Upload
francisco-medina
View
16
Download
3
Embed Size (px)
Citation preview
Seguridad en Redes
Seguridad en RedesTema 2. Identidad
Francisco Medina Lopez —[email protected]
http://aulavirtual.capacitacionentics.com
Facultad de Contadurıa y AdministracionUniversidad Nacional Autonoma de Mexico
2017-2
Seguridad en Redes
Agenda
1 IdentidadIntroduccionAutenticacionRobo de identidad
Seguridad en Redes
Identidad
Introduccion
1 IdentidadIntroduccionAutenticacionRobo de identidad
Seguridad en Redes
Identidad
Introduccion
Definiciones
Identidad
La identidad hace referencia a un conjunto de caracterısticas, datoso informaciones que permiten individualizar a las personas1.
La identidad la constituyen datos personales como:
Nombre, telefono, domicilio, fotografıas, huellas dactilares,numeros de licencia y de seguridad social; numeros de tarjetade credito y de cuentas bancarias; nombres de usuario ycontrasenas; incluyendo informacion financiera o medica, asıcomo cualquier otro dato que permita identificar a unapersona2.
1Discponible en https://archivos.juridicas.unam.mx/www/bjv/libros/6/2958/20.pdf consultada en
enero del 20172
Disponible en http://www.seguridad.unam.mx/documento/?id=16 consultada en enero del 2017
Seguridad en Redes
Identidad
Introduccion
Identidad digital
En la actualidad Internet ha propiciado el surgimiento de laidentidad digital que fundamentalmente esta constituida pordatos personales sensibles que pueden incluir claves de acceso,cuentas bancarias o cuentas de acceso a redes de datos.
La contrasena es el mecanismo mas comun utilizado paracomprobar nuestra identidad digital.
Una contrasena o clave es una forma de autenticacion queutiliza informacion secreta para controlar el acceso hacia algunrecurso. La contrasena debe mantenerse en secreto anteaquellos a quien no se les permite el acceso3.
3Dispnible en https://es.wikipedia.org/wiki/Contrase~na consultada en enero del 2017
Seguridad en Redes
Identidad
Autenticacion
1 IdentidadIntroduccionAutenticacionRobo de identidad
Seguridad en Redes
Identidad
Autenticacion
Proceso de autenticacion
El control de acceso gobierna el acceso de sujetos a objetos
Seguridad en Redes
Identidad
Autenticacion
Identificacion
Definicion
Reconocimiento de la identidad de alguien.
Identidad: Conjunto de rasgos o informaciones queindividualizan o distinguen algo y confirman que es realmentelo que se dice que es.
Un usuario puede utilizar como identidad:
Nombre de usuario UsernameLogon IDPIN
Seguridad en Redes
Identidad
Autenticacion
Autenticacion
Definicion
Proceso de verificacion por el cual un sujeto prueba que es quiendice ser.
La autenticacion requiere que el sujeto proporcioneinformacion adicional que debe corresponder exactamente conla identidad indicada.
El metodo mas comun, es el empleo de contrasenas.
Seguridad en Redes
Identidad
Autenticacion
Autenticacion (2)
Tipos de informacion mas comunes que pueden ser empleados paraautenticar a un sujeto:
Tipo 1: Un factor de autenticacion por Tipo 1 es “Algo queel usuario conoce”, como una contrasena, un PIN, . . .
Tipo 2: Un factor de autenticacion por Tipo 2 es “Algo queel usuario tiene”, como una tarjeta inteligente, un token, . . .
Tipo 3: Un factor de autenticacion por Tipo 3 es “Algo queel usuario es”, como su huella digital, analisis de voz, escanerde retina o iris , . . .
Seguridad en Redes
Identidad
Autenticacion
Autorizacion
Definicion
Polıtica usada para permitir o negar el acceso a un recurso.
Esto puede ser un componente avanzado como una tarjetainteligente, un dispositivo biometrico o un dispositivo deacceso a la red como un router, access point wireless o accessserver.
Tambien puede ser un servidor de archivos o recursos queasigne determinados permisos como los sistemas operativos dered (Windows Server, GNU/Linux, etc.)
El hecho de que un sujeto haya sido identificado yautenticado, no significa que haya sido autorizado.
Seguridad en Redes
Identidad
Autenticacion
Ejemplo Autorizacion
Un usuario puede estar habilitado para imprimir undocumento, pero no puede alterar la cola de impresion.
