Sei sulla pagina 1di 20

Tema 28

Seguridad lgica de los datos. Mecanismos de


implementacin.
1.

Introduccin............................................................................................................................. 1

2.

Estrategias de seguridad ......................................................................................................... 1

3.

4.

2.1

Menor privilegio ................................................................................................................ 1

2.2

Defensa en profundidad ................................................................................................... 1

2.3

Punto de estrangulamiento............................................................................................... 2

2.4

Enlace ms dbil .............................................................................................................. 2

2.5

Fallo seguro...................................................................................................................... 2

2.6

Diversidad de defensas .................................................................................................... 2

Sercicios y mecanismos de seguridad ..................................................................................... 2


3.1

Servicios de seguridad ..................................................................................................... 2

3.2

Mecanismos de seguridad................................................................................................ 3

3.2.1

Cifrado....................................................................................................................... 3

3.2.2

Firma digital............................................................................................................... 5

3.2.3

Intercambio de autenticacin..................................................................................... 6

3.2.4

Control de acceso...................................................................................................... 7

3.2.5

Integridad de datos.................................................................................................... 7

3.2.6

Trfico de relleno....................................................................................................... 7

3.2.7

Notariado................................................................................................................... 7

Protocolos seguros.................................................................................................................. 7
4.1

5.

6.

X.509................................................................................................................................ 7

4.1.1

Uso de autenticacin fuerte ....................................................................................... 7

4.1.2

Certificados ............................................................................................................... 8

4.2

SSL .................................................................................................................................. 8

4.3

S-HTTP ............................................................................................................................ 9

Servicios de Internet.............................................................................................................. 10
5.1

WWW ............................................................................................................................. 10

5.2

Correo ............................................................................................................................ 10

5.2.1

PEM ........................................................................................................................ 10

5.2.2

MOSS...................................................................................................................... 10

5.2.3

S/MIME ................................................................................................................... 11

Firewalls ................................................................................................................................ 11
6.1

Tecnologas.................................................................................................................... 11

6.1.1

Filtrado de paquetes................................................................................................ 12

6.1.2

Servicios proxy ........................................................................................................ 12

6.1.3

Traduccin de direcciones de red............................................................................ 12

6.2

7.

Arquitecturas de firewalls................................................................................................ 13

6.2.1

Arquitecturas de caja nica ..................................................................................... 14

6.2.2

Arquitecturas con anfitrin y filtrado de paquetes .................................................... 15

6.2.3

Arquitecturas con red de permetro.......................................................................... 16

Bibliografa ............................................................................................................................ 18

1. INTRODUCCIN
En los ltimos aos, la expansin de las redes ha sufrido un espectacular incremento, hasta el
punto de que hoy en da, la prctica totalidad de las empresas las usa como una herramienta ms
de trabajo y ya son muchos los usuarios que tienen interconectados varios ordenadores en sus
casas. Una claro ejemplo de este fenmeno es Internet, que adems suele interconectar todas
estas redes internas de tal manera que el nmero de ordenadores interconectados es
inimaginable.
La cantidad de informacin que alberga Internet permite que gran cantidad de usuarios pueda
formarse en el empleo de tcnicas que les permitan introducirse en estos sistemas y campar a sus
anchas. Es este sentido, incluso pueden encontrarse herramientas en Internet que facilitan el
trabajo y que permiten atacar los sistemas incluso a usuarios con escasos conocimientos.
En este entorno la seguridad en redes se ha convertido en uno de los tpicos mas importantes
dentro de la Informtica moderna. Con el actual nivel de interconexin, los virus y los hackers
encuentran multitud de oportunidades para actuar, aprovechando las deficientes medidas de
seguridad tomadas por administradores y usuarios a los que esta nueva revolucin ha cogido por
sorpresa.
Las ventajas de las redes en Informtica son evidentes, hasta tal punto que muchos organismos ni
siquiera se plantean el trabajo del da a da sin ellas. Sin embargo, muchas veces se minusvaloran
ciertos riesgos, circunstancia que a menudo pone en peligro la seguridad de los sistemas.
Las caractersticas de las redes hacen que, a menudo, sea ms difcil proteger las redes que
atacarlas por lo que es necesario proveer a estas de mecanismos que dificulten el acceso a los
sistemas. En la actualidad, la nica manera de mantener un sistema totalmente seguro es aislarlo
de la red, e incluso es estas circunstancias puede verse atacado por sus propios usuarios, por lo
que lo nico que se puede hacer es poner barreras para que los atacantes no encuentren una
alfombra roja hasta nuestros equipos y desistan de sus ataques.
Por otro lado, debido a las prisas que tienen los proveedores de aplicaciones por sacar nuevas
versiones de sus productos al mercado, estas versiones se comercializan con graves deficiencias
en su seguridad, que son rpidamente explotados por hackers y por nuevos virus, por lo que
mantener la seguridad de un sistema requiere un control continuo.

2. ESTRATEGIAS DE SEGURIDAD
A continuacin se explican en detalle algunas de las estrategias de seguridad ms usadas que se
pueden aplicar a los datos. Estas estrategias se deben conocer porque facilitan la creacin de las
polticas de seguridad que se deben establecer sobre los datos pertenecientes a cualquier
organizacin.

2.1

Menor privilegio

La estrategia de menor privilegio es posiblemente la ms til de todas. Se basa en asignar a


cualquier ente (usuario, sistema o lo que sea) los mnimos permisos necesarios para que pueda
realizar sus tareas. De esta manera se limita la exposicin de los datos a aquellos que los
necesitan, lo que minimiza el dao que se puede ocasionar, intencionada o
desintencionadamente, sobre ellos.

2.2

Defensa en profundidad

Esta estrategia se basa en no depender de un nico mecanismo de seguridad, sino en disponer


de un sistema formado por varios mecanismos que deben ser sobrepasados para llegar al
objetivo. De esta manera el fallo de uno de los mecanismos del sistema de seguridad no
compromete a todo el sistema.

2.3

Punto de estrangulamiento

El uso de un nico camino por el que se debe pasar para acceder a los datos facilita la vigilancia y
el control. De esta manera, el implantar mecanismos de seguridad contra determinados ataques
se facilita. Adems, cualquier ataque debe pasar por el mismo canal, lo que facilita que alguien
este observando ese canal y pueda detectar los ataques en el menor tiempo posible.

