciones de las bases de datos, se seleccionar el lenguaje de programacin, las libreras, configuraciones hardware, redes Fase 3.Desarrollo. En este momento es cuando se programa y se crea el cdigo fuente. Segn se va realizando el cdigo, se va depurando. Esta etapa se suele solapar con la fase siguiente (fase de pruebas) Fase 4.Fase de pruebas. Se testea la aplicacin para comprobar errores de diseo o programacin. Fase 5.Operacin y mantenimiento. Una vez que la aplicacin est en uso, comienza una fase en la que debemos ir corrigiendo y mejorando aquellas cuestiones de la aplicacin, muchas veces tpicas de su evolucin. Para que una aplicacin sea segura, esta aplicacin debe tener capacidad de proporcionar seguridad tanto a la aplicacin en s, como en cuanto a los datos que va a manejar. Fase 1.Pensar el diseo y anlisis de los requisitos: es donde se especifican los requisitos de seguridad que se han de satisfacer. Para ello, se puede

utilizar un estndar que es el CC (Common Criteria.ISO/IEC 15408:1999). Este estndar se suele emplear como base para redactar 2 documentos: o Perfil de proteccin (Protection Profile o PP): Define las propiedades de seguridad basndose en un anlisis de riesgos o Objetivo de seguridad (Security Target o ST): Describe los requisitos de seguridad que desea alcanzar una aplicacin como premisa para combatir las amenazas. Fase 2.Diseo: el hecho de que est bien diseado va a significar que podemos reducir la probabilidad de que se produzca un ataque pero nunca vamos a conseguir que sea invulnerable. Por lo general todos los datos tienen algn valor, entonces habra que saber graduar ese valor (bsico, sensible) para as darle el nivel de seguridad adecuado. Ese nivel de seguridad se lo daremos eligiendo un protocolo de seguridad adecuado, un algoritmo de cifrado adecuado o libreras que ya lo incluyan. Fase 3.Desarrollo: En esta fase se programan los servicios de seguridad que habamos diseado en la fase anterior. La programacin hay que llevarla a cabo teniendo en cuenta las caractersticas de seguridad del lenguaje que hayamos elegido y sera recomendable: o Efectuar un control de la entrada: validar todos los datos que son el imput de la aplicacin para verificar si no han sido alterados, o incluso, si son legales. o Controlar la gestin de memoria: controlar el desbordamiento de bfer o Controlar la estructura interna: es decir, trabajar con privilegios mnimos, simplicidad en el diseo, considerar valores por defecto seguros, facilitar el uso de esa aplicacin o Controlar las llamadas a recursos externos: cuando la aplicacin tenga enlaces con informacin de otras procedencias

Efectuar un control de la salida: que la participacin del usuario final sea amena y fcilmente legible.

Fase 4. Fase de pruebas: Las aplicaciones hay que probarlas y es la nica forma de comprobar que realmente estn haciendo para lo que fueron diseadas. Existen muchas herramientas que me van a permitir comprobar fallos potenciales de seguridad.

Fase 5. Operacin y mantenimiento: Una vez que se utiliza la aplicacin, es cuando van apareciendo las carencias y las nuevas necesidades. Por ello resulta interesante vigilar, recoger las opiniones de los usuarios, efectuar auditoras y leerse los ficheros de eventos (log)

TEMA 8: ELEMENTOS DE SEGURIDAD EN REDES


La seguridad perimetral se basa en proteger el sistema informtico de una empresa/organizacin de lo que venga de el exterior. Funciona como una coraza para los elementos sensibles que puedan ser atacados. Lo ms normal es que se quiera unir una red interna (intranet) con una red pblica que suele ser Internet, pero aadiendo unos controles y unas limitaciones sobre que podemos o no hacer. Para facilitar la administracin, lo que se suele es establecer un nico punto de unin entre esas dos redes (Intranet- Internet), donde se aplicarn las polticas de gestin y de control. La seguridad perimetral se puede definir o entender como: Poder rechazar conexiones a servicios sensibles Supone permitir solo cierto tipo de trfico, o solo entre ciertos nodos (host) Proporcionar un nico punto de conexin con el exterior Redirigir el trfico entrante a los sistemas adecuados dentro de la red Ocultar sistemas o servicios comprometidos o vulnerables que no sean fciles de proteger Ocultar informacin sobre la topologa de la red, los dispositivos que tenemos colgados, las cuentas de los usuarios, etc.

