Sei sulla pagina 1di 20

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos TEMA 1 Modelo OSI de Seguridad José M. Sierra José María Sierra
Seguridad en Sistemas Distribuidos TEMA 1 Modelo OSI de Seguridad José M. Sierra José María Sierra
TEMA 1 Modelo OSI de Seguridad
TEMA 1
Modelo OSI de Seguridad

José M. Sierra

José María Sierra

Departamento de Informática Universidad Carlos III de Madrid

1

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos

en Sistemas Distribuidos Seguridad en Sistemas Distribuidos Introducción Necesidad de seguridad de una organización

Introducción

Seguridad en Sistemas Distribuidos Introducción Necesidad de seguridad de una organización Evaluar su nivel
Seguridad en Sistemas Distribuidos Introducción Necesidad de seguridad de una organización Evaluar su nivel
Seguridad en Sistemas Distribuidos Introducción Necesidad de seguridad de una organización Evaluar su nivel

Necesidad de seguridad de una organización

Evaluar su nivel de seguridadIntroducción Necesidad de seguridad de una organización Aplicar mejoras Evaluación períodica de su nivel de

Aplicar mejorasseguridad de una organización Evaluar su nivel de seguridad Evaluación períodica de su nivel de seguridad

Evaluación períodica de su nivel de seguridadorganización Evaluar su nivel de seguridad Aplicar mejoras Recomendación X.800 de la ITU Visión general de

Recomendación X.800 de la ITU

Visión general de la seguridadde su nivel de seguridad Recomendación X.800 de la ITU Centrada en: Ataques a la seguridad

Centrada en:X.800 de la ITU Visión general de la seguridad Ataques a la seguridad Mecanismos de seguridad

Ataques a la seguridadX.800 de la ITU Visión general de la seguridad Centrada en: Mecanismos de seguridad Servicios de

Mecanismos de seguridadgeneral de la seguridad Centrada en: Ataques a la seguridad Servicios de seguridad José José M.

Servicios de seguridadgeneral de la seguridad Centrada en: Ataques a la seguridad Mecanismos de seguridad José José M.

José José M. M. Sierra Sierra

2 2

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos

en Sistemas Distribuidos Seguridad en Sistemas Distribuidos Ataques a la seguridad Asalto deliberado a la seguridad

Ataques a la seguridad

Seguridad en Sistemas Distribuidos Ataques a la seguridad Asalto deliberado a la seguridad del sistema Eludir
Seguridad en Sistemas Distribuidos Ataques a la seguridad Asalto deliberado a la seguridad del sistema Eludir

Asalto deliberado a la seguridad del sistemaSeguridad en Sistemas Distribuidos Ataques a la seguridad Eludir las protecciones Hacer uso inadecuado de los

Eludir las proteccionesa la seguridad Asalto deliberado a la seguridad del sistema Hacer uso inadecuado de los recursos

Hacer uso inadecuado de los recursosa la seguridad del sistema Eludir las protecciones Ataques pasivos Escucha u observación no autorizada de

Ataques pasivosEludir las protecciones Hacer uso inadecuado de los recursos Escucha u observación no autorizada de las

Escucha u observación no autorizada de las comunicacionesHacer uso inadecuado de los recursos Ataques pasivos Difíciles de detectar Tipos Obtención de los contenidos

Difíciles de detectarEscucha u observación no autorizada de las comunicaciones Tipos Obtención de los contenidos de los mensajes

Tiposno autorizada de las comunicaciones Difíciles de detectar Obtención de los contenidos de los mensajes Análisis

Obtención de los contenidos de los mensajesno autorizada de las comunicaciones Difíciles de detectar Tipos Análisis de tráfico José José M. M.

Análisis de tráficoDifíciles de detectar Tipos Obtención de los contenidos de los mensajes José José M. M. Sierra

José José M. M. Sierra Sierra

3 3

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos

en Sistemas Distribuidos Seguridad en Sistemas Distribuidos Ataques a la seguridad Ataques Activos Modificación del

Ataques a la seguridad

Seguridad en Sistemas Distribuidos Ataques a la seguridad Ataques Activos Modificación del flujo de datos o
Seguridad en Sistemas Distribuidos Ataques a la seguridad Ataques Activos Modificación del flujo de datos o

Ataques Activos

Modificación del flujo de datos o elaboración de flujos falsosSistemas Distribuidos Ataques a la seguridad Ataques Activos Difíciles de evitar (Detección) Tipos Suplantación

Difíciles de evitar (Detección)del flujo de datos o elaboración de flujos falsos Tipos Suplantación Repetición Modificación de los

