Upload
ignacio50005676
View
254
Download
15
Embed Size (px)
Citation preview
ISeguridad Informática
I •
Parte 1: Introductoria.Políticas. de Seguridad.
Parte 2: Encriptación.
Parte 3: Intrusos.
Parte 4: Correo Seguro.
Parte 5: Ruteadores de Selección.
Parte 6: Firewall.
Parte 7: Hackers.
El objetivo del presente material no es reemplazar los librosrecomendados, sino servir de guía de estudio y facilitar la tarea decomprensión de textos. Debe usarse en conjunto con el programa actualizadode la materia y las guías de lectura y revisión.
Ing. Marcelo Semeria
Autorización: T1 001/2005Cuarta Edición - 2007 .
Gula de Seguridad Informática
Prof. lag. M.reelo Semeri.
2
Guía de Seguridad Informática
Prof. Ing, Marcelo Semerin
o.'
9···'·'······,~,
.liIQjIJ
PARTE 1
Guía de Seguridad Informática
Con el aumento de redes conectadas a Internet aumentan las oportunidades de negociosaunque también aumenta el riesgo de robo o de destrucción de información, por parte, yasea de competidores en busca de una ganancia, ex empleados disconformes osimplemente personas con deseos de hacer daño.
Tomar en cuenta que en la actualidad para intentar ingresar ilegalmente a una red sólo esnecesario disponer de una buena cantidad de horas dedicadas a la prueba de softwareespecializado, disponible libremente en la misma red.
El primer problema de la redes en cuanto a seguridad fue el 2 de Noviembre de 1988 conel primer virus informático: El gusano de Internet, que afectó de 4000 a GOOO máquinas. Elvirus se basaba en acaparar todos los recursos de la máquina y así negar servicios, almismo tiempo que se reproducía y se transmitía a otras máquinas .
Según estadísticas en USA las empresas pierden miles de millones al año a causa dedelitos informáticos, siendo los campos más afectados el robo de información y ladefraudación a empresas de telecomunicaciones.
Internet.
Es una red de redes de cobertura mundial formada por millones de máquinas que se unenentre sí mediante estándares y protocolos comunes.Internet conecta entre sí LAN, WAN e ISP y duplica su tamaño cada 10 meses.La comunicación se realiza mediante paquetes (Envoltorio cerrado etiquetado por elcomputador emisor con las direcciones de origen y destino). Cada paquete en su viaje aldestino final puede tomar un camino distinto al de su predecesor. NO SE PUEDEGARANTIZAR EL CAMINO TOMADO POR LOS PAQUETES.
El origen de Internet se remonta a los fines de los GO con la red ARPA , diseñada parasobrevivir a catástrofes, para lo cual los paquetes debían cambiar su ruta en caso deencontrarla con problemas.
En Enero de 1983 se comienza a usar TCP / IP como protocolo de Internet.Durante los primeros 20 años el servicio fundamental de la red fue el acceso a archivos yel correo electrónico, luego con la aparición de las interfaces gráficas se produjo el cambioa la explosión de la Web.
Redes - Repaso(Leer : TCP / IP de Comer y Redes de Computadoras de Tanenbaum)
Prof. Ing. tvlarcelo Sf"meria
4
Guía de Seguridad Informática
\!II.i~!...
'"rnt::;¡jJJ
Cuando hay 2 o más máquinas conectadas para compartir información estamos enpresencia de una red; el conjunto de reglas seguidas para esta comunicación definen losprotocolos, siendo Tep / IP de uso universal y soportado por la mayoría de los SistemasOperativos.
Prof. Ing. Marcelo Semeria -5
Guía de Seguridad Informática
Modelo OSI Ymodelo TCP /IP
El modelo OSI de 7 capas organiza el Hard y 50ft de comunicaciones. Cada capa daservicios a su capa superior usando recursos de la capa inferior. Cada capasoporta determinados protocolos por lo cual se dice que el modelo apila protocolos.El modelo TC? / IP es de sólo 4 o 5 capas ( según se cuente o no la capa física). En estemodelo las capas de sesión y presentación fueron absorbidas por las otras.El modelo usado en Internet es el TCP / IP sin embargo el modelo OSI es el mas usadopara la descripción del funcionamiento de los protocolos de comunicaciones.
Las capas son1) Física2) Enlace de datos3) Red4) Transporte5) Sesión6) Presentación7) Aplicación
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de datos
Física
Direcciones TCP I IP
Las direcciones están formadas por 4 octetos ( O a 255) . Cada conexión a Internet tieneuna dirección única.Según su tamaño las redes se dividen en A, B Y C; dentro de una misma red física todaslas interfaces deben tener el mismo número de id
Prof. Ing. Marcelo Semeria
6
Guia de Seguridad Informática-
Topología
Podemos agrupar las redes según su conexionado físico en tres categorías: Estrella, Anilloy Bus. Además de estas disposiciones básicas es muy común usar topología mixta.
Estrella: Un concentrador central al que las demás máquinas conectan
IJe ;J1b
ctjJ I Ir----J[CJI1.- [J:m m:::m.wn
r-I_1 I ¡¡==j]
1"" 1-= '--~Anillo: cada máquina se conecta con la siguiente hasta cerrar el círculo.
fa,",--o••"'opSy".~
...~ TO':" box
~ Token-rlngTow.... Sy..t.,.,
Las•• prlnler
Bus: Todos las máquinas conectan a un mismo cable.
. - Prof. Tna. Marcel0 Semeria
7
Guía de Seguridad Informática
Conexión entre redes
Repetidor: Amplifica la señal recuperándola de la atenuación de los cables.
..".~."""
o [:
o oo o
o Lo.-. ~'"
...................~..
• - $;..... = :: E• • •• • ••.•••••••••••••••••• •••• •• IJ
o,•• _. o
'iiiíliií1lÍiiÍl1lliiÍl~1i'
Puentes: Interconectan redes de igual tecnología
••••••••••••
Ruteadores: Interconectan redes de igualo de distinta tecnologías.
......J......
...... ...,-Gateway: Transforma de un protocolo a otro.
Il... = ...... 1......
Las redes son diseñadas para dar la mejor conectividad posible, es oportuno tener encuenta que lo anterior se podría llegar a contraponer a la idea de seguridad ( la máquinamás segura es la que está apagada o no se conecta a la red). El desafío del administradorde red es lograr un desempeño eficiente con el grado de seguridad necesario para cadatipo de empresa.
Prof. lng. Marcelo 5erneria
Guía de Seguridad Informática
_~ªP[ºtgq:¡ºrH[e.JJn¡:lrgºse.º-e.b.e_glJ<:;~r~rd!'!sdedistintQU!.untos gti1) Protección física de las computadoras - I ~/ '",2) Protección de los accesos. . U Ix( P3) Protección contra intrusos ~ .
~...
""lIitDlJ
Para poder emprender una eficiente tarea en seguridad informática es necesaria laexistencia de una política de seguridad.La política de seguridad debe ser conocida por todo el personal. la única forma de que laseº, !ridad .s.ea.efecti'la eSC0l1Jiu:,olatl!)ra..c[ÓIJ.,..Ó1LlQQQs los participantes.
Todos los e!DQ!gpdos•.1nc!!.W.ndpJasJie.reBQa.s/r;tr;!Q.en se!J:~fQ!"~ct!do~}!l;!JélJm¡:>o¡ta!J<:ia dela seguridad mediante:
• Una política de seguridad por escrito'• Entren'3miento en seguridad -• Declaración de secreto firmada por el empleado-• Boletines internos de la Empresa ~
• Vigencia ostensible de las Normas de seguridad• Auditorias periódicas-"
\Se debe__deteriTIinC!LQlle..PLQtegec\L_de. quien protegerli)Recordar que es necesarioaeterminar si vale la pena proteger todos los recursos, sólo algunos o tal vez ninguno.
La seguridad informática de una organización debe cubrir todos los sitios interconectados.Son sitios las estaciones de trabajo, los servers, los dispositivos de interconexión, loscables de red, los software de conexión y aplicaciones etc. .
Pasos a dar:• ¿Qué recursos proteger?• ¿oe quién protegerlos?• ¿Qué tan posibles son la amenazas?• ¿Qué tan importante es el recurso?• Examinar periódicamente la seguridad de la red
Una vez implementada la política de seguridad se debe asegurar que cada uno conozcasus responsabilidades.
&~~p'on~abilidad de los empleados:
ManteneL.el-se.creto_Q.EÜQs-lO/J.'..R~~\!yords, Nombres de archivos, etc,Informat:..de sospechas de violacione.5..-ª .la seguridadMantel1r;!HtPJJIlplimieI]J:Q_dJ;lJa.sNQ[mél!'ir;[e seguridad
Prof. ln8, Marcelo Semeria
9
vültDIJ
Guía de Seguridad Informática
Tiene a su cargo la implementación, monitoreo y verificación del cumplimiento dELlasnormas de seguridad.Es preferible, en organizaciones grandes, que sea un trabajo de tiempo completo.
.. Pªp..el del Comité de seguridad.
La?_2olíticas.9.~_.-s.l:!g\Jri<:lªdaf~g:a_r1 ...ª1().9EJª er11PI~&...deºen tenE!~. el apoyo y recibirsugerencias de los ..\!suarios finales. Representantes de toda la empresa deberían formarparte del comité de seguridad.
Análisis de riesgo: .
Debo conocer cuánto vale cada recurso y cuan expuesto está.-En el ejemplo de la figura de la próxima página se pondera para cada elemento de la redsu riego (Cuán posible es perder el recurso) y su importancia. En aquellos recursos que setengan mayor riesgo/importancia son los que hay que reforzar las defensas.Es posible asignar..villQL!lYmérico de 1.a 19tanto a laiIlJPQ..rtanci~corTl0 al riesgo, de estamanera los recursos con mayor producto riesgo*importancia serán los más sensibles.
La RFC 1244 lista los recursos a considerar al calcular las amenazas a su red- . -,
Hardware: Proteger el Hardware mediante métodos físicos y electrónicos, se consideranprocesadores, teclados, terminales, estaciones de trabajo, unidades de disco, líneas decomunicación etc.~Qf!:ware: Proteger programas fuentes, objetos, de comunicaciGlnes, de diagnostico etc.Pé!to~: Proteger los datos, las copias de seguridad, las bases de datos, los datos entransito los archivos de registro, etc.JJ~rsonal: Proteger cuentas de usuarios, de responsables de mantenimiento etc.[)Qc.umentación: Proteger la documentación sobre programas, Hardware, sistemas yprocedimientos, etc.~l:I_l!IiJlJ!i1:!"Q!il: Protección de papel, cintas, magnéticos etc.
Las políticas de seguridad deben determinar todo el funcionamiento relativo a la seguridad,entre ellos:
» Se debe determinar el grado en que el administrador está autorizado aexaminar directorios y archivos de usuarios
» Si un usuario no tiene necesidad de manejar información delicada no debetener cuenta en un sistema que la contenga
» Violaciones de Seguridad
» Por negligencia
» Por accidente
» Ignorancia de la política
» DeliberadamentePref. Ing. Marcelo Semeria
Guía de Seguridad In/flrmiÍtica
Como ya se dijo, por más precauciones que se tomen, se puede producir una violación a laseguridad, en ese caso se debe saber cómo proceder
Dos respuestas
» Proteja y Continúe
- Si la compañía es vulnerable, implica proteger la redinmediatamente para que los usuarios puedan seguir usándola
» Persiga y demande
- Se permite que el intruso continúe pero bajo estrecha vigilancia ycontrol, el intruso no debe enterarse, Se buscan pruebas para lademanda
Cuándo tomar cada acción, depende de muchos factores.
Proteger V continuar se recomienda,
• Si la Empresa NO está bien protegida• Si la actividad intrusa puede causar daños considerables• Si el costo de la demanda es muy elevado o no hay voluntad~ Si se está sujeto a demanda de usuarios
¡!perseguir V demandar:
• Si el sistema está bien protegido.• Si es ataque repetitivo.• Si el sitio es notorio.• Si el intruso es controlable• Si se está dispuesto ademandar.• Si se dispone de buenos respaldos.
Recuerde:• Se debe regir por la necesidad de saber• Si el usuario no tiene necesidad de manejar información delicada, no debe tener una
cuenta en un sistema que contenga dicho material
.
"{ Seguridad Física:(\Todos los recursos importantes de la red deben estar ubicados en áreas ñsicamente
seguras, es decir con acceso físico restringido.
Prof. Jn8. Marcelo Semeria
11
Guía de Seguridad Informática
• El acceso a la sala de computadoras debe estar restringido• Guardias de seguridad, cámaras y alarmas forman parte de los dispositivos de
seguridad• La seguridad debe ser mayor para aquellas computadoras que guarden datos críticos• Los equipos de comunicaciones (concentradores, routers, repetidores etc. ) suelen
estar por todo el edificio dificultando el control• Varios protocolos no usan cifrado (Telnet, FrP) por lo que son vulnerables de escuchas• La sala de comunicaciones debe estar tan controlada como la de computadoras
NOTA: Ver sistemas Biométricos en apuntes de cátedra de Sistema de Hardware
Cuando buscamos seguridad, buscamos poder cumplir con ciertos objetivos:" Confidencialidad
• Protección de la información contra personas no autorizadase Protege contra ataques pasivos ( escuchas)• El atacante (Oponente) no debe tener datos del mensaje, frecuencia, long., ni ninguna
otra característica del mismo.
Integridad.• Protección frente a modificaciones no autorizadas• Asegura que no ocurran copias, destrucción, inserciones, duplicaciones,
reordenamientos, modificaciones• Recuperación• Manual• Automática
Disponibilidad• Protege contra el ataque por pérdida de accesibilidad
! AutenticaciónI • Asegura que la comunicación sea auténtica en sus principales, qué cada uno es quién
dice ser
No Repudio• Evita que los principales nieguen el mensaje
Para saber que se alcanzaron los objetivos disponemos de controles
Son técnicas / procedimientos / planes para alcanzar los objetivosTres tipos• Preventivos: evitan que la seguridad se vea expuesta• Detectores: Buscan agujeros de seguridad• Correctivos: Corrigen agujeros de seguridad
Prof. Illg. Mareelo Semeria
Guía de Seguridad Informática\ilI•lIitLUJ
Los controles, que son responsabilidad del administrador de seguridad, deben serrealizados frecuentemente a lo largo del día, aunque existen medios automatizados nadareemplaza ía inspección visual de los informes en búsqueda de anomalías o hechos nohabituales.
El posible intruso NO debe saber el horario en que se llevaran a cabo las inspecciones, lasque deben estar aleatoriamente distribuidas durante todo el día.
Dado que constantemente se descubren fallos o huecos en la seguridad de programas deuso frecuente, se debe estar usando siempre la ultima versión existente, que suele tenersolucionados todos los problemas conocidos hasta el momento.
El tener que actualizar los programas exige tomar en cuenta la necesidad de hacerrespaldos, tanto del SO como de los archivos ( Software de aplicación y de red) .
Los respaldos son un aseguramiento pues no sólo protegen de fallas de hardware sinotambién de eliminaciones accidentales. Quizás se deba restablecer el sistema desde elrespaldo si se sospecha que ha sido alterado.
i Se debe elegir la estrategia de respaldo.
¡Respaldo Total (nivelO)
Respalda todos los datos sin importar si han sido modificados o no.
(\Respaldo nivel 1 .. Respalda todos los archivos que han sido modificados desde el último respaldo nivel
O.
«Respaldo nivel :2IDEM desde el último nivel!.
>:Respaldo personalizadoSe elige qué respaldar.
La estrategia de respaldo total es la más completa ya que se respaldan todos los archivos,sin embargo es la más lenta y la que más espacio de disco utiliza ( Notar que es la masrápida al momento de la recuperación ).
Resumen:
Desde el Gusano de Internet cuyo principal "mérito" fue poner en evidencia lo expuestoque estaban los datos dentro de una máquina conectada a una red, hasta nuestros días enque diariamente aparecen virus y se descubren huecos en seguridad de sistemas que se
Prof. Ing, Marcelo Semeria
13
Guía de Seguridad Informática
creían impenetrables, se ha trabado una lucha entre los que atacan y los que defiendenuna red. La única forma para esa defensa es estar un ( o preferentemente más) pasosadelante y para ello el administrador de la red o el responsable de la seguridad (si lamagnitud de la organización lo requiera ) deben estar completamente al día,principalmente en lo que a su s.a. se refiere, participando en las lista de información delos últimos ataques registrados y de las defensas posibles.El Punto clave es siempre que todos aquellos por los que pase información clasificada oque de un modo u otro estén relacionados con ella, deben ser partícipes de las decisionesde seguridad, para así poder garantizar que todos comprenden los motivos de lasrestricciones establecidas y colaboren activamente para su cumplimiento
Cuestionario
1) ¿Internet es una red segura? Explicar, dar ejemplos, ¿Cómo lo solucionaría?
2) ¿Qué capas del modelo OSI considera adecuadas para llevar a cabo tareas deseguridad?Cb9¡,; "'2-~ """
3) ¿Qué problemas de seguridad presenta el que no se pueda garantizar el caminorecorrido por los paquetes?Ca>¡-\';;v ¿ r-J e.-\~~
4) De las tres topologías nombradas: Estrella, Anillo, Bus. ¿Cuál considera menos segura?¿Cuál la más segura? Tome en cuenta sólo la topología, NO lo protocolos.
I - '------- ---íostt,2, ii f',<- '
5)@ontraste la política de seguridad con la miskQ.n de la Empresa. ¿Es posible que lapolítica de seguridad dificulte lograr la misión? ttS posible que las Normas de seguridad
~1~~5~~;n,2!~,i,e~~?',~~cz~g,a",E~~al~~:e~;;t,~~e~to l~reaW(r;]'J)e~;;;...¡. Q.,.......olP~,_~,.J¿_ IJ..G..) (\~-'::K"-f"'.,,~ (~,,''<' :>L':""'::~C~~)" ()"' ,...~ cwJ
6) toe qué dependen las políticas de seguridad? ¿Quién las dicta?'( " ..L"~,' ~J', ,.,1.". /.0, "":k"e- C01-'\...>...1 ',--;'~" (;¡::'~..¡J._';..~,t-;..,l'(r-"""""'",j·í~-'/-.! ..~~=! ) .......,('--\"",.-,' ,,;_'t.-( 1 (~(?/,.L' t~A~~/- ...L--,-~' /
7) ¿Es posible que una política de seguridad muy estricta pueda volverse en contra?Analice el siguiente caso: En la Empresa "A" se decidió que los passwords deben ser de8 caracteres, alfanuméricos y no ser palabras con significado (Nq estar en diccionarios)
.~,~i(~n~?~,Id,:!! ~gs~';~;J2)f;'j~~LS7~t~~~i'~'Sv~;~:!f}l'~~/,1~p· ;5~ qJ ~",
8) El Gerente Técnico es workholic (adicto al trabajo) por ello conecta un módem a su PCypor las noches trabaja en su casa. Analice desde el punto de vista de la seguridad
W~ -9) Suponga que una entidad financiera fue violada, ¿qué actitud tomará? : Proteger y
Continuar 01 P~rseguir y D~mpnd.ar. ¡¿Porqué? ~rvl J'fl:./[ .1 'J>5wf, rv--rf(', l~'!"';!' I11' /Vv.':> lA c..4~ (/tt.r:;;{,,,,, !,A \,)J",o. (} ",~,,?,~ , ¿.<J'", t f)'?1 p ,:l., (W U' ,,' ,
lO)¿En qué casos preferiría el respaldo 'Total yen qué casb respaldos parciales? Analiceambos casos para Empresas con mucho movimiento ( Banco ) y otra con poco (Astillero Naval) (?;,AvVd) -"... 'i'{).~L
,,---' iJ:>~~ ¡/3lW ,v'IJI1<1 L '? (/f:v¿.e) kC Prof. Ing. Mareelo Semeria
Guía de Seguridad Illformática
Prof. Jug. Marcelo Semeria
15
v····"·,,. ?"'~.. ".' .''1:;" '&i ,
lJJtiljJJ
Guía de Seguridad Informática
Protección mediante codificaciónContenido:CriptografíaAlgoritmos usadosClaves SimétricasClaves AsimétricasKerberosAplicación a dinero electrónicoProtocolos seguros
SSLShttp
PARTE II: Encriptación.
Encriptar significa alterar un texto plano y convertirlo en ininteligible para quienes notengan lajs claves necesarias
La primera forma que se nos ocurre de encriptar un texto es mediante el uso de una clavepara encriptar y la. misma para desencriptar, lo que da origen a la Encriptación
TextoPlano
TextoCifrado
00,-1_-----,>TextoPlano
Workstatlon
'"ClaveCompartida T
./Workstation
/
Convencional o simétrica.
Un ejemplo sencillo son dos personas que intercambian correspondencia y que acuerdanalterar las letras por números ( a = 01, b = 02, c = 03 ....) . Tanto al enviar como alrecibir se recurre al mapeo para pasar del texto plano al cifrado y viceversa. Tal como seobserva ambos extremos deben usar el mismo algoritmo y la misma clave..
El sistema simplificado anterior se puede detallar un poco más para introducir los distintoscomponentes que tiene la encriptación convencionalModelo de Encriptación convencional:
El mensaje (X ) Y la clave de encriptación ( K ) son las entradas al algoritmo deencriptación, el cual construye el texto cifrado (Y). Ver figura:
Prof. Ing. Marcelo Semeria
Guía de Seguridad Informática
---'y---'----_......
Y= EdX)X= DdY)
x
K
9'""Jl.íI>./l1,~<"~
'e'
lllt1;:J1J
Nótese que Y se produce encriptando X con la clave K, en el otro extremo se aplica elalgoritmo desencriptador D con la misma clave K para obtener Y.Un oponente observando Y, pero sin tener Ko X intentara reconstruir Xo K.c_- -- ,
Las ideas básicas del sistema de clave simétrica son:
• Se cuenta con un algoritmo y una clave. Cambiando la clave cambia la salida delalgoritmo (texto cifrado).
• El algoritmo debe ser tan poderoso que haga impráctico obtener el texto plano(mensaje) a partir del texto cifrado, sin contar con la clave. .
• La seguridad depende de la clave y no del algoritmo usado, el cual puede llegar a serconocido
Los algoritmos corresponden en general a dos clases:
XSustitución: Cada elemento del texto plano es mapeado en otro.KTransposición: Los elementos en el texto plano se reordenan.
Tanto en la encriptación como en la desencriptación se usa la misma clave, de allí que sellame Simétrica.
Prof. Ing. Marcelo Semeria
17
Guía de Seguridad Informática
CriptoanálisisLlamamos criptoanálisis a la obtención de información a partir del texto encriptado sincontar con los datos específicos para elio.Si el mensaje X se encripta con el algoritmo E y la c1eve k, obteniéndose el texto cifrado Y
y =F.k (X).
El proceso de criptoanálisis consiste en descubrir X o k o ambos.
De todas las posibilidades en que se nos presenta un trabajo de criptoanálisis la máscomplicada es cuando sólo se cuenta con el texto cifrado. (En algunos casos tampoco secuenta con el algoritmo usado). 1
En general, siempre es posible el análisis por fuerza bruta, en el cual se prueban todas lasclaves posibles. Los ataques por fuerza bruta suelen ser imprácticos por el enorme tamañodel espacio de claves que hacen sumamente lento el probar con todas las posibilidades.
Normalmente se cuenta con conocimientos laterales que nos ayudan en la tarea:
.• Algún conocimiento del contenido del mensaje.• Varios textos cifrados con la misma clave.• Posibilidad de cifrar un texto conocido y tener acceso al cifrado.
Podemos considerar dos esquemas de encriptación.·
l. Incondicionalmente seguros: Donde es absolutamente imposible obtener el textoplano a partir del cifrado. No hay seguridad que exista alguna encriptación de este tiposalvo la de única vez
2. Computacionalmente seguros: Cuando el costo o el tiempo de romper el código esmayor que el valor de la información encriptada.
Ej.: Se da el tiempo de rotlJra por fuerza bruta suponiendo: a) una máquina que lleve acabo 1 desencriptación por microsegundo y b) una de 1.000.000 de desencriptaciones porsegundo56 bits es algo comúnmente usado en la actualidad.
Tamaño
32 bits56 bits128 bits
Tiempo para romper el códigoa)
36 minutos1100 años54000000000000000000000000 años
b)2.5 ms10Hs5400000000000000000 años
Prof. Ing. Marcelo Semeria
Guía de Seguridad Informática
r\Técnicas de Sustitución
Cada letra del texto plano se reemplaza por otra
Veremos ahora algunos ejemplos de Encriptación con técnicas Simétricas
XC:ódigo Cesar:
Es uno de los más simples y primeros métodos conocidos de encriptación. El alfabeto sufreun shift o desplazamiento.-En este caso se usa un modulo 3
a bcdy zd e f gb c
e f g
h j
h
k
j k
m n
mnopqrstuvwx
opqrs tuvwx yza
y cada letra se reemplaza por la correspondiente desplazada,
Por ejemplo: agua pasa a ser djxd I...._--./
Observe que a lo sumo hay 25 claves posibles aprobar (25 microsegundos paracriptoanalizar por fuerza bruta) . Si el espacio de claves fuese más grande sería más difícilde romper.En el ejemplo anterior para criptoanalizar por fuerza bruta pruebo con todos losdesplazamientos posibles y cuando el texto quede comprensible es porque llegué al textoplano.Se agregaría dificultad si el mensaje no estuviera escrito en español sino en un idiomadesconocido. De hechos lo que estoy transmitiendo es, por ejemplo, un conjunto de letrasaleatorias no podría saber cuando tuve éxito con el criptoanálisis
Cifrado Monoalfabético.
Se aumenta enormemente la complejidad si se permite sustitución arbitraria, no sólo pororden alfabético.
Eja b c d e f g h j k m n o p q r s t u v w xy ze j r u b q r o m s n .......•••.....•.••....
En este caso el número de claves posible, antes 25, pasan a ser 26! ( 26 factorial) aprox 4x 10 E 26.
Prof. 1n3. Marcelo Semeria
19
Guía de Seguridad Informática
Un modo de encarar el ataque si se conoce el lenguaje del texto plano, es ver las tasas derepetición de las letras o pares de ellas y compararlas con la tasa de repetición dellenguaje.
Por ejemplo la tasa de letra que más se repite es la e, 13% luego la ..... Se busca laletra que más se repite en el texto cudificado y se puede suponer que es la e; la siguientemás repetida en el texto cifrado es la siguiente más repetida en el lenguaje en que estáredactado el texto y así siguiendo.
El cifrado monoalfabético es relativamente sencillo de romper pues conserva la misma tasade repetición que el lenguaje original. Una mejora a esto es asignar valores diferentes a lasmismas letras Ej. : a la letra A se le asigna aleatoriamente los valores 24, 76, 12 Y 23.
Encriptación de letras múltiples (Playfair)
Para evitar la facilidad de desencriptación del monoalfabético se crearon gran variedad deprocedimientos.
Veamos un ejemplo de otro método, en este caso se manejan diágrafos (Conjunto de dosletras que forman el texto) reemplazándolos por otros según el cuadro siguiente.En el ejemplo se usa una palabra clave GALPONES, con la cual se rellena una tabla y secompletan los cuadros restantes con las letras faltantes
G A L P ON E S b Cd f h i/i Km .fq) r t Uv w x y Z
Notar que I/J se consideran como una sola letra
La encriptación es de dos letras por vez, con las siguientes reglas
1. Letras repetidas en el texto plano se separan con una letra de relleno ( Ej. X ) con loque la palabra llama pasa a ser Ix la ma
2. La letras del texto plano que caen en una misma fila se reemplazan por la letra de laderecha Ej. : po pasa a ser og
3. Las letras del texto plano que caen en una misma columna se reemplazan por la deabajo Ej. : gv pasa a ser ng
Prof. lng. Marcelo Semeria
Guía de Seguridad Informática
4. En cualquier otro caso, cada letra del texto plano se reemplaza por otra de su propiacolumna y de la otra fila del texto plano Ej. : et pasa a ser bq
En el alfabeto hay sólo 26 letras pero 26x26 posibles diágrafos hacen que se complique laresolución por fuerza bruta.Por mucho tiempo fue considerado imposible de romper y fue usado en la segunda guerrapor las fuerzas aliadas.
La frecuencia de ocurrencia relativa está mas oculta en este tipo de cifrado lo que aumentamás su efectividad (aunque en la actualidad no alcanza para brindar la seguridadnecesaria)
!Cifrado polialfabético.
Se usan diferentes sustituciones monoalfabéticas y una clave para obtener el texto cifradoEn el ejemplo que se da se usa uno de los más simples, formado por una sucesión decifrados Cesar, cada uno con un· desplazamiento distinto.
Para el cifrado se debe tener el texto plano y la clave, para cada letra. del texto plano(Horizontal) se sustituye por la letra correspondiente de la fila de la clave ( Vertical)
Prof. lng. Marcelo Semeria
21
u····,···<:;-~ r --~
" Guía de Sef?uridad Informática
TABlE 2.4 The Modern Vi enere Tableau
abcdefgh jklmno qrs'tuvwxyza --;A~B--;:C:-'-;:D;:-;E"---;F;:-;G~H-;-7"1-7J---::K--;-L-;""M:-:-N:-::O:---':l-:Q=--::-R S T U V W X y Z
bBCDEFGHIJKLMNOP RSTUVWXYZAe C D E F G H I J K L M N O P Q S T U V W X y Z A BdDEFGHI JKLMNOPQRSTUVWXYZABCe E FGHI J KLMNOPQRSllUVWXYZABCDf FGH I J KLMNOPQRSTUVWXYZABCDEg G H I J K L M N O P Q R S T U ~W X y Z A BCD E FhHIJKLMNOPQRSTUV XYZABCDEFG
I J KLMNOPQRSTUVWXYZABCDEFGHJ ) KLMNOPQRSTUVWX~ZABCDEFGHIk K L M N O P Q R S T U V W X y A BCD E F G H I JI LMNOPQRSTUVWXYZ BCDEFGHI JKm M N O P Q R S T U V W X y Z A BCD E F G H I J K Ln N O P Q R S T U V W X y Z A B D E F G H I ,J K L Mo O P Q R S T U V W X y Z A B C E F G H I J K L M ~
pPQRSTUVWXYZABCD FGHIJKLMNOq Q R S T U' V W X y Z A BCD E G H I J K L M N O Pr R S T U V W X 'y Z A BCD E F H I J K L M N O.P QsSTUVWXYZABCDEFG IJKLMNOPQRITUVWXYZABCDEFGH JKLMNOPQRSuUVWXY·ZABCDEFGHI KLMNOPQRSTvVWXYZABCDEFGHIJ LMNOPQRSTUw W X y Z A BCD E F G H I J K L M N O P Q R S T U VxXYZABCDEFGHIJKL NOPQRSTUVWyYZABCDEFGHIJKLM OPQRSTUVWXzZABCDEFGHIJKLMN PQRSTUVWXY
TextoCifrado: n o
a m eZ m g o
ej. :significado)
Clave c d Z a c d
aZ
Z
ss
a ( puede ser una palabra con
La frecuencia relativa de las letras queda oscurecida, pero aún es posible el criptoanálisis.Notar que el largo de la clave debe ser el del texto plano, por lo cual se debe repetir hastaterminar el mismo, dándonos así alguna posibilidad de criptoanálisis pues si se nota que serepiten secuencias idénticas a intervalos regulares se puede suponer el largo de la clave. (En el ejemplo se repite OZ y puede suponerse que el largo de la clave es 4 ).