INTRODUCCIN A LOS CORTAFUEGOS (FIREWALL)


Un cortafuegos es un dispositivo que controlar el flujo de informacin entre dos o ms redes, permitiendo bloquear o no el trfico en base a una serie de reglas. Estas reglas estarn establecidas en funcin de la poltica de seguridad de la empresa. Un cortafuegos rara vez se basa en una sola tcnica, por lo general se trata de distintas tcnicas para resolver distintos problemas. As, lo normal es que un cortafuegos emplee una combinacin de filtrado de paquetes y de servidores proxy. Los cortafuegos se instalan en el punto donde la red interna se conecta con internet. Un cortafuegos no puede proteger contra todo, nos protege contra amenazas de la red, pero siempre habr una amenaza fuera de su control, por ejemplo no nos va a poder proteger: De un ataque interno Conexiones que no pasan por el Amenazas desconocidas Los virus: aunque los cortafuegos revisan todo el trfico que entra, la revisin por lo general, se realiza a nivel de las direcciones lgicas y de los nmeros de puerto pero no se revisan los datos. Por ello, la proteccin de los virus por un cortafuegos es muy pobre.

TIPOS DE CORTAFUEGOS Una forma de clasificarlos es en funcin en que capas del modelo OSI funcionan: Cortafuegos a nivel de red o Trabajan en las capas 2, 3 y/o 4 o Suelen implementarse en los routers (Smil: Guarda urbano, deja pasar segn de donde viene y a donde va) Cortafuegos a nivel de sesin

Trabajan en las capas 3, 4 y/o 5: se conoce como filtrado de paquetes. Permitir detectar el establecimiento de una sesin (Por ejemplo FTP) y mostrar una ventana para que se autorice o no, los paquetes que se derivan de esa conexin. Cortafuegos a nivel de aplicacin o Trabajan en las capas 5, 6 y/o 7: Determinan si a los paquetes de la capa de aplicacin les permiten efectuar una conexin, verificando todos los segmentos que lo constituyen, su secuencia (si estn ordenados o no) y efectuando tambin un control de autenticacin. . o

La prctica totalidad de los cortafuegos suelen incluir el servicio de proxy (intermediario/apoderado). Tanto es as que por lo general se suele confundir los proxys con los cortafuegos. Un proxy es una aplicacin o servicio especfico que controla el trfico de un determinado protocolo y lleva un registro detallado de todo lo relativo al mismo. En funcin de que, en capa trabajen los cortafuegos, harn su trabajo de forma ms rpida. Por tanto si trabajan en una capa muy elevada, tardarn ms al tener que controlar un mayor nmero de controles.

FILTRADO DE PAQUETES

Enrutador de proteccin (Screening router) Red interna

La unidad bsica de informacin en TCP/IP son los paquetes: Cabecera rea de Datos

El filtrado de paquetes me permite controlar que informacin puede fluir desde y hacia una red. Por medio de filtros dejar pasar o bloquear un paquete. Para realizar el filtrado de paquetes se establecen unas reglas en funcin de la poltica de seguridad de la empresa. El filtrado de paquetes se puede hacer en un router o en un anfitrin. Cuando se realiza en un router, hablamos de un Enrutador de proteccin (Screening router). La informacin a filtrar se obtiene de la cabecera de los paquetes. La informacin que se vigila normalmente es: Direccin de origen y destino del paquete de la capa 3

El protocolo (TCP/UDP/ICMPDe capas 3 y 4) Puertos de origen y destino de la sesin La interfaz fsica del cortafuegos, es decir, por donde va entrar o salir el paquete

Para configurar el filtrado de paquetes lo que hacemos es elaborar un conjunto de reglas que suelen ser de tres tipos: Aceptar (Accept) Rechazar (Deny o Drop) Descartar (Discard o Stealth)