Tiposde flujos falsos Difíciles de evitar (Detección) Suplantación Repetición Modificación de los mensajes

Suplantaciónde flujos falsos Difíciles de evitar (Detección) Tipos Repetición Modificación de los mensajes Interrupción del

Repeticiónfalsos Difíciles de evitar (Detección) Tipos Suplantación Modificación de los mensajes Interrupción del servicio

Modificación de los mensajesde evitar (Detección) Tipos Suplantación Repetición Interrupción del servicio José José M. M. Sierra Sierra 4

Interrupción del serviciode evitar (Detección) Tipos Suplantación Repetición Modificación de los mensajes José José M. M. Sierra Sierra

José José M. M. Sierra Sierra

4 4

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos

en Sistemas Distribuidos Seguridad en Sistemas Distribuidos Elementos de la seguridad en S.I. AMENAZA A C

Elementos de la seguridad en S.I.

en Sistemas Distribuidos Elementos de la seguridad en S.I. AMENAZA A C T I V O
en Sistemas Distribuidos Elementos de la seguridad en S.I. AMENAZA A C T I V O

AMENAZA

ACTIVO

RIESGO
RIESGO
de la seguridad en S.I. AMENAZA A C T I V O RIESGO VULNERABILIDAD I M

VULNERABILIDAD

seguridad en S.I. AMENAZA A C T I V O RIESGO VULNERABILIDAD I M P A

IMPACTO

José José M. M. Sierra Sierra

5 5

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos

en Sistemas Distribuidos Seguridad en Sistemas Distribuidos Elementos de la seguridad en S.I. Servicios de Seguridad

Elementos de la seguridad en S.I.

en Sistemas Distribuidos Elementos de la seguridad en S.I. Servicios de Seguridad Servicio suministrado por uno
en Sistemas Distribuidos Elementos de la seguridad en S.I. Servicios de Seguridad Servicio suministrado por uno

Servicios de Seguridad

Servicio suministrado por uno o más niveles de un sistema abierto de comunicación, que garantiza la seguridad del sistema y de las transferencias de datos.Elementos de la seguridad en S.I. Servicios de Seguridad Servicio de Autenticación (entidades o datos)

Servicio de Autenticación (entidades o datos)la seguridad del sistema y de las transferencias de datos. Autenticación de entidades (con conexión) Autenticación

Autenticación de entidades (con conexión)de datos. Servicio de Autenticación (entidades o datos) Autenticación del origen de datos (sin conexión) Servicio

Autenticación del origen de datos (sin conexión)o datos) Autenticación de entidades (con conexión) Servicio de Control de acceso Prevención del uso no

Servicio de Control de accesoAutenticación del origen de datos (sin conexión) Prevención del uso no autorizado de un servicio Servicio

Prevención del uso no autorizado de un serviciode datos (sin conexión) Servicio de Control de acceso Servicio de Confidencialidad Confidencialidad de la

Servicio de Confidencialidadde acceso Prevención del uso no autorizado de un servicio Confidencialidad de la conexión Confidencialidad no

Confidencialidad de la conexiónno autorizado de un servicio Servicio de Confidencialidad Confidencialidad no orientada a conexión Confidencialidad

Confidencialidad no orientada a conexiónde Confidencialidad Confidencialidad de la conexión Confidencialidad de campos seleccionados Confidencialidad

Confidencialidad de campos seleccionadosde la conexión Confidencialidad no orientada a conexión Confidencialidad del flujo del tráfico José José M.

Confidencialidad del flujo del tráficoConfidencialidad no orientada a conexión Confidencialidad de campos seleccionados José José M. M. Sierra Sierra 6

José José M. M. Sierra Sierra

6 6

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos

en Sistemas Distribuidos Seguridad en Sistemas Distribuidos Elementos de la seguridad en S.I. Servicios de Seguridad

Elementos de la seguridad en S.I.

en Sistemas Distribuidos Elementos de la seguridad en S.I. Servicios de Seguridad Servicio de Integridad de
en Sistemas Distribuidos Elementos de la seguridad en S.I. Servicios de Seguridad Servicio de Integridad de

Servicios de Seguridad

Servicio de Integridad de los datosElementos de la seguridad en S.I. Servicios de Seguridad Integridad de la conexión con recuperación Integridad

Integridad de la conexión con recuperaciónServicios de Seguridad Servicio de Integridad de los datos Integridad de la conexión sin recuperación Integridad

Integridad de la conexión sin recuperación de la conexión sin recuperación

Integridad de la conexión de campos seleccionadosIntegridad de la conexión sin recuperación Integridad no orientada a conexión Integridad no orientada