Una vez conocido el largo de la clave se sabe cada cuántas letras se usa la mismasustitución, (en el ej. las letras 1, 5, 9....son cifradas con el mismo cifrado) y puedentratarse como cifrados separados, cada uno con su frecuencia de repetición.
Cifrado de única vez.
Se usa una clave aleatoria de igual tamaño que el texto.Primero se pasa todo a binario y luego se hace ar Exclusive entre la clave y el texto plano.Para desencriptar se repite el proceso.
Prof. Ing. Marcelo Semeria
Guía de Seguridad Informática
Ej.Texto plano: 11101101100111001000111101010110Clave: 10010100100010010010001001000100Texto Cifrado 01111000000101011010110100010010 (XOR)
Para recuperar el texto plano se vuelve a aplicar la misma clave en un XOR
Como no guarda ningún resto de información sobre la frecuencia de letras, es indescifrablesi no se tiene la clave y es altamente impráctico.
Técnicas de Transposición.-"-~~._-- ,.-:__..._----
Se realizan permutaciones en el texto plano.
La forma más simple es escribir en columnas y leer en filas.
V M S N A eAOEB RO
Texto cifrado=> VMSNACAOEBRO -
El criptoanálisis es trivial, conserva la frecuencia del texto plano.
Para mejorar la seguridad se usan sistemas rectangulares y se conmuta el orden de lascolumnas.
4 3 1 2 5 6 7E N V 1 A R LO S P L A N OS A L A C A SA P R 1 N e 1P A L W X y Z
Texto cifrado => V P L RLI LA 1W N SA PA EO S A PA A eN x R N A ey L O SI Z.
La numeración de la primera fila indica el orden de lectura para formar el texto· cifrado.Esta primera fila se transforma en la clave.
Se puede complicar aún más repitiendo la transposición con el resultado anterior comotexto de entrada.
4V1
3PW
1 2L Retc.....
5L
61
7L
El texto cifrado se obtiene leyendo por columnas.
Prof. lng. Marcelo Semeria
23
Guía de Seguridad Informática
Máquinas de Rotor
Según se vio anteriormente al agregar etapas de encriptado los algoritmos generalmentese vuelven más segurosLa primera vez que se usó este concepto en forma sistemática y operativa fue con lasmáquinas de rotor, que eran un grupo de cil:ndros rotativos cada uno con 26 pines deentrada y 26 pines de salida cableados internamente. Asignando a cada pin una letra setiene que cada cilindro me define un cifrado monoalfabético, Se dispone de varios cilindrosapilados y después de cada letra presionada que envíaba un impulso eléctrico al pincorrespondiente, se giraban una posición
A. _!- • + -f t.....A 24- 21 26 20 1 8 A ..... A 24_ 21 26 20 26 14 A-~8 15- 3 1 1 2 r l8 8 ..... -..8 25-- 3 1 1 , • 8_c 26- 15 2 • 3 2. C ..... c 26- 15 2 • 2 18 C
D 1 1 3 4 4 11 D D 1 1 3 4 3 26 DE 2 19 4 r 15 5 1-20 E ...... E 2 19 4 15 4
í17 E_
F 3 10 5 3 6 22 F F 3 ' 10 5 3 5 20 F
e • ,. 6 14 1 10 G G 4 14 6 14 6 22 GH 5 26 7- 12 • 3 H H 5' 1-26 7-'- 12 1 10 Hj 6 20 • 23 9 ,.-13 ,.... I 6 20 • 23 8 3 1
J 7 • • 5 10 11 J ¡ 7 • 9 5 9 13 ¡K 8 ,. 10 16 11 4 K K 8 ,. 10 ,. 10 11 KL 9 7 11 2 12 23 L L 9 7 11 2 11 .~ L
M lO 22 12 r 22 13 5 M M 10 22 12 r-22 12-h i3MN 11 • 13 19 14 2. N Nll 4 " 19 13 5 N
o 12 11 H 11 15 9 o o 12 11 " 11 " 2. oP 13 5 15 18 16 12 P P 13 5 15 18 15 9 P
"Q 14. 17 1. 15 17 150 o " 17 16 15 16 '-12 O....R 15 9 17 1-2. 18- 16 R R 15 • 17 2. 17- 15 RS l. 12 18 13 19 19 S .s 16 12 18 13 18 16 S
T 17 23 l. '-7 20 6 T T 17 23 19 7 19--19 T ....
U 18 " 20 10 21 15 U U18 18 20 lO 20 6 U
V 19 2 21 8 22 21 V V 19 2 21 • 21 15 V
W20 '-15 22 21 23 2 W: W20 \..15 22'- 21 22 21 W
X 21 6 23 9 2' 7 X, X 21 • 23 • 23 2 X
Y22 '-2. 24- 26 25 1 Y Y 22 '-24 Ú- 26 24 7 Y
Z23 13 25 17 26 " ZZ 23 13 25 17 23 1 Z
,Slow rotor Medium rotor Fa9trotor Slow rotor Medium rotor Fast rotor
Las máquinas de rotor fueron el antecesor del DES
I~ DES ( Data Encryption Standard)
Es un algoritmo ampliamente usado, adoptado en 1977 por organismos oficiales de USA.Usa claves de 56 bits para encriptar bloques de 64 bits.Para el trabajo se basa en las cajas S. El algoritmo es una serie de transposiciones ypermutaciones que dan lugar al texto cifrado.El detalle de las cajas S no es público por lo cual se puede suponer que habríandebilidades o puertas traseras.
Prof. Ing. Marcelo Semeria
Guía de Seguridad Informática
Esquema del algoritmo DES
~•rnttllJ
Texto Plano (64 bits)
Iteracion 1 Permutacion
Clave (56 bits)
Shift Izquierdo
Iteracion 2
. Iteracion 16
Permulacion
Permutacion
Shift Izquierdo
Shift Izquierdo
'-r----,vTexto Cifrado ( 64 bits)
Como se ve hay dos entradas, el texto plano ( 64 bits) que será encriptado y la clave (56bits)
El proceso de desencriptación es en esencia el mismo que el de la encriptación; sólo queen orden inverso.
Efecto Avalancha.Es una propiedad deseable en la que un cambio pequeño en la clave o en el texto planoprovoca un gran cambio en el texto cifrado.
En el caso del DES se observa un fuerte efecto avalancha, el cambio de 1 bit en un textoplano de 56 bit da lugar a una diferencia de 34 bits en el texto cifrado.¿Qué problemas podría traer un efecto avalancha débil?
Romper el DES
Si estamos usando una clave de 56 bits tenemos 2 56 claves posibles, esto esapróximadamente 7 x 10 16
Prof. IOB, Marcelo Semeria
25
Guía de Seguridad Informática
Poniendo como función de precio , si se contara con $ 10 000 000 para construir unamáquina de procesamiento paralelo se podría romper DES en 10 minutos. (Usando fuerzabruta).
Dada la gran velocidad en los aumentos de potencia y disminución de costos se debepensar en una encriptación más potente que el DES (IDEA o Triple DES)
Triple DES.Es la repetición 3 veces de DESSe encripta con una clave Kl, se desencripta con clave k2 y finalmente se encripta con klpara obtener el texto cifrado.
Plain ====> E kl ====> Dk2 ====> Ek1====> Cifrado
Ek1 : Encriptacion con clave klOk2 : Desencriptacion con clave k2Ek1 : Encriptación con clave kl
Para desencriptar se procede en forma inversa
Cifrado =====> Okl ====> Ek2 =====> Okl =====> Plain.O
En la actualidad no hay un ataque práctico al triple DES.
~ Confidencialidad mediante encriptación convencional.
Típicamente las LAN son redes de Broadcast, es decir que la comunicación es visible atodas las estaciones y cualquiera podría capturar los paquetes que por ella circulan.
Desde el exterior de la red es también posible acceder gracias a los Puentes y RuteadoresUn punto en especial vulnerable es el gabinete de cableado, donde llegan todos los cablesde la red.Notar que si bien la escucha ilegal es relativamente sencilla tanto en UTP como en coaxial,y es bastante complicada en Fibra óptica.
Aceptando entonces que las comunicaciones que pensamos confidenciales pueden seroídas por terceros se hace necesario protegerlas mediante encriptación.Si estamos realizando una comunicación entre dos estaciones A y B podemos encriptar dedistintas maneras
,~ Enlace (Link) : En cada extremo del enlace existe un dispositiv'J de encriptado. Para que
los nodos puedan direccionar el paquete primero tienen que desencriptarlo, por lo cual el
Prot: lng. Marcelo Semeria
2
6uía de Seguridad InformáticaWI•U!lx:lD
paquete es vulnerable en los nodos y se requiere que ambos extremos del enlace cuentencon la misma clave, la que debe ser distinta para otros enlaces.Se suele ubicar lo más bajo posible del modelo OSI, capa física o de enlace de datos.
f Extremo a extremo ( end-to-end ) : El paquete viaja encriptado todo el tiempo y esdesencriptado recién en el destino final. Para poder ser enrutado los header van en textoplano.·Se suele ubicar en la capa de red o de transportePara una mejor seguridad se usa una doble encriptación (enlace + extremo a extremo).
1= Extremo a Extremo
0= Unea
Confidencialidad del Tráfico.Aunque no se pueda decodificar el contenido igual es posible obtener información deltráfico.
• Identificar las partes• Saber cuan frecuentemente las partes se comunican• El tamaño del mensaje puede dar una idea de la importancia del mismo.• Es posible correlacionar eventos con el envío de mensajes.
Es posible incluso un canal encubierto, suponga que un mensaje legal corto significa uncero y uno largo un uno para un tercero que puede escuchar mensajes y está de acuerdocon el encargado de ENVIARlos.
Prof. Ina, Marcelo Semeria
27
g."".~'.'.'
•liJbIjJJ
Texto Plano
Guia de s"'"'ida't_rfi_o_"'_m_a_'tl_.c_a _
I
Clave
Distribución de claves simétricas.
I
Una solución a los anteriores sería mantener~el canal siempre ocupado ya sea conmensajes o con datos aleatorios, en caso de encr ptación de enlace, o en caso de extremoa extremo, que todos los mensajes midan lo mis ,o.
I
En encriptación convencional las partes deben ca partir la clave, la cual es preferible quesea cambiada frecuentemente.Si A Y S desean comunicarse pueden conseguir la clave de varias formas:• A elige la clave y se la lleva físicamente a S• Una tercera parte lleva físicamente la clave a y S• Si ya tenían una clave previa pueden ¡aria para encriptar la nueva y así
sucesivamente,• Tanto A como S tienen un canal encriptado ca C el cual les envía las claves:
Las dos primeras opciones son manuales y com
J1
icadas si se deben intercambiar muchasclaves.La tercera es peligrosa pues una vez rota una c1a r se conocerán todas las sucesivas.La cuarta es ampliamente usada. !
Suponga dos partes A y S que desean comunica~e y un distribuidor de claves KOC.Tanto A como S comparten con el KDC una c1avelsecreta.( Ka, Kb)
1) A envía al KDC el pedido de una clave de sesIón (Ks) para comunicarse con S, en elpedido se envía la dirección de A ( IDa) , de S ( IDb) Y un número de referencia ( N =nance ). !
2) El KDC envía a A: Eka [ Ks 11 N1 11 Ekb [ J, IDa]], es decir que encriptado con laclave que comparte con A envía la clave sesión y además también encriptado con la claveque comparte con S la clave sesión y el ID de A
Prof. Ing. Marcelo Semeria
21
Guía de Seguridad Informática\:DI•llltDD
3) A reenvía a B lo que le fue ENVIADO por el KDC encriptado con Kb. Al recibirlo B sabeque A se quiere comunicar y sabe que clave usar.
4) B envía a A encriptado con Ks un nonce (N2)
5) A responde a B, también encriptado con Ks una función f(N2) de reconocimiento.
ÁKDC). f
A .~---:::;;...- )Luego de estos intercambios de mensajes se puede comenzar a enviar mensajesencriptados con Ks.
Los KDC pueden estar distribuidos en la red en forma jerárquica, similar a las de lasoficinas telefónicas.
Criptografía de clave pÚblica (asimétrica),
Es un cambio radical en los sistemas de encriptación. Implica el uso de dos clavesseparadas.No es ni más ni menos segura que las claves simétricas (La dificultad en romper lacodificación no depende que sea simetría o asimétrica).
Mediante las claves asimétricas se atacan los problemas de distribución y de firma digital.
Algeritm.Para tener un sistema operativo de clave pública privada se deben cumplir ciertascondiciones, a saber :
• Es impraetico determinar la clave de desencriptación a partir del algoritmo y de la clavede encriptación.
• Cualquiera de las dos claves puede usarse para encriptar o desencriptar
Prof. InS' Marcelo Semería
29
O.;;··'i
•[ilttPJ
Guía de Seguridad Informática
Cada sistema genera un par de d3ves. Pública una y mantiene en secreto la otra.
Clave PúblicaSe da a conocer 1ibremente
Confidencialidad
I Clave privada; Conocidaúnicamente por el doeño
A manda a B el mensaje encriptado con la clave pública de B para que sólo B puedadesencriptarlo con su clave privada.
Encriptación: Y = E. KUb (X) => Jl Encripta el texto plano (X). con la clave pública de B
desencriptaciónprivada de B
X = D'KRb (Y) => B Desencripta el texto cifrado (Y) con la clave
Sólo B puede leer el mensaje pues sólo B tiene la clave privada de B.
A
Autenticación
_ KUb
B
./KRb
Encriptación: Y = E'KRa (X) => A encripta el texto plano con su propia clave privada
Desencriptación X = D.Kua(Y) => B Desencripta con la clave pública de A.
Pref. Ing. Marcelo Semeria
3
Guía de Seguridad Informática~•lIitXJlJ
Como sólo se puede desencriptar con la clave pública de A se sabe que fue encriptado conla privada de A, que sólo la puede tener A, y que además no fue modificado.Notar que en este caso cualquiera puede leer el mensaje.
Para obtener ambas cosas se encripta con las dos claves.
Encriptador ....~ Desencripta~
Encriptador -..dor
t ,~
KRbI
Claves de B
KUb
1__-KRa
Encriptador
Claves de A
Requerimientos de la Criptografía de clave Pública
1. Es computacionalmente sencillo para A y para B generar sus pares de claves2. Es computacionalmente sencillo conocer la clave pública de la otra parte y encriptar un
texto plano con esa clave3. Es computacionalmente sencillo desencriptar un texto que fue encriptado con la clave
pública de uno, mediante la clave privada correspondiente4: Es computacionalmente imposible para un tercero conocer la clave privada a partir de
la clave pública .5. Es computacionalmente imposible para un tercero recuperar el texto plano a partir de
la clave pública y el texto cifrado6. La encriptación y desencriptación pueden aplicarse en cualquier orden
Ataques.
El ataque por fuerza bruta, probar todas las clave, se puede dificultar aumentando eltamaño de las claves.Otra forma sería intentar obtener la clave privada a partir de la pública; aunque es unrequerimiento aún no se ha demostrado matemáticamente que no sea posible. Tomar encuenta que muchos problemas que parecían insolubles terminaron resolviéndose.
Algoritmo R5A
Elaborado por Rivest, Shamir y Adelman en el MIT.El texto se encripta en bloques, cada bloque tiene un valor binario menor que n.
Prof. Ing. Marcelo Semeria
31
Guía de Seguridad Informática
Suponiendo M el texto plano
Para cifrar. C = Me mod nPara decifrar M = Cd mod n = ( M"e)"d mod n = Med mod n
El valor de n es conocido por ambas partes. El emis"r (y cualquiera) conoce e y sólo elreceptor conoce d.
La clave privada consiste de { d,n} y la clave pública consiste de {e,n }
Ejemplo de creación de claves.
1. Elegir dos números primos p y q (p=7 Y q=17)2. Calcuiar n= p.q (m= p.q = 7x17 = 1193. Calcular 0 = (p-1)(q-1) ( l1J =96).4. Elegir un e que sea primo relativo de l1J (e =5 )5. Determinar d tal que 1 = d.e mod 96 ( d =77 )
Se obtiene que KU = { 5, 119 } , KR = { 77, 119 }
Ejemplo de procedimientoSupongamos que quiero transmitir el número 19 de forma tal que la transmisión seaconfidencial.
Dado que: C = M"e mod n => 19"5 mod 119 = 2476099 mod 119 = 66
Transmito 66 al receptor
M = C"d mod n => 66"77 mod n = 1.27....x10"140 mod 119 = 19.
En caso de números mayores las dificultades de cálculo se vuelven notables.Notar que no hay técnicas precisas para obtener números primos grandes, se usa laprueba, tomando un número impar al azar y probando si es primo.Inclusive la prueba de si es primo no es concluyente sino probabilística
CriptoanálisisSe conocen 4 posible aproximaciones al criptoanálisis de RSA1. Fuerza bruta : Probar todas las posibles claves2. Determinar p ( recordar que la clave pública está formada por n y por el producto de
pxq ); teniendo p obtenemos q3. Determinar fIJ Esto nos posibilita calcular d4. Determinar d
Distribución de claves asimétricas.Prof. Ing. Marcelo Semeria
Guía de Seguridad Informática
Kv•
Es necesario que nuestra clave pública sea conocida por todos para que nos puedanENVIAR mensajes. La forma para comunicarla a los demás presenta problemas variados ydistintas soluciones:
• Mediante Anuncio: Se hace un Broadcast con la clave, Problema: Alicia puedeanunciar una clave pública diciendo que es Benito, y asUeer los mensajes que a él ledirigen.
.~ Kv.
CU- Kv.~
Kv•
..
. -;'}'.
• Directorio Público: Un directorio público mantiene ·I~ claves, uno se registra enp~rsona y se puede acceder para averiguar las claves públicas de otro. Problema: Encaso de violar la seguridad del directorio se podrían falsificar claves. La autoridadpública periódicamente la base de datos ( Ej. guía telefónica)
/'K u•
/~
• Autoridadpública: Existe un estricto procedimiento de~itaso anterior." Alicia requiere de la autoridad la clave pública de Beníto
La autoridad envía a Alicia: EkRaut [ KUb IITIempo ]Alicia almacena la clave pública de Benito y le envía: Ekub [ IDA IINi]Benito recibe de la autoridad la clave pública de Aliciar(Tal como Alicia antes)Benito envía a Alicia: Ekua [ Ni 1I N2]Alicia envía a Benito: Ekub [ N2 ]De aquí en más se pueden comunicar
Prof. Ing. Marcelo Semeria
33
Guía de Seguridad Informática
• Certificados de claves públicas: El procedimiento anterior tiene el problema de serun cuello de botella, La solución serían certificados que los participantes intercambiensin comunicarse con la autoridad y que puedan verificar con la autoridad.
AutenticaciÓn y Firma Digital
!
r
Además de tener confidencialidad es necesario saber que el mensaje lo mandó realmente "quien dice mandarlo.Ante un mensaje es posible identificar distintos tipos de ataques:
Revelación: Conocimiento de un mensaje por no autorizados.Análisis de tráfico: Análisis de los patrones de transmisión (Duración, frecuencia,relaciones etc.)Simulación: Inserción de mensaje de fuente fraudulenta, o reconocimiento fraudulento.Modificación de contenido: Cambio (inserción, borrado transposición) de un mensaje ~Modifi:':aciÓn de secuencia: Reordenamiento, eliminación o inserción de partes de un l'
~,
mensajeModificación del timming: Retraso o retransmisión de un mensaje. "
>Repudio: Tanto por parte del emisor o receptor que niegan un mensaje enviado o k
recibido
En general la autenticación tiene dos niveles
1. Debe haber una función que produzca un autenticador2. El autenticador es usado para verificar la validez del mensaje.
~.
Hay tres clases de funciones que producen autenticadores• Encriptación de mensajes: El texto cifrado sirve como autenticador• Checksum criptográfico : Se aplica al mensaje una función pública que junto con
una clave secreta producen el autenticador• Función Hash : Una función pública que mapea el mensaje en un valor fijo que sirve
de autenticador.
EncriptaciÓn de mensajes
a) Mediante encriptación convencional. (confidencialidad y autenticación)El mensaje se encripta usando una clave sólo conocida por los principales (Partesautorizadas).
Prof. Ing. Marcelo Semeria
Guía de Seguridad Informática
r MensajeCifrado
I~j:n f ~@ • 'cpiK K
) "y y
Fuente Destino
o sea:
\!IJ.... '•lllttlJJ
M ---->Ek[M]-------> Mensaje encriptado ----->Dk[EK[M]] ------>M
M: MensajeEk: Encriptación con clave KDk: Desencriptación con clave K
Provee de autenticación y confidencialidad.
El receptor aplica la función desencriptadora con la clave correspondiente y obtiene elmensaje en texto plano. Si un oponente envía un mensaje falso, como no tiene la clavecorrespondiente al ser descifrado dará como resultado un texto sin significado.NOTA: Es decir que para ser reconocido como tal el texto plano debe ser un subconjuntode todos los textos posibles (¿cómo sabríamos si se está envíando una codificación de unafoto?)
Solución: ENVIAR un encabezado estructurado ,por ej. un detector de errores.
Prof. Ing. Marcelo Semeria
35
g... :n~
•0CflKjJJ
Guía de Seguridad Informática
a) Control interno
Al Receptor
} Comparar
I---L.IF(~).../>I_---..
.,. F(M)
M
M - EB - f----j - ® ------------- .....
~ iKK
1_______ .. 0- M
Del Transmisor
Es decir
Al mensaje se le aplica una función, que se añade al mensaje original. Este conjunto demensajes más la función del mensaje se encriptan y se envían.El receptor desencripta el conjunto y aplica localmente la misma función al mensajerecibido, el resultado se compara con la función recibida, de ser igual significa que no fuemodificado el mensaje
b) Control externo
K
------~ EB _-..
F() }-----'
Al Receptor
Prof. Ing. Mareelo Semeria
Guía de Seguridad Informática
M Mensaje
i K~~
F(M)
'" §) ~
Mediante Clave Pública (Confidencialidad)
} Comparar
~.'
•llih::!Il
KRb
El uso de las claves públicas nos permite obtener confidencialidad, autenticación o ambaspropiedades simultáneamente.
r MensajeCifrado
.~~.----+¡.~r---.f?]KUb
El mensaje cifrado sólo puede ser leído por B pues sólo B tiene la KRb que desencripta elmensaje.
Mediante clave Pública (Autenticación)
KRa KUa
Prof. Ins. Marcelo Semeria
37
V~i'J¡·,·j."." ......"" ... r..
'" ..
~
Guía de Seguridad Informática
Notar que el mensaje cifrado puede ser leído por cualquiera (¿Por qué?, ¿Qué uso sepuede dar a este método"?)
Mediante clave pública (Autenticación y confidencialidad)Combinando las dos anteriores se puede lograr tanto confidencialidad como autenticación.¿Cómo sería el esquema?
Resúmenes ( Digest )Si un mensaje de cualquier tamaño se hace pasar por una función hash, se obtiene unresumen de 128 bits, que depende del mensaje y que no es reversible, es decir no esposible a partir de él reconstruir el mensaje.
BuenosAiresEstimado SrPérezxxxxxxx
fdgshjjwjh
Firma Digital. (Envío de mensaje firmado)
l. Al mensaje se le aplica la función Hash y se obtiene el resumen (valor Hash).
2. Se codifica el resumen con la clave privada.
3. Se envía el mensaje más la codificación del punto 2.
Mensaje
FirmaBuenos Aires
Estimado Sr Pérezxxxxxxx
o
o
fdgshjjwj
Clave Privada
4. El destinatario decodifica y obtiene en resumen5. El destinatario aplica la función Hash al mensaje recibido y obtiene el resumen6. Se comparan ambos resúmenes
Prof. Ing. Mareelo Semeria
Guía de Seguridad Informática !
~ I .~",wj I }.¡ Comparar I
~==== -+e -1 fdgshjjwj 1
Clave Pública
En caso de ser iguales se puede estar razonablemente seguros sobre quién envió elmensaje y que éste no fue modificado en la transmisión;La firma digital provee también la característica de no rechazo, pues el autor no puedenegar que es el generador del mensaje.
NOTAR: En caso que terceras personas conozcan nuestra clave privada estarán en. condiciones de ENVIAR mensajes a nombre nuestro.
Función HashEl valor hash es generado por una función hash ( H ) de forma tal que
h=H(M)
Donde M es un mensaje de longitud variable. La función hash NO se considera secreta.Notar que se forma una "huella dactilar" del mensajeLas propiedades de la función hash son:
1. H debe ser poder aplicada a bloque de datos de cualquier tamaño2. H produce una salida de longitud fija3. H ( M ) es relativamente sencilla de calcular para un M dado, tanto por hardware como
por software4. Para un dado m es computacionalmente imposible encontrar el M tal que H ( M ) = m5. Para un dado M es computacionalmente imposible encontrar un N distinto de M tal que
H(N)=H(M)
Ejemplo de función Hash simple.
En general, el mensaje de entrada se ve como. una secuencia de bloques de n bits cadauno, la entrada procesa los bloques uno tras otro interactivamente para producir unasalida de n bits ( valor hash )
La forma más simple es transformar el mensaje en binario, separarlo en bloques de n bitsy obtener el valor hash mediante un XOR de los bloques
Firma digital
Prof. Ing. Marcelo Semeria
39
Guía de Seguridad Informática
Como ya se mencionó anteriormente los mensajes deben estar protegidos de la escucha·de terceras partes
Supongamos que Benito envía un mensaje a Alicia usando el esquema que provee deautenticación mediante clave simétrica:
" (\Heit) puede crear un mensaje y decir que fue ENVIADO por Benito, si simplementeagrega el código de autenticación que comparte con Benito
• Benito puede negar haber ENVIADO el mensaje, alegando que fue creado por Alicia dela forma dicha anteriormente
Dado lo anterior estamos frente a un sistema no adecuado para una transacción comercial;en busca de una solución se crea la firma digital, que debe tener las siguientespropiedades• Debe verificar al autor, día y hora de la firma• Debe autenticar el contenido• Debe poder ser verificable por terceras partes en caso de disputas
Observe que los esquemas descriptos en las páginas anteriores cumplen con los requisitosnecesarios.
Certificación.
Cuando recibo un archivo firmado por XX estoy seguro que fue ENVIADO por alguien quiendice ser XX, pero no puedo estar seguro que~ XX.
Para sol ucionar esto existen las Certificadoras. Cuando se solicita un certificado verifican laidentidad y generan un certificado con los datos del solicitante, su clave pública, fecha decaducidad etc. y lo firman.
Estas empresas certificadoras deben generar suficiente confianza como para avalar laautenticidad de las claves.
Claves dobles
Vimos que mediante las claves públicas podemos obtener confidencialidad, integridad,autenticación etc., pero el precio a pagar es el uso de algoritmos lentos.Por otro lado los algoritmos de clave simétrica son rápidos aunque presentan problemaspara el intercambio de las claves, ya que ambas partes deben tenerlas.Una solución para esto es usar el sistema de claves asimétricas para crear el canal seguroque permita intercambiar la clave simétrica necesaria para la sesión.
Prof. Ing. Marcelo Semeria
Guia de Seguridad Informática
En el esquema siguiente se indica un posible procedimiento para trabajar con doble clave,En el ejemplo se provee integridad, confidencialidad y firma digital, además de usar elmétodo de doble clave para mejorar la velocidad de procesamiento.
• CIFRADO DE MENSAJE: El mensaje original y la firma digital(obtenida de aplicar la fun~ión hash al mensaje y luego encriptarlocon la clave privada del remitente) se encripta con una clavesecreta
• CIFRADO DE CLAVE: Paralelamente se encripta la clave secretacon la clave pública del destinatari@ (Q~teniaa 6lel Certificadodigital)
• Se envían ambos al destinatario.
+H
Deben serIguales
+
Firma-----,-_+01 Digital
~f-- 1r_-1°I-·~-~-x~-.~-.~--,-i~:-.~-d--,t--
. ~. extoCifrad
~ =LA:....:..:-V=.ES::..--------,
Prof. Ing, Marcelo Semeria
41
Guía de Seguridad Informática
.. Con la clave privada d.el destinatario se obtiene la clave secretalO Con la clave secreta se obtiene la firma digital y el mensaje.. Con la función hash se obtiene el compendio Hash.. Con la clave pública del remitente aplicada a la firma digital se
obtiene el compendio hash original
Es importante notar que el método de la doble clave no es más seguro o menosc"eguro que el. método de las claves asimétricas o el de las claves simétricas, la únicadiferencia es que aquí se logra una mayor velocidad, en especial si se trataele mensajes muy extensos que de tenér que ser encriptados mediante claves asimétricasoCLloarían mucho tiempo de CPU.
La seguridad o falta de ella hace referencia a los algoritmos en sí mismos yno al tipo declaves usadas
Notar también que la clave pública del destinatario se obtiene de la certificadora por locual el remitente puede confiar en que sólo ese destinatario podrá recibir la clave simétrica
h que se le envía."l1""-
,- .-Ker.hero.s ~ 1) I~
Es un servicio de autenticación desarrollado como parte del proyecto Athenea del MIT.
La red Athenea en el momento de desarrollo de Kerberos utilizaba tanto estaciones detrabajo como servidores.Las estaciones de trabajo contaban con la potencia de procesamiento necesaria para eltrabajo de los usuarios pero con capacidad de almacenamiento a largo plazo .Los discosde las estaciones de trabajo contaban sólo con espacio para los sistemas mínimos paraconectar/as con MITnet. Una vez conectada a la red de la Universidad se podía obteneruna gran variedad de programas.Del almacenamiento de archivos se encargaban los servidores (usados también paraimpresión, correo electrónico, etc.)
En una época en que las computadoras eran caras no se exigía a los alumnos tener supropia máquina, sino que se disponía de lugares que contaban con varias decenas demáquinas conectadas a MITnet.Con el abaratamiento de las PC se amplía la red hasta las residencias estudiantiles paraque máquinas particulares puedan integrar la red Athenea.