2.4

Enlace ms dbil

Un dogma fundamental de la seguridad es que la fortaleza de una cadena esta determinada por la
fuerza del eslabn ms dbil. Los atacantes ms avispados buscarn el punto dbil en el sistema
de seguridad y concentrarn sus ataques en l. Por lo tanto se deben eliminar estos puntos o
vigilarlos siempre que no sea posible eliminarlos. Se debe prestar igual atencin a todos los
aspectos de la seguridad de todos los elementos del sistema de seguridad, porque realmente no
hay gran diferencia en cuanto es de inseguro un elemento comparado con otro.

2.5

Fallo seguro

Otro de los principios de seguridad es que, en la medida de lo posible, cuando un sistema falle lo
haga de manera segura, es decir, pueden fallar pero de una manera que evite el acceso a los
datos a los intrusos en vez de permitirles el paso. El fallo puede provocar que los entes que
tengan los pertinentes permisos, se encuentren con el acceso denegado, pero esto es menos
preocupante porque generalmente esto es algo temporal y es un fallo que se puede aceptar con
tal de evitar el acceso no autorizado.

2.6

Diversidad de defensas

Tener diversidad de defensas puede parecerse a la defensa en profundidad, aunque tiene


diferencias significativas. En la defensa en profundidad se aaden capas con el fin de proveer ms
capas de seguridad, sin embargo, la diversidad de defensas lo que promueve es el uso de
diferentes tipos de defensas. Por ejemplo, se pueden usar diferentes sistemas de seguridad, cada
uno de un proveedor, con el fin de evitar un posible fallo de uno de ellos apoyndose en los otros.

3. SERCICIOS Y MECANISMOS DE SEGURIDAD


La Informtica es la ciencia del tratamiento automtico de la informacin, pero tanto o ms
importante que su procesamiento y almacenamiento es la posibilidad de poder transmitirla de
forma eficiente. La informacin tiene un tiempo de vida cada vez menor y la rapidez con la que
pueda viajar es algo crucial. Los ltimos avances en compresin y transmisin de datos digitales
permiten hoy por hoy transferir cantidades enormes de informacin a velocidades que hace tan
solo unos aos eran impensables. En este sentido, las redes de computadoras desempean un
papel fundamental en la Informtica moderna.
Pero hay que tener en cuenta que la complejidad de las grandes redes y su carcter pblico
convierte la proteccin de los canales de comunicacin en algo tremendamente difcil. Para
lograrlo estudiaremos la seguridad en funcin de los servicios de seguridad requeridos, as como
desde el punto de vista de los mecanismos necesarios para su implementacin.

3.1

Servicios de seguridad

Para hacer frente a las amenazas y ataques a la seguridad de un sistema, se definen una serie de
servicios para los recursos de una red. Estos servicios, que hacen uso de uno o varios
mecanismos de seguridad, se clasifican de la siguiente manera:
Autenticacin: Permite al receptor de un mensaje estar seguro de la identidad del emisor y/o de la
integridad del mensaje en cuestin. Por tanto, prueba, o sirve para probar, que algo o alguien es
vlido o legal, corroborando la identidad de las entidades implicadas en la comunicacin y la
informacin recibida.

Control de acceso: proporciona una proteccin contra un uso no autorizado de los recursos,
limitando y controlando la entrada a los sistemas y a las respectivas aplicaciones de red.
Confidencialidad de datos: ofrece una proteccin contra la revelacin deliberada o accidental de
los datos en una comunicacin, protegindolos ante posibles ataques. Este servicio se aplica a
todos los datos intercambiados por las entidades autorizadas, o bien slo a partes determinadas,
debidamente seleccionadas.
Integridad de datos: garantiza que los datos lleguen a su destino exactamente igual a como
salieron del origen, es decir, sin sufrir ninguna alteracin (duplicacin, modificacin, repeticin,
insercin o destruccin). Por consiguiente, este servicio implica que la informacin slo pueda ser
modificada por las entidades autorizadas.
No repudio: proporciona la prueba (ante una tercera entidad) de que cada una de las entidades
correspondientes ha participado en una comunicacin. Previene que tanto la entidad emisora
como la receptora nieguen haber enviado (repudio en origen) o recibido (repudio en destino) un
determinado mensaje.

3.2

Mecanismos de seguridad

Los mecanismos de seguridad, que se explican a continuacin, proporcionan los servicios se


seguridad que se han mencionado en el apartado anterior.

3.2.1 Cifrado
El cifrado es un mecanismo de seguridad que garantiza que la informacin sea ininteligible para
las entidades que no estn autorizadas. Se distinguen dos tipos de sistemas criptogrficos:
Criptografa simtrica o de clave secreta: donde se utiliza la misma clave para cifrar y descifrar el
mensaje. Presenta el inconveniente de que tanto el emisor como el receptor deben compartir la
clave, lo que plantea el problema de cmo transmitir la clave de forma segura.
Criptografa asimtrica o de clave pblica: hace uso de dos claves, una pblica y otra privada, que
estn matemticamente ligadas, de tal forma que los datos cifrados con una clave pueden ser
descifrados con la otra. Por consiguiente, se utiliza una clave para cifrar y la otra para descifrar.

3.2.1.1 Criptografa de clave secreta


En este tipo de sistemas criptogrficos, el emisor y el receptor conocen y hacen uso de la misma
clave secreta tanto para cifrar (emisor) como para descifrar (receptor). Por lo tanto, antes de
realizar la comunicacin se debe elegir la clave secreta que deber transmitirse a ambos. Este es
el gran problema de este tipo de sistemas, la distribucin segura de la clave compartida,
especialmente en el caso de un nmero elevado de usuarios.