Integridad no orientada a conexiónIntegridad de la conexión de campos seleccionados Integridad no orientada a conexión de campos seleccionados

Integridad no orientada a conexión de campos seleccionadosde campos seleccionados Integridad no orientada a conexión Servicio de No repudio No repudio en origen

Servicio de No repudioIntegridad no orientada a conexión de campos seleccionados No repudio en origen No repudio en destino

No repudio en origena conexión de campos seleccionados Servicio de No repudio No repudio en destino Servicio de Disponibilidad

No repudio en destino en destino

Servicio de Disponibilidadde No repudio No repudio en origen No repudio en destino Cualidad de estar accesible y

Cualidad de estar accesible y utilizable a petición de una entidad autorizadade No repudio No repudio en origen No repudio en destino Servicio de Disponibilidad José José

José José M. M. Sierra Sierra

7 7

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos

en Sistemas Distribuidos Seguridad en Sistemas Distribuidos Elementos de la seguridad en S.I. Mecanismos de seguridad

Elementos de la seguridad en S.I.

en Sistemas Distribuidos Elementos de la seguridad en S.I. Mecanismos de seguridad Cifrado Firma digital Control
en Sistemas Distribuidos Elementos de la seguridad en S.I. Mecanismos de seguridad Cifrado Firma digital Control

Mecanismos de seguridad

CifradoElementos de la seguridad en S.I. Mecanismos de seguridad Firma digital Control de Acceso Integridad de

Firma digitalde la seguridad en S.I. Mecanismos de seguridad Cifrado Control de Acceso Integridad de los datos

Control de Acceso de Acceso

Integridad de los datosde seguridad Cifrado Firma digital Control de Acceso Intercambio de autenticación Relleno de tráfico Control de

Intercambio de autenticaciónFirma digital Control de Acceso Integridad de los datos Relleno de tráfico Control de encaminamiento Notarización

Relleno de tráficoAcceso Integridad de los datos Intercambio de autenticación Control de encaminamiento Notarización José José M. M.

Control de encaminamientode los datos Intercambio de autenticación Relleno de tráfico Notarización José José M. M. Sierra Sierra

Notarizaciónlos datos Intercambio de autenticación Relleno de tráfico Control de encaminamiento José José M. M. Sierra

José José M. M. Sierra Sierra

8 8

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos Problemas de Protección de los sistemas distribuidos José M. Sierra José M.
Seguridad en Sistemas Distribuidos Problemas de Protección de los sistemas distribuidos José M. Sierra José M.
Problemas de Protección de los sistemas distribuidos
Problemas de Protección de
los sistemas distribuidos

José M. Sierra

José M. Sierra

9 9

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos ¿Es Internet seguro? ● Diseño con 30 años de antigüedad ● Incremento

¿Es Internet seguro?

Seguridad en Sistemas Distribuidos ¿Es Internet seguro? ● Diseño con 30 años de antigüedad ● Incremento

Diseño con 30 años de antigüedad

Incremento exponencial del número de ordenadores conectados

Incremento exponencial de usuarios

Transmisión de informaciones sensibles

Decremento de los requisitos para la realización de ataques remotos

José M. Sierra

10

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos Amenazas de seguridad en Internet ● Ataques a la autenticación – Suplantación

Amenazas de seguridad en Internet

en Sistemas Distribuidos Amenazas de seguridad en Internet ● Ataques a la autenticación – Suplantación de

Ataques a la autenticación

Suplantación de entidades en Internet

Ataques a la disponibilidad

Inhabilitación remota de máquinas

Ataques a la confidencialidad

Monitorización de conexiones de red

Ataques a la Integridad

Sustitución de contenidos Web

José M. Sierra

11

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos Ataques a la autenticación ● Suplantación de entidades en Internet – Mediante:

Ataques a la autenticación

en Sistemas Distribuidos Ataques a la autenticación ● Suplantación de entidades en Internet – Mediante:

Suplantación de entidades en Internet

Mediante:

Falsificación de las direcciones origen de los mensajes (IP-spoofing)

Permite:

Suplantar a otras máquinas

Es posible acceder a sistemas de información protegidos

Suplantar a otras entidades

Envío de mensajes de correo electrónico con identidades

José M. Sierra

falsas.

12

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos Ataques a la confidencialidad ● Utilización de analizadores de red ( sniffers

Ataques a la confidencialidad

en Sistemas Distribuidos Ataques a la confidencialidad ● Utilización de analizadores de red ( sniffers )

Utilización de analizadores de red (sniffers)

José M. Sierra

de analizadores de red ( sniffers ) José M. Sierra . . . . Internet Router
. . . .
.
.
.
.