Prof. lng. Marcelo Semeria
L
Guía de Seguridad Informática
(iIi.. 2 ...•
•ll!tt1IJ
Notar que el usuario da por supuesto que está conectado con la máquina deseada. En casode un terminal el usuario sabe que el terminal "habla "en nombre del sistema. El usuarioque se comunica por módem da por supuesto que será comunicado con el número quesolicitó, se confía también en un sistema de distribución de números adecuado.Por su parte el sistema remoto da por supuesto que todas las pulsaciones de teclasrecibidas provienen del usuario, el cual por su parte supone que toda la informaciónr;;cibida proviene del sistema buscado.Todo lo anterior se vuelve aún más delicado en caso de estaciones de trabajo conectada aun sistema al que no podemos delimitar contornos.Kerberos busca evitar los problemas que potencialmente permite una red de dimensionesconsiderablesKerbercs provee de autenticación centralizada de usuarios y de servidores.Kerberos trabaja solamente con encriptación convencional, NO haciendo uso de las clavespúblicas.Se supone una arquitectura distribuida cliente-servidor, en la que es posible el empleo deuno o más servidores Kerberos.Los requerimientos a cumplir son:Seguro: Un tercero no debe poder obtener la información necesaria para simular ser otrousuarioConfiable: Tomar en cuenta que la salida de servicio de Kerberos significa la perdida delos servicios que brindaTransparente: El usuario no debe darse cuenta de los procesos de autenticación, másallá del ingresos de los password.Escalable: Debería poder soportar un gran número de clientes sin perder operatividad.Supongamos la existencia de un Cliente "c" que desea comunicar con un Servidor "V" paralo cual recurre al servicio del servidor de autenticación "AS".El intercambio de información es:
1. C > AS: IDc, Pc, IDv2. AS > C: Ticket3. C > V : IDc, Ticket
Ticket: Ekv( IDc, ADc, IDv )
Donde:
C:ClienteV: ServidorAS: Server de autenticación.lOe: Identificación del usuario ClOv: Identificación del servidor VPc: Password del usuario CADc: Dirección de red de CKv: Clave de encriptación secreta compartida por AS y V
Prof. Ing. Marcelo Semeria
43
Guía de Seguridad Informática
Es decir el Cliente se comunica con el AS enviándole su identificación, su password y laidentificación del server al que desea conectarse, el AS verifica las autorizaciones ycontesta al cliente enviando un ticket en el que figura la identificación del cliente, ladirección del cliente y la identificación del servidor; estos datos viajan encriptados con laclave que el Servidor comparte con el AS.El Cliente envía ese mismo ticket al servidor}, como garantía que fue aprobado por el AS,como el ticket se encuentra encriptado V sabe que sólo lo pudo haber ENVIADO el AS.
Un sistema como el anterior presenta algunos problemas:1) Si el usuario debe comunicarse varias veces con el servidor debe introducir el password
cada vez que se comunica con el AS.2) El Password se transmite como texto plano (sin Desencriptar), un tercero que esté
mirando las transmisiones podría capturarlo.
Para solucionar estos problemas se introduce el concepto de ticket reconocido (TGS) y unservidor de TGS
NOTA: El siguiente es un caso hipotético
Al ingresar1 C > AS: IDc, IDtgs2 AS> C: Ekc (TickeUgs)
Una vez por cada tipo de servicio3 C > TGS : IDc, IDv, TickeUgs4 TGS > C : Ticket_v
Una vez por sesión de servicio5 C>V: IDc, Ticket_v
Donde:TickeLtgsTickeLv =
= Ektgs ( IDc, ADc, IDtgs, TS1, Tiempo de vida_1)Ekv (IDc, ADc, IDv, TS2, Tiempo de vida _2)
1. En el esquema anterior el usuario "c" solicita al server de autenticación "AS" un ticketreconocido, enviando su ID y el TGS ID indicando que pide un servicio reconocido.
2. El AS contesta con un ticket que esta encriptado con un clave derivada del Passworddel cliente. El cliente, poseedor del password, genera la clave y con ella desencripta elmensaje.Dado que se supone que este sistema debe poder rehusar los ticket se agrega un TS(time stamp) que nos indica cuando fue creado y un tiempo de vida que nos da lavalidez.Note que el Ticket reconocido esta encriptado con la clave que comparten sólo el AS yel TGS y luego reencriptado con la clave basada en el password del usuario.
Prof. lng. Marcelo Semeria
Guía de Seguridad Informática
3 El cliente pide un ticket reconocido para un servicio, para esto se comunica con el TGSenviando su ID, el ID del servicio que desea y el ticket reconocido.
4 El TGS desencripta el mensaje lo compara con el ID del cliente, verifica el tiempo devida y luego emite el ticket reconocido para el servicio solicitado.Este nuevo ticket tiene un estructura similar, con un time stamp y un tiempo de vida. Simás tarde el usuario decide un nuevo pedido del servicio, el cliente no le solicitará elpassword, sino que usará el ticket reconocido previamente aún no vencido.Este ticket está encriptado con una clave que sólo conocen el servidor "V" y el TGS
5 El cliente se comunica con el servidor deseado enviando el ticket reconocido para elservicio.
....
SERVICIO DE coNceSION DE VALES
CENTRO DE DISTRIBUCIQN DE CLAVES
,..---\-'¡ l· .1 10'~~~ERAEla
¡_ I 11. DeSCIFRA LA CREDENCIAL
NDMBRE ~RE~CDC a. NOM8RE DEL USUARIO
US~¡~IO --ti... UNVALE ~:~~~~OODEVAUDEZIql (1, NOMBRE DE LA ESTACIONDI: TRABAJO
e. CLAVE DE SESION (DES) L..o.O
_.. 1I r.¡l3. CONSULTA LA CLAVE SECAETt- (SeN)
'+I¡--;II:;~¡.....~-t:·::·:;;;.~~c:::IF~RA~E~"~A;:;LE~c;::.ON;:E~LL!;;":,';iY¡.AN_A_DE_. _":"~"~"""_Jf"I _ I 4. CIFRAAMflAS CON LActAVE -.p
ESTACION DETRAa1WO
11. HORA ACTUAlb NOMBRE DEI. USUARIOll. OII'l¡;:CClON DE LA
ESTACION DE mA3AJO
PARA. OBTENER If~FORMACION DE UN SERVIDOR
S, LA ESTACION DE TRABAJO CREA UNÁ CREDENCIAL
11,' 1.ELUSUARIOOESb\:. . HACER UN' PETlCION
5. LA ESTAcrON OE TRABAJO SOLICITAAl USUARIO SU CONTAAset=lA
6. COtNIEATE LA CONTRASENA EN UNA
CLAVE Des ~ ti! iil1. CON ELJ..A. EXTflAE EL VALE
YLA CLAVE DE GESIDN m.-.L.- -=-=-.J
12. VERIFICA LA VALIDEZ DE LOSSELLOS DE TlB.4PO 1( LA CONCORDANCIA ::NTRE@§J VN...E VCREDENCIAL
ti -él 13. CAEA UN VALE {PASO 2)~ CON NUEVA CLAVE DE SESIOf·¡
. CODIFICA CREDENCIAL ta....& ~ "11""---;;;;;',::.~==;::;:====~~~~J ~j .1114.coNSUlTALACLAVE~ECRETADElsE~V'DiRr- ~II ...... COO"ICAEL VALE yANADE" ~~~ALE y~J:~~A EXTRAER 1121 r11-f!~~:--~"'-:.~ ....t:J~·~·~1~5~CD~D~IF~IC'~'~M~8A~S~CD~N~·~.~:==::==::==::==:~U
SERVIDOR
17. CREA UNA CREDENCIALV LACIFAACON II.....S
18. DESCIFRA EL VALE;DESCIFRA LA CREOENCIAL
19. VERlrlCA COMPROBACIONES{PASO IZl
20. !::I'lVIA EL ARCHIVO •..•....' ...,~' ......
}:,].
En el dibujo anterior se observa la operación de la versión original de Kerberos
La versión comercial de Kerberos se puede solicitar a httD:/lwww.cvbersafe.coml
y la versión de prueba ( no operativa) en ftp:/lftD.pdc.kth.se/pub/krb/src/
Para información de primera mano está el sitio oficial de KerberosbJto:/lweb.mit.edu/kerberos/www/index.html
Prof. IIlB.Marcelo Semeria
45
Guía de Seguridad Informática
'~
; Dinero Electrónico) '\1 ~) t/(Iíf ()IX' Internet tiene un enorme potencial para el comercio, siempre y cuando nos animemos a
hacer transa..ciones comerciales vía Internet y esto va a ocurrir en la medida que la rednos brinde la necesaria seguridad.Ya se vio que mediante encriptación podemos lograr confidencialidad, integridad,autenticación, veremos ahora como aplicarlo al dinero electrónico, es decir ir a un negocioy en vez de pagar con billetes emplear algún medio electrónico de pago que puede ser unatarjeta chip, un código, un software. se intentará brindar un panorama de las opciones ysus ventajas y desventajas comparativas.
El problema básico es entonces lograr seguridad en una red insegura como lo es Internet,Los métodos de encriptación no son infranqueables aunque si pueden llegar a ser muydifíciles de romper.
Además se agrega un requisito: la, privacidad, Con el dinero billete una vez que uno seretira del negocio nadie sabe qué compró cada uno, la compra es perfectamente anónima,compare con la compra con tarjeta (todos los meses llega un resumen del monto de lacompra, el día y el negocio)
Resulta prácticamente imposible conocer el contenido de los archivos que sobre nosotrosexisten en los diversos organismos. Esta información que sería útil cuando pidamos unpréstamo (sr nuestros antecedentes son buenos) puede ser perjudicial en manos dedelincuentes.
El punto de partida de todo el método de privacidad es el concepto de firma digital (1976 Deffie - Universidad de Standford).
Supongamos que Alicia quiere retirar dinero del banco en que tiene sus ahorros, para ellogenera un número de 100 cifras (Equivalente al número de serie de los billetes) para quela probabilidad que otro elija el mismo sea despreciable, y lo firma digitalmente. El bancoverifica la firma, comprueba los fondos y le agrega su propia firma indicando el, valor delbillete.Cuando Alicia concurre al negocio de Benito a ,comprar conecta su tarjeta (con el númerofirmado por el banco) y lo transfiere a Benito el cual comprueba la validez por la firma delbanco. Este billete vuelve al banco, el cual reconoce su firma y lo acredita a la cuenta deBenito.
El ejemplo anterior proporciona seguridad a las tres partes pero no mantiene la privacidadde la compara de Alicia.
Supongamos ahora que usamos el concepto de firmas opacas. Alicia antes de ENVIAR albanco el número de 100 cifras para que lo rubriquen, multiplica el número por otro al azar.
Prof. Ing. Marcelo Semeria
Guía de Seguridad Informática~.'."'.,
."lJ1t;¡:JJJ
El Banco no conoce ahora el número original del billete aunque si reconoce la firma deAlicia, por lo cual lo sella con su firma digital.Alicia antes de usar el billete lo divide por el número correspondiente.Aunque el banco y el negocio se pusieran de acuerdo no podrían saber quién gastó esebillete, pero pese a eso la seguridad sigue estando garantizada.
El problema que aún nos resta plantear es que aunque la privacidad esté protegida, losbilletes no son más que un número digital que puede ser copiado, gastándolo más de unavez, por lo cual debemos estar on-line en el momento de aceptarlos.
El estar en línea tal vez sea aceptable en compras de cierto monto pero seguramente nopara la compra de un periódico
l
REPRESENTANTE4
---_.__ .._-----_.
El dinero electrónico fluye sin dejar rastro desde el banco, a través del consumidor, hastaretornar albanco
Para estos casos se usa el método que, exige al comprador responder a una indagaciónnumérica aleatoria acerca de cada billete cuando efectúa el pago.Si el billete se gastase más de vez la información sería suficiente para localizar la cuentadel consumidor.
Prof. Ing. Marcelo Semeria
47
Guía de Seguridad Informática
El dinero digital puede tomar varias formas según su implementación, desde las tarjetasinteligentes, los certificados de transacción electrónica o los sistemas basados en redes.
En la red existen varios lugares donde obtener información actualizada.
httD: I/www.digicash.cDm)1ttD:llwww.cyb~cªsh.CDm
htm:llwww.fy.&Q!Il
\.Protocolos seguros
Hay ocasiones en las que se hace necesario recibir/ENVIAR información sensible desde/aun servidor de Web. Veamos algunos ejemplos:• Existen sitios Web de la Administración con información confidencial sobre becas, datos
de personal, nóminas, etc. Resulta evidente que no interesa que esa información seaaccesible a toda la Red, sino sólo a un pequeño número autorizado de usuarios. Por lotanto, no alcanza con restringir el acceso mediante claves de acceso o procedimientossimilares, además la información que viaja hacia esos usuarios debe ir cifrada, paraevitar escuchas.
e En el extremo opuesto, a menudo enviamos a un servidor información confidencialsobre nuestra persona, por ejemplo en los formularios DGI. Nos interesa que elservidor conozca los datos, pero no el resto de la Red, especialmente si estamosrealizando una transacción comercial electrónica y revelamos nuestro número de tarjetade crédito, o simplemente nuestra dirección postal.
En estos dos sencillos ejemplos se pone de manifiesto la necesidad de asegurar mediantealgún mecanismo la intimidad y la integridad en las sesiones con el servidor Web. A decirverdad, resulta imposible garantizar al 100% la seguridad de un sitio, pero cuanto másseguros sean nuestra red y servidores, menos probable será que un pirata intenteatacarlos, marchando a otros "bocados" más apetecil..~·_s. .
\ 1) S-H1TP
El protocolo S-HTTP fue desarrollado por Enterprise Integration Technologies (EIT). Aligual que SSL, permite tanto el cifrado como la autenticación digital. Sin embargo, adiferencia de SSL, S-HTTP es un protocolo de nivel de aplicación
Usando GET, un cliente solicita un documento, le dice al servidor qué tipo de cifrado puedemanejar y le dice también dónde puede encontrar su clave pública. Si el usuario con esaclave está autorizado a acceder al documento, el servidor responde cifrando el documentoy enviándoselo al cliente, que usará su clave secreta para descifrarlo y mostrárselo alusuario.
Prof. Ing. MareeJo Semeria
Guía de Seguridad Informática
Las negociaciones entre el cliente y el servidor tienen lugar intercambiando datosformateados. Estos datos incluyen una variedad de opciones de seguridad y algoritmos autilizar. Las líneas usadas en las cabeceras incluyen: .
• Dominios privados S-HTIP, que especifica la clase de algoritmos de cifrado así comola forma de encapsulamiento de los datos (PEM o PKCS-7).
• Tipos de certificado S-HTIP, que especifica el formato de certificado aceptable,actualmente X.S09.
• Algoritmos de intercambio de clave S-HTIP, que indica los algoritmos que se usaránpara el intercambio de claves (RSA, fuera de bando, dentro de banda y Krb).
• Algoritmos de firmas S-HTIP, que especifica el algoritmo para la firma digital (RSA oNIST-DSS).
• Algoritmos de resumen de mensaje S-HTIP, que identifica el algoritmo paraproporcionar la integridad de los datos usando funciones de hash (RSA-MD2, RSAMDS o NIST-SHS).
Los pasos que se siguen son
1 El servidor obtiene los datos a transmitir desde su disco rígido.2 Los datos son encriptados cubriendo las preferencias criptográficas tanto del cliente
como del servidor (éstas fueron negociadas en una fase inicial)3 Los datos llegan al cliente el que intenta desencriptarlo con la clave acordada de no
poder prueba con otras a su disposición. Como se mencionó anteriormente en elencabezado se envía información'adicional
4 Una vez recibidos la sesión se mantiene abierta hasta que se pida el cierre en formaespecífica.
Para que la comunicación sea segura las claves deben ser conocidas SÓLO por las partesintegrantes de la comunicación (Los algoritmos por su parte pueden ser de dominiopúblico) .
Las dos formas para intercambiar claves son:
En Banda: Las claves asimétricas codifican la clave simétrica a usar en la sesión.Fuera de Banda: Las claves son acordadas previamente.
• . El cliente para visitar un sitio seguro envía un pedido de conexión, el servidor respondecon "Conexión establecida".
• El cliente, en segundo plano, transmite al servidor su clave pública y el algoritmo usadopara generarla.
• El servidor envía encriptado, con esa clave pública, la clave sesión a usar.
El protocolo S - HTIP nos permite verificar integridad y autenticación.
Prof. lng. Marcelo Semeria
49
9rcc~ ,';", l.irJ',..¡..~.,¡,.. '"," hWJ!"
llit;¡jJJ-
Guía de Seguridad Informática
s . HTIP al ser una extensión del HTIP es completamente compatible con el, losservidores o clientes que no lo soporten igual pueden comunicarse con HTIP aunque naOen forma segura.
s- HTIP es un protocolo seguro extremo a extremo, es decir que sólo las partes puedendecodificar los mensajes ENVIADOS
Ei uso de claves asimétricas para distribuir las simétricas que son en definitiva las que seusaran se basan en que son mas rápidas de trabajar, tomar en cuenta que un servidorpuede estar manejando varios clientes cada uno con una preferencia criptográfica distinta.
('¡:ediante ¡'lAC (Código de autenticación de mensajes) que es como aquí se llama a lafirma digital se mantiene la autenticación. MAC usa un sistema hash encriptado por clavessólo conocidas por los principales.Para solucionar el problema de que un Hacker robe un mensaje lo desencripte y luegosimule ser una de las partes autorizadas, se agrega al mensaje un sello de tiempo que leda un vencimiento.
;63) SSl
El protocolo SSL es un sistema diseñado y propuesto por NetscapeCommunications Corporation. Es un protocolo abierto a diferencia de SHTIP que espropietario. Se encuentra en la pila OSI entre los niveles de TCP/IP y de los protocolosHTIP, FTP,SMTP,etc.
Proporciona sus servicios de seguridad cifrando los datos intercambiados entre el servidory el cliente con un algoritmo de cifrado simétrico, típicamente el RC4 o IDEA, y cifrando laclave de sesión de RC4 o IDEA mediante un algoritmo de cifrado de clave pública,típicamente el RSA. La clave de sesión es la que se utiliza para cifrar los datos que vieneny van al servidor seguro. Se genera una clave de sesión distinta para cada transacción, locual permite que aunque sea descifrada por un atacante en una transacción dada, no sirvapara descifrar futuras transacciones. MOS se usa como algoritmo de hash.
Proporciona cifrado de datos, autenticación de servidores, integridad de mensajes y,opcionalmente, autenticación de cliente para conexiónes TCP/IP.
El Protocolo SSl HandshakeDurante el protocolo SSL Handshake, el cliente y el servidor intercambian una serie demensajes para negociar las mejoras de seguridad. Este protocolo sigue las siguientes seisfases (de manera muy resumida):
• La fase Hola, usada para ponerse de acuerdo sobre el conjunto de algoritmos paramantener la intimidad y para la autenticación.
Prof. Ing. Marcelo Semeria
Guía de Seguridad Informática
• La fase de intercambio de claves, en la que intercambia información sobre lasclaves, de modo que al final ambas partes comparten una clave maestra.
• La fase de producción de clave de sesión, que será la usada para cifrar los datosintercambiados.
.. La fase de verificación del servidor, presente sólo cuando se usa RSA comoalgoritmo de intercambio de claves, y sirve para que el cliente autentique alservidor.
• La fase de autenticación del c1ienfoe, en la que el servidor solicita al cliente uncertificado X.S09 (si es necesaria la autenticación de cliente).
• Púr último, la fase de fin, que indica que ya se puede comenzar la sesión segura.
El Protocolo SSL Record
El Protocolo SSL Record especifica la forma de encapsular los datos transmitidos yrecibidos. La porción de datos del protocolo tiene tres componentes:
• MAC-DATA, el código de autenticación del mensaje.• ACTUAL-DATA, los datos de aplicación a transmitir.• PADDING-DATA, los datos requeridos para rellenar el mensaje cuando se usa
cifrado en bloque.
Ambos extremos deben soportar SSL para rue pueda llevarse a cabo la comunicaciónsegura. La mayoría de los navegados actuales no tiene inconveniente en ello, tal es el casode:Netyscape Commerce ServerMicrosoft Internet Information ServerApache.
Capa 'F-'---,Red ICMP I+---'!IGMP I
IARP
Capa de Enlace de datos
Ca a Fisica
Interfaz I....--+RARP I
Prof. Ins, Marcelo Semeria
51
Guía de Seguridad Informática
/~comparaciones
S-H'rTP y SSL utilizan aproximaciones distintas con el fin de proporcionar servicios deseguridad a los usuarios de la Red.SSL ejecuta un protocolo de negociación para establecer una conexión segura a nivel desocket (nombre de máquina más puerto). Los servicios de seguridad de SSL sontransparentes al usuario y a la aplicación.Por su parte, los protocolos S-HTTP están integrados con HTTP. Aquí, los servicios deseguridad se negocian a través de las cabeceras y atributos de la página. Por lo tanto, losservicios de S-HTTP están disponibles sólo para las conexiones de HTTP.
Dado que SSL se integra en la capa de sockets, también permite ser usado por otrosprotocolos además del HTTP, mientras que el S-HTTP está concebido para ser usadoexclusivamente en comunicaciones HTTP.
Cuestionario
1. ¿Por qué considerar a Internet una red insegura?
2. Compare los sistemas de clave simétrica con los de clave asimétrica
3. ¿A qué se llama canal seguro? ¿Cómo se logra?
4. ¿Cómo se realiza el análisis por fuerza bruta del código Cesar?
5. Demuestre que existen códigos que son absolutamente imposibles de romper (aúncontando con tiempo y potencia de procesamiento infinitos)
6. Analice ventajas y diferencias comparativas entre la encriptación extremo a extremo yla encriptación de enlace.
7. Explique la diferencia entre Autenticación y No Repudio. De ejemplos de casos en queocurra una y no la otra.
8. Existe diferencia intrínseca entre la clave pública y la privada (o es sólo que elegimosuna al azar, la damos a conocer yeso lo transforma en pública)
9. ¿Puede existir más de un mensaje que compartan el mismo resumen hash? Explique.
Praf. Ing. Marcelo Semeria
Gufa de Seguridad Informática
Comp!ementos de Criptografía"'latemáticaExtraído de Técnicas criptográficas de protección de datos ED: Alfaomega
División EuclideaDados 2 números enteros "a" y "b" . Se dice que "a" divide a "b" ó lo que es lo mismo que "b" es divisiblepor "a" [ al b ] si existe un entero "e" tal que b = a.c.Se dice entonces que "a" es un divisor de "b".Un divisor es propio si no es ~I propio número ni el loUn número primo es aquel que no tiene divisores propios
Teorema de EuclidesSi un número primo divide a un producto divide al menos a uno de los factores
mcdymcm.Dado dos números "a" y "b" se llama:
• Máximo común divisor. mcd(a,b): al mayor número entero que divide a "a" y a "b"• Mínimo común múltiplo. nlcm(a,b): al menor número entero divis'ible por "a" y por "b"• Se demuestra que: a.b = mcd (a,b) . mcm(a,b) -7Demostrar/o• Se dice que: dos enteros. 'a' y 'b' son primos entre si si mcd (a,b) = 1
Teorema de la división de EuclidesDados dos números enteros a > b > O, se verifica que: mcd (a,b) = mcd (b,r) siendo "r" el resto de dividir"a" entre "b" [ a = b.q +r ].
La aplicación reiterada del Teorema anterior permite calcular el mcd
Ej. :mcd (24,10) = mcd (10,4) = mcd (4,2) = 2
Se deduce entonces que si mcd (a,b) = d, con a > b, existen entonces enteros "u" y 'V' tales que d = u . a+ v. b ( Es decir el mcd de dos números se puede expresar como una combinación lineal de esos númeroscon coeficientes enteros )
Ejemplo:
b = 32; a=20 ..,. mcd (32,20) = 4. Según el Teorema anterior existen dos números 'u' y V tal que 32u +20b = 4. En este caso sencillo es evidente que 'u' = 2 Y V = -3.Algoritmo extendido de EuclidesEs el que permite determinar los calores de "u" y ''y''
Teorema de Lagrange.
Se llama Grupo "G" a un conjunto provisto de una operación asociativa que tiene un elemento neutro,respecto de la cual cada elemento de G tiene un inverso.
Se llama Orden de un grupo fmito G al número de elementos de dicho grupo.
Un elemento g E G se dice que es un generador si cualquier elemento de G puede escribirse como
potencia de 'g'.
Prof. 111g, Marcelo Semeria
53
Guía de Seguridad Informática
Números Enteros Módulo m
Sea Z = { .... ,-2, -1, 0,1,2, ....} el conjunto de los números enteros.
Sea "m" un entero positivo y dos números a, b EZ."a" y "b" son congruentes módulo "m" [a == b (mod m)] si su diferencia es múltiplo de "m" (a-b =k.m), o lo que es igual si "a" y "b" tienen el mismo resto al ser dividido por "m".
Se llama clase de equivalencia definida por el número a módulo m, denotada por [a] al conjunto de losnúmero enteros que son congruentes con a módulo m.
[a] ={n EZ; n==a (mod m)}
El conjunto de las clases de equivalencia se denota por Zm y es el conjunto de los números enterosmóduio m.
Ejemplo:
Si m = 6 => [4] = { , -8, -2, 4, 10, 16, } = { 4 + 6k; kEZ)
Si m = 7 => [4] = { , -10, -3, 4,11,18, } = {4 +7k; kEZ)
En la práctica [a] se identifica al resto de dividir "a" entre "m". Por ejemplo la clase de 14 mÓdulo 6 seidentifica por 2 y la de 25 módulo 7 con 4.
Zm = { 0,1,2, .....m-l}
Notar que los congruencias se pueden Sumar, restar y multiplicar.
Sean:a=b (mod m), a'==b' (mod m)
Entonces:
a+a' == b+b' (mod m)a-a' == b-b' (mod m)a.a' == b.b' (mod m)
Teorema del Resto Chino
Dado el siguiente sistema de ecuaciones en congruencias:
Prof. Ing. MareeJo Semeria
Guia de Seguridad Informática~.;.,
Ull::X1IJ
Si cada par de módulos son primos entre si; es decir mcd (mi, mj} = 1 para i * j , entonces existe unasolución simultánea para todas las congruencias y dos soluciones cuaiesquiera son congruentes módulo m =ml . m2' mr•
Una solución ,s, para el sistema de congruencias anterior viene dado por la expresión
Donde Mi = m/mi
Ejemplo:
sr
¿i= 1
a·M·N.I 1 1
y Ni es el inverso de Mi módulo mi
•
•
Sea x O 15 ( mod 2 ) ; x O 20 ( mod 3 ),
Entonces m = 2 . 3 = 6; M¡ = 6/2; M, = 6/3
S = 15 . 3 . 1 + 20. 2 . 2 = 125
Comprobación:
125 / 2 ~ Resto = 115 / 2 ~ Resto = 1
~ 125 O 15 ( I .d 2 )
125 / 3 ~ Resto = 220/3~Resto=2
~ 125 O 20 (mod 3 )
Función de Euler
Un elemento aEZm es invertible si existe otro elemento bEZm, tal que:
Ia.b =1 (mod m). IUn elemento no nulo aEZmes un divisor de cero si existe otro elemento no nulo bEZmtal que
o(moa m)
Es evidente que todos los divisores de "m" son divisores de cero y por tanto no invertibie. Además soninvertibles todos los enteros positivos menores qu!i' "m" que son primos con "m'. Por tanto, si "m" es primo,todos los enteros positivos menores que el son primos con "m" y todos invertibles.
Es también evidente entonces que si p es primo <I>(p) = p-1
Prof. lng. J\1arcelo Semeria
55
Guía de Seguridad Informática
Grupo de unidades Zm.
*Se llama así al conjunto de los elementos invertibles deZm y se designa por Z m.
*Es fácil ver que Z m es un grupo para el producto, el orden de dicho grupo se representa por:
I<I>(m) = #Z*m
QJ(m) es la función phide Euler.Evidentemente, si p es un número primo, <I>(p) = p-l.Es posible demostrar dos propiedades de la función phi de Euler.
• Si P es un número primo <I>(p') = p'.' (p-l)• Si mcd(m,n) =1, entonces <I>(m.n) =<I>(m).<I>(n)
Así pues si m = p,kl .. oo. Pr'" es la descomposición factoriai de "m" se llega a ia función phi
Teorema de Euler
Para todo elemento aEZm se verifica: a t1l(m) O 1 (mod m)
Teorema ( pequeño) de Fermat
Si 'p' es un número primo se verifica para todo entero aP O a ( mod p )Si 'a' no es divisible por 'p': aP-
1 O 1 ( mod p )
Primalidad
El problema consiste en determinar si un número es primo. En caso de números pequeños puede parecertarea sencilla pero para números de cerca de 200 dígitos, tales como los usados en RSA el problema asumedimensiones mas que considerables.
Test de primalidad
El mas evidente es la prueba mediante divisiones sucesivas.Suponga que 'n' es un número impar grande; Se toma un número entero impar 'm' y se prueba si divide ono a 'n'. Se deben probar todos los valores posibles desde 3 hasta el entero mas cercano a "¡n.
Prof. Ing. Marcelo Semeria
Guía de Seguridad Informática
Problemas de métodos matemáticos
1. ¿Cuantos divisores tiene 945? Lístelos2. Para cada uno de los siguientes pares de enteros encontrar su máximo común divisor (mcd ) y
expresarlo como combinación lineal de la pareja
a. 26, 19b. 187,34c. 841, 160d. 1547,560
3. Calcular el mínimo común múltiplo de a = 2345 Yb= 737 usando la fórmula :
a.b = mcd (a,b) . mcm (a,b)
4. Calcular el valor de la función <l> de Euler para los siguientes números
a. 81b. 1960c. 1996d. 41503
5. Determinar ei menor entero positivo que da resto 1 al dividirlo por 11, resto 2 al dividirlo por 12 yresto 3 al dividirlo por 13.
6. Encontrar la menor solución no negativa para :
x O 2 (mod 3), x O 3 (mod5), x O 4 (mod 11), x O 5 (mod 16)
Prof. Ing. Marcelo Semeria
57
V'~···'··'iP¡?~,- ,,'- -:iW
.rJ:lITjIl-
Guía de Seguridad Informática
Ct~mplementosde Clave Simétrica
Cifrado CesarEn términos matemáticos: Yi = Xi § Zi mod 26Con § = Suma I"oduloSiendo 26 el número de letras del alfabeto utilizadoXi ia i-ésima letra del texto planoZ¡ la i-ésima letra de la clave, en este ejemplo fija
Se atribuye a Julio Cesar la frase VINI VIDI VINCI, vamos a cifrarla con su código.
rJi''?flsajeClave
Criptograma
V I N ID D D D
Y L Q L
V I O ID DO D
Y L G L
V I N C IO O O D D
Y L Q F L
Existen muchas variaciones de este cifrado. en el ejemplo se numeró el alfabeto A= O; B=1 etc. de estamanera ia V ( YINCI) = 21 que sumado a O = 3 se obtiene Y = 24
Para recuperar el texto se lleva a cabo el proceso inverso
Xi = Yi § ( -Zi )
Para la primer letra se tiene: Yi = Y = 24 -Zi = -3 => Xi = 21=V
Ejercicio: Escriba un programa que tomando un texto .DOC y lo encripte usando ún código Cesar en que sepueda elegir ia clave.