Figura 1: Criptosistema simtrico o de clave secreta

El sistema criptogrfico ms usado hoy en da es la norma de cifrado de datos DES (Data


Encryption Standard). Este algoritmo trata, mediante sustituciones y permutaciones o
transposiciones, bloques de informacin de 64 bits, utilizando una clave de 64 bits, de los cuales 8
son de paridad, manejando por lo tanto una clave til de 56 bits. En otras palabras, DES es un
cifrador de bloques que procesa un bloque de 64 bits cada vez, generando una salida, tambin de
64 bits, mediante 19 etapas diferentes.
Una manera ms segura de operar con el algoritmo DES, para evitar ataques por fuerza bruta, es
mediante un cifrado mltiple o cifrado EDE (Encrypt-Decrypt-Encrypt), el cual se basa en un
cifrado triple (Triple DES) con dos claves, aumentando el tamao de la clave DES a 112 bits.
DES no es el nico algoritmo simtrico. Caben destacar los algoritmos RC2, RC4 y RC5 que son
ms rpidos y hacen uso de un tamao de clave variable. La principal caracterstica de estos
algoritmos es que sus velocidades son independientes del tamao de la clave.

3.2.1.2 Criptografa de clave pblica


En este tipo de sistemas criptogrficos, el emisor y el receptor disponen de dos claves, una
pblica y otra privada. La clave pblica es conocida por el resto de usuarios, sin embargo la clave
privada slo la conoce el usuario en cuestin. La divulgacin de la clave pblica no compromete a
la clave privada correspondiente, es decir, la clave pblica de los usuarios no revela ninguna
informacin de la clave privada de los mismos.
Ambas claves, la pblica y la privada, estn relacionadas de tal manera que se puede cifrar con
una y descifrar con la otra, independientemente de cual se use para cifrar se puede usar la otra
para descifrar. Por lo tanto, una de las claves se revela pblicamente sin peligro de que la otra
pueda ser deducida posteriormente.

Figura 2: Criptosistema asimtrico o de clave pblica

El uso de una u otra clave para cifrar o descifrar ofrece distintos servicios de seguridad. Si se cifra
con la clave pblica se asegura la confidencialidad del mensaje, que nadie pueda leer el mensaje,
salvo el que posea la clave privada correspondiente. En cambio si se cifra con la clave privada, no
se garantiza la confidencialidad del mensaje, pero s su integridad e, implcitamente, tanto la
autentificacin del mensaje como el no repudio de la prueba de origen.
El algoritmo de cifrado y descifrado RSA es el de mayor difusin en sistemas criptogrficos de
clave pblica, permitiendo adems la firma digital (comentada a continuacin) de los mensajes
cifrados. RSA se debe contemplar como un complemento a DES, no como una alternativa, debido
a que RSA y DES se suelen utilizar juntos en entornos de comunicaciones seguras. El proceso
consiste en cifrar el mensaje a enviar con una clave DES (secreta) y antes de cifrar dicha clave, se
cifra sta con RSA. A este procedimiento se le denomina sobre digital RSA.
4

El uso de criptografa de clave pblica se adapta mejor que la de clave privada a entornos con un
grupo numeroso de usuarios. En sistemas simtricos se debe transmitir la clave privada a todos
los usuarios por un canal seguro, mientras que en sistemas asimtricos cada usuario debe crear
un par de claves y divulgar nicamente la clave pblica.

3.2.2 Firma digital


Este mecanismo de seguridad impide que la informacin pueda ser modificada por entidades no
autorizadas, garantizando que la informacin recibida por el emisor coincida con la enviada por el
emisor, sin que sta haya sufrido duplicaciones, modificaciones, repeticiones, inserciones o
destrucciones. Por lo tanto, este mecanismo garantiza tanto la autenticacin del mensaje como el
no repudio con prueba de origen, ya que el mensaje va firmado con la clave privada del emisor.
El mecanismo se basa en el uso de criptografa de clave pblica. Para que se entienda bien el
mecanismo de firma digital se van a explicar tanto la firma como la verificacin de la firma.
Para firmar un mensaje, los pasos a seguir son:
Calcular el valor hash, cuyas caractersticas se vern a continuacin, del mensaje que se va a
firmar.
Se cifra el valor obtenido con la clave privada, con lo que se obtiene la firma.
Se adjunta el resultado al mensaje.

Figura 3: Firma de un mensaje

El receptor, para verificar la firma, debe proceder de la siguiente manera:


Calcular el valor hash del mensaje recibido.
Cifrar la firma con la clave pblica del emisor, con lo que se obtiene el valor hash que calcul el
emisor.
Se comparan ambos valores hash y si coinciden, el receptor tiene garanta tanto de la autenticidad
como de la integridad del mensaje.

Figura 4: Verificacin de la firma de un mensaje

3.2.2.1 Funciones hash


En el caso que se est tratando, el objetivo de una funcin hash es producir una especie de huella
digital en el mensaje a transmitir. En definitiva, una funcin hash es un clculo que toma como
entrada un mensaje de longitud arbitraria y devuelve una cadena de caracteres de tamao fijo
denominado valor hash o huella digital.
Para que una funcin hash sea utilizable en un sistema criptogrfico debe cumplir los siguientes
requisitos:
Que sea unidireccional: dado un resultado hash, tiene que ser computacionalmente irrealizable
construir un mensaje de entrada que sometido a una funcin hash de el mismo resultado.
Que est libre de colisiones: tiene que ser computacionalmente irrealizable construir dos mensajes
de entrada distintos que al ser sometidos a una funcin hash proporcionen el mismo resultado.
Hoy en da, algunas de las funciones hash ms empleadas en el contexto son: MD2, MD4 y MD5.
Las tres toman como entrada bloques de 512 bits generando una huella digital de 128 bits. MD5
es la ms utilizada de las tres y aporta un diseo que incrementa la seguridad contra ataques,
pero con el coste aadido de ser un 33% ms lento que MD4.
Otra de las funciones ms usadas es SHA, que se basa en MD4 tomando como entrada mensajes
de longitud arbitraria generando una salida de 160 bits.

3.2.3 Intercambio de autenticacin


Este mecanismo de seguridad corrobora que una entidad, ya sea origen o destino de la
informacin, es la deseada. Existen diferentes procedimientos para implantar dicho mecanismo,
los ms significativos estn basados en dos tipos de autenticaciones:
Simples o dbiles: contraseas o palabras claves
Fuertes: basadas en tcnicas criptogrficas que pueden ser :
Simtricas: que se vuelven inseguras cuando el nmero de entidades del sistema es elevado, ya
que hay que transferir y almacenar un elevado nmero de claves.
Asimtricas: que hacen uso de certificados y firmas digitales.