Internet

Router o Proveedor de servicios
Router
o
Proveedor
de
servicios

de Internet

de analizadores de red ( sniffers ) José M. Sierra . . . . Internet Router

13

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos Ataques a la confidencialidad ● Programas troyano José M. Sierra . .

Ataques a la confidencialidad

en Sistemas Distribuidos Ataques a la confidencialidad ● Programas troyano José M. Sierra . . .

Programas troyano

José M. Sierra

. . . . Internet Router o Proveedor de servicios
.
.
.
.
Internet
Router
o
Proveedor
de
servicios

de Internet

● Programas troyano José M. Sierra . . . . Internet Router o Proveedor de servicios

14

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos Ataques a la Integridad ● Ruptura de servidores Web – Mediante: ●

Ataques a la Integridad

Seguridad en Sistemas Distribuidos Ataques a la Integridad ● Ruptura de servidores Web – Mediante: ●

Ruptura de servidores Web

Mediante:

Ejecución de ficheros “ cgi

Fallos en los programas servidores

Es posible:

Cambio de contenidos web

Control total del servidor

Modificación del contenido de ficheros (normalmente imágenes)

José M. Sierra

15

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos Ataques a la Integridad ● Ruptura de Servidores de Dominio (DNS) –

Ataques a la Integridad

Seguridad en Sistemas Distribuidos Ataques a la Integridad ● Ruptura de Servidores de Dominio (DNS) –

Ruptura de Servidores de Dominio (DNS)

Ataques sobre servidores de comercio electrónico

¿cuál es la dirección de www.comercio.com ? Servidor de Dominio Internet
¿cuál es la dirección de
www.comercio.com ?
Servidor de
Dominio
Internet

José M. Sierra

Es 192.165.201.10

16

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos Ataques a la Integridad ● Ruptura de Servidores de Dominio (DNS) –

Ataques a la Integridad

Seguridad en Sistemas Distribuidos Ataques a la Integridad ● Ruptura de Servidores de Dominio (DNS) –

Ruptura de Servidores de Dominio (DNS)

Re-direccionamiento de las peticiones

¿cuál es la dirección de www.comercio.com ? Servidor de Dominio Internet Es 192.150.66.66 Servidor de
¿cuál es la dirección de
www.comercio.com ?
Servidor de
Dominio
Internet
Es 192.150.66.66
Servidor de
Dominio atacante

José M. Sierra

17

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos Ataques a la Integridad ● Ruptura de Servidores de Dominio (DNS) –

Ataques a la Integridad

Seguridad en Sistemas Distribuidos Ataques a la Integridad ● Ruptura de Servidores de Dominio (DNS) –

Ruptura de Servidores de Dominio (DNS)

Sabotaje de la información del servidor de dominio

¿cuál es la dirección de www.comercio.com ?

La dirección:

www.comercio.com equivale a:

Servidor de Dominio

Internet Es 192.150.66.66 Servidor de Dominio atacante
Internet
Es 192.150.66.66
Servidor de
Dominio atacante
192.150.66.66
192.150.66.66
equivale a: Servidor de Dominio Internet Es 192.150.66.66 Servidor de Dominio atacante 192.150.66.66 José M. Sierra

José M. Sierra

18

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos ¿Qué nos espera? ● Incremento de usuarios ● El crecimiento de los

¿Qué nos espera?

Seguridad en Sistemas Distribuidos ¿Qué nos espera? ● Incremento de usuarios ● El crecimiento de los

Incremento de usuarios

El crecimiento de los clientes potenciales

Los vendedores deben actuar rápido

Los usuarios demandan mejor precio en los productos y

no seguridad en las transacciones

Mayor interconexión con clientes, proveedores y empresas afines

Difícil de determinar qué es intranet y qué internet

Los ordenadores inseguros suponen una amenaza

para el resto

José M. Sierra

19

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos Buenas noticias ● Nuevo protocolo para Internet (IPv6) – Incorpora mecanismos de

Buenas noticias

Seguridad en Sistemas Distribuidos Buenas noticias ● Nuevo protocolo para Internet (IPv6) – Incorpora mecanismos de

Nuevo protocolo para Internet (IPv6)

Incorpora mecanismos de seguridad

Autenticación, Integridad y Confidencialidad

Sistemas más volcados en la interconexión

Concienciación de la importancia de la seguridad

Cambio de mentalidad

Inversión  Ahorro potencial

José M. Sierra

20