Cifrado Vigenere ( 1586 )Similar al anterior solo que la clave toma valores sucesivos.Usemos ahora la frase de Enrique IV " Paris bien vale una misa"Tomamos Zi = L, O, U, P
Mensaje:clave
Criptograma
PARIS VAUT BIEN UNE MESSELOUPL OUPL OUPL OUP LOU PL
AOLX D J UJ E P CTY 1 HT X S MH P
El método usado fue el mismo que para el código CesarDurante mucho tierllpO fue considerado seguro hasta que en 1863 con el método Kasiski se lo consiguióromper
Ej" Aquí la clave es EDGAR
M : PEDRO LEGRANO ES UN BUEN AMIGO DE NAPOLEON LEGRANDCI : EDGAR EDGARED GI\ RE DGAR EDGAR ED GAREDGAR EDGAREDCif: TH JRF PHMRRRG JS LR EAEE EP 1 GF HH TAGSOKOE PHMRRRG
El mensaje codificado queda entonces:
THJRFPHMRRRGJSLREAEEEPIGFHHTAGSOKOEPHMRRRG
Prof. Ing. Marcelo Semeria
Guía de Seguridad Informática
Si ocurriera repetición en el texto claro de un grupo de letras que tuvieran lugar a una distancia múltiplo dela long de la palabra clave tendríamos el inicio de una pista de descifrado.En el ejemplo la distancia es 30, este número podría ser múltiplo de la longitud K de la dave.Resta solo suponer el criptograma como formado por K criptogramas Cesar.
Cifrado Beaufort ( 171O)
Similar al anterior solo que suma la inversa del símbolo del texto claro.Matemáticamente Vi =Zi § (-Xi) mod 26
Ej :T H 1 SWI N D
D BFL
1 SWI
OQ
T H E S A ~1 E O L DN DW 1 N DW 1 N D
UWS QNR S
S T U F FWI N D W
UCA EPTY R
Pues: T = 19; W = 225= 18; D = 3
=> 22 - 19=3 D=> 3-18 = -15 => 26 -15 = 11 L
Lo interesante de este método es
Xi = Zi§(-Vi) = Zi§(-Zi)§Xi mod 26
Es decir que tanto el cifrado como el descifrado se reducen a la misma operación
F[F(Texto plano)] = Texto Plano
Se deja al lector plantear un ejemplo sobre esta característica
Secreto PelfectoPara analizarlo se parte de:
1. La clave se utilizara SOLAMENTE una vez ( Note que no es el caso de muchas codificadones tradicionales)
2. El atacante solo tiene acceso al texto oscuro (criptograma). Solo tiene el texto cifrado para trabajar
Con las condiciones anteriores Shannon enunció que se verifican las condiciones de secreto perfecto si :
P( X=X O Y=y ) = P ( X=X )
Es decir que el texto claro X es estadísticamente independiente del texto cifrado V • Es decir que lainformación sobre el texto claro aportada por el criptograma solo, es nula.Además Shannon basándose en estudios sobre Entropía determinó que existe un tamaño mínimo de clavepara que puedan verificarse las condiciones de secreto perfecto.
I<>M
Donde K es la long de la claveM Long del texto claro
Dentro de la criptografía actual el único procedimiento incondicionalmente seguro es el de clave por únicavez ( Yerman ).
Prof Ing. Marcelo Semeria
59
Guía de Seguridad Informática
El problema del código anterior es de operatividad, se tiene que cambiar la clave en cada transmisión y laclave debe ser de al menos el mismo tamaño que el texto ( El célebre teléfono rojo Washington - Moscúusaba esta codificación).Una solución práctica es usar generadores pseudo aleatorios de secuencia binaria, aunque esto no es masque una aproximación más segura cuanto mas se aproxime a una auténtica secuencia aleatoria.
Criptoanálisis.
No hay un único procedimiento, cada algoritmo debe atacarse mediante un procedimiento adecuado a suestructura.Las posibilidades de éxito para atacar a un criptosistema depende de las circunstancias que lo rodean y de lainformación de que se dispone.A causa de esto los sistemas Militares se prefieren mantener en total secreto ( Tanto la clave, lo que sería
como también el algoritmo)En las comunicaciones Comerciales es necesario el uso de criptosistemas conocidos y perfectamenteest?ndarizados a fin de asegurar la interoperabilidad, por lo que se hace fundamental la protección de laclave y algoritmos muy robustos.Como se dijo a mayor información, mayor facilidad de llevar a cabo el criptoanálisis
En orden de dificultad decreciente
l. Solo se conoce el criptograma2. Solo se conoce el criptograma y "salpicaduras" de texto sin cifrar.3. Se conocen varios criptogramas diferentes del mismo texto claro.4. Se conoce le criptograma y parte del texto claro5. Se conoce el criptograma mediante el mismo algoritmo, de otro texto conocido por el analista
Notar que cuando el algoritmo es conocido se puede aplicar "Fuerza Bruta" es decir probar todas las clavesTeoría de la Información
Si analizamos un texto escrito en cualquier idioma notaremos que tiene propiedades estadísticas particularesen cuanto a la frecuencia de aparición de las letras y a su asociación que lo distinguen de otro textogenerado por un autómata que escriba letras en forma aleatoria.En general cada idioma se caracteriza por sus letras mas frecuentes, parejas de letras que mas aparecen,letras con que es mas común que inicie una palabra, tamaño medio de palabras, combinaciones prohibidas opoco frecuentes etc.Los lenguajes tiene gran cantidad de redundancias ( Información repetida) que se puede eliminar sin afectarla legibilidad, es decir que no agrega información.Notemos que redundancia e información son conceptos opuestos.DefiniciónSea un suceso E que tiene una probabilidad de ocurrencia P(E)La cantidad de información medida en bite también se usa el naty el hartley) de la ocurrencia de E será:
I(E) = log2 l/P(E) .
Se define también Entropía, H(S) de una fuente de información como la cantidad media de información porsímbolo emitida por ella:
H(S) =1: P(Si).log 2 l/P(S!)
Si se considera un alfabeto de 27 símbolos equlprobables ( 26 letras mas un espacio) la entropía será :
Prof. Ing. Marcelo Semeria
Guía de Seguridad Informática
H(Si) = (1/27) log2(1/27)
=>H(S) = 27 H(Si) = 4.7S bit/símbolo (no se considera los signos)
Si tomamos en cuenta la probabilidad de aparición de cada letra se llega a
H(S) = 4 bit/símbolo
Si consideramos que en los idiomas a menudo una letra condiciona a la siguiente
H(S) = 3.3 bit / símbolo
La entropía real del Inglés, tomando en cuenta todas las reglas de construcción parece estar alrededor deH(s) = 1 bit/Simbolo.
Ejemplo de criptoanálisis
Se recibe el código:
CHGSLFAUBFXUPHSJDAGYXMNZUVVVVJPDJSUPLGCGFKRNIMFCHKOAQAVXONNUILNSUBFNDVPKAIPLSNMQOHMEUILBLKQVVNDVIYXUIIAQEUUYJVVCOKOENMPVVVVJJJQIUOVCMVVDOXFCOLFSKULVBVVUNRVGTBBSQNLUEPHAQTQXVAKQOE
1) Como primer paso se separa en columnas para mayor comodidad, lo habitual es que se tomen de a 5caracteres
CHGSL FAUBF XUPHS JDAGY XMNZUWWJPDJSUPL GCGFK RNIMF CHKOAQAVXO NNUIL NSUBF NDVPK AIPLSNMQOHMEUIL BLKQW NDVIY XUIIAQEUUY JWCOK OENMP WWJJJ QIUOVCMWDO XFCOl. FSKUL VBWUN RVGTBBSQNL UEPHA QTQXV AKQOE
calculamos la entropía del código y resulta ser 4,56 por lo que no es monoalfabética ni transposición (¿Porque? ).
Probaremos entonces el método del oficial prusiano Federico Kasiski para las Vigenere.
2 ) Suponiendo que se trata de un cifrado Vigenere debemos averiguar la long de la clave, para ellobuscamos repeticiones y anotamos ias distancias entre ellas.
Q:!.GSL FAUBF XUPHS JDAGY XMNZUltlW1PD JSUPL GCGFK RNIMF Q!KOAQAVXO NNUIL NSUBF rmVPKAIfi,SNMQOHMEUIL Bl.KQW limlIY XUIIAQEUUY JWCOK OENMP VVWJJJ QIUOVCMWDO XFCOL FSKUL VBWUN RVGTBBSQNL UEPHA QTQXV AKQOE
CH45
UBF UPSS 21
SU30
-PL39
VVVVJ NDV90 25
Pref. Ina, Marcelo Semeria
61
"
·····I···V. ¡,ti!,; ' ..!-.11\"'._ :,",' -¡i'
~
Guía de Seguridad Informática
Buscarnos los factores que forman la distancia
CH 45 3 5 9 15~- 55 5 11UP 21 3 7 21
[SU 30 2 3 5 6 10 15
rt.tWJ39 3 1390 2 3 5 6 9 10 15 18
NDV 25 5 25 __
ITotal 2 5 5 2 1 2 2 1 1 3 1 1 1
Vemos que los mas repetidos son los factores 3 y 5, preferimos 5 pues incluye mas triagramas
En el punto anterior llegamos a que es lógico suponer que la long de la clave es 5.
Otra forma de encarar el mismo problema es contar la cantidad media de símbolos diferentes que seobtienen al tomar letras espaciadas una cantidad fija de lugares para cada juego de letras obtenida con cadaseparación
2J
20
L-O~16 D D D O2 3 4 5 6 7 8 9 10
Nuevamente se llega a 5 como resultado.
Por último, más matemáticamente correcto y siguiendo con el método recién expuesto tomamos letrasespaciadas una cantidad fija de lugares y calcuiamos la entropía para el juego de letras obtenido con cadaseparación. Graficando los resultados
4.6
,4.4
4.2
4.0
3.8 yl--'-\,¡...,..,.----''f--!.j--'¿'--'¡¡'--J,f---'o'--T--H,2 .3 4 5 6 7 10
y por tercera vez se llega a 5 como resultado
3) Ya suponemos que 5 es la long de la clave empleada en el cifrado, con lo que nos quedarían 5 alfabetos(o 5 códigos Cesar) uno tras el otro.
Para mejorar la comprensión graficamos el mensaje ahora reordenado en cinco columnas.
Peof. Ing. Marcelo Semeria
Guía de Seguridad Informática
1 2 3 4 5
1 e H G S L~
2 F A U B F3 X U P H S4 J D A G Y5 X N N Z U6 W W J P D'7 J S U P L8 G e G F K9 R N 1 N F
10 e H K o A11 Q A V X o12 N N U 1 L13 N S U B F14 N D V P K15 A 1 P L S
. 16 N M Q o H17 M E U 1 L18 B L K Q W19 N D V 1 Y20 X U 1 1 A21 Q E U U Y22 J W e o K23 o E N, M P24 w.. W J J J25 Q 1 U o W26 e 11 w D o2'7 X F e o L28 F S K U L29 V B W U N30 R V G T B31 B S Q N L32 U E P H A33 Q T Q x V34 A K Q o E
t:iJIJ
'"rnrxPJ
Una análisis de la entropía de cada alfabeto da próxima a la del inglés lo cual nos sirve al doble fin de verque vamos por el buen camino y luego nos dice que es probable que se encuentre redactada en Inglés.
Veamos ahora la distribución de cada alfabeto ( 1 al 5 )
Prof. Ins, Marcelo Semeria
63
Guía de Seguridad Informática
I1 2 3 4 5
A 2 2 1 3B 2 1 2 1e 3 1 2.D 3 1 1E 4 1F 2 1 1 3G 1 3 1H 2 2 1I 2 2 4J 3 2 1 1K 1 3 3L . 1 1 7M 1. 3 2N 5 2 e 2 1 1O 1 . 6 2p 3 3 1
Q 4 4 1R 2S 4 1 2T 1 1U 1 2 7 3 1V 1 1 3 2W 2 3 2 1X 4 2y 3Z 1
..Tenemos entonces a resolver 5 cifrados Cesar.
Para el alfabeto 1 la letra mas repetida es la N podemos en principio suponer que es la Edel texto plano ( en virtud de la periodicidad del idioma Ingles en el cual, al igual que en elEspañol la E es la letra mas usada ) .
N = 13 }E = 4 Dif 9 es decir la letra J
Prof. Ing. Mareela Semeria
Guía de Seguridad Informática
Por lo que podemos suponer que J es la clave del primer alfabeto. Para estar mas segurose deberán probar las demás letras contrastándolas con la periodicidad del Inglés.
De forma similar tratamos el último alfabeto
L = 11 }E = 4 Dif 7 es decir la letra H
Se deja al lector encontrar las demás y comprobar las ya encontradas.
Otra forma mas elegante y matemáticamente correcta es hacer uso de la función correlación cruzada ( ee )entre la distribución típica del Inglés y la de cada alfabeto. Para ello suponemos que la secuencia "a¡"corresponde a la distribución estadística de las 26 letras del inglés ordenadas alfabéticamente y "b," ladistribución estadística de las 26 letras del alfabeto en estudio.
26
ce(k ) =L (ai·bi + k), k = 0 25i=l
Donde "K" es desplazamiento relativo y la suma "i+k" se toma módulo 27
En las siguientes figuras se muestra el resultado de la correlación cruzada para cada unode los 5 alfabetos.
Prof. Ing.Marcelo Semeria
65
\!lB."".
•lJl!':IPJ
2.2
1.8
1.4
1.0+
Guía de Seguridad Informática
• •• • •• • • . •• • • • •.
f • ,a b e d e g h J k mn o p q r s t 11 V w lt y z
PRIMER ALFABETO: J
QUINTO ALFABETO: H
Nuevamente se obtienen, afortunadamente, los mismos resultados
J, A, e, B, HProf. Ing. Marcelo 8emeria
é
Guía de Seguridad Informática
tiiI··.....
•l:Dl:::.DJJ
Estamos ya en condiciones de obtener el texto plano mediante la forma tradicional del cifrado Vigenere, esdecir restar la letra del cifrado menos la clave.
Cifrado: e HG s L F A UB F X U P H S J D A G Y XMNZUClave :JA ce H JA ceH lA CBH lA CBH JACBHPlano :T H E R E WA S A V O U N G L A D V .
El texto es entonces:
There was a young Lady .
Se deja al lector completar el criptoanalisis
•
Prof. Ing. Marcelo Semeria
67
Guía de Seguridad Informática
I'Jlétodos de cifrado en flujo
Como se sabe solo se conoce el método Verman para mantener las condiciones de secreto perfecto, peropresenta el inconveniente de requerir un bit de clave por cada bit de mensaje. Como solución práctica seutiliza el método indicado en la figura
Texto Cifrado
Texto Claro
La clave en este caso es menor que el mensaje y a partir de ella se genera la secuencia cifrante pseudoaleatoria mediante un algoritmo generador.
Generadores pseudo aleatoriosConsideraciones iniciales
1) Período: El período ha de ser al menos tan largo como el texto a transmitir2) Distribución de ceros V unos: Dada una secuencia de ceros y unos, denominamos racha a de longitudk a la sucesión de k dígitos iguales entre dos dígitos distintos .
...01001101001110110010001101010001...
En el ejemplo anterior vemos entre otras dos rachas de O's de longitud 3 y una racha de l's de iguallongitud.
Definimos además Autocorrelación (Ac (k) ) de una secuencia de período T comola diferencia entre el número de coincidencias y no coincidencias de la secuencia considerada y ella mismadesplazada k posiciones
Ac(k) - (A-D)/T
A = Número de coincidenciasD= Número de no coincidencias
Si K es múltiplo de T la secuencia original y la desplazada estarán en fase => Ac = 1; si no fuera así Acestará dentro del inter/alo [-1,1].
Prof. lng. Marcelo Semeria
Guía deSeguridad Informática
~.'.'i'is
•l!ltnD
Golomb formuló tres postulados para poder considerar pseudo aleatoria a una secuencia.G1: En cada período el número de uno debe ser aproximadamente igual al número de cerosG2: En cada período la mitad de las rachas observadas es de long 1; la cuarta parte long 2 la octava parelag 3 .etcG3: Ac(k) fuera de fase es constante para todo K
Ejemplo:
Dada la secuencia
...1 O 1 1 O O 1 O 1 O O O O11 1 •••
Gl: Se observan 8 unos 8 cerosG2: Se observan 2 rachas de 2°rachas de 3
2 racha de 4Además hay:4 "lO"; 4 "DI"; 4 "11" Y4 "00"1 "100" Y 1 "101" es decir después de 10 (que tiene igual probabilidad que 00,01 o 11) es igualmenteprobable que apareZca un 1 o un O. Igual para los demás.G3: Se deja al lector comprobar si la secuencia del ejemplo cumple o no con G3
3) Xmprevisibilidad: La secuencia ha de ser imprevisible, es decir dada una porción de cualquier long de lasecuencia no se podrá predecir el siguiente dígito con una probabilidad de acierto mayor a 1/2 ( se midemediante la complejidad lineal y se calcula con el algoritmo de Massey-Berlekamp ).
Estructuras Básicas
X) Generadores basados en congruencias lineales
Supongamos: X;+l = a Xi + b (mod m).
"a", "b", y "m" son los parámetros que caracterizan al generador
por ejemplo: con a= 5; b= 3; m=16 XO=l
.......1,8,11.,10,5,12,15,14,9, O, 3, 2, 13,4,7,6, 1,8, ....
Prof. Ing. Marcelo Semeria
69
Guía de Seguridad Informática
üJr:TIiJ-11) Generadores de desplazamiento realimentados no linealmente ( NLF5R )
Tomemos un generador como el dibujado, con los valores iniciales indicados
El lector puede comprobar fácilmente que la secuencia obtenida será:
....1 O11 OO1 O1 OOOO111 ...
En la que se verifican G1 y G~ aunque no G3
lll) Generadores de desplazamiento realimentados linealmente ( LF5R )
Ej. : f(x) = x4 + x2 +1
r::1 circuito quedará entonces
Si la secuencia inicial fuese 1010 la secuencia generada será: 101000101000101000 (notar que el períodoes 6)
Métodos de cifrado en Bloques
Es aquel en que los símbolos se forman en bloques
Características.
• cada símbolo se cifra dependiente de los adyacentes• cada bloque de símbolos se cifra siempre de igual manera sin importar el lugar que ocupe en el
mensaje• Dos mensajes planos iguales, cifrados con la misma clave, dan mensajes cifrados iguales• Se puede descifrar solo los bloques que interesan
Arquitectura
Todos los cifrados en bloque se componen de cuatro elementos
• Transformación lineal• Función criptográfica iterada r veces• Transformación final• Algoritmo de expansión de clave
1) Transformación inicial: Puede tener una o dos funciones1. Aleatorlzar los datos para evitar unos o ceros seguidos (DES)il. Dificultar el análisis lineal ( ReS, IDEA)
Prof. lng. Marcelo Semeria
Guía de Seguridad Informática
Ir) Vueltas intermedias: Función no lineal de datos y clavesi. Unidireccional ( DES)
ii. Bidireccional ( IDEA, RCS )
Las vueltas intermedias se enlazan por suma módulo 2; No deben poder ser reemplazadas por unaúnica vuelta con una clave distinta.
III) La Transformación lineal simetriza la encriptación y desencriptación
IV) Algoritmo de expansión de clave : Convierte la clave de usuario, normalmente de longreducida en un conjunto de subclave
Cifrado de FEISTEL
Se de este nombre a los criptosistemas en que el bloque de datos se divide en dos mitades, trabajándosealternativamente con una y otra.
Pertenecen a este grupo criptosistemas muy conocidos
• DES• LOKI• FEAL
DES
La NSA ( National Security Agency) fue quien impuso la long de la clave de 64 bit, valor bajo para latecnología actual, 2 56 = 7,2 10 '6 claves diferentes.Según norma debe ser implementado mediante un a electrónico, que se considera producto estratégico y nose permite su exportación sin permiso. Desde 1981 se normó la versión de software bajo el nombre de DEA (Data Encription Algorithm)
Estructura
1) se hace una permutación inicial y fija sin valor criptográfico
Bloque originalX(O) = xl (O), ....x64(0)
Permutación Inicial fija..
2) se divide el Bloque en dos mitades
1(0) = i¡(O), ....hlO)r". . arce lena-
71
'D.:....'.';:'.
•illbtlII
Guía de Seguridad Informática
3) Se suma módulo 2 la parte Izquierda con un Función F(Ki) de la Derecha, luego se intercambian laparte derecha e izquierda.
10) = i 1O), ... .Í32(l )
Se continua en forma análoga y en la vuelta 16 se omite el intercambio pero agrega una permutaciónfinal que es la inversa de la permutación inicial.
Para descifrar el DES basta con repetir la operación que es una involución
Función F
La función F es sumamente importante dentro de la funcionalidad del DESLo primero que se hace es construir un vector de 48 bits a partir de los 32 bit de la mitad del bloque detexto mediante un expansión lineal que se indica.
Bloque de en/rada de 32 Bils
E1Cpansiol1 32 -? 48 bils
Izquierda 32 1 2 3 4 5 4 5 6 7 8 9
Centro izda. 8 9 10 11 12 13 12 13 14 15 16 17
Centro dcha. 16 17 18 19 20 21 20 21 22 23 24 25
Derecha 24 25 26 27 28 29 28 29 30 31 32 1
Prof. Ing. Mareelo Semeria
Guía de Seguridad Informáticao""rntUD
Luego se combina con la clave local de 48 bits mediante la suma módulo 2, con lo que se obtiene otrovector de 48 bits, que se divide en 8 grupos de 6 bits cada uno.Cada uno de estos grupos ingresa a una caja S.
1
P, Permutación 32 bits
Clave K
48 bits
Las Cajas S producen una sustitucion no lineal de la entrada. Los principios.de elección de esta caja soninformación clasificada. La salida de cada caja S, que es de 4 bit ) pasa a una caja P que es unapermutación lineal fija.
Propiedades de DES
Dependencia entre simb%s: CADA Bit del texto cifrado es una función compleja de TODOS ios bitsdel texto plano ( Por Bloques )
Cambios:• El cambio de un bit del mensaje original produce un cambio de
aproximadamente el 50% del texto cifrado.• El cambio de un bit de la clave produce el cambio de aprox. El 50% del texto
cifrado
Claves débiles : Existen claves débiles en que todas las claves parciales Kl a K16 soniguales ( Se deben evitar ).
Seguridad
No existe ninguna demostración que garantice la indescriptibilidad del DES, aunque esopinión generalizada que DES es un excelente sistema de cifrado
Prof. Tila. Marcelo Semeria
73
Guía de Seguridad Illformática
Cifrado en Bloque.
En general los cifrados en bloque son adecuados para pequeños mensajes, pero soncompletamente inadecuados para textos formateados. La peor aplicación es el cifradode gráficos.
Supongamos el grafico siguiente
Luego del cifrado se obtiene
Se observa que se mantienen los perfiles. Si ahora simplemente filtramos la gráfica
Prof. Ing. Marcelo Semeria
Guía de Seguridad Informática "CJ¡;,': :Ai~;;
mt:;tPJ
Coloreado a mano las zonas delimitadas en la fig anterior se llega a recostruir una aproximación delgráfico original
Gestión de claves Simétricas
Debe existir una política de gestión de claves que especifique como generar, instalar, transportar,cohfirmar y revocar una clave, pues:
• Los Claves deben tener duración limitada para dificultar su compromiso• Se deben eliminar las ciaves de los usuarios que pierden sus privilegios.• Es conveniente tener claves distintas para distintos usos• Diferentes clientes o grupos de clientes deben tener diferentes claves.
En general es muy conveniente tener una jerarquía de claves, donde el vértice es la clave maestra.
GCLAVEMAESTRA
r ¡Clave de Clave de Clave de cifradogeneración de transporte de clave de .claves declaves sesion archivo
¡Clave I IClave I ~iJ ~J IClave I I Clave ILas claves maéstras han de guardarse sin cifrar en módulos de seguridad.Las claves de segundo orden, que estarán cifradas con la clave maéstra, no se deberán usar para cifrar datossino otras claves.
_, ,~, .:.P"'ro~f;..I~n:¡¡g'"'.~,:;:1.::ar:,:;c::;;el::.o:,;S~e~m,¡::e"'ri:.:;a _
75
Guía de Seguridad Informática
Tipos de ClavesExisten varios tipos, entre ellas:
1. Clave estructural Implementada en Hardware o en ROM, no modificable por el usuario, se puedeconsiderar aparte del algoritmo de cifrado ( Ej. : Cajas S del DES ).
2. Clave maestra: De menor jerarquía que la estructural, pero de máxima jerarquía entre lasmodificables por el usuario, No se utiliza para cifrar mensajes sino claves secundarias
3. Claves de Conveniencia: Claves de baja seguridad para usos especiales4. Autoclave: Procedimiento que utiliza una clave anterior para producir otra clave (Procedimiento poco
seguro, ¿Por qué? ).
Pmtc'lCo!oS de autenticación
CUando buscamos garantizar que las partes que se comunican son realmente quien dicen ser, debemos usarprotocolos de autenticación.
a) Des¡¡fío - Respuesta
Paso Dato Ooeración Dirección1 ra A Qenera un número aleatorio "ra" A~ B2 Ek (ra,rb) B genera "rb", lo agrega a "ra", lo B~A
cifra con el algoritmo E bajo la claveKvloenvíaaA
3 rb A recupera "ra" y \\rb", devuelve "rb" A~BaB
En el paso 1, Alicia (A) envía a Benito (B) un número "rb" en texto claro (Desafío)En el paso 2. Benito agrega a "ra" un número generado por él "rb", lo cifra con un algoritmo E conocidopor ambos, bajo una clave K también conocida por ambos y lo envía a A ( Respuesta)En el paso 3. Alicia descifra el mensaje, ya que conoce E y conoce K, recupera "ra" comprobando quehabla con Benito y envía a Benito "rb".Cuando Benito recibe "rb" en texto plano sabe que habla con Alicia pues solo ella tieneE y K para descifrar el mensaje
El protocolo anterior aunque ventajoso por ser sencillo, es fácilmente atacable. Supongamos que untercero hostil, Hilario ( H ), se hace pasar por Benito y lleva a cabo un ataque por reenvío.
Paso Dato Operación Dirección1 Ra A inicia un protocolo enviando un número aleatorio "ra" a H creyendo A~ H
I Que es B2 Ra H, simulando ser B, inicia un segundo protocolo con A con el mismo H~A
"ra" enviado oor A3 Ek(ra ra) A responde al sequndo protocolo A~H
4 Ek(ra,ra) H responde al primer protocolo pues aunque desconoce E y K repite lo H~A
enviado por A5 Ra A finaliza el orimer protocolo A~H
6 Ra H finaliza el secundo orotocolo H~A
Prof. Ing. Marcel0 Semcria
Guía de Seguridad Informática
Para solucionar este probiema se agregan sellos de tiempo.
Supongamos un protocolo que en el paso inicial se envíe un sello de tiempo.
{iE
'"llí!X1JJ
o eraciónA envía un sello tem oral cifrado a B
Cuando Benito recibe el mensaje, lo descifra, y comprueba que el sello temporal (ta)sea "fresco" , que el identificador es el suyo ( B) Y que es Alicia quien lo envía ( soloAlicia conoce E y K ).
El sello temporal evita un ataque retardado y el indicador B evita un ataque por reenvío como elmostrado anteriormente.
El método aunque funciona correctamente la desventaja de requerir relojes locales seguros ysincronizados
b) Protocolo de la rana habladora
A veces no es suficiente con garantizar la entidad de las partes sino que se requiere además de unatransmisión encriptada, es precisos entonces establecer una clave de sesión ( Ks).
Paso Dato Operación .' Dirección1 A E.n(tA. B Ks) A cenera Ks e inicia el oroceso A7T2 E.m<tT, B, Ks) B recupera K T7 B
En el oaso 1 : Alicia contacta con un tercero confiable, Teresa ( T ), con quien comparte la clave KAT' Laenvía su identificación ( A : id A ) Ycifrado con la clave que comparten ( KAT) le envía un sello temporal, elid de Benito, y la clave sesión a usar ( I(s). Teresa sabe que se trata de Alicia pues solo ella conoce la claveKAT.En el paso 2 : Teresa envía a Benito, cifrado con la clave que solo ellos conocen, un sello temporal, el id deAlicia indicando que desea comunicación y la clave sesión a usar.
El problema de este procedimiento es que se deja a Alicia el crear claves aleatorias y obliga a Ter\,!sa acomunicarse con las dos partes. .
e) Protocolo Neddham-Schoeder
En este protocolo se deja la construcción de la clave a Teresa, llamado aquí KDC ( Centro de distribución de(claves)
Prof. Ing. l'vlarcelo Semeria
77
". '''''.''..)....."~'(
, Guía de Seguridad Informática
~c)1 f
7.
~)-----:::::::- ----
1) A envía sin cifrar, al KDC, el pedido de una clave de sesión (Ks) para comunicarse con B, en el pedidose envía la dirección de A ( IDa) , de B ( IDb) Y un número aleatorio de referencia ( N = nonce ).
2) El KDC envía a A: Eka [ Ks 11 Nl 11 Ekb [ Ks, IDa]], es decir que encriptado con la clave que compartecon A envía la clave sesión y además también encriptado con la clave que comparte con B la clave sesión yel ID de A
3) A reenvía a B lo que le fue enviado por el KDC encriptado con Kb. Al recibirlo B sabe que A se quierecomunicar y sabe que clave usar.
4) B envía a A encriptado con Ks un once ( N2)
5) A responde a B, también encriptado con Ks una función f(N2) de reconocimiento.
Note que este método no necesita de sincronización de relojes, pero por lo tanto las claves sesión se puedenreutilizar. Suponga al tercero hostil, Hilario (H), logra capturar un mensaje antiguo ( el transmitido en el paso3 del ejemplo anterior) y lo envía a B.