Regla

La regla Descartar se diferencia de la de Rechazar en que los paquetes afectados se eliminan silenciosamente (sin enviar mensaje al origen), con el objetivo de que no se revele la presencia del cortafuegos. Con el filtrado de paquetes podemos permitir o negar un servicio pero lo que no vamos a poder hacer es identificar a los usuarios, ni a los ficheros, ni tampoco proteger operaciones individuales dentro de un servicio. Para configurar un router con filtrado de paquetes, lo primero que debemos decidir es que servicios vamos a permitir o negar y despus, convertir las decisiones en reglas sobre los paquetes. Hay que tener en cuenta que los protocolos, por lo general, son bidireccionales. Es decir, que cuando alguien hace una peticin, provoca una respuesta en el destinatario. Entonces, cuando diseemos las reglas, hay que tomarlo en consideracin porque de nada valdra permitir por ejemplo paquetes TelNet si no permitimos tambin que esos paquetes regresen a la conexin con el despliegue pantalla. Por el contrario, de nada sirve bloquear media conexin. Muchos ataques pueden llevarse a cabo si los atacantes pueden introducir los paquetes en nuestra red, aunque no puedan producir respuesta. Esto es debido, a que muchas veces, las respuestas son predecibles. Las reglas de filtrado crean una especie de tabla en la que hay unas condiciones y ante estas unas acciones. Puerto Puerto Direccin Direccin de de Accin Descripcin de Origen de Destino Origen Destino Permite que pasen los paquetes de retorno de una conexin originada en la red interna Impide las conexiones directas del cortafuegos* con cualquier host. Impide las conexiones directas desde cualquier host al cortafuegos Permite cualquier

Cualquiera

Cualquiera

192.168.1.0

>1023

Aceptar

192.168.1.1*

Cualquiera

Cualquiera

Cualquiera

Rechazar

Cualquiera

Cualquiera

192.168.1.1*

Cualquiera

Rechazar

192.168.1.0

Cualquiera

Cualquiera

Cualquiera

Aceptar

conexin cara el exterior desde un host de la red interna Permite a cualquier usuario externo acceder al servicio de correo electrnico interno Permite a cualquier usuario externo acceder al servicio web interno Rechaza cualquier regla que no haya sido definida directamente

Cualquiera

Cualquiera

192.168.1.2

SMTP

Aceptar

Cualquiera

Cualquiera

192.168.1.3

HTTP

Aceptar

Cualquiera

Cualquiera

Cualquiera

Cualquiera

Rechazar

La regla nmero 7, se debera poner siempre como ltima regla en cualquier configuracin. VENTAJAS E INCONVENIENTES FILTRADO DE PAQUETES Ventajas: Tener un Enrutador de proteccin (Screening router) puede ayudar a proteger toda la red El filtrado de paquetes no necesita conocimiento ni cooperacin de los usuarios, es decir, no tenemos que ensearle como funciona

Inconvenientes: Filtrado por direccin. Se suele filtrar por la direccin de origen pero stas, pueden ser falsas y tendramos que tener algn mtodo de autenticacin a mayores para saber si realmente se trata de quin dice ser. Las reglas de filtrado suelen ser difciles de configurar y de probar. Las capacidades de filtrado estn incompletas (hay cosas que queremos hacer pero no podemos expresar) Existen protocolos no diseados para el filtrado de paquetes, sobre todo a nivel de UNIX. No se dispone de un sistema de monitorizacin.

Conclusin: El filtrado de paquetes no es efectivo como nica medida de seguridad, pero si es prctico como una primera barrera. CORTAFUEGOS CON INSPECCIN DE ESTADO (STATEFUL INSPECTION FIREWALL o CIRCUIT LEVEL FIREWALL) Cuando queremos establecer una conexin con un host remoto, se establece un proceso de conexin ya conocido anteriormente (SYN, SYN/ACK, ACK) y a su vez hay una apertura de puerto en el host que solicita informacin > 1023 y < 16384, as como el host destino utilizar para responder un puerto conocido < 1024. Por esto, los cortafuegos que filtran paquetes deben permitir el trfico entrante para puerto > 1023 y < 16384 para conceder el retorno de la informacin solicitada. Esto supone un gran riesgo y que un cortafuegos con inspeccin de estado puede resolver.