3.2.4 Control de acceso


El control de acceso permite que los recursos, en nuestro caso la informacin, slo puedan ser
accedidos por usuarios autorizados. Para ello los usuarios deben estar previamente autenticados,
por ejemplo mediante listas de control de acceso (ACLs) las cuales contienen una lista de
nombres de entidades debidamente autenticadas asociadas a las operaciones que pueden
realizar.

3.2.5 Integridad de datos


La integridad de los datos garantiza que los datos no puedan ser modificados durante su
transmisin por la red. Como ejemplo se puede transmitir el mensaje cifrado y sin cifrar para que
el receptor, al descifrar el mensaje cifrado, pueda corroborar que los datos no han sido
modificados.

3.2.6 Trfico de relleno


Este mecanismo de seguridad intenta dificultar el descubrimiento de informacin a los posibles
atacantes. Para ello incluye trfico que contiene basura junto con los datos vlidos. Este
mecanismo tambin puede ser til para evitar que se obtenga una media de la actividad de
nuestro sistema, debido a que podemos incluir trfico de relleno aleatoriamente en aquellos
momentos en los que no haya datos.

3.2.7 Notariado
El notariado asegura las propiedades de los datos transmitidos entre dos o ms entidades, como
la integridad, origen, tiempo, destino, etc. Esta informacin la posee una tercera parte conocida
como autoridad de notara, en la cual confan las entidades que se comunican.

4. PROTOCOLOS SEGUROS
A continuacin se muestran los protocolos seguros ms relevantes y significativos que se pueden
aplicar a la seguridad en redes.

4.1

X.509

La recomendacin X.509 es una normativa ms de la serie de normativas X.500 que definen un


servicio de directorio. La norma X.509 hace referencia a la autenticacin de los usuarios en el
servicio de directorio. Dicho directorio no es ms que un servidor (centralizado) o un conjunto de
servidores (distribuidos), que mantiene una base de datos de informacin sobre entidades
participantes en las comunicaciones. Este directorio satisface las necesidades de autenticacin y
otros servicios de seguridad porque es un depsito pblico que pueden consultar las partes que
participan en la comunicacin.

4.1.1 Uso de autenticacin fuerte


La recomendacin X.509 esta basada en un esquema de autentificacin fuerte, evitando la
autenticacin dbil (basada en una contrasea convenida bilateralmente como verificacin de
identidad), y se cimenta a su vez en las propiedades de los sistemas criptogrficos de clave
pblica o asimtricos.
Para que un sistema criptogrfico asimtrico pueda usarse dentro del marco de X.509, debe tener
la propiedad de que ambas claves, pblica y privada, puedan usarse para el cifrado o el
descifrado correspondiente.
Para que un usuario determine que su interlocutor en la comunicacin dispone de su propia clave
privada, deber l mismo estar en posesin de la clave pblica de dicho interlocutor. De esta
manera, para que un usuario confe en el proceso de autenticacin, tiene que obtener la clave
7

pblica del otro usuario desde una fuente, no conectada a la red, en la cual confa. Esta fuente,
llamada Autoridad de Certificacin (en adelante CA: Certificate Authority) usa un algoritmo
asimtrico para certificar la clave pblica, generando un certificado o documento electrnico
firmado digitalmente por ella y basado fundamentalmente en la clave pblica de un determinado
usuario. Por consiguiente, un certificado garantiza que un usuario es el propietario de una clave
pblica vlida y que est en posesin de la correspondiente clave privada.

4.1.2 Certificados
El elemento bsico del esquema X.509 es el certificado de clave pblica asociada a cada usuario.
Un certificado es simplemente un documento electrnico, basado en la clave pblica de un
usuario, adems de otra informacin, como su periodo de validez, firmado con la clave secreta de
la CA que lo emiti. Este certificado debe incluirse, por el usuario o por la CA, en la pertinente
entrada del directorio X.500.
En una comunicacin, el emisor valida el certificado verificando la firma efectuada por el emisor
del mismo.

Figura 5: Certificado de una clave pblica

Las CAs deben mantener Listas de Revocacin de Certificados o CRLs para poder comprobar si
un certificado es vlido o no. Estas listas negras surgieron por dos motivos:
Los certificados tienen asociado un periodo de validez, tras el cual expiran.
Los certificados del usuario o de la CA pueden ser anulados antes de su expiracin por diversos
motivos.
Por lo tanto, las CAs deben mantener dos listas:
Una lista que contenga todos sus certificados revocados.
Una lista que contenga todos los certificados revocados enviados por ella a otras CAs y/o usuarios
finales.
Por consiguiente, cuando un usuario o CA reciba un certificado deber comprobar, en la entrada
X.500 de la CA firmante, si dicho certificado ha sido anulado. La revocacin de un certificado de
usuario o de CA debe ponerse en conocimiento de la pertinente entidad y deber expedirse un
nuevo certificado si fuera procedente.

4.2

SSL

SSL (Secure Sockets Layer) es un protocolo de seguridad diseado para establecer


cominicaciones seguras entre un proceso cliente y otro servidor, proporcionando un nivel de
8

sockets seguro en las sesiones cliente/servidor, es decir, entre el servicio clsico de transporte en
Internet (TCP) y las aplicaciones que se comunican a travs de l. Cuando el cliente y el servidor
se comunican, el socket SSL del lado cliente y el socket SSL del lado servidor establecen un canal
seguro entre ambos procesos por encima del protocolo de transporte TCP.

Figura 6: Arquitectura TCP/IP con SSL

En un principio, el lado SSL del cliente obliga al servidor a que mande un certificado de su clave
pblica, debidamente acreditada por una autoridad de certificacin de la confianza de ambos.
Seguidamente, una vez comprobada la autenticidad del servidor, el cliente SSL fuerza a aqul a
enviar un mensaje firmado digitalmente. Opcionalmente, el lado SSL del servidor tambin puede
repetir el proceso anterior con respecto al cliente.
Finalmente, el cliente SSL genera una clave simtrica de sesin y la cifra con la clave pblica del
servidor, la cual ya se ha comprobado que est debidamente certificada. El resultado del proceso
anterior se transmite al correspondiente servidor. De esta manera, tanto el cliente como el servidor
estn ya en disposicin de intercambiar mensajes debidamente cifrados asegurando su
confidencialidad, ya que ambos comparten la misma clave simtrica de cifrado y descifrado.