Paso Dato '.' Ooeración Dirección1 EKb(Ks IDa) H'l1ersonifica a A comunicándose con B H~B
2 EKIN2) B resoonde confundiéndole con A B~H
3 EKmN2)) Al recibir este mensaie B reconoce a H como se fuese A H~B
La solución para este problema es:d) protocolo de Otway-Rees ~10dificado.
Prof. lng. iVIarcclo Semeria
Guia de Seguridad Informática
Paso Dato' ..••. , QDeración Dirección1 M A B E..-r(ra M A B) A inicia un orotocolo con B A~ B2 M,A,B,EKAT(M,A,B), T comprueba que M,A,B -M,A,B=M,A,B B~T
E;..r<rb,M A 13) .3 EKATCra,K),E~rb,K) T genera una clave de sesión 1< T~B
3bis EK(A.rb) B comprueba rb-rb. recuoera Kvconstruye EK(A rb) B4 EKATCra,K),EK(A,rb) A comprueba ra-ra, Recupera K, ConstruyeEK(rb) B~A
5 EK(rb) A~B
En este protocolo se emplean 3 números aleatorios M, ra y rb.Se deja al lector investigar su funcionamiento.
Aplicaciones
Firma digital: Existe un procedimiento para firmar mensajes con claves simétricas, para ello se debe seguirel siguiente procedimiento.
1. El Firmante calcuia el MAC del documento, mediante la clave KO2. Se eligen "r" claves: K1.. Krcon "r" par; que se mantienen secretas en poder del firmante.3. Se eligen "r" paiabras X1.. .xr4. Se cifran las palabras con las claves (Xn cifrada con Kn produce Yn)5. Se entrega a un escribano las palabras Xn y los resultados cifrados Yn.6. Se cifra la MAC con las "r" claves Kn, produciendo Zn ( Z1. ... .zr).7. Se envía al destinatario
a. El documento en texto clarob. La clave KOc. La MACd. Los Xne. Los Ynf. Los Zng. La mitad de las claves usadas ( r/2)
. 8. El destinatario comprueba ias claves obteniendo los resultados Yn, al cifrar los Xn con los Knrecibidas.
9. Comprueba el MAC cifrándolo y obteniendo los Zr
Se notará que el procedimiento es un tanto complicado, cuando se vea claves públicas veremos un métodomucho mas sencillo para las firmas digitales.
Prof. Ing. Marcelo Semeria
79
Guía de Seguridad Informática
Problemas de Criptografía Convencional
fX'O LW~n::;::~~ ::~ ::~:rm qtyn jpdzvwfxn qq~ hrm grmstrmdpdzI ¡rm Irmrgrm rwfxflwfxxlhjbón y Irms rmvrmrrmsI vlhjbglhjbllhjbrms cpdznslhjbdwfxrrm wfxnslhjbmlhjbsmrmdpdz
Ipdzs Ihjbnspdzmnwfxs brrmswfxrpdzs y rmlqqtylhjbtrmrrms.
¡!
I
Srrnbwfx qqtywfx wfxl pdzrpdz, wfxswfx Prpdztwfxpdz rmcwfxchrmbrmjpdz cqtyrmlqqtylhjbwfxr rmzrmr, cpdzmpdz wfxl dwfxstlhjbnpdzsrmbwfx qqtywfx wfxstá wfxn wfxl ppdzlvpdz dwfxl crmmlhjbnpdzwfxn wfxl rmrcpdz, wfxn wfxl brrmzpdz, y wfxn Irm flwfxchrm.
WFXn sqty pdzscqtyrrm vlhjbslhjbón dwfx qtyn swfxr swfxcrwfxtpdzqqtywfx swfx pdzcqtyltrm wfxn wfxl rmstrpdz y wfxn wfxl Ipdzdpdz,Irmtwfx rmqqtywfxl pdztrpdz sqtywfxñpdz dwfx qqtywfx tpdzdpdzwfxs rmgqtyrm, qqtywfx vlhjbpdz Trmlwfxs dwfx Mlhjblwfxtpdz.
PDZtrrm vlhjbslhjbón hrmbrá, Irm dwfx qtyn wfxtwfxrnpdzDlhjbpdzs cqtyyrm qtyblhjbcqtyrm frmz wfxs· crmdrm cpdzsrm,qqtywfx wfxxpllhjbcrmrá wfxl gwfxpdzmétrlhjbcpdz Splhjbnpdzzrmwfxn qtyn IIhjbbrpdz mrms rmrdqtypdz qqtywfx wfxl RMvwfxrnpdz
WFXn Ipdzs vrmstpdzs cpdznflhjbnwfxs pdzrlhjbwfxntrmlwfxsdwfxl rmzqtyl prmllhjbdwfxcwfxn Ipdzs plrmnwfxtrms,wfxl rmlqqtylhjbmlhjbstrm plhjbwfxnsrm wfxn Irms swfxcrwfxtrmsIwfxywfxs qqtywfx qtynwfxn plrmnwfxtrms y mwfxtrmlwfxs.
y mlhjbwfxntrrms crwfxwfx tpdzcrmr wfxnrmrdwfxclhjbdpdzwfxl pdzrpdz rmqqtywfxl qqtywfx mrmtrmrá Irm MqtywfxrtwfxDlhjbpdzs, qqtywfx srmbwfx dwfx rmlqqtylhjbmlhjbrm,pdz cpdznvlhjbwfxrtwfxwfxn ppdzlvpdz, wfxn nrmdlhjbwfx, wfxn nrmdrm y wfxn pdzlvlhjbdpdz.
Prof. Ing. Marcelo Semeria
Guía de Seguridad Informática
2) Escribil" un programa que encuentre:
• La frecuencia de aparición de ias letras en idioma castellano.• Las letras que aparecen mas a menudo de a pares ( diágrafos)• La letra que mas a menudo aparece sola• La letra que mas a menudo inicia una palabra• La letra que mas a menudo termina una palabra
No diferenciar entre mayúsculas y minúsculas.
~•U!l:XPJ
El programa deberá permitir el ingreso de un nombre de archivo, que tendrá al menos 10000 palabras, paraser analizado
3) Encontrar el texto plano para ambos textos cifrados ("a" y "b" )
a) OD VXHUWH DBXGD D ORV DXGDFHVb) BQSF1VSBUF DPO MFOUJUVE
4) El mensaje:
UN AGUlLA NO CAZA MOSCAS se encripta como
UAAN***NMAOOG*SUCClAALZS
Decir que método se utilizó.
5) Se recibe:
MIRIEEAMCNBOILRMADOAATLR
. Que se sabe encriptado en forma similar al del punto anterior, encontrar el texto plano
6) ¿Cual de las siguientes claves es la mas adecuada para un cifrado Vigenere?
DOS, MAMA, TREN, DISCO, COMPUTADOR
ro . na; arce o .. cmcna
81
\!JI.... "...
•.\E'L-;:1.D
Guia de Seguridad Informática
I¡
7 ) El siguiente criptograma fue cifrado mediante el método Vigenere se sabe que la palabraclave es una de las siguientes.
• ESMERALDA• DIAMANTE• TOPACIO• ZARRO
Determinar la clave y el texto plano
FWNSRRLS B ML BRRLMGMNFE QXP VMNMDB
8) El propósito de este problema es demostrar la imposibilidad de romper el código "por única vez" .Suponga que se está usando un código Vigenere de 27 caracteres ( con espacio) pero con una clave detamaño igual al del mensaje.Dado el texto cifrado:
Ar:KYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
Encuentre la clave que permite obtener el siguiente texto plano:
• MR MUSTRAD WITH THE CANDLESTICK IN THE HALL
y encuentre otra clave para este otro texto plano
• MISS SCARLET WITH THE KNIFE IN THE LIBRARY
Comente ei resultado obtenido.
Prof. ¡ng. Marcelo Semeria
Guía de Seguridad Informática
9) En los libros de espiás una forma para resolver los cifrados es usar el primer párrafo de una página de unlibro acordada de ante mano. Se tiene el mensaje
SIDKHKDM AF HCRKIABIE SHIMC KD LFEAILA.
La frase utilizada para encriptar el sistema es :
7ñe snow lay thick on the steps and the snowflakes driven by the wind looked black in the headlights of thecars.
Se pregunta:
• ¿Cual es el algoritmo usado?• ¿Es un método seguro?• El uso del primer párrafo es preferible al del último. ¿Por qué?
Prof. lng. Marcelo Semeria
83
~•llittPJ
Guía de Seguridad Informática
Complementos de Clave Asimetrim
oo o Se recomienda leer el Complemento de Matemáticas O O OExtraído de Técnicas criptográficas de protección de datos ED: Alfaomega
Intercambio de clave DIFFIE-HELLMAN.
Desarrollado con el propósito de evitar los problemas de distribución de claves y de carencia de un sistemasencillo de firma digital:
El protocolo es el siguiente: ( O leer complemento de Matemáticas)
1. Dos usuarios A y B seleccionan públicamente un grupo multiplicativo finito, G, de orden n y un
elemento a EG.
2. A 9¡:nera un número aleatorio"a", calcuia aa en G y lo transmite a Bb
3. B genera un número aleatorio "b", calcula a en G y io transmite a Bb ( b a4. A recibe a y calcula a) en Ga a b
5. B recibe a y calcula (a ) en G
Para aclarar veamos un ejemplo
Sea "p" el número primo 53, G = 1'53 Y a = 2 un generador. Siguiendo los pasos anteriores se tiene
a1. A eiije a =29, calcula a =229 o 45 (mod 53) y envia 45 a B.2. B elije b = 19, caicula = 2'9 O 12 (mod 53 ) yenvia 12 a A3. A recibe 12 y calcula 1229 O 21 ( mod 53 )4. B recibe 45 y calcula 45'9 O 21 (mod 53 )
Notemos que ahora tanto A como B comparten 21, una clave secreta ( que podría ser la clave secreta que sebusca distribuir ).
Un escucha podrá capturar la información que circula por la red y por tanto conocer 1'53 ;2, 45 Y 12 perono tendrá forma práctica de conocer 21.
Criptosistema RSA ( O leer complemento de Matemáticas)La implementación del modelo de Diffie-Hellman fue desarrollado por Rivest, jihamir y Adleman . Elprotocolo, que permite el envió de mensajes de un usuario a otro, es como sigue:
1. Cada usuario elige dos números primos ( actuaimente no deberían tener menos de 200 dígitos paragarantizar la seguridad) "p" y "q" y se calcula n = p.q.
Prof. Ing. Marcelo Semeria
8
Guía de Seguridad Informática
El grupo finito a utilizar será entonces ZI1 .El orden de este grupo será <!len) = <!l (p.q) = (p-l)(q-l)
2. El usuario selecciona un entero positivo "e" tal que O < 1 < <ll(n) y que además sea primo con elorden del grupo, es decir: mcd (e, <!len)) = 1.
3. Se calcula el inverso de "e' en Zn ,"d";
Se tiene entonces que e.d O 1 ( mod <!len)), con O< d < <!len)
4. La clave pública del usuario es el par (n,e) y su clave privada es el número d . Evidentemente p ,q y<ll(n) deben permanecer secretos.
Veamos un ejemplo completo del envió de un mensaje y su recuperación mediante RSA
Ejemplo
Supongamos que somos A deseamos enviar un mensaje confidencial al usuario B, A debe emplear la clavepública de B, veamos como elaboró B su clave:
B elige dos números primos Pb= 281 Y qb = 167.
Calcuia nb = 281 . 167 = 46927 se pasa a trabajar entonces con el grupo Z 46927 ,
El orden del grupo es <ll(46927) = 280 . 166 = 46480.
Se elige un número "e" , según el punto 3 anterior. eb = 39423.Comprobamos que mcd (39423,46480) = 1 [se deja al lector comprobarlo]
Corresponde ahora determinar el inverso de 39423 mod (46480) el número que se obtiene es d b = 26767[Nuevamente debería ser comprobado por el lector]
La clave pública de B será entonces (nb,eb) = (46927,39423).
Estamos ya en condiciones de ver como A enviá su mensaje a B.
Suponemos que usamos un alfabeto de 26 caracteres por lo cual el mensaje deberá ser cifrado en base 26.Por otro lado el número mayor manejable en nuestro ejemplo es nb = 46927. Veamos entonces:
26 A 2 = 67626 A 3 =1757626 A 4 = 456976 excede el valor máximo permitido por lo cual nuestro mensaje no podrá tener mas de 3letras ( En caso de mensajes mas largos se deberá romper en bloques de 3 letras)
El mensaje a enviar será: YESo
Somos el usuario A, nuestra clave pública es (na, ea) = ( 155011, 2347) Y nuestra clave privada es da =
151267 (con Pa = 409 qa = 379 <llena) = 154224). Elaborada en forma similar a lo recién explicado.
Para enviar el mensaje debemos codificarlo en base 26.
YE5 =y . 26' + E . 26 + S = 24 . 26' + 4 . 26 + 18 = 16346 = m
Prof. lng. Marcelo Semeria
85
": """ ;$
~.;.l~;..... ;;!;~.
[fiQjJJ..
Guía de Seguridad Informática
Dc. ie se uso la codificación normal ( A =O, B = 1, e = 2 ..... )
I),"bemos ahora encriptar m con la clave pública de B
ee =. m b(mod nb) = 1634639423 ( mod 46927) = 21166
2.1 166 es el mensaje a enviar, pasándolo a texto ( de ser necesario)
e = 21166 = 1 . 263 + 5 . 26' + 8 . 26 + 2 =. rene I que se enviará a B
B al recibir el mensaje los codificará en base 26 recuperando C.
8H.C '" 1 . 263 + 5 . 262 + 8. 26 + 2 =21166 =e
Para obtener el texto plano deberá emplear su clave privada solo conocida por él
m =. C db (mod no) = 2116626767 ( mod 46927) = 16346
Decodificándolo se llega ai texto original 'm'
m =. 16346 = 24 . 26' + 4. 26 + 18 = IVES 1
Aplicaciones especiales.
1 . Lanzamiento de una moneda por Teléfono:
db = 26767
Alicia y Benito se han divorciado, viven en ciudades separadas y quieren decidir telefónicamente quien sequeda con el Apunte de Cátedra de Seguridad. .Se dan varias posibilidades.
a. Alicia tira la moneda, Benito dice cara o ceca, Alicia le dice si acertób. Alicia tira la moneda. Le dice a Benito el resultado, Benito dice si acertóc. Benito dice cara o ceca. Alicia tira la moneda y le dice a Benito si acertó.
Todas las posibilidades anteriores como también otras posibles se prestan a hácer trampa.
La solución sería un procedimiento tal que Alicia no pueda arrojar la moneda después de oír la elección deBenito y Benito no pueda conocer el resultado del lanzamiento antes de hacer su elección..... Parece unproblema imposible.
Protocolo propuesto:
1. Alicia y Benito se ponen de acuerdo en la elección de una función unidireccional con igual cantidadde pares e impares. f: X~ Y.
2. Alicia elige un número aleatorio x de X, calcula f(x) = Yi enviándolo a Benito3. Benito debe adivinar si es par o impar. Dice su suposición a Alicia.4. Alicia comunica a Benito el valor de x elegido, ambos comprueban que realmente f(x) = y.
El lector comprobará el funcionamiento del protocolo indicando su posible falla.
Prof. Ing. Mareelo Semeria
11 • Secreto Dividido.
Guía de Seguridad Informáticat!.IJ•llltDlJ
Supongamos que se tiene un secreto valioso y se no desea correr el riego de perderlo; por ello se puedepensar en hacer muchas copias, pero así se corre el riesgo que el secreto caiga en otras manos. .Para solucionar el problema dividimos el secreto en 't' partes ( llamadas sombras) de forma tal que se debaconocer 'k' partes para recuperar el secreto, mientras no es suficiente con k-lo
Un caso práctico sería que el secreto S es la clave para acceder al control de una operación crucial. Para quela acción sea tomada se requiere el acuerdo de al menos k partes, no siendo necesario consenso de las otraspartes.
Detalle:
El esquema se conoce con el nombre de (k,t}-umbral. El secreto se divide en 't' partes Ai, con i = l.....t. con1< k < t que satisfaga:
1. cada parte Ai conoce la información ai, que no es conocida por Aj2., El secreto S se puede obtener a partir de k cualquiera ai .
3. El conocimiento de k-1 cualquiera a¡ no es suficiente para recuperar el secreto.
Ejemplo: ( D leer complemento de Matemáticas)
Deseamos ocultar el número S = 123456. Elegimos k = 3 Yt = 5.Según el Teorema del Resto Chino para un sistema de 5 congruencias.
5
S - Li=1
a·M·N.I I I
Supongamos: m1 = 82, m2=83, m3=85, m4 = 87 Y m5 = 89
Estos números fueron elegidos de fonna que verifiquen la hipótesis del teorema.
Dado que queremos que con 3 partes sea suficiente para obtener el secreto
Min( k=3 ) = 82 . 83 . 85 = 578510
Pero que con 2 no alcance
Max ( k = 2 ) = 7743
Es decir el número secreto verifica la condición:
7743 < S < 578510
Prof. 1ng. Marcelo Semeria
87
Guía de Seguridad Informática
Ob\.enemos ahora los ai correspondiente sabiendo que S O a¡ (mod mi)
123456 O al ( mod 82 ) -7 al = 46 en forma similar se llega a
3, = 35, a3 = 36, a. = 3, as = 13. Que son los valores de conocimiento que se proporcionan a cada parte.
Probemos si el sistema funciona, Supongamos que A2, A3 YA4 se unen para determinar el valor de S.
s = a2 . M2 . N2 =a3 . M3 .N3 + a4. M4. N4 -7 Aplicando el Teorema del Resto chino
m o, m2 . m3 . m4 = 613785
M2 = m/m2 = 6137851 83 = 7395M3 = 7221M4 = 7055
Calculamos ahora los inversos
N2 tal que M2 . N2 '" 1 ( mod m2) -7 7395. N2 '" 1 ( mod 83) -7 N2 =52En forma similar
N3 = 21; N4 = 11
x = 35 . 7395 . 52 + 36 . 7221 . 21 + 3 . 7055 . 11 = 19150791
19150791 '" S (mod 613785) = > S = 123456.
Se deja al lector comprobar que es io que ocurre si solo dos de las partes se unen para obtener el resultado.
Criptografía Visual
No codifica un texto sino una imagen, se basa en métodos puramente visuales. Fue propuesta por Nahor yShamir y desarrollada por Stinson.
Protocolo a Usar.1. El secreto S es una imagen formada por píxeles blancos y negros2. Generamos 'n' partes o sombras en 'n'transparenclas de igual tamaño y el mismo número de píxeles
que la original3. Se puede recuperar la Imagen teniendo 't' transP'lrenclas cuaiesquiera, no siendo posible la
recuperación con 't·1' transparencias.
Prof. Ing. Marcel0 Semeria
Guía de Seguridad Informática
Encriptación mediante un esquE:ma 2 de 2
WIJ•llI!I1Il
En este ejemplo, el mas sencillo posible, se dividirá la imagen original en 2. sombras. sl y s2, no siendoposible obtener ninguna información de solamente una de ellas.
Procedimiento
Cada pixel de la imagen secreta genera dos pixeles uno para cada sombra. A su vezcada uno de esos pixeles se divide en dos subpixeles según el siguiente cuadro
a. Si el píxel original es blanco
51 52 51+52
D~ ID ID IDDI DI DI
b. Si el píxel original es negro
51
IDDI
52
DIID
51+52
l.l.
Notemos que cada una de las sombras por separado no nos da información alguna sobre la imagen secreta,pero al superponer las dos sombras se recupera la imagen aunque con importante pérdida de contraste.
La elección entre la primera o seQunda línea en cada caso (píxel original blanco o negro) es aleatoria conprobabilidad p = 0,5.
En caso de subpixeles mixtos ( negro - blanco) el color resultante es gris, de donde se deduce la perdida decontraste antes mencionada.
Prof. Ing. Marcelo Serneria
89
Ejemplo
Si la imagen secreta es
Guía de Seguridad Informática
___--.J
cada una de las sombras serán:
Superponiendo las dos sombras ( 51 + 52 )
/\
\/
Se deja al lector desarrollar un ejemplo sobre transparenci
Esquema m de n
Algo mas complicado técnicamente ( lograr coincidencias de imágenes) es cuando se divide en 'n' sombrasrequiriéndose 'm' < 'n' sombras para su recuperación. Notar que estamos en un caso visual de secretodividido.
Para el caso de 2 de 3 se podría iniciar el análisis pensando en una encriptación como la siguiente
D
•SI
-~IOO
-~IOO
S2
IDODIO
S3
IDODO.
SI+S2+S3
IDO111
Prof. lng. Marcelo Semeria
Guía de Seguridad Informática
Problemas de Criptografía
. *1. Alicia y Benito utilizan un grupo Z 13 y eligen como generador del mismo = 4 . Determinar que
número secreto se intercambiarán por el método de intercambio de claves de Deffle - Hellman siAlicia elige como numero aleatorio 5 y Benito 2.
2. Romper el código del problema anterior si se sabe que los números que se intercambian Alicia yBenito son 3 y 10 respectivamente.
3. Benito utiliza un sistema criptográfico R5A con la clave pública (n.,ea) = (2947,179). Determinar queenviará a Alicia si el mensaje es M = "MANDA DINERO" . Usar el alfabeto A-Z codificado 0-25 con26 '" punto y 27 = ~}spacio.
4. El director de una empresa establece un premio si al menos 3 de sus 5 empleados se ponen deacuerdo compartiendo información en un esquema (3,5)- umbral donde la información secreta es lacantidad del premio. Los módulos empleados son m1 = 97, m2= 98, m3 = 99, m4 '" 101, m5 = 103.Desarrollar el esquema correspondiente si el premio son $ 500000. Determinar que ocurre si E2, E3 YE4 combinan sus sombras, ¿y si lo hacen E2 y ES?
Prof. Ing, Marcelo Semeria
91
g
•rut¡¡j1J
Guía de Seguridad Informática
Prot: Ing. Marcelo Semeria
Intrusos
Guía de Seguridad Informática •rut;¡jI)
Dos son las amenazas por intrusos más publicitadas: Los virus y los usuarios noautorizados.Los virus se tratarán más adelante, nos enfocaremos ahora en individuos que int~ntan conmayor o menor éxito filtrarse en computadoras a las que no están autorizados.
1. Individuos no autorizados a usar la computadora que penetran a un sistema usandoderechos de usuarios legítimos.
2. Usuario legítimo que accede a datos para los cuales no tiene autorización.3. Individuo que haciendo uso de privilegios de supervisor suprime o altera auditorias.
Los problemas de intrusión van en constante aumento debido a varias razones, entre ellas
• La Globalización ( aparentemente culpable hasta de los intrusos) amplía enormementela cantidad de posibles autores de intrusiones
o La migración a Cliente servidor a partir de mainframe o de computadoras stand-alone
• Los Hacker difunden inmediatamente cualquier información de debilidades de sistemas,mientras que los administradores guardan celosamente cualquier información sobreseguridad .
Notar que hay dos niveles de Hackers, por un lado el experto, dueño de sofisticadosconocimientos informáticos ( la minoría ) y una enorme cantidad de "probadores deSoftware" que, contando con tiempo de sobra, prueban incansablemente los software queel primer grupo pone a su disposición.
Técnicas de Intrusión.
El objetivo del intruso es ganar acceso al sistema o incrementar sus privilegios de acceso lomás posible.El primer paso suele ser obtener un password. Las computadoras suelen mantener unarchivo en el que se guardan los usuarios autorizados. Este archivo debe estar protegidoen alguna de las siguientes formas:
• Se puede almacenar sólo password encriptados. El usuario ingresa su password el cuales encriptado y luego comparado con el del archivo.
• Se limita el acceso al archivo de password a muy pocas personas
Las formas típicas de intentar sortear un password son:
Prot: Ini:!. Marcelo Semeria
93
Guía de Seguridad Informática
1. Probar los password por default ( algunos administradores no cambian los que segeneran automáticamente)
2. Prueba exhaustiva de password cortos3. Prueba de palabras de diccionario4. Búsqueda de info de los usuarios ( nombres, direcciones, patente, número telefónico
etc. )5. Uso de caballo de Troya6. Escucha de la línea por la que se pasa el código7 Simular ser un usuario y pedir cambio de password
De un simple análisis de lo anterior surge que es recomendable que el sistema rechace ellogin después de una cierta cantidad de intentos. (NT no bloquea la cuenta deadministrador tras intentos fallidos de ingreso).
Los password sirven para autenticar los ID:
o El ID determina si el usuario está autorizado a acceder al sistema• El ID determina los privilegios del usuario ( Existe en algunos sistemas el usuario
anónimo)
Vulnerabilidad del Password.
En algunos sistemas ( generalmente UNIX) los password no se almacenan en texto claro:
Procedimiento:
1. Los usuarios eligen un Pass de 8 caracteres, que se convierten en 56 bits ASCII2. Se ingresa un SALT de 12 bits ( elegido por el sistema ).3. Se repiten 25 procesos de encriptación con los input anteriores, el resultado se traduce
a 11 caracteres4. Se almacena: El pass encriptado, El salt usado y el User ID.5. Cuando se quiere logear, se ingresa el pass y el user ID6. Con el ID se localizan el Pass encriptado y el salt ( Algoritmo DES modificado)7. Se repite el proceso de encriptación con el pass claro ingresado8. Se compara.
Prof. Ing. Marcelo Semeria
Guía de Seguridad Informática
Carga del password
Salt12 bits
Password56 its Uid Salt E[salt,pass]
Verificación del Password
11 caracteres
Vid Salt E[salt,pass)
Select
Password file
Password
Salt
Comparacion
El Salt se usa por varios motivos• Aún dos pass idénticos darán por resultado pass encriptados distintos• Aumenta el tamaño del pass• Dificulta la desencriptación mediante Hardware DES.
PI'Of. lng. Marcelo Semeria
95
Guía de Seguridad Informática
El ataque por fuerza bruta no es posible dentro de tiempos razonables y con máquinasdisponibles por un usuario normal. La debilidad está en permitir que el usuario opte por elpass sin ninguna limitación.
De pruebas con aprox 14.000 password se obtuvo:
0,4 % (55 usuarios)0.6 % (87)2% (212)3% (449)9% (1260)22% ( 3035)21 % (2917)42 % (5772)
usa pass de 1 Carácter2 Caracteres3 Caracteres4 Caracteres5 Caracteres6 Caracteres7 Caracteres8 Caracteres
Como dato importante para entender el significado de la muestra, tomar en cuenta que sehabía aconsejado el uso de pass de 8 caracteres y menos de la mitad lo cumplió.
La mayoría de los pass son:
Listados por relación costo / beneficIo ( cantidad de adertos sobre cantidad de pruebas necesarias)
• Iniciales del nombre de los usuarios• Secuencias de caracteres• Números• Nombres de lugares• Nombres de mujer·• Nombres de hombre• Mitos y leyendas• Actores ....etc.
No debería permitirse el acceso al los archivos que guardan las claves (aunque esténencriptadas)
Prof. Ing. M.reeJo Semer;.
Guía de Seguridad Informática
Elección de Password.
Lo ideal serían caracteres aleatorios, pero sería difícil de recordar.Las cuatro técnicas básicas son:
Educación del usuario: Si no son demasiados ni con gran rotación, explicar la forma deelegir un pass. Algunos usuarios simplemente no aceptan sugerenciasGeneración por computadora: Poco aceptados por los usuarios pues son aleatorios ydifíciles de recordar.Chequeo reactivo: Correr periódicamente programas de craqueo y eliminar los passdescubiertos. Gasta muchos recursos de máquinaChequeo proactivo: El usuario elige el pass, chequeado antes de entrar en vigencia.
Detección de Intrusiones:
Aún los mejores sistemas pueden fallar, por lo cual se deben tener procedimientos a seguircuando se detecta una intrusión, y antes que eso procedimientos o para detectarlas loantes posible. .'• Si la intrusión puede ser detectada rápidamente y el intruso echado, menor será el
daño causado.• Un detección efectiva sirve de disuasión.
Elprimerpaso para detectar a un intruso espartirde la idea de que el intruso secomporta distinto ( ponderablemente) que el usuario legítimo.
Pautas del comportamiento
Las pautas de comportamiento del usuario legítimo se suelen solapar con las del intruso,volviendo la detección más complicada cuanto más se parezcan los comportamientos. (Porello es más complicado detectar a un usuario legítimo realizando tareas no autorizadas quea un completo intruso)
Es muy útil una periódica revisión ( varias veces al día ) de los informes, en busca dealteraciones de lo acostumbrado. La herramienta fundamental son los archivos deauditoria.
• Prácticamente todos los sistemas cuentan en forma nativa con soft recolector deinformación sobre la actividad de los usuarios.
• Existen también soft específico que tal vez se adapte más a las necesidades específicas.
Prof. Ing. Marcelo Semeria
97
~oo.oo
?~oo#,;-'-,• .fL ",': ~
, Guía de Seguridad Illformática
~;¡'......o ..' _
,----r__--.I ~crfil de nI mtruso,L-'---4---'
Detección estadística.
Solapamiento decomportamientos
Perfil deusuarioautorizado
En el casos de detección estadística automática se hace necesario fijar los límites a partirde los cuales se considerara que se esta intentando llevar a acabo un ataque.El umbral ( Threshold ) debe ser adaptable a la historia de los usuarios o de los grupos.
Se puede llevar registro de diversas acciones y de diversas maneras:
Cuenta: Se lleva cuenta siempre ascendente de sucesos, Nro. de logins, nro. de passrechazados, Cantidad de veces que se ejecuta un comando dado etc.
Medidor: Cuenta ascendente y descendente del estado de algunos parámetros: Cantidadde recursos en uso, cantidad de mensajes en cola de espera, etc.
Intervalo: Tiempo entre dos eventos: Cuanto tiempo transcurre entre dos login a unacuenta.
Detección basada en reglas.
Se observa un evento y se hace correr una serie de reglas que deciden si se trata o no deuna intrusión
G Se tiene un conjunto de reglas con el comportamiento histórico del comportamiento delos usuarios contra el que se contrasta el comportamiento actual. Para que sea efectivola base de datos debe ser extensa (más de 100.000 observaciones que promediar)
Prof. Ing, Mareelo Semeria
Guía de Seguridad Informática
~.. '.'.'