Estos cortafuegos, adems de filtrar paquetes, validan que las respuestas correspondan a una peticin o que las respuestas pertenecen a un circuito virtual ya establecido entre el host interno y el host remoto. Para ello construyen una tabla con la informacin de todas las sesiones abiertas y los puertos que utilizan dichas sesiones. Tampoco van permitir trfico entrante de paquetes que no correspondan con esas sesiones y puertos. En estas tablas se suele recoger la siguiente informacin: Identificador de la sesin: Capa de sesin (5) El estado de la conexin: Negociando (handshake), Establecida o Cerrndose. Capa transporte (4) Nmero de secuencia del ltimo paquete: Capa de transporte (4) La direccin IP de origen: Capa de red (3) La direccin IP de destino: Capa de red (3) La interfaz por la que van a llegar los paquetes: Capa Fsica (1) La interfaz por la que van a salir los paquetes (si procede): Capa Fsica (1)

A la hora de configurar estos cortafuegos con inspeccin de estado, tendremos en cuenta el protocolo con el que vamos a trabajar as: Protocolo IP: En el caso del protocolo IP se examina el bit ACK para determinar si se est iniciando una conexin o bien si es el paquete siguiente una vez ya establecida. Desde el punto de vista del filtrado de paquetes, el hecho de que se tengan que fragmentar, solo en el primer fragmento se incorpora la informacin sobre el protocolo de la capa superior. Por lo tanto, el filtrado solo se puede hacer en el primer paquete. El destinatario guarda los fragmentos en memoria hasta que recompone el paquete y es por ello por lo que los atacantes aprovechan esta caracterstica para realizar un ataque por negacin de servicio. Ante este ataque no hay nada que se pueda hacer. Lo que si se puede hacer es filtrar los mensajes ICMP para que el atacante no reciba informacin de lo que est ocurriendo. Protocolo TCP: Reconocer los paquetes TCP de inicio de conexin me permite aplicar una poltica para que un cliente interno se conecte a un servidor externo, pero evitando lo contrario, es decir que un cliente externo se conecte a un servidor interno. Para hacer esto se permite que los paquetes de inicio de conexin solo salgan desde los clientes externos pero no se va a permitir su entrada. Protocolo UDP: Ya sabemos que los datagramas UDP son todos ellos independientes (no forman parte de un circuito virtual y cada uno llega a su destino como puede). Algunos cortafuegos tienen la capacidad de recordar los paquetes UDP que salen para solo permitir entrar los paquetes de respuesta correspondientes. Protocolo ICMP: El protocolo ICMP se utiliza para controlar IP e informar de todo lo que sucede. Los cortafuegos pueden filtrar los paquetes ICMP en funcin de su tipo, por ejemplo, impedir que se divulgue un mensaje de error..

SISTEMAS PROXY
Un servidor proxy es un programa que se ejecuta en el cortafuegos anfitrin. Este programa recoge las solicitudes de los usuarios para salir y, si estn acordes a la poltica de seguridad del sitio, envan esa informacin al servidor (real). Los servidores proxy, lo que realizan son conexiones substitutas y actan como una compuerta a los servicios, por esta razn tambin se les conoce como compuertas a nivel de aplicacin y a las mquinas en los que estn instalados se les conoce como pasarelas de aplicacin.

Un servidor proxy es una solucin software. Los servidores proxy solo son efectivos cuando se utiliza algn mtodo para restringir el trfico entre clientes y servidores como por ejemplo cuando se utiliza con un enrutador de proteccin. Normalmente el servidor proxy se monta en lo que se conoce como un anfitrin bastin.

VENTAJAS:
La principal ventaja es que vamos a poder monitorizar y contabilizar toda la actividad del sistema de comunicaciones.