4.3

S-HTTP

S-HTTP (Secure Hypertext Transfer Protocol) es un protocolo de seguridad del nivel de aplicacin
para sesiones WWW (World Wide Web). Por tanto, es una extensin del protocolo bsico del
servicio WWW (HTTP) incorporando, adems, nuevas cabeceras para adoptar los distintos
servicios de seguridad a este tipo de transacciones.
Con la finalidad de conseguir un protocolo lo ms flexible posible, S-HTTP incluye en sus
mensajes seguros, aparte a algn otro contenido, diferentes definiciones de cabeceras de control
que se han de negociar previamente para proporcionar distintos algoritmos criptogrficos,
mecanismos de gestin o transferencia de claves, certificados y funciones similares.

Figura 7: Arquitectura para HTTP usando S-HTTP

A diferencia de SSL, S-HTTP slo afecta a las transacciones HTTP, sin extender su cobertura a
otros protocolos de Internet.

5. SERVICIOS DE INTERNET
En este apartado se describen los protocolos ms significativos en el entorno de la web, en
especial www, y del correo electrnico.

5.1

WWW

Los servicios seguros que se proveen a travs de la web se basan, principalmente, en el uso de
los protocolos SSL y S-HTTP que se han comentado anteriormente. El uso de estos protocolos
asegura que las comunicaciones que se establecen en una comunicacin a travs de la web son
seguros. ltimamente est teniendo un gran auge el comercio electrnico, que debido a sus
caractersticas, necesita las caractersticas de seguridad que proveen estos protocolos.

5.2

Correo

A continuacin se mostrarn algunos de los protocolos ms relevantes en el escenario del correo


electrnico.

5.2.1 PEM
El servicio PEM (Privacy Enhanced Mail) es una de las primeras aplicaciones seguras en Internet
y representa una mejora en el correo electrnico tradicional de Internet ya que permite firmar
digitalmente los mensajes, proporcionando, a su vez, los servicios de integridad, autenticacin/no
repudio en el origen de los datos y opcionalmente, confidencialidad de los mensajes.
Generalizando, PEM proporciona servicios de seguridad para las aplicaciones de correo
electrnico en general, definiendo un servicio extremo a extremo entre los agentes de usuario
emisor/receptor que cuentan con dicha capacidad. Su uso ms comn es en conjuncin con el
protocolo SMTP (Simple Mail Transfer Protocol), que es el protocolo habitual del correo
electrnico. Teniendo en cuenta que no todos los sistemas utilizan el mismo conjunto de
caracteres, los mensajes se convierten al cdigo ASCII antes de generar la firma y/o el cifrado.

5.2.2 MOSS
En este entorno se ha llevado a cabo una extensin de seguridad para combinar PEM con MIME
(una extensin al correo electrnico que permite incluir en un mensaje cualquier tipo de
documento). Esta combinacin recibe el nombre de MOSS (MIME Object Security Services) y
especifica, a su vez, una extensin de servicios de seguridad de objetos MIME en funcin de un
protocolo seguro de intercambio de objetos de mensajera en el contexto del correo en Internet.
Los servicios de seguridad MOSS se ofrecen extremo a extremo a nivel de aplicacin, basndose
en que los usuarios deben tener al menos un par de claves: pblica y privada. El uso de las claves
es el siguiente:
Clave pblica: debe facilitarse a todos los dems usuarios con quienes se desea comunicarse de
forma segura:
El receptor usa la clave pblica del emisor para verificar la firma digital.
El emisor utiliza la clave pblica del receptor para cifrar la clave de cifrado del objeto MIME.
Clave privada: no debe revelarse a ningn usuario.
La clave privada del emisor se usa para firmar digitalmente los objetos MIME.
El receptor usa su clave privada para descifrar la clave de cifrado del objeto MIME.
10

Consecuentemente, MOSS aplica los mecanismos de seguridad de cifrado y firma digital a los
objetos MIME.
Sin embargo, MOSS tiene una deficiencia, no usa certificados en las claves pblicas, motivo por el
cual apareci S/MIME.

5.2.3 S/MIME
S/MIME (Secure MIME o Secure Multipurpose Internet Mail Extensions) extiende a MOSS y es
una especificacin para la mensajera electrnica segura, que asegura una compatibilidad e
interoperatividad criptogrfica entre fabricantes de software diferentes, con el objetivo de aadir
seguridad a los mensajes de correo con formato MIME.
Al igual que PEM, S/MIME se fundamenta tanto en el estndar X.509 para identificar al autor de
una determinada firma digital, como en la criptografa de clave pblica RSA para la firma y el
sobre digital.
En definitiva, cualquier usuario que utilice un paquete de correo que implemente S/MIME,
independientemente del tipo de aplicacin de correo electrnico manejado por el emisor y
receptor, dispondr de los servicios de autenticacin, confidencialidad e integridad de los datos.

6. FIREWALLS
La seguridad es el problema principal a tratar cuando una organizacin desea conectar su red
privada a cualquier red, en la actualidad, principalmente Internet. Sin tomar en cuenta el tipo de
negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del
acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (email), Telnet, y File Transfer Protocol (FTP). Esto es debido a que estas organizaciones buscan
las ventajas que ofrecen las paginas en el WWW y los servidores FTP de acceso publico en el
Internet.
Los administradores de red tienen que incrementar todo lo concerniente a la seguridad de sus
sistemas, debido a que exponen sus datos, as como la infraestructura de sus red a mltiples
ataques. Para superar estos temores y proveer el nivel de proteccin requerida, la organizacin
necesita seguir una poltica de seguridad para prevenir el acceso no autorizado de usuarios a los
recursos propios de la red privada, y protegerse contra los ataques a su informacin privada.
Incluso si una organizacin no est conectada a Internet, esta debera establecer una poltica de
seguridad interna para administrar el acceso de usuarios a porciones de red y proteger la
informacin secreta.
Uno de los elementos de seguridad ms usados en la proteccin de redes, para evitar ataques a
la informacin, es el firewall. Un firewall se define como un componente o un conjunto de
componentes que restringe el acceso entre una red privada e Internet, o entre otros conjuntos de
redes. Esta definicin permite que un firewall se base en diversas tecnologas, y pueda tener un
nmero muy elevado de arquitecturas. En los siguientes apartados se muestran una serie de
tecnologas que dan soporte a los firewalls, as como algunas sencillas arquitecturas con sus
respectivas caractersticas.
Cabe destacar que en la actualidad la mayora de las redes se construyen basndose en la
tecnologa de Internet, es decir, en TCP/IP. Por lo tanto, los sucesivos apartados adoptarn este
protocolo para su explicacin, aunque hay que tener en cuenta que los firewalls no tienen
restringida su aplicacin a este tipo de redes.