Seguridad en Redes
Identidad
Autenticacion
Auditorıa (Accounting)
Definicion
Proceso de registrar eventos, errores, accesos e intentos deautenticaciones en un sistema
Justificacion:
Deteccion de intrusionesReconstruccion de eventos y condiciones del sistemaObtener evidencias para acciones legalesGenerar reportes de problemas.
El conjunto de acciones a ser auditadas pueden ser:
1 Eventos de sistema2 Eventos de aplicaciones3 Eventos de usuario
Seguridad en Redes
Identidad
Autenticacion
Eventos de Sistema
Monitoreo de rendimiento
Intentos de logon (exitosos y no exitosos)
Logon ID
Fecha y hora de cada intento de logon
Bloqueos de cuenta de usuario
Uso de herramientas administrativas
Uso de derechos y funciones
Modificacion de archivos de configuracion
Modificacion o eliminacion de archivos crıticos
Seguridad en Redes
Identidad
Autenticacion
Eventos de Aplicaciones
Mensajes de error
Apertura y cierre de archivos
Modificacion de archivos
Violaciones de seguridad en la aplicacion
Seguridad en Redes
Identidad
Autenticacion
Eventos de Usuarios
Identificacion e intentos de autenticacion
Archivos, servicios y recursos utilizados
Comandos ejecutados
Violaciones de seguridad
Seguridad en Redes
Identidad
Autenticacion
Tecnicas de autenticacion
Entre las principales tecnicas de mayor utilizacion en laactualidad, encontramos:
ContrasenasSistemas biometricosTockensTickets
Seguridad en Redes
Identidad
Autenticacion
¿Que son las contrasenas?
Definicion
Una contrasena o clave (password en ingles) es una cadenaalfanumerica utilizada para autenticar una identidad. Esta cadenadebe permanecer en secreto4.
Es la tecnica de autenticacion mas usada, pero tambien esconsiderada la mas debil.
Prueban nuestra identidad a traves de un proceso deautenticacion ante sistemas informaticos.
Aseguran nuestra privacidad.
Garantizan el no-repudio
4The 2011 SNIA Dictionary
Seguridad en Redes
Identidad
Autenticacion
Fallas habituales de seguridad en contrasenas
Usuarios que eligen frecuentemente contrasenas que sonfaciles de recordar y, en consecuencia, faciles de romper.
Las contrasenas aleatorias son difıciles de recordar.
Las contrasenas son faciles de compartir, olvidar y escribir.
Pueden ser robadas facilmente, por observacion,grabacion,etc.
Algunas contrasenas se transmiten en texto claro o protegidaspor tecnicas faciles de romper.
Contrasenas cortas pueden ser descubiertas rapidamente porataques de fuerza bruta, etc.
Seguridad en Redes
Identidad
Autenticacion
Fallas habituales de seguridad en contrasenas (2)
El problema del uso de la contrasena es que en un esfuerzopor reducir la cantidad de contrasenas difıciles de recordar,muchos usuarios las reutilizan para varios sitios. 61 % de ellosescriben fısicamente las contrasenas, y un tercio las hacompartido con otros.
Las 25 contrasenas mas utilizadas en el 2016 fueron5: 123456,123456789, qwerty, 12345678, 111111, 1234567890, 1234567,password, 123123, 987654321, qwertyuiop, mynoob, 123321,666666, 18atcskd2w, 7777777, 1q2w3e4r, 654321, 555555 ,3rjs1la7qe , google , 1g2w3e4r5t ,123qwe , zxcvbnm , 1q2w3e
5Disponible en http://www.seguridad.unam.mx/noticia/?noti=3132
consultada en enero del 2017
Seguridad en Redes
Identidad
Autenticacion
Tipos de contrasenas
Existen dos tipos de contrasenas:
1 Estaticas2 Dinamicas
Las contrasenas Estaticas siempre permanecen iguales y solocambian cuando expiare su tiempo de vida.
Las contrasenas Dinamicas cambian despues de un periodode tiempo de uso. Las One-Time Password son una variantede esta categorıa.
Seguridad en Redes
Identidad
Autenticacion
One Time Password
Esta tecnica utiliza contrasenas que solo tienen validez paraun usuario especıfico durante una determinada sesion.
Un ejemplo caracterıstico lo constituye el sistema S/Key.
El sistema utiliza algoritmos de hasing de una vıa con el fin decrear un esquema de contrasenas de unica vez.
Aquı las contrasenas son evitadas a traves de la red, peroluego que la contrasena fue utilizada, caduca y no es validapara ser utilizada nuevamente.