INCONVENIENTES:
Los servidores proxy no funcionan para algunos servicios como por ejemplo un Talk o Chat. Los servidores proxy no nos protegen de todas las acciones de los protocolos, porque hay protocolos que proporcionan operaciones inseguras Los servicios proxy puede requerir servidores diferentes para cada servicio porque tiene que comprender el protocolo para decidir lo que permite y lo que no permite. Los servicios proxy aparecen con posterioridad a los servicios no proxy. Es decir, que suele existir un retraso entre la aparicin de un servicio y la disponibilidad de un servidor proxy para l. Hasta que aparezca habra que ponerlo fuera del cortafuegos, lo cual, es muy peligroso.

TIPOS DE SERVIDORES PROXY


Proxy a nivel de aplicacin: Sabe sobre esa aplicacin, es decir, conoce los comandos, la operativa Proxy a nivel de circuito: Crean un circuito entre el cliente y el servidor y no interpreta el protocolo de la aplicacin

A menudo se suelen utilizar otros trminos para definir a los proxy que acabamos de ver, que son: Dedicados: Cuando sirven para un solo protocolo Genricos: Cuando sirven para varios protocolos, lo cual equivaldra a nivel de circuito

Existe tambin otro tipo de proxy llamados inteligentes, que permiten realizar ms cosas que simplemente transmitir peticiones (como por ejemplo, llevar una cach). Es ms normal que sea inteligente un proxy a nivel de aplicacin que a nivel de circuito. El cortafuegos ms utilizado a nivel empresarial es el checkpoint firewall-1 y est catalogado como cortafuegos de nivel de estado.

SERVICIOS ADICIONALES PROPORCIONADOS POR LOS CORTAFUEGOS


NAT (Network Address Translation): Es una herramienta muy efectiva para esconder las direcciones de la red interna y tambin para que los equipos salgan a Internet con un mnimo de direcciones pblicas. Existen 3 estrategias para implementar el NAT: o Traducciones de direcciones de red estticas: cada direccin IP privada tiene su pblica. En este caso el cortafuegos tiene una tabla con esa informacin. o Traduccin de direcciones de red oculta: se muestra cuando todos los equipos utilizan la misma direccin externa. Esto es un

problema para los cortafuegos porque tienen que utilizar su propia direccin para proteger todos los paquetes, lo cual hace que quede en evidencia. o Traduccin de puertos (PAT): A nivel de los cortafuegos es una ventaja ya que evita utilizar su direccin. El cortafuegos lleva una tabla en la cual se pone la direccin IP y los puertos involucrados que se pueden generar aleatoriamente o de forma secuencial. DHCP (Dynamic Host Configuration Protocol): Es un servicio de asignacin dinmica de direcciones IP y esto tambin lo pueden incluir los cortafuegos. VPN (Virtual Private Network): Permiten extender a las comunicaciones externas la seguridad que tenemos en nuestra red. Existen diferentes formas para construir una VPN: o PPTP o L2TP/IPSec La razn para colocar una VPN en el cortafuegos es que, si no lo hicisemos as, el trfico cifrado entrante y saliente que genera el VPN no podra ser inspeccionado. MODELADORES DEL ANCHO DE BANDA (Bandwidth Shapers o Throttlers): Est muy de moda hoy en da y que supone ubicarlos entre la red interna y la salida a internet (por ello se sitan en un cortafuegos) para realizar funciones por medio de una serie de reglas de organizacin del trfico. Genera unas colas donde va transfiriendo los distintos tipos de trfico en funcin de la prioridad. A la hora de dar salida a ese trfico, procesa primero los de la cola que tienen ms prioridad. INSPECCIN DE CONTENIDOS: Este es uno de los servicios ms interesantes que ofrecen los cortafuegos y consiste en realizar una inspeccin de contenido en el trfico HTTP y en el SMTP. Esto supone controlar: o Los Applets de Java o Los ActiveX o Los Scripts (guiones) o Los virus o El contenido de ciertos ficheros (sobre todo los comprimidos) o Bloqueo en funcin de las direcciones, de palabras claves o determinados comandos de las aplicaciones. BALANCEO DE CARGA: Uno de los mayores problemas de los cortafuegos es la latencia (tiempo que consume de recursos por el simple hecho de utilizarlo). A nivel empresarial se suele ofertar como solucin el balanceo de carga para mejorar el rendimiento y ofrecer alta disponibilidad. Ello se consigue utilizando dos o ms cortafuegos. INCLUIR IDS (Intruder Detection System. Sistema de deteccin de intrusos): Un IDS es un sistema que permite generar alertas y conocer cuando alguien intenta penetrar en el sistema, o cuando ya lo ha conseguido.