•rnt;tpJ
• Se puede también usar el punto de vista de la tecnología de los sistemas expertos,aquí nos basamos en información de las debilidades que facilitaron las penetracionesconocidas, en general dependen de los 5.0. A diferencia del modelo anterior las reglasno se generan por observación del sistema sino mediante expertos que se entrevistancon el administrador y analizan los datos
Virus
Se suelen llamar Virus a una gran variedad de programas dañinos que tal vez la únicacaracterística común es que efectúan tareas no autorizadas por las víctimas
Programas dañinos:Necesitan programas base
Puertas trampa ( puertas traseras)Bombas lógicasCaballos troyanosVirus
Independientes ."VirusBacteriaGusanos
I~Se autoreprodecen
Prof. Ing. Marcelo Semeria
99
Guía de Seguridad Illformática
Puertas Trampa: Punto de entrada que saltea procedimientos de seguridad. (pueden serde uso legítimo de los programadores para tareas de mantenimiento. para asegurarsepoder activar el programa en caso de algún problema de autenticación.Es sumamente difícil de controlar, el control debe centrarse en los desarrollos de software
Bombas Lógicas: Es un software que "explota" bajo ciertas condiciones.Posible uso ante despidos ( se activa si determinado nombre no aparece en la nomina depagos), seguro de cobro de soft ( Se activa salvo contraorden dada por el desarrollador)etc.
Troyanos: Programa útil aparentemente inocente que contiene un código oculto.Se usan para cumplir funciones a las que el usuario no autorizado no puede accederdirectamente
Virus: Se llama así a un programa que puede "infectar" a otro. Esta infección puedepasar de una computadora a otra y de una red a otra
Bacteria: Son programas que no dañan explícitamente los archivos, su único propósito esautoreproducirse llegando así a saturar la memoria o el espacio en disco,
Gusanos: Comparte las características de los virus y de los intrusos, es decir hace copiade si mismo y su objetivo es la penetración del sistema
Los pasos habituales que siguen los virus son en general:
• Se carga un archivo infectado en la memoria, una vez ejecutado comienza a hacercopias de sí mismo.
• Queda en memoria en espera de otro programa que infectar• Se repite el proceso hasta infectar todo el computador• Al apagar se destruye la copia que estaba en RAM, pero no la pegada a programas
infectados.o Al reencender la copia vuelve a memoria
Praf. Ing. Marcclo Semeria
Guía de Seguridad Informática
Preguntas de revisión
1. ¿A quiénes llamamos Intrusos? y ¿por qué son cada vez más peligrosos?
2. Dé las características que debe tener un Password para ser eficiente
3. ¿Por qué es posible detectar a intrusos?
4. ¿Qué tipos de virus ccnoce?, ¿cómo se detectan cada uno de ellos?
5. ¿Es necesario que los virus se autoreproduzcan para cumplir su misión?
6. Explique aplicaciones "buenas "de las puertas trampa.
Prof. Il1g. Marcelo Semeria
\DI•lllt;t1JJ
101
Guía de Seguridad Informática
Prof. Ing. Mareelo Semeria
Guía de Seguridad Informática
PGP
PGP ( Pretty Good Privacy ) es en gran medida el esfuerzo de un sólo hombre PhilZimmermann.PGP nos brinda confidencialidad y autenticación tanto en correo electrónico como en lasaplicaciones de almacenamiento.
PGP tuvo un crecimiento explosivo en los últimos años por varios motivos• Versiones free disponibles para una gran variedad de plataformas y versiones
comerciales para usuarios que deseen soporte• Uso de algoritmos de probada seguridad : RSA para claves públicas, IDEA para
convencionales, MD5 para hash• No controlado gubernamentalmente
Operaciones
a) Sólo Autenticación
M
1 El emisor crea el "mensaje2 Se aplica la función gash al mensaje, en el ejemplo se usa MD5 para generar un código
de 128 bits3 El hash se encripta usando la clave privada mediante RSA4 Al conjunto mensaje - hash se le aplica la función ZIP5 Los pasos del receptor no se indican pero deberian ser evidentes
No siempre la firma se envía junto con el documento, hay veces que es preferibleENVIARlas separadas (detección de virus, documentos legales que llevan varias firmas,etc.)b) Sólo Confidencialidad.
KUb
Cripto(IDEA)
MKs
Cripto----Jli (RSA)
Prof. Ing. Marcelo Semeria
103
Guía de Seguridad Informática
~;¡¡.'""¡:;;"';.'----------------------------
En este caso el emisor genera el mensaje y una clave al azar de 128 bit a ser usada comoclave sesiónEl mensaje es encriptado mediante IDEA con la clave sesión ( Ks)L.a clave de sesión es a su vez encriptada con la clave pública de receptor usando RSAEn el lado receptor los pasos son inve. _,)s
Por supuesto es posible proveer tanto confidencialidad como autenticación, se deja allector la implementación del sistema.
Siempre que sea posible PGP aplica la compresión después de firmado pero antes de laencriptación. ¿Por qué?
Compatibilidad con E-mail
De acuerdo a io hasta ahora visto PGP, al menos parte, es transmitido encriptado en formade stream de 8 bits, pero varios sistemas de correos soportan sólo bloques ASCII . Paraello PGP provee un servicio de conversión llamado radix-64 ( En la conversión el tamañodel mensaje aumenta aprox un 33%, pero se debe tomar en cuenta que también seemplea ZIP, por lo cual aún debería mantenerse una compresión)Notar que si lo que se transmite fueran mensajes firmados pero no encriptado, el mensajepermanecería ilegible para el observador casual. Mediante una Opción se puede indicarque se aplique radix-64 sólo a la porción firmada del texto plano.
Llaves criptográficas y anillos de \:.aves.
PGP hace uso de 4 tipos de claves1. Clave de sesión de único uso.2. Claves Públicas.3. Claves Privadas.4. Frases claves basadas en claves convencionales.
las claves deben cumplir tres requerimientos1. Se debe conseguir un método de generar una clave de sesión no predecible2. Cada usuario debe estar posibilitado de tener varios pares de claves públicas y privadas3. Se deben mantener archivos de claves públicas-privadas.
Generación de claves de sesiónCada clave sesión se asocia a un único mensaje y se usa con el único propósito de
encriptarlo y desencriptarlo.El Algoritmo usado es IDEA con claves de 128 bits. Para generar el número aleatorio seusa una palabra clave ingresada por el usuario. Tanto la palabra clave como el intervaloentre pulsaciones afectan al número aleatorio haciéndolo prácticamente impredecible.
Prof. lng. Marcelo Semería
Guía de Seguridad InformáticaWI1•llitAJIJ
Identificación de clavesLa clave de sesión a usar se envía, como se dijO, encriptada con la clave pública delreceptor; si al mensaje se lo encripta también con la privada del remitente se tiene tantoconfidencialidad como autenticación.El receptor con la clave pública del remitente desencripta el mensaje, pero ¿cómo averiguala clave pública? Una respuesta posible es buscándola en un guía a partir del nombre,pero un usuario puede tener una cantidad indefinida de claves. Otra solución sería ENVIARla clave pública con el mensaje, el receptor comprueba que la clave realmente es de quiéndice ser y la Lisa; el problema aquí es gasto de espacio.Podemos también agregar un identificador que identifique la clave dentro de las claves delusuario, reduciendo así la cantidad de espacio necesario. Solución posible pero no mejoragran en medida las cosas pues aún sigue siendo necesario trabajo de búsqueda ysobrecarga de procesamiento.La solución tomada por PGP es asignar un KEY ID para cada clave pública que sea muyprobablemente único para cada user ID y que sirva para identificar una clave entre todaslas de un usuario dado
tComponentes de laclave ~e~ión
KeyID de la KV delreceptor
Clave de Sesión
Time Stamp
}
Encriptación RSA conclave pública de receptor
Firma Key Id de la KV de····'CIlti'Sur··..·····························_············· ..
2 octetos del encabezado
Resumen. del mensaje
Nombre del archivo
Time stamp
.
Mensaje
DATA
} Encriptación RSA conclave privada del emisor
Encriptación IDEA conclave sesión
Prof. Ing. Marcelo Semeria
105
Guía de Seguridad Informática
lTItK:1IJ-Formato simplificado de un mensaje PGP en el que se distinguen las tres partes
principales
• Mensaje• Firmao Componentes de claves
Operación de transmisión y recepción.
I ) Generación
l'uhlic key ring
Pas<ph..""--'"*1 H lDu ~Jf!Ct
PriVolll? k~' rtny, KoyIO
PuI>lickeyKRb
8Scssion kcy
1<,
[',jgn.'Ilu~
.,. messng<!
Enayptl'dprivatc k
A
MessageM
Los pasos que sigue la entidad emisora son
Firma de mensaje
• PGP recibe del anillo de claves privadas la que corresponde al emisor usando comoíndice el ID
• PGP pide al usuario la frase clave para recuperar la clave privada.• Se construye la firma del mensaje
Encriptación del mensaje
Prof. Ing. Marcelo Semeria
Guia de Seguridad Informática
• PGP genera la clave sesión y encripta el mensaje• PGP obtiene del anillo de claves públicas la clave pública del receptor• Se construyen los componentes de la clave sesiónII) Recepción.
Selt'!ct
Private--kcy ring
üncfyptedpriViltt' Iwy
IPrivalC' kcy
KRb
Soled
Publil,"-key rlng
Session k(,'YK,
. Enc1YptedI-------t-jmcss.lgt' +signature
Desencriptado del mensaje
SIe t"r"t<lO
'RtTyptltt
Publil' keyKRb
Compare
• PGP consigue la clave privada del receptor a partir del anillo de claves privadas usandoel KEY ID
• PGP pide al usuario la frase clave para recuperar la clave privada• PGP recupera la clave sesión y desencripta el mensaje.
Autenticación del mensaje
• PP consigue la clave pública del emisor a partir del anillo de claves públicas• PGP recupera el resumen del mensaje transmitido• PGP calcula el resumen del mensaje para compararlo con el recuperado y así autenticar
la transmisión.
PEM (Privacy Enhanced Mail )
Prof. Ing. Marcelo Semeria
107
g...~"'..,lITtit!.IJ
Guía de Seguridad Informática
Prolee seguridad a las aplicaciones de correo ElectrónicoVarias Fe. cubren sus especificaciones RFC 1421, 1422, 1423, 1424.Las capacidad que brinda PEM son:o Autenticidad de fuente.• Integridad del mensaje• No repudio de origen~ Confidencialidad
PEM puede funcionar con gran variedad de algoritmos pues cuenta con identificadores.Las funciones criptográficas que se pueden realizar con PEM se agrupan en 3 categorías:
L Autenticación2. Confidencialidad3. Intercambio de claves
Cuando un mensaje se presenta a PEM para su transmisión se !levan a cabo cuatro etapas
1. Convertir el mensaje a su forma canónica2. Generar información de integridad y autenticación3. Encriptar el mensaje ( Opcional)4. Convertir a codificación Imprimible ( Opcional)
En el destinatario se aplican en orden inverso
Forma Canónica:Generalmente se supone que los mensajes a transmitir están en código imprimible. Haysistemas que dan un tratamiento especial a CR o a LF. dado que PEM calcula el MIC(Hash) , éste puede fallar si se hicieron cambios.Se define entonces una forma canónica en la cual los mensajes contienen todos loscaracteres ASCII en los 7 bits de orden inferior, se usa CR y LF para limitar las líneas y lalong máxima de una línea de texto es de 1000 caracteres.
Integridad y autenticación
Depende del uso de la función Hash, aquí llamada MIC. PEM permite tanto el uso de clavessimétricas como asimétricas ( Notar el problema de las claves asimétricas si el mensaje vadirigido a más de un destinatario ).
Encriptación
Es Opcional. En el header se indica el algoritmo usado.
Conversión a texto Imprimible
Prof. Ing. M.reelo Semeri.
Guía de Seguridad Informática
Para asegurar la compatibilidad, como etapa final se usa la conversión radix-64 en formaoptativa.
Prof. Ing. Marcelo Semeria
109
Guía de Seguridad Illformática
Bibliografía:
Firewalls y la seguridad en Internet, Prentice Hall
Prof. Ing. M.reelo Semeri.
-
Guía de Seguridad Informática
Praf. Ing. Marcelo Semeria
111
Guía de Seguridad I1tformática
Ruteadores de selección
77empo: 1 claseZonas de riesgoFiltrado de paquetesAplicaciones
Los paquetes se mueven en la red en base a las normas del protocolo TCP/IP.
Veamos por ejemplo cómo se realiza el triple saludo al inicio de una comunicación TCP.
:,--iiIiJRouter I
IServar
WorkstationI
Al ser TCP orientado a la conexión el primer paso es el establecimiento.
Syn =]
Ack=O
Syn =1Ack=1
~ Cliente
- Syn=OAck=1 -
....
~ Servidor
El primer paquete SYN=l y Ack =0 es el de conexión abierta
Prof. Ing. Marcelo Semeria
Guía de Seguridad Informáticau_
El segundo es de confirmacióny el tercero es de confirmacion o datos.
Veamos un ejemplo de una conexión Telent ( TCP). tal comose veria en un analizador deredes
Parte 1Nr Origen Destino Cap Observacioneso a1 0000COOO145 0000C066E419 arp Reply 199.245.180.15 =
C 0000COOO145C2 0000C066E419 00OOCOOO145C tco········ Ioort11806= > TELNET SYN3 0000COOO145 0000C066E419 tcp port TELNET => 11806 ACK SYN
e4 0000C066E419 0000COOO145C telnt Cmd = 00 Code = Echo5 0000CODD145 0000C066E419 telne Cmd '= 00 Coder = Terminal
e t6 0000C066E419 0000COOO145C telne Cmd = Wont Code = Echo.
t
Parte 2 (Nro: 2)tep transmission Control Protocol
Source Port : 11806Destination port : TelnetSeqllence Number : 48357376Acknowledgement Number : OData Offset ( 32 bit words) : 6Windows : 512.Control bits: SYNChecksllm : Ox90C7 ( Valid)Urgent Pointer : O
En la figura anterior se observan 2 partes principales
Partel: indica los paquetes que se intercambian, en este caso se observa que el paquete1 es ARP en el cual la máquina con dirección MAC 0000C000145C, envía un mensaje a0000C0664E19, en la que, se contesta que la dirección 199.245.180.15 corresponde a lamáquina 0000C000145C. El segundo paquete es ya el inicio del triple saludo desde elpuerto 11806 al puerto 23 TELNET
Parte 2 : es un detalle, aquí también podemos ver que el mensaje tiene SYN = 1Prof. log. Marcelo Semeria
113
Guia de Seguridad Informática
Vemos que dentro de los paquetes existe ,nucha información de la que podemos hacer usopara evitar que determinados paquetes entren a nuestra red. Por ejemplo en el ruteadorde la primer figura del capítulo podríamos instalar un filtrado de paquetes que no dejenpasar determinada dirección IP, o determinado puerto, o determinado protocolo.Recuerde que los protocolos está en estrecha relación con los servicios. Ej. 23 : TelNet;25: SMTP; 80 : HTTP 20/21 FTP etc.
filti"illdo de paquetes
En general buscamos mantener fuera de nuestra red a los extraños, aunque es necesariono olvidar que también debemos protegernos de los ataques desde dentro de nuestra red.~)ara iniciar veamos cémo operan los dispositivos que nos permiten filtrar paquetes1. Deben haber criterios de filtrado ( reglas de filtración) que se deben almacenar en el
dispositivo2. Cuando un paquete llega al filtro se analiza su encabezado ( generalmente sólo se
pueden revisar los encabezados TCp' UDp, IP)3. Las reglas se almacenan en ORDEN específico, su alteración puede llevar a una
alteración de la política de seguridad
AlmacenarReglas
Aplicarsiguiente regla
Permite?
SI
NO
NO
<:oquea?
NO •
Última?
SI
SI
NOTAR: Todo lo que no esta explícitamente permitido, esta prohibido
Prof. Ing. Marcelo Semeria
Guía de Seguridad Informática
Es fácil ver en el diagrama anterior que al primer cumplimiento de las reglas de filtración,ya no se siguen comprobando las otras, por lo cual es sumamente importante cuidar elorden de las reglas
Ejemplo:Política: El correo de Host externo se deberá recibir en una máquina específica , pero sedeberá rechazar TODO tráfico de la máquina HACKER de la cual no se confía.
En una primera aproximación podemos decir
Nro. Acción Nuestro Puerto Host PuertoHost Externo
1 Bloquear *(Cualquiera * HACKER *1)
2 Permitir Correo 25 * *3 Permitir * * Correo 25
La regla 1 Bloquea el tráfico con HACKERLa regla 2 Permite la conexión con nuestro Host CORREO ( Puerto SMTP )La regla 3 Permite el tráfico a un correo exterior.
Esta primera apróximación, como se verá es muy burda, notar también que si bien elpuerto 25 es de SMTP es posible su uso con otras intenciones.
Para acercarnos más a lo que realmente ocurre debemos recordar que TCP es unaconexión full-duplex, es decir en dos direcciones. Como se dijo en un comienzo, cuando seenvía un paquete se espera un ack en la dirección opuesta y para. que el sistema funcionese debe permitir que ese ack pase sin poner en peligro nuestra red
Una forma es sólo permitir pasar en el sentido opuesto los paquetes que seanreconocimiento ( ack) de los que enviamos.
[puerto IDestino IPuerto IIndicado IProf. Ing. Marcelo Semeria
IAcción IOrigen...:..=.0-=-__iNro•
115
Guía de Seguridad Informática
fITt!tPJ- ,-I r
I~Permitir 199.245.180.0 * * 25 *Permitir CORREO 25 199.245.180. * ACK
O
En la regla 1 permitimos que cualquier conexión desde nuestra red, surgida de cualquierpuerto, se comunique con el puerto 25 de cualquier Host externoRegla 2: sólo se permite que un Host externo se comunique con nosotros si el indicadorack esta en uno.
Veamos ahora como un producto comercial lleva a cabo esta tarea de filtrado, elegimosUSCO por ser uno de los más usados.CISCO tiene dos tipos de listas de acceso: estándar y extendida
Listas estándar
sintaxis: access - /ist liSTA {permitjdeny} dirección mascara-comodin
Ejemplo:
access -list 1 permit 199.245.180.0 0.0.0.255
La máscara comodín nos dice qué comparar (cero) y qué no (uno), En el ejemplo sepermite el acceso de Host a la red 199.3245.180.0 (no importa, no se compara el campode Host)
Problema: ¿Qué función cumple la lista siguiente?access-list 3 permit 67.23.2.5 0.0.0.0access-Iist 3 deny 67.23.0.0 0.0.255.255access-Iist 3 permit 67.0.0.0 0.255.255.255
listas ExtendidasVeamos directamente un ejemplo
~ I Operando
MascaraOrigen
access-Iist 101 deny tcp 132.124.23.55 0.0.0.0 199.245.180.0 0.0.0255 eq 25
~y~yMascaraDestino
En este caso se rechazan paquetes entrantes SMTP desde el Host 132.124.23.55 a la red199.245.180,0.
Prof. Ing. Mareelo Semeria
Guía de Seguridad Informática
\di.....•",
ll1ttlIJ
otros operandos posibles son :It (menor que)eq ( igual a)gt (mayor que)neq ( no igual a)
Suplantación de direcciones
Se debe especificar si el filtrado se opera sobre los paquetes entrantes o salientes..
Computar Ssrver
1&&_Router de selecclon
~_oo,,'135.12.10.201
Supongamos una red como la indicada.
Red 135.12.10.0Mascara: -1.-1.-1.0
I I
I
Computared: 135.12.11.0
Mascara: -1.-1.-1.0
Si el filtrado se realiza solamente en lo paquetes salientes (salientes del ruteador) nopuede detectar el engaño de la máquina externa que simula ser interna, si en cambio sefiltra en paquetes entrantes no habría duda de que el paquete indicado no puede provenirde una red interna.
Anexo: Puede llegar a ser interesante ver en detalle un intercambio FTP ( corre sobreTCP)
Praf. Ina, Marcelo Semeria
117
Guia de Seguridad Informática
SERVIDOR 199.245.180.15Modulo, o u o
T'
Puerto 21 = FTPPuerto 20 = FTP_DATA
Modulo01
pu~rtos puertos 22
TCP TCP
IP IP
CLIENTE 199.245.180.1
Se trata de un Cliente que realiza una conexión con un servidor de TCP, notar que lospuertos predeterminados corresponden al servidor, mientras que en el cliente pueden serotros.
Veremos cómo se lleva a cabo un intercambio FTP visto por un analizador de redes
23
6801142CA20l680 1142CA20 IOOOOCODD 145C
BraadcastBroadcast
6801 142CA201
arparpARP
Averigua direccion MACRepiteRespuesta
En I : El Cliente 199.245.180.1 anuncia su hard y direccion IPt,Jl) : El 'cliente solicita la direccion MAC del ServidorEn:l : Rspuesta del Servidor
Nota: En mas 6801 I42CA20 I = MAC elOOOOCODDI45C = MAC sr
1,2 Y 3 son el pedido de dirección MAC del servidor
Prof. lng. Mm'celo Scmeria
Guía de Seguridad Informática
456
MACeI!v[AC sr
. MCcl
I\IAC srMACclMACsr
tcpIcptcp
Puerto 15676 > FTP SYNPuetro FTP> 15676 ACK SYNPllerto 15676> FTP ACK
En 4 : El Cliente hace una conexion de comrol FTP con el servidor FTP,el puerto local es 15676 y el del servidor es 21 ( VER DETALLE 1)En .' y 6: Completa el saludo de 3 vias
Es posible ver el detalle de los paquetes
ip= -Stalion: 199.245.180.1 > 199.245.180.15Prolocoi : TCrVersion : 4Header length (32 bit words) : 5Precedence: Routine
Normal Delay Normal ThroughpulTotai lenght : 44Identificaction: 1Fragmentation allowed, Last FragnmentFragment offset: OTime to live: lOO secondsChecksuJll: ox5ECF (Valid)
Normal Reliability
Es conveniente analizar cada campo y comprobar sus datos.
tepSouree por!: 15676Destinution 1'011 : FTPSequence Number : 64208896Aek N lImber : OData Offset ( 32 bit words ) : 6WindowS : 512Control bits: SYNCheeksum : OxAOB9 (Valid )Urgent Pointcr : OOption : MAXIMUN SEGMENT SIZE
Pro[ lng. Marcelo Semeria-------_._---------:.:;~:,:¡;",::.===:::...._-
119
Guía de Seguridad Il1formática
7 MACsr MACcI ftp Serviee ready for new user8 MACC! MACsr tep Puerto 15676> FTP ACK9 MACC! MACsr ftp Command USER(Usemame)lO MACsr MACcI ftp User üK Password??JI MACcI MACsr tcp Port 15676> FTP ACK
En 7 : Respuesta del servidor ( ver proxima ppt)En 8 : El Cliente conftrma la recepcion de la respuesta el servidorEn 9 : Se cnvia el emando USER al stlrvidorEn 10 : Respuesta del servidor aceptando USER pero pidiendo password
.En 11 : Conftrmaeion
12 MACcI MACsr ftp Command = PASS(password)13 MACsl" MACel tep Puerto FTP > 15676 ACK14 MACel MACsr ter Port 15676> FTP ACK PUSH15 MACsl" MACel ftp Reply User logged in proe16 MACel MACsl" ter POrt 15676> FTP ACK PUSH
En 12 : El cliente envia la contraseña al servidor ( VER DETALLE 2 )[;ú 13 : Confirmaeion de reeercion de passwordEn 14 : Acusa recibo de la eonftnnaeionEn 15 : 1ndieaeion de eonexion exitosaEn 16 : Conftrmaeion
Prof. Ing. Marcelo Semeria
-
Guía de Seguridad Informática
elher-Slation : 68-01-14'2C-A2-01 > 00-00-CO-DD-14-5CType : Ox0800 ( IP)
ipSlation: 199.245.180.1 > 199.245.180.15Protocol : TCPVersioll : 4Header length ( 32 bit words) : 5Precedence : Routine
Normal Delay Normal Thl"OughputTotal lenght : 54Identiticaction : 6Fragmentation allowed, Last FragnmentFragment offset: OTime to live : 100 secondsChecksum : ox5ECO ( Valid)
tcpSource port : 15676Deslination Port : FTPSequence Number : 64208909Ack Number : 24602190Data Offset ( 32 bit words ) : 5WindowS : 512Control bits: ACK PlJSHChecksum : Ox25A9 (ERROR :Correcl Ox45A9)Urgent Pointer : OOption : MAXIMlJN SEGMENT SIZE
ftp==Command : PASS ( Pasword )Password : Llser1pw
Normal Reliability
FTP envia el password como texto plano !!
Prof. Jng. Marcelo Semeria
121
Guía de Seguridad lt~tormática
17 MACc1 MACsr ftp Command = PORT ( Data P)18 MAC sr MACC! ftp Replay : Command OK19 MACc1 MACsr ftp Command=RETR ( Retrive )20 MACsr MACc1 tcp Por! FTP_DATA> 55814 SYN21 MACC! MACsr tcp 55814> FTP_DATAACKSYN22 MACsr MACcl tcp Port FTP_DATA> 55814 ACK
En 17 : El cliente envia el comando por! seleccionando un valor sup a 1023 Ej 55814En 18 : El servidor confirma recepcionEn 19 : El Cliente solicita el archivo ( envia el nombre)En 20 : El Servidor abre una conexion para datos ( pue.to 20 )En 21 y 22 : Completan el saludo de tres vias
PROBLEMA: Se debe permitir esta conexion entrante en el servidor, perono se· sabe de anteniano el puetto
23242526
MACsrMACclMACsrMACsr
MACclMACsrMACclMACcl
flptcptcpflp
Reply : File Stahts üKPort : 15676 > FTP ACK PUSHPort: FTP_DATA > 55814 ACKReply : Cerrando conexión
En 23 : El servidor envía el estado del archivo a recuperarEn 24 : El Cliente confirma la recepciónEn 25 : Se inicia la transferencia de datosEn 26 : Se ha enviado todo el archivo en un segmento TCP. El serveranW\CÍa que tenninará la conexión
Prof. [ng. M.rceio Semeria
Guía tleSeguridad Informática
272829303132333435
MACC!MACC!MACsrMACelMACsrMACelMACsrMACcl·MACsr
MACsrMACsrMACC!MACsrMACelMACsrMACel tepMAC sr tepMACel
tep Port : 15676 > FTP ACK PUSHtep Port:55814>FTP_DATAACKtep Port:FTP_DATA> 55814ACKtep Port: 55814> FTP_DATAACKtep Port: FTP_DATA> 55814 ACKtep POIt: 55814 > FTP_DATAACKPort : FTP_DATA >55814 ACK PUSH FINPort: 55814> FTP_DATAACKFINtep Port: FTP_DATA> 55814 ACK
De 27 a 32 : se transfieren Los datos y se eonfrrman las recepcionesEn 33 : Ultimo paquete de datosEn 34 : Acuerdo del cliente en cerrarEn 35: Confinnaeion
-36 MACel MAC sr ftp Command =QUII37 MACsr MACel ftp Reply : CIOiIing control· eonn38 l'vlAC sr MACc\ tep Port: FTP> 15676 ACK FIN39 MACc1 MAesr tep Porl; 15676> FI!' ACK FIN40 MACel MACsr lep porl: 15676> FIP ACK PUSH41 MACsr MACc1 lep Port : FIP > 15676 ACK FIN42 MACsr MACel lep Por!: FTP> 15676 ACK FIN43 MACc\ MACsr tep Por!: J5676> FTl' ACK PUSH
En 36 : El Cliente envia un comando quit al servidorEn 37 : El Server responde que esta listo para cortarDe 38 a 43 : Intercambio de terminacion de conexion
Prof. Ins. l\farcelo Serneria
123
Guía de Segllridlltlll~f'ormática
Resumen
.. El Usuario inicia el proceso
... EL modulo de control Cliente inicia conexion conel modulo de control del servidor (21)
• El Servidor responde" El Usuario envia el USERNAME.. El Servidor lo acepta.. El usuario envia la contraseña.. El Servidor la autentifica
• El Cliente envia PORT ( media asociacion )• El Cliente envia el nombre del archivo• El Servidor lo acepta
.El Servidor crea el proceso de datos
.EI Cliente crea el proceso de datos
.Se abre al conexion entre procesos
..Se conirma la conexion
~EI Servidor envía segmentos de datos
eSe confirman recpciones
.EI servidor envia el ultimo segmentolII;Cliente confirma
.Servidor solicita cierre la conexion
.Cliente Confirma
-Termina el proceso en el servidor
f!lTermina el proceso en el cliente
Prof. lng. Marcelo Semeria
Guía de Seguridad Informática
Problemas de sesion FTP
• Para establecer que de mi red 199.245.180.0se permiten iniciar sesiones FTP...
~~
010..PUERTODESTINODESCONOCIDO
Notar que se desconoce "a priori" el puerto, por lo cual se debe dejar autorizado acualquier puerto, siendo esto peligroso para los fines de seguridad.
Prof. log. Marcelo Semeria
125
Guía de Seguridad Informática
\re
.~--------------~.
Peof. lng. Marcelo Semeria
Guía de Seguridad Informática
Prof. Ing. lvlarcelo Semeria
~"".""""
•rut:,f",.D
127
Guía de Seguridad Informática'9~;;;;:;¡;:¡,~----------------_......__......__....._---
FirewallTiempo: 1 ClaseHost de base dualHost de bastiónSubredes seleccionadasGateway de aplicación
FirewallEl objetivo principal de un Firewall es proteger una red, evitando que usuarios noautorizados tengan acceso a datos, mientras que sí permite el acceso a usuariosautorizados.
Operacion del Firewall
Capa de Aplicacíon
Capa de Presentacion
Capa de Sesion
Ca a de Trans orte
Ca a de Red
Ca a de Enlace de Datos
Capa Fisica
Los Firewall trabajan a nivel de capa aplicación aunque también pueden hacerlo en lascapas de red y de transporte
Según las características podemos dividir los Firewall en varias categorías, una de ellas essegún la arquitectura: Host doble ( base dual) , Host protegido, Subred protegida.
Pro!: lng. Marcelo Semeria
e_e"
Gllíá de Seguridad Informática
Los Host de base múltiples son máquinas que tienen más de una tarjeta de red(Multihomed)En caso que el enrutamiento interno esté habilitado, ya sea por error o por un usuario malintencionado, los paquetes en vez de pasar por la selección de la capa aplicación serán reenrutados por la capa de red
Host de base multiple
Si no esta inhibidoel enrutamiento esposible evitar lasfunciones a nivesapliucacion
INTERNET
RED 2
Prof. 1l1g. Marcelo Semeria
129
Guía de Seguridad Informática
Por su parte los Host de base dual si bien permiten el intercambio de información de datoscompartidos, no hay intercambio de tráfico entre las redes de los segmentos conectados alHost de base dual.
El Host de base dual puede emplearse para aislar una red interna de una red externa nosegura, siendo la configuración básica.
I.l. ... .aI
5 .a.l. .1.
El Host de base Dual actúa como Host de bastión siendo la primer defensa de la red
('rof. lng. Mareelo Semeria
-
Guía de Seguridad Informática
Para aumentar mas la protección del Firewall que esta directamente conectado a la red sesuele agregar un ruteador entre el Firewall y la red.