6.1

Tecnologas

A continuacin se muestran las tecnologas que suelen emplear los firewalls para proveer
seguridad a las redes.

11

6.1.1 Filtrado de paquetes


Los sistemas de filtrado de paquetes, encaminan paquetes IP entre mquinas internas y externas,
pero de una manera selectiva. Permiten el paso o bloquean el paso de paquetes segn la poltica
de seguridad de la empresa. El tipo de encaminador que se utiliza para hacer filtrado de paquetes
recibe, como es obvio, el nombre de encaminador de filtrado de paquetes.
Cada paquete IP tiene un conjunto de cabeceras con cierto tipo de informacin. La informacin
ms importante es la que se refiere a:
Direccin IP origen.
Direccin IP destino
Protocolo (para determinar si es un paquete TCP, UDP o ICMP)
Tamao del paquete
Por otro lado, las cabeceras de los paquetes TCP, UDP o ICMP contienen informacin acerca de:
Puerto TCP o UDP origen
Puerto TCP o UDP destino
Tipo de mensaje ICMP
El encaminador puede examinar toda esta informacin y segn las polticas de seguridad que
haya establecidas, decidir si permite el paso del paquete o lo bloquea. Sin embargo, en la
actualidad se filtran paquetes a tres niveles:
A nivel de red: usando la informacin referente a las direcciones IP destino y origen.
A nivel de transporte: que se basa en el protocolo y en el nmero de puerto usado.
A nivel de aplicacin: que permite o deniega el uso de determinadas operaciones de un
determinado servicio.

6.1.2 Servicios proxy


En general, un proxy, es una entidad que hace algo en representacin de otro, es decir, un
representante.
Los servicios proxy son aplicaciones especializadas o programas servidores que toman las
peticiones de los usuarios sobre servicios de Internet (como FTP o Telnet) y las redirigen a esos
servicios. Los proxys actan como puerta de enlace a los servicios. Los proxys se sitan, de una
manera ms o menos transparente al usuario, entre el usuario de la red interna y el servicio de la
red externa. En vez de comunicarse directamente con el servicio, el usuario se comunica con el
proxy. De esta manera los proxys manejan todas las comunicaciones entre los usuarios y los
servicios de Internet.
La transparencia es la principal ventaja de los servicios proxy. La sensacin para el usuario es que
se est conectando al servidor real y no al proxy. Para el servidor real, el proxy es el verdadero
cliente. De esta manera tanto el cliente como el servidor real se comunican a travs del proxy sin
darse cuenta.
Los proxys no siempre redireccionan las peticiones de los usuarios a los servicios reales. Los
proxys pueden controlar lo que pueden hacer los usuarios debido a que son ellos los que manejan
todas las peticiones. Por lo tanto los proxys permitirn o denegarn las peticiones segn las
polticas de seguridad establecidas.

6.1.3 Traduccin de direcciones de red


La traduccin de direcciones de red (Network Address Translation o NAT) permite a una red el
tener un conjunto de direcciones de red para uso interno y el tener otro conjunto totalmente
distinto de direcciones de red para uso externo. La traduccin de direcciones de red no provee en
12

si ningn mecanismo de seguridad, pero permite ocultar la distribucin de la red y obliga a todas
las conexiones a pasar a travs de un punto que se puede controlar.
Al igual que el filtrado de paquetes, la traduccin de direcciones de red necesita un router que se
encargue del trabajo. En este caso, el router no slo encamina el paquete hacia el nuevo destino,
sino que tambin lo modifica. Cuando se enva un paquete a la red externa, el sistema de
traduccin de direcciones de red cambia la direccin origen para que parezca que el paquete
proviene de una direccin IP vlida. En el otro sentido, cuando se enva un paquete a la red
interna, el sistema de traduccin de direcciones de red debe modificar la direccin destino para
convertirla en la direccin de red interna correcta.

Figura 8: Traduccin de direcciones de red

El sistema de traduccin de direcciones de red tambin puede modificar el puerto origen y destino
que aparece en los paquetes IP, lo que permite que estos sistemas sean mucho ms flexibles.
Los sistemas de traduccin de direcciones de red pueden realizar la traduccin entre direcciones
externas y direcciones internas de distintas maneras:
Asignar una direccin externa a cada direccin interna y hacer siempre la misma traduccin. De
esta manera no se produce ninguna ganancia en el espacio de direcciones (el nmero de
direcciones usadas sigue siendo el mismo), y adems ralentiza las conexiones.
Asignar dinmicamente una direccin externa cada vez que una mquina interna inicia una
sesin. Este mecanismo limita el nmero de mquinas internas que pueden acceder
simultneamente al exterior al nmero de direcciones vlidas disponibles.
Crear una traduccin prefijada de direcciones internas a direcciones externas pero usando
traduccin de puertos, de tal manera que varias direcciones internas usen la misma direccin
externa (sobre distintos puertos).
Asignar dinmicamente un par compuesto por una direccin externa y un puerto cada vez que una
mquina interna inicia una sesin. Este es el uso ms eficiente de las direcciones externas
disponibles.

6.2

Arquitecturas de firewalls

En este apartado se exponen las arquitecturas de firewalls ms simples. Estas arquitecturas se


pueden extender para proveer ms seguridad.