ARQUITECTURA DE CORTAFUEGOS
Cuando hablamos de tomar decisiones a la hora de disear o configurar un cortafuegos, nos encontramos con dos trminos:

Polticas: Nos planteamos la poltica de seguridad de la organizacin


que nos encaminar en este proceso, porque es donde estar explicito todo lo que queremos conseguir. Otra cuestin relacionada con la poltica sera el nivel de control que desea obtener la organizacin, es decir, como se va a implementar las reglas en el cortafuegos (que se va a permitir y que se va a denegar). Por otro lado est el hecho de cuanto queremos gastar teniendo en cuenta lo que queremos proteger.

Tcnicas: La primera decisin tcnica a tener en cuenta es la localizacin


del cortafuegos. Una vez escogida, debemos pensar en qu elemento/s se van utilizar como bastin*. Cuando ms simple sea el host bastin y menos servicios ofrezca, es ms fcil su mantenimiento y por lo tanto ser mayor su seguridad.

*Por mquina o host bastin (tambin se denominan gates) se conoce a un sistema especialmente asegurado, pero en principio vulnerable a todo tipo de ataques por estar abierto a Internet, que tiene como funcin ser el punto de contacto de los usuarios de la red interna de una organizacin con otro tipo de redes. El host bastin filtra trfico de entrada y salida, y tambin esconde la configuracin de la red hacia fuera. Existen diversas formas de configurar un cortafuegos: Arquitectura de anfitrin con doble acceso: una arquitectura de anfitrin con doble acceso se construye alrededor de un ordenador anfitrin que tiene por lo menos 2 interfaces de red. Al tener 2 interfaces de red podra actuar como router pero se desactiva la funcin de enrutamiento. Es tan sencillo que solo nos puede proporcionar servicios tipo proxy y requiere mucho trabajo si queremos realmente aprovechar todas sus posibilidades

Arquitectura de anfitrin de proteccin: Proporciona servicios en un anfitrin conectado solo a la red interna, utilizando un router independiente para el filtrado de paquetes. El anfitrin bastin est colocado en la red interna y es el nico con el que los anfitriones en internet pueden abrir ciertas conexiones. La principal desventaja de esta arquitectura es que si un atacante logra penetrar en el anfitrin bastin, ya no hay ms impedimento para que pueda llegar a los elementos restantes de la red.

Arquitectura de subred de proteccin: Esta arquitectura tambin se conoce como De-Militarize Zone (DMZ) o permetro DMZ y es la ms empleada hoy en da. El trmino zona desmilitarizada hace referencia a esa franja de terreno neutral que separa las dos Coreas y viene de la guerra de Corea en 1953. Supone agregar una capa adicional de seguridad a la arquitectura de anfitrin de proteccin.