Host protegido
De esta manera el ruteador nos filtra los paquetes que consideramos peligrosos, para darmas seguridad podemos dejar al Firewall en una red para el sólo.
Subredprotegida
__•__"__, " "''''' .:.;Pr~o:,;,f. .:.:.ln:.;¡g;.:.M:;::a:::.rc:::;e:i.';lo:.;S~e~m:;:er.:::ia:._ __
131
Guía de Seguridad Informática
No necesariamente los Firewall deben tener mas de una placa de red I veamos otradisposición en que se usa la posibilidad que nos dé el ruteador de selección deredireccionar los paquetes
199.245.180.10
Red 199.245.180.0
Todo paquete que llega es analizado por el ruteador y si corresponde es ENVIADO alFirewall para que le autorice el ingreso a la red.
Como se comprende si se logra alterar el ruteador de selección se podrá evitar el controldel firewall. Para asegurar el ruteador es entonces necesario bloquearlo de todas aquellasaplicaciones que no sean absolutamente imprescindibles
Para solucionarlo se usa un Host de bastión de doble placa
Hos! deBastión
Aunque se cambie elenrutamiento de Rno se puede evitaral host de bastión
Prof. Ing. Marcelo Semeria
Guía (le Seguridad Informática..w _ .. aL
Sólo el trafico de red que pasa las reglas de filtración se desvía al host de batión, no hayforma de evitar tener que pasar a través del Firewall.En el ejemplo anterior se crean zonas desmilitarizadas ( DMZ) con poca protección.Agregando Firewalls aumentamos 1') seguridad de la red interna.
Server
DMZ Interior
I,I
servar Computar Workstatlon Minicomputer
Aquí se duplica el problema de un posible intruso para atacar la red, es convenienteademás que no sea la misma persona responsable de configurar la seguridad de los dosfirewall, agregando así la dificultad de dos puntos de vista distintos en cada protección.
Volviendo a la categorización de la que hablabamos al comienzo los firewall también sepueden dividir en• Nivel de Red• Nivel de Aplicación+.. Nivel de Circuito
Prof. IOB. Marcelo 8emeria
133
Guía de Seguridad Informática
Firewall nivel de red
Es lo que estudiamos como ruteador de selección, es decir que permite seleccionar lospaquetes que pasan en base a un lista de filtración.
Como se vio se puede usar vdrios parámetros para filtraro Dirección de origen y destino• Protocolo usado• Puerto de origen y destino• Indicadores
Segun la marca y modelo varían las posibilidades que brinda el dispositivo.
Firewwal nivel aplicación
Es también conocido como servidor proxi. El proxi es el que se comunica con los hostexternos en nombre de los host de su red (Proxi significa "qu,e actúa en nombre de").Existen praxis para los diferentes servicios: HTIP, FrP,' Gopher hace falta el proxiadecuado para cada servicio.Se establece una efectiva separación entre las redes, dadndo por resultado una buenaseguridad pero a costo de un bajo rendimiento, siendo más lento que el proxi a nivel dered.
Firewall nivel circuito
A diferencia del anterior, aquí se crea un circuito entre el cliente y el servidor en el que laaplicacion es ajena, por lo cual no es necesario cambiar el firewallal cambiar la aplicación.
Prof. Ing, Marcelo Semeria
•.,
Guía de Seguridad Informática
Prof. Ing. Mal'celo Semeria
~.....'\.'W•o:!L=l
135
Guía de Seguridad Informática
Bibliografía:
Hackers, McClure¡ ScambraYi Kurtz McGraw-HiII
Prof. ¡ng. Marcelo Semeria
Guia de Seguridad Informática
Prof. lns. Marcelo Semeria
137
Guía de Seguridad Informática
HackingTiempo: 2 clasesBúsqueda de informacióncxploraci0nEnumeraciónHacking a Windows NT
Introducción:
Nos encontramos inmersos en una sociedad global donde las acciones individuales nopermanecen ya limitadas a una zona geográfica sino que se extienden en todasdirecciones.Esto es más cierto aún en Internet donde la base de su importancia es justamente suuniversalidad de accesos.Dentro de este panorama encontramos también personajes que se dedican a dañar alprójimo ya sea por ganancias económicas ( robo de información), por venganza ( exempleado) o simple placer por el daño ( Lo hago porque puedo ).
Para poder defendernos es absolutamente necesario conocer al enemigo y la forma en queactúa. Un administrador de red DEBE estar permanentemente actualizado en las fallas deseguridad descubiertas en su sistema y de cómo protegerse.
Primeros pasos
El primer paso para ingresar ilegalmente a una red es conocer la red a ingresar, es decirrecopilar la mayor cantidad de información posible sobre la red elegida para así crear unperfil de las políticas de seguridad.
Recordar que empresas recién fusionadas suelen presentar debilidades en seguridadcausada por el apresuramiento en la unión de las redes informáticas.
Lo que nos interesa averiguar de la red elegida es:
• Nombres de Dominio• Protocolos de red en uso.. Bloques de red• Direcciones IP.. Servicios UTP UDP funcionando.. Arquitectura de la red.. Enumeración del sistema ( nombres de usuarios, grupos).. Números de teléfono.. Mecanismos de autenticación.. Mecanismos de control de acceso.. etc.....
Prof. lng. Marcelo Semeria.
Guía de Seguridad Informática\!JVVllltt1lJ
Como punto de partida es posible examinar la página de Web, lo que puede brindarnosdiversa información:
a Ubicacióna Compañías relacionadas8 Números de teléfonose Nombres de contactos y direcciones de maila Fusiones y adquisicionesa etc.....
Se puede conseguir información sobre compañías enhttp://www.sec.gov en caso de compañías americanas
Eliminar de nuestras páginas de Web cualquier información innecesariaque pueda ayudaralatacante a entrar en la red.
Para la enumeraCión ( Nombres de Dominio y redes asociadas) se pueden buscar datosen:http://www.networksolutions.comhttp://www.arin.net
De estos lugares será posible obtener información sobre:
a La Organización.a El Dominio.a Red (Dirección IP).a POC (Persona de contacto, Normalmente el administrador).Conocer el nombre del administrador es importante a causa de los posibles ataques conIngeniería social. Por ejemplo : ¿cuántas personas de la una empresa responderán alpedido por mail firmada con el nombre del administrador que les pida que cambien suclave por otra prefijada? Sólo con uno es suficiente para tener una entrada a todo elsistema.
Todo el personal debe tener firmemente implantado que los pass sonabsolutamente personales.Recordar la importancia de las políticas de seguridad y de su difusión,entre elpersonal que corresponda
Suponiendo que ya tenemos la información anterior ahora nos hace falta saber cualesmáquinas reaimente están en LISO.
Prof. Ing. Marcelo Semeria
139
Guía de Seguridad Informática
Output from ARIN WHOIShttp://w.".w.arin.net/whois
Fard 'Ki-geñriiiii"s :A.'cerrito 866 pisoCapital Federal,AR
TÑET'B'LK.:'TtSO~ .'..00.'..'=."••.•a M.=".•• "••=..=.o. "'•.
4toCapital Federal 1010
Netname: TLSO-163Netblock: 200.45.63.240 - 200.45.63.247
Coordinator:Operaciones Arnet, Soporte (S0100-ARIN) [email protected]+54 11 4962 8770 I +54 11 4962 9817
Record last updated on 28-Jun-2000.Database last updated on 22-Dec-2000 18:25:36 BDT.
Ejercicio
1) Encontrar el nombre del administrador de red de algunas empresas conocida2) Encontrar qué direcciones IP tiene asignadas.3) Usando el explorador ver si se puede obtener datos extras de su página de Web (ver enespecial el código fuente).4) Averiguar los números telefónicos de la empresa víctima
httD://www.websitez.com nos da información de las direcciones de DNS primario y de BackUp.
Los DNS de BackUp se actualizan con el primario pasándole toda la información(Transferencia de zona). Algunos servidores DNS proporcionan copia del contenido acualquiera que se lo pida.
En caso de UNIX usar nslookup para lograr la transferencia de zona.
En caso de Windows se hace lo mismo con pantalla gráfica con SamSpadehttp://www.samspade.org .
Limitar a lo mínimo indispensable la información disponible desdeInternet. Configurar el Fírewall para rechazar conexiónes no autorizadasalpuerto 53 (TCP).
Prof. Ing. Marce!a Semeria
Guia de Seguridad Informática\!JI.."
rnrx:PJ
'~.,., ",""
"1"''''''''"''"'''',,"'' ,,¡'i.204.40,53.4 rod(ctg:nt.oE Desfin¡FL326 154 ~
204.49.53.1 {latelillay.gnt r.'estin, FL325 195204.4g.13.17 ans--9ultnet.l Tall;¡Jhs:i:$~~, F '140204.49.7-.5 ciscCi12~t1xd" Tallahassi¡¡e', ¡: 179199.44.9,35 ci:scoS-t.50.U 'TallahiJ~ee.-F 182144.228;134,9 sl·gw10·fw.1 FortWorth.'TX 21720e.12.128.5 SI-MI-5·FIT.;sl FortWorlh. TX 261144228:10.17 sl·bb3·d<>6·' Washington. D 235144.232.0.26 sl·bb7·dc4C Washington,D 24311'.,4.232.0.10 sl·bb6·de-~( Washington. D 234144.232.0:14 sl·bb4do4C \'Vashin9ton, D 221
1 144.228.10.42 sl·e2·mae-O~· 226:'3 19Z.4'L177;24eii mae·east."ps Vienna, VA, U 2671 38.1.2:9 mbone.nyc.1 NewY(uk. NY, 2742 204.6.106.14 ip14.dmz101' 2'l81 204.6.108.10 ip10.dm:z101 - 3951 154.3~.3.14 luf1.1ondor London. UK 3571 154.32.26.37 Troy, NY '12'183682 193.118.2.19 SERVERNT. Le-athett,ead,' 432
~:l- Sprint/CentelSprint'CentelSprint/CentelSprint/CentelSpdnt/Cent",1SprintSprintSprintSprint/Unltedln1ormation ServiceSprlntlUnited In1ormation ServiceSprintlUnited In1ormation,ServiceSprintSURAnetPerlormance Sysl:ems InternationalPe'rlormance .5'ysl:ems International,Perlormance Systems Inter~.ational.
Perlormanoe Syslems InternationalPe,r1ormance Sys(:ems lnternationalPalmer and Webb Systems Ltd
Para continuar explorando podemos usar traceroute ( UNIX) o tracert ( NT ) que sonhabitualmente suministrados junto con el 5.0.
En caso de Windows se tiene posibilidad de uso de pantallas amigableshttp://www.visualroute.com o el muy conocido neotrace.
Prof. Ing. Marcel0 Semeria
141
Guía de Seguridad lilformática
Existen programas de detección y registro de paquetes traceroute yademás es posible limitar el tráfico ICMP y UDP a ciertos sistemasespecíficos. .
Para comenzar a explorar la red el paso inicial es el pingoHay una enorme cantidad de programas que trabajan sobre ping, siendo también muypráctico desde la línea de comandos.
En UNIXhttD: IIfto. tamu.edu/oub/Unix/scr/
Tiene fping que aumenta la velocidad pues no espera respuesta para mandar ping avarias direcciones
En caso de Windowshtto://207.98.195.250/software
Prof. lng. IVlarcelo Semeria
Guía de Seguridad I/~formática v---- rntl;j]J
Nos da pinger que envía paquetes ICMP ECHO múltiples paralelo y espera respuesta en elrango dado de direcciones IP.
Las técnicas anteriores permiten que identifiquemos qué Host están activos; en caso debloqueo de paquetes ICMP, se debe llevar a cabo una exploración de puertos.nmap ( UNIX) permite exploración con ping TCP.La técnica consiste en ENVIAR paquetes TCP SYN el cual responderá con TCP SYN / ACK.
Para detectar un barrido TCP se puede usar BJackIce (sólo versióncomercial)
http://networkice,com
En caso de UNIX se cuenta gran cantidad de herramientas y script.http://via.ecp,frChugofippllhttp://grigna.co_m/dlego/linux/protologlindex.html
Tener en cuenta que como ya se estudió en capítulos previos, los router pueden fácilmentebloquear el tráfico ICMP. .
Exploración de puertos.
Nos interesa saber qué puerto está ejecutando y qué puerto está en estado de escucha(LISTENING), y así determinar el S.O, y las aplicaciones en uso.Servicios activos en escucha pueden permitir que un usuario no autorizado tenga acceso alsistema.
Hay diversas técnicas de exploración disponibles:
• Exploración de conexiónes TCP: mediante el triple saludo ( SYN, SYN / ACK, ACK ),es fácilmente detectable por el objetivo.
• Exploración TCP SYN: se envía SYN al puerto objetivo, si la respuesta es SYN/ACK elpuerto estaba en LISTENING. Si se recibe RST / ACK significa , en general que elpuerto no esta a la escucha. En vez de ACK enviamos RST / ACK para no establecerconexión, es menos probable que sea detectado,
• Exploración TCP FIN: Se envía un paquete FIN al objetivo, el cual debería devolverRST en los puertos cerrados. Sólo funciona bien en UNIX,
• Exploración UDP: Se envía un paquete UDP al puerto objetivo, si responde con"puerto no alcanzable" el puerto está cerrado, Si no recibimos nada tal vez esté abierto.Es poco fiable.
Herramientas.
http://ftp.win ,01'. jp/pub/network/rnisc/strobe-l.05 .tar.gz
.'- Prof. l!lg. Marcelo Semeria
143
Guía de Seguridad Informática
lílüJ:jJJ
Mediante Strobe se pueden exportar los puertos existentes que están a escucha. Noexplora UDP
http://wwdsilx.wwdsi.comnttp://www.securityfocus.com PortPro para NT, es rápido pero limitado.
Recordar que es casi imposible comprometer la seguridad de un selVicioremoto si no está a la escucha, por lo cual cuanto más selVicios seejecuten más factible es la intrusión.
nttp://www.sinnerz.com/genius/ es un detector de exploración de puertos para Windows95/98/NT.
Lo que se buscaba era averiguar el Sistema Operativo ( 5.0.) del objetivo: El rastreo depilas es la forma más sencilla de hacerlo, ya que cada sistema implementa TCP / IP deforma particular.
Varios son los sondeos que podemos hacer para determinar el s.a.
Sondeo FIN: Se envía un paquete FIN a un puerto abierto, El comportamiento según lasRFC es no responder, pero NT responde con un paquete AN / ACK.Supervisión de "bit no fragmentar": Algunos 5.0. activan el bit de no fragmentar.Tamaño de ventana: Se analiza el tamaño de la ventana, en algunos s.a. el tamaño esúnico.Valor de ACK: Algunos s.a. difieren el valor de secuencia de ACK, en algunos casosresponde con el mismo y en otro con n+1.~1ensajes ICMP: Los Sistemas Operativos difieren en la información que se cita cuandoaparecen mensajes de error.Cabeceras de mensajes de error: Algunas 5.0. alteran las cabeceras IP cuandodevuelven mensajes de error.TOS: En general se utiliza un cero ( O )¡ algunos s.a. ponen otros valores.
Para analizar redes se pueden usar varias herramientas:
http://www.marko.net/cheops/ Cheops, engloba muchas herramientas de exploración deredes mediante una interfaz gráfica.http://wwwhome.cs.utwende.nICschoenw/scotty/ Tkined es un editor de red que integravarias herramientas.
,(:jemplosSon específicos del Sistema Operativo.
Prof. lng. Marcelo Semeria
Guía de Seguridad Informática
Windows NTSe diseñó para facilitar la exploración de los recursos, es posible usar herramientas delpropio sistema operativo como ser Net View, sumamente sencillo que lista los dominios ylas máquinas.
C:1»net viewIdomain
En el propio KIT de recursos de Windows NT se tiene gran cantidad de utilidades, algunasde las cuales se pueden obtener en :ftp://ftp.micrQsoft.com/bussys/winnt/winnt-public/reskit
Otra herramienta para enumerar cuentas compartidas es DumpACLhttp://www.somarsoft.com DumpACL : es una de las herramientas más completas paraauditar.http://www.ntshop.net/security/tools/def.htmhttp://www.ibt.ku.dkljesper/NTtoolsl
Para bloquear esta inFormación se deben filtrar los puertos TCP y UDPdesde el135al 139.
Ahora pasamos a buscar el nombre de los usuarios ....La forma mas sencilla es con nbtstat.
C:\»nbstat -A 192.168.202.33
otras herramientas son sid2user y user2sid .http://www.chem.msu.su:8080rrudnvilNT/sid.txt5ID es un identificador de seguridad; mediante user2sid se identifica el SID del dominio.
C:\»user2sid \\192.168.202.33 "domain users"
5-1-5-21-8915387-1645822062-1819820005-513
La cadena numérica termina con el RID ( identificador relativo ) que en el caso deladministrador es siempre 500, por lo cual con el sid2user se encuentra el nombre deladministrador aunque este camuflado.
C:\»sid2user \\192.168.2.33 5 21891538716458220621819820005 500
y así puedo obtener el nombre de la cuenta del administrador.
Estas herramientas funcionan aunque no se permita el usuario anónimo, siempre que sepueda acceder al puerto 139.
ProLlng. Marcelo Semeria
J45
Guía de Seguridad Informática
SNMP ( Simple Network Managemet Protocol ).
Permite conseguir información de los Sistemas NT en los que se esté ejecutando SNMP.http://www.solatwinds.net
La forma más sencilla de protegerse es eliminar el agente SNMP o almenos asegurarse que esté correctamente configurado. Asegúrese debloquear el acceso a los puertos TCP y UDP 161 y 162 ( SNMP) en todoslos accesosperimetrales.
Una herramienta interesante es netcathttD:/www.avian.orghttp:/www.lOpht.comrweld/netcat/index.html(notar que hay un cero en lopht)
Con esta herramienta se puede conocer el fabricante y la versión del Software y así podertener el contenido del registro.
El registro deberá estar bloqueado y no seraccesible en forma remota;
Windows 95 I 98 (9x)
Windows 9x no fue diseñado como sistema operativo seguro, se sacrifico Ila seguridad enfavor de la facilidad de uso. Y por no ser verdaderamente multiusuario tiene funciones deadministración remota muy limitada. I
Acceder al registro sólo es posible si se pasa antes por el servidor (SaIV0
1
si se instala elServicio de Registro Remoto de Microsoft ).
I
Atacar en forma remota es muy difícil salvo errores terribles de COnfigU~aCiÓn ( El errormas común es una débil contraseña).. l··
I
Mediante 3 mecanismos se puede acceder al sistema:I
1. Comparación de archivos: Legión que incluye una herramien~a que localizacontraseñas, para evitarla se puede impedir la comparición de archivos.J
2. Servidor de acceso telefónico a redes: Cualquier usuario con uf1 módem puedegenerar una puerta trasera en Win 9X mediante el pack de Microsoft plus y unoponente que logre violar un servidor de acceso telefónico y las co~traseñas de lascuentas asociadas podrá moverse libremente aunque no enrutar el tráfico de red. Paraprotegerse no habilitar el acceso telefónico, o sino protegerlo ~on una fuerteencriptación i
3. Acceso remoto al registro : No es posible salvo instalación de la aplicacióncorrespondiente i
Prof. Ing. Marcelo Semeria
Guía de Seguridad Informática~•llitl::lD
Hay dos herramientas para hacking en Windows 9x que podemos usar en caso que nossean necesarias, para acceder remotamente.http:/www.cultdeadcow.com/tools Back.Orifice: que permite un control remoto bastantecompleto de los sistemas 9x.NetBus : Es más práctica y efectiva que BO.
Tanto BO como NetBus tiene que ejecutarse en la máquina objetivo, para lograrlo hay dosformas
1) Engaño: Envío de mensajes tipo caballo de Troya. Silk Rope instala BO junto con unprograma inofensivo sin que el usua,;o lo sepa. BoSniffer se presenta como eliminador deBOpero en reálidad lo carga.
2) Desbordamiento de memoria: permite instalar BO o NetBus en forma encubierta
Recordar que Win 9x no dispone de inicio· de . sesión multiusuario y seguro, parasolucionarlo se pueden establecer contraseñas en la BIOS y la única forma para evitarlases poder acceder a la máquina y desarmarla.
Hay puntos débiles en Windows 9x, uno de los más peligrosos es la ejecución automáticade los CD ROM.Windows verifica regularmente la inserción de un CD y busca autorum.inf; de existirejecuta lo que encuentre en la línea "open=", lo que puede usarse para cargar cualquierprograma.Se cuentan con varias utilidades para mostrar contraseñas.. Normalmente se guardanencriptadas en el archivo PWL del directorio raízhttp://www.snadboy.com contiene Revelation que descubre contraseñas.http://www.webdom.com contiene pwltool que ataca por fuerza bruta los directorios PWhttp://www.lostDassword.comhttp://wwwuser.aol.com/jpe~.1el(cra.ck.html
Windows NT
Windows NT tiene algunas características que lo hacen seguro, incluso comparado conUNIX pues:
1. No ejecuta código en forma remota en el procesador del servidor, se debe cargar en elcliente (salvo NT TerminalServer)
2. Sólo las cuentas administrativas pueden iniciar sesión interactiva en el server3. El código fuente no es de uso común.
Un problema de NT viene de su propia simplicidad de la interfaz que lo hace atractivo paraadministradores inexpertos y no muy preocupados por la seguridad.
Prof. Ing..Marcelo Semeria
147
Guia de Seguridad Il1formática
4l$W~$ C;>lII1l41$\SrS1EM'Ilpltx<:."" '~
4~~7 C~ROORAM f".ESWETSCAFE1NAV»SUOJWl R0GFIJJ11pROGRJU_8'i;~~1 O~EIiéV;¡1IRCt2B'E _ 'fi~4234&llmC:1J.lJ"~!m3lS1Eru\~¡.MOD 't*ill4l$4$$Il3$ C:'JHIN1S1SrS1EM\DDHfIP.exe ~ri~~$()~I~lNHtP32.eo: l~~M4..~17 D~P6~TOSHP.EXE ¡;1~'§
429G58S$33 D:1PROJECTS'fl\SCGI..Wi'aEASE'WS'OOtII.EXE ;~~;
<l2$4!3>;(9$ P:l!>ftóJ!'<lTS'IIlI$'ll!!llUll'lUS .el<E '1'Ell<hh"'OeUtu:' -•.------•.••-•. e..o ..0<10 ••••__.... ,..2:_"'" p,<I'etmllllS "'1\0» Vill" '25'IrOl2:'OO.m.24t.lO' ,
;;;;;~;;~:cl':'::~I;S~1~i~f~~~3¡m "····---c··:c.:·· E<lIl« ir"" .---~--~.-!:'!!!!!lI~
Antes que nada sabemos que probablemente estamos en Windows NT pues se descubrenlos puertos 135 y 139.Lo primero a hacer es recordar que poco se puede hacer en NT sin los privilegios deadministrador, por lo que se aconseja que estas cuentas estén contraseñas complejas.Para lograrlo se pueden seguir métodos manuales, automáticos o realizar escuchas.
Adivinación de PasswordEn general• El usuario tiende a contraseñas simples, fáciles de recordar o directamente ningunao Hay soft comercial que trae contraseñas por default y nombres muy conocidos (Ej.
:arcserver)
Mediante DumpACL o sid2user se consiguen listas de nombres, luego de la línea decomandos usamos net use.
c:\»net use \\192. 168.2D2.44\IPC$ */user:administrator
Para automatizar es posible usarLegión: Explora rangos de direcciones IP y posee herramientas de diccionario manualNAT (NetBIOS Auditing Tool) : Trabaja en línea de comandos ( permite script)
Prof. Ing. Marcelo Semeria
Guía de Seguridad Informática 9'''',''''''''~ .• ',,- ~'-.•c
"
rnrxmy resaltaNTInfoScan : http://www.infowar.co.uk Realiza tareas de enumeración
contraseñas nulas.En caso (poco probable) que se escuche el intercambio de contraseñas lo mas indicado esusar LOphtcrack http://www.IOpht.com , que trabaja mejor fuera de línea a partir de unabase de datos de contraseñas capturadas. También trae la opción de escuchar el segmentode red y capturar los inicios de sesión para leer los Pass.Si se pudiera escuchar durante mucho tiempo la red se podría lograr los privilegios deadministrador en pocos días.Como contramedidas existe un DLL llamado Passfilt ( SZervice Pack 2) que obliga a quelas contraseñas cumplan con ciertas condiciones que aumentan la seguridad (imponiendolong mínima, uso de letras y números, etc.)
Notar que la cuenta del administrador (RID 500) no se puede bloquear, por lo cual secuenta con ilimitadas posibilidades de intento. Passprop del Kit de recursos elimina estacaracterística.
Dado' que podemos auditar es conveniente habilitar la auditoría de los intentos de accesofallidosOtra posible mejora en la seguridad es migrar a arquitecturas sw:tch·adas.
Para protegernos de intrusos existen muchísimas herramientas en NT unos pocos de loscuales se listan a continuaciónhttp://www.netice.com/BlackICEhttp://www.cybersafe.com/Centraxhttp://www.nai.com/CyberCop Serverhttp://securitydynamics.com/ KSMhttp://iss.net RealSecure
En caso de no poder ingresar el pirata podrá intentar la negación del servicio ( DoS ).
Desbordamiento de BufferUn programa no comprueba el tamaño de los datos y estos desbordan la pila.Para mas datos.http://www.cultdeadcow.com/cDc files/cDc-351http://www.eeye.colT)httD://infowar.co.uk/mnemonix/ntbufferoverruns.html
Búsqueda de información.
En caso de lograr entrar a una cuenta que no es la de administrador, se debe iniciar unproceso de búsqueda de información.
GETADMINGetadmin permite añadir un usuario al grupo de administradores local.
....._...- Prof. Ing. Marcelo Semeria
149
Guía de Seguridad Informática
"~http://www.ntsecurity.net/security/getadmin.htmGetadmin se debe ejecutar en forma local en el sistema objetivo. Para parchearlo se debeusar post-SP3.
SECHOLEEs similar al Getadmin y también debe ejecutarse en forma local.http://www.ntsecurity.net/security/sechole.htm
En caso de lIS es posible que funcione remotamente, existe un parche: priv-fix.
Cracking del 5AMA partir de los privilegios de administrador se tiene acceso al Security Account Managerdonde se guardan las contraseñas encriptadas y los nombres de usuarios.LOphtcrack puede romper las contraseñas en 24 Hs con una Pentium II, para esto se debetrabajar fuera de línea.Los archivos se guardan en: SAM que esta en %systemroot%\system32\config elque se encontrara bloqueado cuando se ejecute el SO.
Para conseguir una copia se puede:
Arrancar con un sistema operativo distinto v copiar 5AM en disqueteCrear un disquete con el sistema operativo DOS, incluir NTFSDOS en caso de ser necesario
Copiar la copia de seguridad creada por el Repair Disk Utility
Escuchar los intercambios de contraseña en la red
FirewallEs importante notar que un Firewall bien diseñado, configurado y mantenido esprácticamente impenetrable.
Cada Firewall ( Marca y modelo de Firewall) tiene una "firma" distintiva, mediante la cualse puede identificar el tipo de Firewall que está protegiendo la redEj. ;CheckPoint escucha los puertos TCP 256, 257, 258Proxi server de Microsoft escucha en los puertos 1080 y 1745.
Como vimos anteriormente mediante Ping podemos ver que puertos están a la escucha,dimos varias aplicaciones que hacen un barrido secuencial de los puertos.Estas escuchas pueden ser fácilmente detectadas al ser secuenciales (por orden numéricode puertos). Para hacerlas más silenciosas se usa un barrido aleatorio de puertos ( sinorden numérico ) aunque éstas pueden ser detectadas notando el intervalo de tiempoentre llegadas de Pingo
Prof. Ing. M.rcela Semeria
Guía de Segur:dad Informática
Si hacemos un barrido de puertos y vemos que a partir de cierto punto no nos devuelveinformación sabemos que se han bloqueado ICMP y por ello es probable que sea unFirewall
Es importante ver que por cada protección implementada existe un nuevo ataque¡ por ellose recuerda nuevamente la importancia de estar SIEMPRE actualizado y con las últimasversiones de Software.
Una protección efectiva¡ si esto fuera posible es evitar que los ruteadores respondan conTTL EXPIRED¡ con esto no permitimos que se realice el trazado de rutas¡ aunque no esuna solución definitiva.
Tal como se dijo un primer paso es detectar un Firewall¡ si ya tenemos una idea de cualpodría ser¡ usamos la herramienta netcat y posiblemente obtengamos información sobreque Firewall es pues cada uno contesta de una forma particular.
Limitar la información enviada,· camiJiándola por una personalizada que noidentifique al equipo
También es posible encontrar mucha información mediante nmap que no sólo dirá quépuertos están abiertos sino también qué puertos están bloqueados .
Prof. 1ng, Marcelo Semeria
151
Guía de Seguridad Informática
Prot: Ing. 1'v1arcelo Semeria
------------
Guía de Seguridad Informática\!JI.',VI
llll::1i:J:IJ
Prof. Ing. Mal'celo Semeria___________._, ~::o.:::.~==::::.:::.__
153
Guía de Seguridad Informática
Aplicación a un sistemaTiempo: 2 clasesSupervisión de seguridad en Windows NTSeguridad a través de administración de usuariosAdministración de la seguridad de recursosAdministración de la seguridad de sistemas
EntornoDependiendo de la implantación de Windows NT que se tenga, habrá distintascaracterísticas o controles de seguridadEl mismo NT nos trae gran cantidad de herramientas que permiten supervisar elrendimiento del sistema. Comenzaremos con el Monitor de Sistema que sirve para recogerinformación, analizar dar informes gráficos y dar alertas.
Se proporcionan diversas formas .de ver la información
• Gráfico• Alertas• Registro• Informe
Para iniciar el monitor
INIao > PROGRAMAS> HERRAMIENTAS ADMINISTRA 71VAS > MONITOR DE SISTEMA
1. Vista Gráfico: Permite construir diagramas relativos a los datos recogidosED.ICION > AGREGAR GRAACOSe puede elegir las vistas gráficas a utilizar
2. Vista Alerta: Hacen un seguimiento de ciertos sucesos y avisan al administrador
Prof. Ing. Marcelo Semeria
Guia de Seguridad Informática
\!Jfj.
•tlJtt1IJ
3. Vista registro: Guarda datos en un archivo el seguimiento de un objeto para suposterior análisis. Mediante las opciones se puede elegir el tipo de actualización y dóndeguardar los datos.
4. Vista Informe: Capta información y la muestra en un formato más cómodo
Las posibilidades de monitoreo son enormes y sería un error el monitorear todo por serimpráctico e ineficiente, la persona encargada de revisar los informes se vería tapada dedatos inútiles y se gastarían recursos innecesariamente.