13

6.2.1 Arquitecturas de caja nica


Las arquitecturas de firewalls ms simples ubican un nico objeto como firewall. En general, la
ventaja de las arquitecturas de caja nica es que concentran la seguridad en un nico punto, lo
que facilita la correcta configuracin del sistema, pero esta caracterstica es tambin una
desventaja porque la seguridad depende completamente de ese punto.
En realidad, las ventajas de las arquitecturas de caja nica no se centran en la seguridad tanto
como pueden hacerlo en cuestiones prcticas. Comparada con una arquitectura de mltiples
capas integrado en su red, una arquitectura de caja nica es barata, fcil de comprender y
gestionar. Estas caractersticas permiten que esta arquitectura sea la solucin perfecta para los
sitios pequeos.
Aunque existen firewalls de caja nica muy buenos, no son perfectos. Los firewalls de caja nica,
como el resto de firewalls, requieren la toma de complicadas decisiones, una cuidadosa
configuracin y un mantenimiento constante.

6.2.1.1 Encaminador de filtrado de paquetes


Se puede usar un sistema de filtrado de paquetes como firewall, como muestra la Figura 9,
usando un encaminador de filtrado de paquetes para proteger la red interna. Esta solucin tiene
un bajo coste, porque de todas maneras se necesita un encaminador para conectar la red a
Internet, y simplemente se necesita configurar el encaminador para que haga filtrado de paquetes.

Figura 9: Arquitectura de encaminador con filtrado de paquetes

Por otro lado, esta arquitectura es poco flexible, porque aunque se pueden permitir o no
protocolos por nmero de puerto es muy difcil hacer esto mismo si los protocolos usan un puerto
de un protocolo que se quiere permitir. Por ejemplo, las conexiones HTTP usan el puerto 80, si se
prohbe ese puerto se esta impidiendo la navegacin web. Adems, no dan defensa en
profundidad, es decir, la nica seguridad que se tiene es la del encaminador.
Las situaciones en las que el uso de este tipo de arquitectura es adecuada son:
La red que se va a proteger tiene un alto nivel de seguridad en sus mquinas.
El nmero de protocolos que se va a usar es limitado.
Se requiere un alto rendimiento.
14

6.2.1.2 Arquitectura de anfitrin con doble acceso


Esta arquitectura se basa en un anfitrin con doble acceso, en una mquina que tiene al menos
dos interfaces de red, es decir, est conectado a dos redes distintas, en nuestro caso a una red
externa (Internet) y a una red interna (la de la organizacin). Este anfitrin puede actuar como un
router entre las redes a las que esta conectado. Sin embargo, usar un anfitrin con doble acceso
como firewall impide usar el anfitrin como router. As pues, los paquetes IP no pasan de una a
otra red y los sistemas que estn dentro del firewall pueden comunicarse con el anfitrin de doble
acceso al igual que los sistemas que estn en el exterior, pero no pueden comunicarse
directamente entre ellos.

Figura 10: Arquitectura de anfitrin con doble acceso

Si no se quiere permitir el trafico de paquetes IP entre la red interna y la externa, un anfitrin con
doble acceso es una buena solucin. Pero si se quiere tener acceso a la red externa se debe
tener en cuenta que el anfitrin con doble acceso slo puede proveer servicios haciendo de proxy
o permitiendo que los usuarios puedan acceder al anfitrin directamente. Sin embargo, el tener
cuentas de usuarios en el anfitrin con doble acceso conlleva los problemas tpicos de las cuentas
de usuario por lo que la mejor solucin es convertir al anfitrin con doble acceso en un proxy.
Esta arquitectura es til en las siguientes situaciones:
El trfico que va hacia Internet es escaso.
El trfico hacia Internet no es esencial para el funcionamiento de la organizacin.
La red que se va a proteger no contiene datos extremadamente valiosos para la organizacin.

6.2.2 Arquitecturas con anfitrin y filtrado de paquetes


Mientras que una arquitectura con un anfitrin con doble acceso provee servicios desde un
anfitrin que tiene acceso a mltiples redes, pero sin capacidades de encaminador, una
arquitectura con anfitrin y con funciones de filtrado de paquetes provee servicios desde un
anfitrin que est nicamente unido a la red interna, usando por otro lado un encaminador. En
esta arquitectura, la seguridad se provee principalmente por filtrado de paquetes.
En la Figura 11 se muestra una versin simple de esta arquitectura. El anfitrin bastin se sita en
la red interna. El filtrado de paquetes se realiza en el encaminador de tal manera que el anfitrin
bastin es el nico que puede acceder a la red externa (por ejemplo, para entregar y recibir correo
electrnico). Incluso el anfitrin bastin tiene restringido el acceso a la red externa. Por otro lado,
15

cualquier sistema que quiera acceder a la red interna debe hacerlo a travs del anfitrin bastin,
por lo que ste debe estar provisto de un alto nivel de seguridad.

Figura 11: Arquitecturas con anfitrin y filtrado de paquetes

Sin embargo, la configuracin del filtrado de paquetes del router con filtrado de paquetes puede
permitir:
Que otros anfitriones, distintos al anfitrin bastin, puedan abrir conexiones con anfitriones de la
red externa para unos determinados servicios.
Que slo el anfitrin bastin pueda abrir conexiones con otros anfitriones de la red interna
Estas posibilidades se pueden mezclar para diferentes servicios, se pueden permitir unos
servicios directamente con filtrado de paquetes y otros slo indirectamente actuando el anfitrin
bastin como representante (proxy), todo dependiendo de la poltica que se quiera establecer en
la red interna.
El uso de esta arquitectura es adecuado en las siguientes situaciones:
Pocas conexiones provienen de Internet (en particular, esta arquitectura no es adecuada para
tener dentro de la red interna un servidor web).
La red que se va a proteger debe tener un alto nivel de seguridad en sus mquinas.

6.2.3 Arquitecturas con red de permetro


La arquitectura con red de permetro aade una capa de seguridad a la arquitectura con anfitrin y
con filtrado de paquetes. Aadiendo una zona desmilitarizada, es decir, colocando una red de
permetro, que asla la red interna de la red externa.
En la arquitectura sin red de permetro, el anfitrin bastin es el elemento ms vulnerable de la red
porque, desde el exterior, slo se le ve a l, y todos los ataques van dirigidos en contra suya.
Adems, si el anfitrin bastin es sobrepasado, no quedan ms defensas y el intruso tiene va
libre en la red interna. Por esto se coloca una red de permetro, que aunque no impide del todo el
acceso a la red interna, limita la facilidad de movimientos del intruso.
En la arquitectura con red de permetro ms simple nos encontramos con dos encaminadores con
capacidades de filtrado de paquetes, cada uno conectado a la red de permetro. Uno se sita
entre la red interna y la red de permetro y el otro entre la red de permetro y la red externa. Ahora,
para poder acceder a la red interna, el intruso debe pasar los dos encaminadores. Incluso aunque

16

pueda desbaratar la defensa establecida por el anfitrin bastin le queda pasar el encaminador
interior.
La Figura 12 muestra esta arquitectura y a continuacin se pasan a describir los elementos que la
forman y sus caractersticas.