La forma ms sencilla es disponer de 2 Routers. Ambos Routers estarn conectados a la red del permetro. Al que llamamos exterior est conectado a la red del permetro y a una red exterior que por lo general es Internet. El Router Interior est conectado a la red del permetro y a la red interior. En la red de permetro vamos a poner al bastin y tambin podramos poner sistemas que requieran un acceso controlado como una batera de mdems o el servidor de correo, que son los nicos visibles desde fuera de nuestra red. Para que un atacante llegue a la red interna, tendra que ser capaz de pasa por ambos routers. o Red de permetro: Es una capa adicional de seguridad que est ubicada entre la red externa (por lo general Internet) y la red interna. Como el trfico de la red interna no pasa por la red de permetro, aunque lleguen al anfitrin bastin, no podrn pasar ms all debido al segundo router de proteccin que tenemos Anfitrin bastin: Es el punto de contacto para lo que nos llega desde la red externa, por ejemplo: las sesiones de correo-e que se establecen para entregar mensajes, las conexiones FTP que entran en el FTP que tengamos instalado, las consultas que llegan al DNS,... La mayora de funciones que realiza el bastin suele ser para actuar como proxy para distintos servicios. Enrutador interior: Es conocido tambin como router de choque. Protege a la red interna de la red de permetro y de la red externa (Internet). Este router es el que realiza la mayor parte del filtrado de paquetes para el Firewall. Permite que ciertos servicios seleccionados salgan de la red interna hacia fuera y limita los servicios entre el bastin y la red interna para as tambin limitar el nmero de mquinas que puedan ser atacadas. Enrutador exterior: Es conocido tambin como router de acceso. Protege tanto a la red de permetro como la red interna. En la prctica estos routers tienden a permitir que casi cualquier cosa salga a la red de permetro, pero lo que protege es la entrada, es decir, lo que va a ir a parar al host bastin y al router interno.

VARIACIONES EN LAS ARQUITECTURAS DE CORTAFUEGOS


Existen 2 grandes variaciones: Utilizacin de mltiples anfitriones bastiones: Querramos usar esta opcin por cuestiones de rendimiento, cuestiones de redundancia o por la necesidad de separar datos o servidores por cuestiones de seguridad. Para que el rendimiento no se vea mermado por las acciones de los usuarios externos, podemos utilizar un anfitrin bastin para gestionar lo que es importante para los usuarios internos como por ejemplo, el correo-e, proxy Mientras que en otro anfitrin bastin podramos poner servicios que proporciona internet (como un FTP annimo). Tambin por razones de rendimiento se pueden instalar varios anfitriones bastiones con los mismos servicios.

Variantes: o Funcin de Routers y Anfitrin bastin 1. Fusin Router interior y exterior: Tendramos que disponer de un Router con suficiente capacidad y flexibilidad para poderlos hacer funcionar. Por cada interfaz habra que especificar las reglas o filtros de entrada y los de salida. En una interfaz del router se conecta la red del permetro y en la otra, la red interna. El hecho de tener un solo router lo hace ms vulnerable.

2. Fusin del anfitrin bastin y el router exterior: En este caso no se crea una nueva vulnerabilidad significativa aunque se expone ms al anfitrin bastin que solo estara protegido por el filtrado, si es que lo hay, que realice en la interfaz.

3. Fusin del anfitrin bastin y router interior: Esta opcin, aunque es posible, no es buena idea ya que ponemos en peligro la seguridad general Mltiples router interiores: Tampoco se considera buena idea si tenemos varias redes internas, sobre todo si tenemos distintas polticas que impidan compartir el mismo router. 1. Esta solucin suele ser la que se emplea si tenemos ms de una red interna, lo cual, complica un poco la configuracin del router pero no supone ningn riesgo adicional. Si compartir un router se considera inaceptable, o bien hay demasiadas redes internas, o bien existen otras razones, acudiramos a la condicin 2.

2. Solucin 2:

Utilizacin de varios Routers exteriores: Por qu vamos a querer conectar varios routers exteriores a la misma red de permetro? Por ejemplo: 1. Para tener redundancia (queremos varias conexiones a Internet con distintos ISP)

2. Cuando queremos tener una conexin a Internet y otra conexin a otra red diferente (suele denominarse red de proveedor)

Utilizacin de mltiples redes de permetro: No parece muy lgico tener varias conexiones a internet u a otras redes utilizando uno o ms Routers exteriores sobre la misma red de permetro. No tiene mucho sentido puesto que no garantizaramos perfectamente la confidencialidad. En estos casos lo que se suele tener es ms de una red de permetro

Cortafuegos internos: Con frecuencia hay partes de la red interna que puede precisar de un mayor nivel de seguridad, por ejemplo el departamento de finanzas en una organizacin, los encargados de llevar a cabo un proyecto en una universidad, los que estn desarrollando un nuevo producto en un laboratorio

Potrebbero piacerti anche