Diagnosis de Windows NT
INIao> PROGRAMAS> HERRAMIENTAS ADMINISTRA 77VAS > DIAGNOSIS
Permite revisar información sobre sistema, recursos y entorno
Monitor de Red
INIao > HERRAMIENTAS ADMINISTRA 77VAS > MONITOR DE RED
Prof. Ing. Marcelo Semeria
155
Guía de Segurid(uf Informática
Hace un seguimiento de los paquetes desde/hacia el servidor. Los datos a capturar sepueden filtrar según lo que se busque.Dado que al ver los paquetes que circulan por la red podemos ver informaciónconfidencial, es una herramienta peligrosa. Windows NT cuenta con una opción dedetección si otra máquina está corriendo el monitor (Sólo detecta monitores Windows NT)
Auditoría
Mide el sistema y lo compara con ciertos parámetros aceptados previamente
Auditoría de Sistema.
INIao> PROGRAMAS> HERRAMIENTAS ADMINISTRA7TVAS > ADMINISTRADOR DE USUARIOS PARADOMINIOS> DIRECTIVAS> AUDITORÍA
Supervisa sucesos a nivel sistema y los guarda en el registro de seguridad, el cual sepuede ver con el visor de sucesos
Se debe ser cuidadoso en decidir qué auditar y qué no, normalmente se inicia con unaauditoría mínima y en caso de existir algún problema se ajustan los parámetros paraefectuar un seguimiento detallado de los buscados.
Prof. lng. Marcelo Semeria
Guía de Seguridad Informática
-Auditoría de archivos y directorios
~.:.'."..ITlI::;dJJ
INICIO> PROGRAMAS> EXPLORADOR DE WINDOWS NT > seleccione un directorio y abra sobre élcon el botón derecho del Mouse un menú contextual > seleccione PROPIEDADES
Permite conocer los recursos a los que se está accediendo, se puede especificar un usuarioespecífico y un archivo específico.
En vez de seleccionar un directorio de modo análogo se puede seleccionar un archivo
Auditoría de registro
INIaO > EJECUTAR> escriba REGEDT32.EXE > s~/eccione SEGURIDAD> AUDITORÍA
El registro contiene información de importancia acerca del sistema, por lo cual cualquiercambio debe quedar registrado.
Auditoría de Impresión
INIaO > CONFIGURAaON> IMPRESORAS> pulse dos veces sobre la impresora que deseaauditar > seleccione la impresora > PROPIEDADES> pulse sobre la ficha seguridad > pulsebotón AUDrroRÍA
Audita intentos exitosos o fallidos de imprimir, cambiar configuraciones, reiniciarimpresiones, reordenar o eliminar documentos de la cola de impresión etc.
Auditoría de Servidor de acceso remoto (RAS)
INICO > EJECUTAR> escriba REGEDT32.EXE > seleccione HKEY.-LOCALMACHINE > abra la claveSYSlFM\CurrentControISet\Service\RernoteAccess\Parameters > Resalte parameters :>Pulse dos veces sobre ENABLEAUDIT> Asegúrese que sea DWORD = 1.
La auditoría de RAS puede ser muy importante dado que los accesos remotos suelen seringresos de personas no autorizadas a la red
Visor de sucesosINIaO > PROGRAMAS > HERRAMIENTAS ADMINISTRA 71VAS > VISO DE SUCESOS > REGISmO > Elijaentre SISTEMA / SEGURIDAD / APLICAaONEs la forma que da NT para revisar los sucesos de auditoría, tiene 3 registros
1. Registro Sistema : Registra errores avisos e informaciones generados por el sistema2. Registro seguridad : Puede registrar intentos de inicio de sesión, utilización y creación
de recursos3. Registro Aplicación Registra avisos e informaciones generados por la aplicación.
Prof. lng. Marcelo Semeria
157
Guía de Seguridad b!formática
2) Seguridad a través de la administrador de usuarios
15/12/98 12.32.38 Security Inicio de seeión!C529 SYSTEM HERCULES
14/12/98 14.50.42 SE'_curity Inicio de sesión/C529 SYSTEM HERClJLES ~
14/12/98 105550 Secunt-y Inido de sesión!C529 SYSTEM HER(;ULES ,tL
11/12/98 11.08.58 Secunty Inicio de sesi6n/C529 SYSTEM HERCULES ~?11/12/98 1107.'4 Security Inicio de sesión..'C 529 SYSTEM HERCULES
10/12/98 15.3859 Security Inlcio de sesión/C529 SYSTEM HERCULES10/12/96 14.34.51 Security Imeio de seslónjC529 SYSTEM HERCULES
10/12f.l8 14.3435 Securily Imcio de sesi6n/C529 SYSTEM HERClJLES
10/12/98 14.34.27 Security" Imcio de sesión/C529 SYSTEM HERCULES
10/12/98 1433.41 Security Iníeil) de seslón/CS29 SYSTEM HERCULES
10/12/96 14.33.31 SecUfity Inicio de seslón!C529 SYSTEM HERCULES10/12198 14.33.01 Security Inicio de sesión/C529 S,'STEM HERClJLES
~1 0112/98 14.32.50 Secuf1t>' 'nicio de sesión/C52g SYSTEM HERCULES
. 9/12/98 10.17.29 Security IniCIO de sesaón/C529 SYSTEM HERCULES
: m9/12/96 9.4515 Secmity Inicio de seslón{C529 SYSTEM HERCULES
• 7112/98 1427.05 Securit:1 Inicio de sesíón/C 529 SYSTEM HERCUU'S
17/121~8 140819 Security Inicio de eesión/C529 SYSTEM HERCULES
7/12/98 13.56.81 Securily IniCIO de sesión/C529 SYSTEM HERCULES
7112198 124303 Security Inicio de sesión./C529 SYSTEM HERCULES
7112198 11.14.52 . Securit'j Inicio de sesión/C529 SYSTEM HERClJLES
í!!l7/12/98 11 14.49 Sacurity Imclo de se-slón/C 529 SYSTEM HERCULES
; !~)7/12196 10.1402 Securlty Inicio de sesi6n/C529 SYSTE'.i HERCULES
. 4/12198 13.19.41 Security Acceso de objeto G~O Lws HERCULES
4/12/98 1619.41 Sec\Jrity Acceso de objeto 560 Luis HERClJLES
4/12/98 18.1933 Security Acc~sode objeto 560 Luis HERCULES
4,~2198 18.19.33 Security ..6.,cc~so de objeto 550 Luis HEFlCULES
4/12/98 16.54A3 Secunty Acceso de objeto 560 Luis HERCULESSQcurib r ACc.QS.O.dar.~¡;O 1 "is HEDO l! ES
Seguridad a través de cuentas de usuario
Las cuentas son parte importante en la estructura de seguridad de Windows NT, ya quecontrolan el acceso al sistema de computadoras. La administración se puede llevar a cabode dos formas:& Administrador de usuarios : Para las estaciones de trabajo y servidores miembros ( no
para controladores de Dominio)& Administración de usuarios para Dominios: Administra la seguridad del PDC y del BCD
Los permisos y privilegios son asignados por el administrador mediante las Cuentas deusuarios y de grupos
Prof. 1ng. Mareelo Semeria
Grupos.
Guía de Seguridad Informática\DI•llJtx:lJJ
Una cuenta de grupo contiene otras cuentas conocidas como miembros, mediante losgrupos se facilitan las tareas de administrar los permisos, evitando el trabajo usuario ausuario.
• Grupos Locales : Se definen en cada máquina y sus miembros pueden ser tantocuentas de usuarios como cuentas de grupos globales
• Grupos Globales: Se definen a nivel Dominio y sólo pueden tener como miembros ausuarios
Grupos LocalesSólo se utilizan en la máquina en la que se crean.
Existen 8 grupos locales predefinidos en un controlador de Dominio.
• Ooeradores de cuentas: Pueden crear y administrar las cuentas de usuarios y gruposdel dominio, salvo en cuentas con privilegios por encima de los suyos. Esta funciónsuele ser hecha por el administrador aunque es preferible que se hecha a este nivel.
• Administradores: Tiene control sobre las máquina local. Este grupo debe estar limitadoa la menor cantidad de cuentas posibles.
• Operadores de cooia: Puede hacer copia de seguridad de cualquier archivo de disco, sinimportar los permisos y puede leer o escribir archivos sin permiso explícito. Puedeniniciar sesión en forma local y apagar el sistema
• Invitados: Es el grupo mas restringido. pueden iniciar sesión de forma local en laestación de trabajo, pero no pueden iniciar sesión de forma local en un PDC. Gruposólo para empleados temporales. .
• Operadores de impresión: Pueden crear, eliminar y administrar impresoras compartidasen un servidor Windows NT.
• Duplicadores: Permiten que dupliquen archivos y directorios con otros sistemasautorizados
• Operadores de servidores: Luego de los administradores es el grupo mas poderoso,pueden administrar servidores de dominio,. pueden iniciar sesión en forma local en elPDC. Grupo indicado para tareas de mantenimiento
• Usuarios: da los derechos necesarios para operar el sistema como usuario final
Si la máquina no esta configurada como controla de Dominio.
• Administradores• Operadores de copia• Invitados• Duplicadores• Invitados
Pl'Of. lng. Marcelo Semeria
159
Guía de Seguridad Informática
Los anteriores tienen privilegios similares a los enunciados y se agrega el grupo:Superusuario que puede hacer funciones administrativas sin tener control del sistema.
El superusuario a demás de los poder hacer lo mismo que un usuario puede
.. Acceder a la computadora desde la red" Cambiar la hora.. Forzar apagado de un sistema remoto.. crear y administrar cuentas de usuario.. Bloquear la máquina.. crear grupos.. Compartir y dejar compartir recursosEs un grupo análogo a la combinación de Operadores de Servidores, Operadores deCuenta, Operadores de Impresión.
Grupos Globales
Es una herramienta administrativa, cuyo único propósito es reunir a los usuarios a nivel deDominio ( Recordar que son los grupos locales los que asignan recursos)
Los grupos globales pueden ser miembros de grupos locales ( no a la inversa ). Mediantelas relaciones de confianza se puede dar acceso a recursos de cualquier punto de la red
Grupos Globales predefinidos
.. Administradores del Dominio: Es el mas potente, es miembro del grupo localAdministradores del PDC y de todas las máquinas miembro.
.. Invit,1dos de Dominio: Sólo para ID temporarios
.. Usuarios del Dominio: Proporciona la cantidad mínima de acceso al sistema
Grupos Especiales
No aparecen en la sección Grupos del administrador de usuarios, No los asigna eladministrador sino que se asignan automáticamente.
.. Usuarios autentificados. similar al grupo Todos menos los que se inician con sesiónnula.
• Creator owner. Se asignan miembros en forma dinámica, da derechos especiales alcreador del documento.
.. Todos. Todas las cuentas son miembros. Se debe tener atención con los derechos quese asignan
.. Interactive: Son miembros los que inicial sesión en la máquina local ( normalmente sóloexiste un miembro, el que in inicio la sesión)
Prof. lng. 1\1arcelo Semeria
Guía de Seguridad Informática
• Network. Puede incluir a usuarios con derecho a acceder a la computadora desde lared, puede incluir conexiones anónimas.
En general es mas seguro crear grupos personalizados para ajustarse a las necesidadesespecíficas del trabajo pues cuanto mas se ajusten las restricciones menor será elriesgo.
Usuarios
La cuenta Usuario contiene toda la información que define al usuario dentro del entornoWindows NT, Cada usuario posee una cuenta y una contraseña individual.Las cuentas pueden definirse en la máquina local en cuyo caso sólo tiene validez en esamáquina, o en el Dominio y tendrá validez en cualquier máquina del Dominio y de losDominios de confianza.
Administrador
Posee. control total sobre las operaciones, incluso sobre archivos propiedad de otrosusuarios. Es una cuneta pensada para quien debe administrar el sistema. Por ser unacuenta muy poderosa debe ser también rigurosamente controladaEj..
Si un administrador elimina un registro de auditoría. se creaautomáticamente una entrada en el nuevo registro indicando que eladministrador borro elanterior
El encargado de seguridad debe llevar un estricto control de la cuenta administrador
La cuenta administrador no debe ser usada cuando la misma tarea se puede realizar conotras de menores privilegios
La cohtraseña de esta cuenta no expira nunca y debe ser muy protegida dado que se sabeque existe y tiene muchos privilegios.
Creación de Cuentas
Se administran las cuentas mediante el "Administrador de usuarios para Dominio", sepueden crear, modificar y eliminar cuentas de usuarios y de grupos.
Prof. lng, Marcelo Semeria
161
Guía de Seguridad Informática
INICIO > PROGRAMAS > HERRAMIENTAS ADMINISTRA71VAS > ADMINSTRADOR DEUSUARIOS PARA DOMINIOS
AdministradorLitoAlicia
Juan PerczPablo LilrouAlicia Belfonlc
l!Cuenta administradorUsuario dominio unoUsuario dominio uno
AdministradoresDuplicadoresUsuarios
Cuentas de Grupo
Pueden administrar completamente el dominioPueden duplicar archivos en un dominioUsuarios comunes
Una vez creadas es necesario añadir y eliminar miembros y además administrar los grupospredefinidos
Creación de un grupo local
USUARIO> GROPO LOCAL NUEVO en la barra de menú de la figura anterior; Apareceráuna figura como la indicada y se ingresarán los datos
Prof. lng. Marcelo Semeria
Guía de Seguridad Informática
Si lo que queremos es agregar usuarios y grupos se selecciona el botón "Agregar"
Creación de un grupo global
USUARIO> GRUPO GLOBAL
Para crear el grupo se completa el cuadro de diálogo que se indica continuación.En él se puede dar el nombre del grupo y una pequeña descripción funcional.
Sólo se puede crear un grupc global nuevo desde el interior del Administrador de usuariospara dominios. Si la computadora no está en un dominio será imposible la creación
___11
'Iottme_. Prof. lng. Marcelo Semeria
163
Guía de Seguridad Informática
Cuentas de Usuario.
Una vez creadas, debe hacerse a los usuarios miembro de los grupos apropiados, paraque puedan usar los recursos
Creación de Cuenta de usuario
USUARIO> USUARIO NUEVO
Se completa el cuadro de diálogo.
Desde el punto de vista de la seguridad es preferible que todas las cuentas se creen en undominio y no en una estación de trabajo en las cuales sólo deberían estar las cuentas deinvitado y administrador local.
En el cuadro de diálogo aparecen casillas que configuran al usuario.Es conveniente que el usuario deba cambiar la contraseña la primera vez que el usuarioaccede y así evitar que la sepa el administrador. La opción de no poder cambiarcontraseña es sólo útil cuando varios usuarios comparten una cuenta.
En la parte inferior se tienen botones que completan la configuraciónGrupo~ Para signar el usuario a un grupo, es conveniente limitarlo sólo a los grupos al quesea necesario que pertenezca.Perfif. Asegura el entorno y restringen lo que el usuario puede hacer
Prof. Ing. Marcelo Semeria
Guía de Seguridad Informáticat:!JI.'..•'9lllttPJ
Horas. Indica las horas en que le está permitido al usuario iniciar sesiónIniciar desde: Permite designar en qué estaciones de trabajo le está permitido al usuarioiniciar sesiónCuentas. Indica fecha de expiración de la cuenta y si la cuenta es local (no pueden iniciarsesión en Dominio) o globalMarcado: Permite asignar permisos de marcado y rellamado
3) Administración de la seguridad de recursos
Windows NT admite dos sistemas de archivos
3. FAT: común con DOS, no admite permisos de objetos, NO DEBE UTILIZARSE4. NTFS: exclusivo de Windows
Una vez instalado se puede convertir desde FT a NTFS, pero no a la inversa
Permisos de archivos y directorios
El usuario que crea un archivo suele ser el propiet¡;.rio, aunque los administradores pueden .apropiárselo sin permiso del propietario.Las acciones que puede realizar un usuario dependen de los derechos (Usuario) ypermisos (Objetos) que tiene asignado.
Los permisos de archivo NTFS se asignan mediante el Explorador de Windows
ARCHIVO> PROPIEDADES> SEGURIDAD> PERMISOS
Prof. Ing. Marcelo Semeria
165
Guía de Seguridqd l/~form(jtica
Tipos de permisos de directorios
En el cuadro de diálogo se marcan los permisos que se deseen
Notar que es posible asignar permisos de archivo a los archivos contenidos en undirectorio, distintos de los permisos que se asignan al propio directorio.
El control total incluye un permiso no indicado que es el de eliminación de archivos hijos(FDC) que puede eliminar archivos desde el nivel raíz del directorio
Recomendaciones
Los permisos deben concederse sólo a grupos, no a usuarios individuales (siempre que seaposible), pues simplifica el mantenimiento.Recordar que al instalar Windows NT se asignan permisos por defecto y que cuando secrea un subdirectorio éste hereda los permisos del directorio padre, por ello revisar lospermisos que se tienen otorgados para ver que se ajusten a la política de seguridad.Ej. El grupo TODOS tiene permiso de CAMBIAR lo cual suele ser excesivo.
4) Administración de la Seguridad del Sistema
En este punto veremos cómo proteger el Sistema asegurando las claves del Registro yotros archivos de configuración como ser las directivas de usuarios.
Prof. Ing. Mareelo Semeria
-
Gula de Seguridad Informática
El Registro
Es una base de datos que contiene datos de configuración y base de datos delAdministrador de cuentas.Cuando el administrador usa el Administrador de usuarios de dominio los cambios seactualizan automáticamente en el Registro.Normalmente son dos las aplicaciones que permiten actualizar a mano el Registro
• REGEDT32.EXE• REGEDIT.EXE (de funcionalidad más limitada)
No se recomienda la modificación a mano del Registro ( No usar el editor de registro sinoel panel de controlo el Administrador de usuario).
El editor de registro muestra una pantalla similar a la del explorador de Windows
HKEY_LOCAL_MACHINE Contiene infonnaclón soI:ire el sistemade la computadora local
HARDWARE: El Hardware detectado al inicioSAM: Contiene cuentas e información de seguridadSECURl1Y: Contiene directivas de cuentas, derechos de usuario etc.SOFTAWRE: Contiene Información de la configuración del softwareSystem: Datos para inicio del sistema
Prof.lng. Mareelo Semeria
167
Guía de Seguri;dCfd In}(jrm(Ítica
Apéndice
A continuación se dan ejemplos de Exámenes Parciales y Finales.Dejándose en claro que sólo se dan como complemento informativo de lo ya tomado, nosignificando que los exámenes del año en curso sean similares.
Tomar en cuenta que en algunos casos se dan textos sobre los cuales, luego de leído sehacen preguntas, por lo cual es posible que en los exámenes que leerá a continuaciónexistan preguntas que no se resuelvan con lo explicado en estos apuntes.
Prof. Ing.Ma¡·c~10 Semeria
Nombre:
Guía de Seguridad I1iformática
Nota :
Seguridad InformáticaFinal
En las de opciones múltiples marque sólo una.Se aprueba con 5 respuestas correctas.Duración del examen 45 minutos
= 15 e F
1) Suponga la red dada y la tabla que se detalla
Computar
Red 199.245.180.
Routar
La política es que se permite que los host internos inicien sesión FTP con host externos.(sólo se indica parte de la tabla)
Nro A .• Origen· Puerto Destino Puerto ... IndicadorcClonOriaen Destino ¡Protocoló
X permitir 199.245.180. * * * TCPO
x+1 permitir * 20 199.245.180. * TCPO
El problema con la tabla anterior es:a) No permite el full duplex de tcpb) No permite contestaciónc) Deja abierto todos los puertos de la máquina locald) Todas las anteriorese) Ninguna de las anteriores
Prof. ln&. Marcelo Semeria
169
~....." ..~ .•....l.übJjJJ
Guía de Seguridad Informática
2) Complete la tabla de reglas de filtración si se debe ( para la red del puto 1 ) :
Regla 1 : Permitir llamadas al host externo desde cualquier puerto de la red internaRegla 2 : Bloqueo de llamadas a puertos menores que 10234Regla 3 : Permitir paquetes ACK desde el puerto 20 del host externo
Número Acción Origen Pt Origen Destino Pt Destino Indic /•• Prbtoc
3) Para la red
ComputerRouter
Red 190.245.180.9
En la red anterior se supone que el host 190.245.180.9 quiere consultar a un agente SNMPde una máquina externa 157.23.13.44 Y la política de seguridad permite esa operación.
Escriba la/s regla/s de filtración.
Nro Acción Origen Pt Origen Destino pt Indic/ProtDestino o
4) Gateway a nivel aplicacióna) Necesita un programa personalizado para cada aplicaciónb) Manejan tráfico interactivoc) Manejan tráfico almacenar - ENVIARd) Cada paquete es procesado dos veces por cada capa de modelo OSI
Prof. lng. l\1arcelo Semeria
Guía de Seguridad Informática
e) Todas las anteriores
.~
•lIJtt1!l
S) El Firewall-1 está formado por dos componentes principales, nómbrelos.
1:
2:
6) Explique brevemente la opción del Firewall-1llamada "Modulo de kernel"
7) Propiedades del algoritmo R5A ( indique la que no es )
a) Al decodificar la forma codificada se obtiene el mensaje originalb) La acción de codificar ( E ) Y de decodificar ( O ) son relativamente fáciles de
calcular.c) Conocida E no es fácil calcular Dd) Si se decodifica el mensaje M y se lo vuelve a codificar se obtiene Me) Todas las anteriores son válidas
8) Cuál es la clase ( y subclase de seguridad) que requiere• Controlar el acceso a un objeto para cada usuarioO.• Generar lista de seguridad de lectura comprensible ( no códigos)• Identificación de usuarioO antes de una acción
Clase :
9) Una vez comprobada la violación del sistema se pueden llevara cabo doslíneas de acción, Indíquelas y descríbalas brevemente.
10) Fragglea) Es la simulación de la dirección de una máquina por otrab) Es la averiguación de Password mediante diccionarioc) Es el barrido de los puertos de una red buscado los activosd) Es el envío de paquetes UDP a una dirección difusióne) Es el bloqueo de mensajes ICMP de un ruteador de frontera
Prof. lng. Marcelo Semeria
171
\!I8•lJIf:I1JJ
Guía de Seguridad Informática
Seguridad InformáticaFinal I RecuperatorioEn las de opciones múltiples puede haber una o más respuestas correctas.======================================================1) Clave por única vez (imposible de criptoanalizar)
a) Es un sistema de clave asimétrica que se cambia cada vez que se transmite.b) Es un sistema de clave simétrica dado por un servidor fiable a cambio de una petición deautorización de conexión con otra máquinae) Es un sistema que tiene por característica que para encriptar se usa DESd) Es un sistema que tiene por característica que para encriptar usa RSAe) No hay claves imposibies decriptoanalizarf) Ninguna de las anteriores
2) Función Hasha) No hay dos mensajes con igual resumen hash.b) Dado un resumen hash, no es computacionalmente posible obtener un texto que cumpla con éLe) Produce una salida de longitud fija.d) Es una función de un sólo sentido
3) A un mensaje. "M" .se la aplica una función Hash y el resultado se encripta con la claveprivada. Lo obtenido se adjunta al mensaje y se encripta el conjunto con una clave sesión(simétrica). Conteste:
a) Se mantiene la privacidadb) Se mantiene la autenticacióne) Se mantiene la Integridadd) se mantiene el no repudio del destinatarioe) Ninguna de ias anteriores
4) Para el punto anterior. Describa como se procede en el lado receptor.
5) Sabiendo que la palabra clave es PANDILLERO, ¿Cuál es el texto plano?
Texto Cifrado L T D D V A A ] N E L 11 L D U O M E L A E 1 E A lOE R O S P D D OTexto Plano
6) ¿Cuál es el problema de la encriptación extremo a extremo?
7) ¿Cuál es la ventaja y cuál la desventaja de filtrar paquetes salientes en un ruteador deselección (a la salida del ruteador)?
8) En un ruteador las reglas de filtración del puerto interior y exterior son simétricas. V / FPues: .........
9) Dada la política siguiente:
Permil:ir conexión TCP desde el host 199 . 245 . 180 . 1 puerto 5555; al host 135 . 67 . 12 . 33 puerto5555
¿Cómo sería si sólo se permitiera especificar el puerto destino?
Prof. Jug. Marc.elo Semeria
17:
Guía de Seguridad Informática
10) Suponga una red como la dibujada y la siguiente política de seguridad• Se permite correo y noticias entrantes para los host 144.19.74.200 y 144.19.74.201• Se permite acceso de DNS al servidor de gateway 144.19.74.202• No se perrilite servicios NFS en la red interna desde host externos• Se permite a todos los host internos acceso Tep a las redes externas excepto Gopher y WWW
Complete las tablasPuerto externoNro Acción Orlclen PtOrIQen Destino Pt Destino Protocolo
Puerto InternoNro Acción Oricen OtOriaen Destino Pt Destino Protocolo
I 144.19.74.200
144.19.74.202
Intern
Externo 144.19.74.201
Prof. Tng. Marcelo Semeria
173
Gllía de Segllridad Informática
Seguridad en Sistemas Informáticos
1) A envía un mensaje a B encriptado con su clave privada ( la de A); pues quiere:
2) se usan claves asimétricas para encriptar la clave simétrica que se usara en la sesión pues:
a) Las claves asimétricas son más difíciles de romper.b) Las claves simétricas son más difíciles de romper.c) Las claves asimétricas son lentas de desencriptard) Las claves simétricas son lentas de desencriptare) Ninguna de las anteriores
3) Con un Firewall en la disposición de la figura puedo:a) Proteger la red A de los ataques desde Internet.
b) Proteger la red B de los ataques desde Internet.
e) Proteger la red A de.virus
d) Proteger la red B de viruse) Todas las anteriores.
4) Kerberos parte del supuesto que:
a) Todas las máquinas son ( o pueden ser) seguras.b) No es posible hacer seguras todas las máquinasc) el máquina tiene relación de confianza con las otras de la red.d) No existe relación de confianza dentro de la rede) Debe haber un Firewall a la entrada de la red
5) Indique si existe y en caso afirmativo, cuál sería, el inconveniente del sistema de dineroelectrónico que se detalla.
-Alicia envía a su banco un pedido de Dinero Eiectrón ico mediante un mail encriptado con su claveprivada y la clave pública del banco. El Banco desencripta el mail, verifica los fondos de la cuenta de
Aiicia y le envía un número de 100 cifras representativo del monto solicitado. El envió es nuevamenteencriptado, ahora con la privada del Banco y la pública de Alicia.
6) Suponga una máquina M sin protocolos TCP tIP, trabajando en una red donde la mayoría delas máquinas tienen TCP tIP. Suponga un atacante desde Internet. ¿ Puede el atacante afectara esa máquina sin TCP tIP ).
a) Si. Pues el hecho que no tenga TCP / IP no ia hace ajena a ataques desde Internet.b) Si. Pues puede atacarse mediante otras máquinas que compartan TCP /IP con la red y el protocoloparticular ia con máquina Me) No. Pues al ser Internet una red TCP / IP no afecta a máquinas que no tengan protocolos TCP / IPd) No. Pues la máquina M no puede recibir ningún mensaje que venga desde Internet por no tenerposibilidad de leer TCP/IP.
7) Diseñe la tabla que, desde el ruteador de selección R, impida que se envíen mail a DALlLApero permita todo otro tráfico ( NOTA: HERCULES si puede ENVIAR mails a DAULA )
Prof. Ing. Marcelo Semeria
Guía de Seguridad IlIformática
Seguridad Informática:
1) Un virus es: . . . . . . . . . . . . . . . . . . . .2) Dé 3 síntomas y el por qué de su ocurrencia, que indiquen que una máquina estáinfectada.
I)
II)
III)
Pues
Pues
Pues
4) ¿A qué se llama virus polimorfos?
5) ¿A qué se llama Gusano (dentro del tema de virus)?
6) ¿En base a qué criterios se filtran los paquetes en un ruteador de selección?
7) Suponga una red sin firewall, ¿qué abarcaría la zonade riesgo?
8) Los Firewall pueden protegernos contra virus, ¿cómo, por qué?
9) Indique las diferencias entre los Firewall a nivel red, Aplicación y Circuito. Compare deventajas, desventajas y aplicaciones.
10)¿Cuál es el nivel mas bajo de índice de seguridad que permite el reinicio sin poner enriesgo la seguridad?
11)10) ¿Cuál es la premisa básica de Kerberos.?
12)¿Qué información contiene el ticket que el servidor fiable envía al cliente en un sistemacon Kerberos?
13)¿Cómo se soluciona el peligro de "robo" de ticket en Kerberos?
14)¿Cuál se supone zona de riesgo en un sistema protegido por Kerberos ?
15)¿Cómo encripta Kerberos la respuesta al servidor solicitante de la autorización?
16)¿Es posible desde una página de Web abrir un archivo en W9x sin que el usuario queen ese momento esta trabajando se entere? ¿Cómo? ¿Cómo protegerse?
Prof. Ing. Marcelo Semeria
175
"~~~!~ <;~', ,:'''', ~-:j;
.,;;¿ .~~i
lUtK:'ilJ
Guía de Seguridad Informática
17)¿Cuál es la diferencia desde el punto de vista de la seguridad entre Java y actives?
18)¿Qué es un Cookie?
19)¿Qué sistema de archivos es preferible: DOS (FAT), OS/2, NTFS para usarlo con WinNT?, ¿Por qué?
20)¿Qué uso da Win NT a la lista de control de acceso (ACL)?
21)¿Qué se conoce como dominios de confianza? ¿Qué beneficios traen?
22)¿Qué son los "Service Pack" en Windows?
23)22) Los administradores pueden realizar cualquier tarea, luego borrar los registros ynadie sospecharía nada de lo ocurrido. V / F
24)¿Qué contiene la base de datos de contraseñas de Win NT?
25)Suponga que intentamos ingresar a la cuenta de administrador mediante el ataque pordiccionario (prueba de passwords). Es posible, dar soluciones.
Pl'Of. Ing. Marcelo Semeria
176
Guía de Seguridad InformáticaMm
Bibliografía:
A Prueba de Hackers, Lars Klander, ANA YA
\!M•llIttlDNetwork and Internet work security principIes and practicc. Wllliam StallingPrentice Hall
Revista Investigación y Ciencia:• Protección de la intimidad en la era electrónica• Redes informáticas seguras
Redes de Computadoras. Andrew Tanenbaum 3ra Edición Prentice Hall
Windows NT 4. O Seguridad, auditoría y contro~ Microsoft Press .
Windows NT TCP / IP Network Administration, Hunt y Thompson, O'Reilly
Software Empleado:
PGP
Encríptadores
E-cash
Prof. Ing. Marcelo Semeria
177