Figura 12: Arquitectura con red de permetro

Red de permetro: es otra capa ms de seguridad, que impide a alguien que consigue atravesar el
encaminador exterior, entrar directamente en la red interna. Vamos a ver un ejemplo de lo til que
puede ser esta configuracin. Existen redes que permiten que todos los que tengan acceso a la
red puedan ver todo el trfico que circula por ella. Alguien que tenga acceso a una red de este tipo
se puede hacer con contraseas o con el contenido de los paquetes nicamente observando el
trfico de la red. El uso del encaminador interior, entre la red de permetro y la red interna, hace
que se asle el trfico de la red interna, dejando pasar a la red de permetro slo el trfico que va
hacia el anfitrin bastin o al exterior, lo que limita notablemente el trfico que se expone a los
fisgones.
Anfitrin Bastin: se sita en la red de permetro. Este anfitrin ser el principal punto de contacto
de las conexiones que provienen del exterior, como puedan ser las pertenecientes a correo
electrnico, a conexiones FTP, a consultas DNS y otras muchas. Sin embargo, las conexiones
que van de la red interna a la externa se manejan de alguna de las siguientes maneras:
Se configura filtrado de paquetes tanto en el encaminador exterior como en el interior, para
permitir que los clientes de la red interna accedan directamente a los servicios de Internet.
Se configuran servidores proxy en el anfitrin bastin para permitir a los clientes de la red interna
que accedan a los servicios de la red externa a travs del anfitrin bastin.
En cualquier caso, el filtrado de paquetes permite al anfitrin bastin conectarse a la red externa y
aceptar conexiones de ella. Las polticas de seguridad de la organizacin dictan con que
anfitriones se le permite la conexin y a que servicio, y es el filtrado de paquetes el que se
encarga de llevarlas a cabo.
Encaminador Interior: protege a la red interna de la red exterior y de la red de permetro. El
encaminador interior se encarga de realizar casi todo el filtrado de paquetes que hace el firewall.
Es el que permite o deniega el acceso a los servicios que se proveen desde la red interna (HTTP,
FTP, Telnet, ...).
Los servicios que el encaminador interior permite entre al anfitrin bastin y la red interna no
tienen por que ser los mismos que los que se permiten entre la red externa y la red interna.
Adems, es aconsejable limitar los servicios permitidos entre el anfitrin bastin y la red interna,
17

para que cualquier intruso que consiga introducirse en el anfitrin bastin no tenga acceso a las
mquinas a las que el anfitrin bastin est representando.
Encaminador Exterior: en teora, el encaminador exterior protege tanto la red de permetro como a
la red interna de la red externa. Las reglas de filtrado de paquetes que protegen a las mquinas de
la red interna deberan ser prcticamente las mismas en el encaminador exterior y en interior, por
lo que si existe algn error que permita el paso a alguien no deseado, este error estar presente
en ambos encaminadores.
Sin embargo a menudo nos encontramos con que el encaminador exterior pertenece a una
entidad externa (por ejemplo el proveedor de acceso a Internet), por lo que no se puede tener un
control total sobre l. Los gestores de este encaminador tendrn un pequeo conjunto de reglas
de filtrado de paquetes fcil de mantener y que no suponga muchos cambios. En la prctica, el
encaminador exterior suele hacer poco filtrado de paquetes para proteger a la red de permetro y a
la red interior, y adems suele permitir el paso a todo el trfico que proviene de la red de
permetro. Por lo tanto no debemos confiar mucho en este encaminador, debido a que no vamos a
poder establecer, en el encaminador, todas las reglas de filtrado que nos gustara.
Las nicas reglas que son especialmente necesarias en el encaminador exterior son aquellas que
protegen a las mquina situadas en la red de permetro (en este caso el anfitrin bastin y el
encaminador interior). Por lo general, no se necesita mucha ms proteccin debido a que el
anfitrin de la red de permetro debe tener una buena proteccin, aunque la seguridad nunca est
de ms.
El resto de reglas que se podran poner en el encaminador exterior son duplicados de las que se
encuentran en el encaminador interior. Estas reglas previenen del trfico inseguro entre las
mquinas internas y la red externa. Para soportar servicios proxy el encaminador interior permite
enviar paquetes del protocolo en cuestin desde las mquinas internas al anfitrin bastin y el
encaminador exterior debe permitir el paso de los paquetes de este protocolo provenientes slo
del anfitrin bastin.
Una de las tareas que mejor realiza el encaminador exterior es evitar el paso a la red de permetro
de paquetes IP que tengan la direccin origen falsificada. Estos paquetes podran tener la
direccin IP de una mquina de la red interna y sin embargo el encaminador se encuentra que
provienen del exterior lo que puede indicar claramente un ataque. Otra de las tareas que el
encaminador exterior puede realizar es evitar que salgan al exterior paquetes IP que contengan
direcciones errneas. Si esto ocurre indica que se tiene un grave problema de configuracin de
direcciones IP o que alguien est intentando falsificar la direccin IP origen.
Esta arquitectura es adecuada en la mayora de las situaciones, sean cuales sean las
caractersticas de la red que se quiere proteger.

7. BIBLIOGRAFA
Seguridad y proteccin de la informacin.J.L. Morant Ramn, A. Ribagorda Garnacho, J. Sancho
Rodrguez. Editorial Centro de Estudios Ramn Areces. 1994.
Building Internet Firewalls. Elizabeth D. Zwicky y Simon Cooper. OREILLY. 2000.
Firewalls. A Complete Guide.Marcus Goncalves

18

Mc Graw Hill. 2000.

Potrebbero piacerti anche