Seguridad en Redes
Identidad
Autenticacion
One Time Password (2)
Componentes de S/Key:
Cliente: Pide el nombre de usuario. No realizaalmacenamiento de contrasenas.Servidor: Procesa la contrasena, almacena la contrasena deunica vez y tambien le provee al cliente el valor inicial paracalcular el hash.Calculador de claves: Es la funcion de hash para lacontrasena de unica vez.
Seguridad en Redes
Identidad
Autenticacion
Polıticas de definicion de contrasenas
Muchas organizaciones poseen polıticas de definicion decontrasenas, las cuales comprenden una serie de restricciones:
Longitud mınimaDuracion mınima y maximaNo reutilizar el nombre de usuario o parte del mismoGuardar historico de contrasenaUtilizar mayusculas, minusculas, numeros, caracteres especialesPrevenir reuso
Seguridad en Redes
Identidad
Autenticacion
Sistemas Biometricos
Los sistemas biometricos se basan en caracterısticas fısicas delusuario a identificar o en patrones de conducta.
El proceso general de autenticacion sigue unos pasos comunesa todos los modelos de autenticacion biometrica:
Extraccion de ciertas caracterısticas de la muestra (porejemplo, el detalle de una huella dactilar).Comparacion de tales caracterısticas con las almacenadas enuna base de datos.Finalmente la decision de si el usuario es valido o no.
Seguridad en Redes
Identidad
Autenticacion
Sistemas Biometricos (2)
La mayorıa de los dispositivos biometricos tienen un ajuste desensibilidad para que puedan ser configurados de manera queoperen en forma mas sensible o menos sensible.
Cuando un dispositivo es demasiado sensible, ocurre un errorTipo 1, es decir, un sujeto valido no es autenticado; eso seconoce como Tasa de Falso Rechazados (FRR).
Cuando un dispositivo no es lo suficientemente sensible, ocurreun error Tipo 2, es decir, un sujeto invalido es autenticado;esto se conoce como Tasa de Falsas Aceptaciones (FAR).
El punto en el cual FRR=FAR es conocido como CrossoverError Rate (CER).
El nivel CER es usado como un estandar para evaluar eldesempeno de los dispositivos biometricos.
Seguridad en Redes
Identidad
Autenticacion
Crossover error rate
Fuente: IS Auditing Guideline: G36 Biometric Controls
Seguridad en Redes
Identidad
Autenticacion
Sistemas biometricos mas utilizados
Huellas digitales
Reconocimiento de retina
Reconocimiento de iris
Reconocimietno facial
Geometrıa de la mano
Reconocimiento de la palma
Verificacion de voz
Fuente: Eric Conrad, Eleventh Hour CISSP,Syngress,2010.
Seguridad en Redes
Identidad
Autenticacion
Sistemas Biometricos (4)
Ademas de los costos hay tres puntos crıticos a determinar almomento de elegir un sistema biometrico como metodo decontrol de acceso:
Aceptacion del usuarioTiempo de implantacionPrecision
Adicionalmente tambien son importantes:
Facilidad de implementacionTamano y manejo de las muestras
Seguridad en Redes
Identidad
Autenticacion
Enrollment
Es el proceso por medio del cual se toma la muestra delatributo fısico del individuo, la cual sera almacenada en unabase de datos sobre la cual se verificara posteriormente suidentidad
Muchas veces se necesita tomar repetidas muestras delatributo hasta que se logra finalmente.
Esto puede hacer que los tiempo de enrollment sean altos y elsistema tenga baja aceptacion.
Seguridad en Redes
Identidad
Autenticacion
Ventajas de los Sistemas Biometricos
No pueden ser prestados, como una llave o token y no sepueden olvidar como una contrasena.
Buena relacion entre facilidad de uso, costo y precision.
Permiten la identificacion unica de un individuo, aun en casosde bases de datos de gran tamano.
Duran para siempre. . .
Logran que los procesos de login y autenticacion no requieranesfuerzo alguno.
Seguridad en Redes
Identidad
Autenticacion
Desventajas de los Sistemas Biometricos
Siguen siendo particularmente caros.
Aun existe rechazo o desconfianza por parte de los usuarios.
Seguridad en Redes
Identidad
Autenticacion
Sistemas Biometricos y Privacidad
Seguimiento y Vigilancia: Permiten seguir y vigilar losmovimientos de una persona.
Anonimicidad: Si la identificacion esta asociada a una basede datos, se pierde el anonimato al acceder a servicios a travesde sistemas biometricos.
Profiling: La recopilacion de datos acerca de de transaccionesrealizadas por un individuo en particular, permite definir unperfil de las preferencias, afiliaciones y creencias de eseindividuo.
Seguridad en Redes
Identidad
Autenticacion
Tokens
Son dispositivos generadores de contrasenas que un sujetolleva con el.
Los dispositivos tokens pertenecen a la clase “Algo que elusuario tiene” (Tipo 2).
Existen cuatro tipos de tokens:
EstaticosSıncronos basados en tiempo.Sıncronos basados en eventos.Asıncronos basados en desafıo / respuesta.
Seguridad en Redes
Identidad
Autenticacion
Tokens Estaticos
Requieren de un factor adicional para brindas autenticacion,como una contrasena o una caracterısticas biometrica
La mayorıa de estos dispositivos almacenan una clavecriptografica.
Son utilizados principalmente como tecnica de identificacionen lugar de autenticacion.
Algunos ejemplos son:
Smart cardDispositivos USB
Seguridad en Redes
Identidad
Autenticacion
Tokens Sıncronos Basados en Tiempo
Las tarjetas y el servidor tienen relojes que miden el tiempotranscurrido desde la inicializacion.
Cada cierto tiempo el numero resultante se cifra y se muestraen la pantalla de la tarjeta; el usuario ingresa su PIN en elservidor junto con el numero que se visualiza en su tarjeta.
Como el servidor conoce el momento de inicializacion de latarjeta tambien puede calcular el tiempo transcurrido, dichovalor cifrado debera coincidir con el introducido por el usuariopara que este sea aceptado.
Seguridad en Redes
Identidad
Autenticacion
Tokens Sıncronos Basados en Eventos
Las contrasenas se generan debido a la ocurrencia de unevento, por ejemplo se requiere que el sujeto presione unatecla en la tarjeta.
Esto causa que la tarjeta y el servidor avancen al proximovalor de autenticacion.
El usuario debe ingresar su PIN en la tarjeta.
A partir del conjunto formado por el PIN y el nuevo valor deautenticacion, se genera una nueva contrasena aplicando unafuncion criptografica (Ej: DES, Hash, etc.) a dicho conjunto,la que sera enviada al servidor para su verificacion.
Seguridad en Redes
Identidad
Robo de identidad
1 IdentidadIntroduccionAutenticacionRobo de identidad
Seguridad en Redes
Identidad
Robo de identidad
Definicion
Robo de identidad
Se produce cuando una persona adquiere, transfiere, posee o utilizainformacion personal de una persona fısica o jurıdica de forma noautorizada, con la intencion de efectuar o vincularlo con algunfraude u otro delito6.
El robo de identidad es el delito por excelencia del siglo XXI yla piedra fundacional del cibercrimen, por el impacto que tieneen las personas, las organizaciones, los sistemas y losservicios7.
Se trata de un fenomeno que explota las debilidades en elcuidado de la informacion que tienen los usuarios.
6Disponible en http://www.seguridad.unam.mx/documento/?id=16 consultada en enero del 2017
7Disponible en
http://www.gaceta.unam.mx/20160929/robo-de-identidad-el-delito-por-excelencia-del-cibercrimen/
consultada en enero del 2017
Seguridad en Redes
Identidad
Robo de identidad
Nombre de usuario
El primer dato que un atacante necesita para robar laidentidad de una persona es le nombre de usuario de algunservicio, por ejemplo el correo electronico.
Una herramienta que permite obtener posibles cuentas decorreo electronico de un domino en particular es “TheHarvester”8.
8http://tools.kali.org/information-gathering/theharvester
Seguridad en Redes
Identidad
Robo de identidad
The Harvester
Seguridad en Redes
Identidad
Robo de identidad
Maltego
En combinacion con la herramienta Maltego9 el atacante puedevalidar la existencia de la cuenta de correo.
9https://www.paterva.com/web7/
Seguridad en Redes
Identidad
Robo de identidad
Ataques a contrasenas
Cuando un atacante busca obtener las contrasenas, puedeutilizar diferentes metodos:
Analisis de trafico de redAcceso al archivo de contrasenasAtaques por fuera brutaAtaques por diccionarioIngenierıa social
Seguridad en Redes
Referencias bibliograficas
Referencias bibliograficas I
Steve Purser.A Practical Guide to Managing Information Security, ArtechHouse.
Erik BanksPractical Risk Management, Wiley.
Shon. Harris.CISSP All-In-One Exam Guide, McGraw-Hill Professional.