Seguridad en Internet
Seguridad en Internet
SEGURIDAD
EN
EN
INTERNET
INTERNET
Miguel Angel Portaz Esther Martínez
1. Introducción
2. Seguridad en Internet
3. Criptografía & firma digital
4. Criptografía en redes
6. Conclusión
7. Bibliografía
1.
1. Introducción
Introducción
•• Problemática
Problemática
Para capturar paquetes podemos utilizar un
analizador
de protocolos: LANanalyzaer es un analizador de
protocolos de Novell que permite obtener
parámetros de rendimiento de la red, comprobar
configuraciones y analizar el tráfico de paquetes que
por ella circula.
•• Ejemplo
Ejemplo práctico
práctico
1. Introducción
2. Seguridad en Internet
3. Criptografía & firma digital
4. Criptografía en redes
6. Conclusión
7. Bibliografía
2.
2.
•• Ventajas Seguridad
Seguridad en
en Internet
Internet
Ventajas de
de las
las redes
redes informáticas
informáticas
- Compartición de recursos
- Incremento de la fiabilidad
- Distribución de trabajo
- Expansión de Internet
•• Inconvenientes
Inconvenientes de
de las
las redes
redes informáticas
informáticas
- Compartición de recursos
- Complejidad del sistema
- Perímetro desconocido
- Múltiples puntos de ataque
•• Aspectos
Aspectos de
de la
la seguridad
seguridad informática
informática
- Privacidad de la información
- Integridad y autenticidad
- Disponibilidad
- Control de acceso y confidencialidad
- No repudiación
•• Medidas
Medidas de
de seguridad
seguridad informática
informática
- Identificación biunívoca
- Passwords de 6 caracteres
- Ficheros de clave protegidos y encriptados
- Cifrado y firma digital en comunicaciones
- Copias de Seguridad
-...
•• Plan
Plan de
de seguridad
seguridad informática
informática
- Seguridad de la información.
Criptografía y firma digital.
¿¿ Internet
Internet es
es inseguro
inseguro ??
2. Seguridad en Internet
4. Criptografía en redes
6. Conclusión
7. Bibliografía
3.
3. Criptografía
Criptografía yy Firma
Firma Digital
Digital
•• Criptografía
Criptografía
- Conceptos básicos
Clave
Texto Texto
en claro CIFRADO cifrado
Clave
Texto Texto
DESCIFRADO
en claro cifrado
Ejemplo. Cifrado César
ABCDEFGHIJKLMNÑOPQRSTUVWXY
Z
DEFGHIJKLMNÑOPQRSTUVWXYZABC
- Requisitos de un criptosistema
EN UN LUGAR DE LA MANCHA
E N U
N L U
G A R
D E L
A M A
N C H
A X X
ENGDANANLAEMCXUURLAHX
- Cifrados por sustitución polialfabético
ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
alf
alf 11 STUVWXYZABCDEFGHIJKLMNÑOPQR
STUVWXYZABCDEFGHIJKLMNÑOPQR
alf 22OPQRSTUVWXYZABCDEFGHIJKLMNÑ
alf OPQRSTUVWXYZABCDEFGHIJKLMNÑ
alf
alf 33LMNÑOPQRSTUVWXYZABCDEFGHIJK
LMNÑOPQRSTUVWXYZABCDEFGHIJK
Mensaje: P L A N T A A T O M I C A
Clave: S O L S O L S O L S O L S
Cifrado: I Z L F I L S I Z E W N S
•• Sistemas
Sistemas de
de cifrado
cifrado modernos
modernos
CIFRADO 923145261781910
1738643927402139801713249013475751
DESCIFRADO
Descifrado 923145261781910
EN UN LUGAR DE LA MANCHA
Texto Clave de
Plano 64 bits
Bloque 64 56 bits
bits reales
El sistema DES
Permutación Permutación
incial 1
K1
Ronda 1 Permutación 2 Rotación
izq.
K2
Ronda 2 Permutación 2 Rotación
izq.
K16
Ronda 16 Permutación 2 Rotación
izq.
K16
Ronda 16 Permutación 2 Rotación
izq.
EN UN LUGAR DE LA MANCHA
Clave pública
del receptor
CIFRADO 834769012347
Texto cifrado
1738643927402109801713249013475751
Clave privada
del receptor
DESCIFRADO 9724374502157
EN UN LUGAR DE LA MANCHA
RECEPTOR
EMISOR
EN UN LUGAR DE LA MANCHA
Clave privada
del emisor
CIFRADO 7469292701983
Texto cifrado
3934757150132601467235615390156152397
Clave pública
del emisor
DESCIFRADO 06529630193743
EN UN LUGAR DE LA MANCHA
RECEPTOR
Bloque en claro
El sistema RSA M < n Clave
Pública
Cifrado Me mod n (e, n)
Bloque cifrado c
Clave
Privada
d (d, n)
Descifrado c mod n
Bloque en claro
M
- Claves de un solo uso
Auténtico
Clave pública
del receptor E
Envío Autentico
y Secreto
Clave privada
del receptor D
Sigue secreto
Clave pública
del emisor E
M Inteligible =
Auténtico
Firma digital mediante funciones de resumen
Una función de resumen o sellado es una función
matemática que se une permanentemente a un
mensaje con el fin de probar su autenticidad. Debe
poseer las siguientes características:
- Cualquier cambio en el mensaje, por mínimo que
sea, produce un sello distinto.
- Muchos mensajes pueden dar lugar al mismo
sello.
- La función no debe poder invertirse.
- Debe ser fácil y rápida de calcular.
Ejemplos de este tipo de funciones son la MD4 y
MD5.
- Certificados
Un certificado es esencialmente una clave
pública y un identificador, firmados digitalmente
por una autoridad de certificación, y su utilidad es
demostrar que una clave pública pertenece a un
usuario concreto. El formato de certificados
X.509 es el más común y extendido en la
actualidad, , y contempla los siguientes campos:
-Versión.
-Número de serie.
-Identificador del algoritmo empleado para la
firma digital.
-Nombre del certificador.
1. Introducción
2. Seguridad en Internet
4. Criptografía en redes
6. Conclusión
7. Bibliografía
4.
4. Criptografía
Criptografía en
en redes
redes
•• Introducción
Introducción
4
Mensaje en claro
3
Des. Cif.
1 Cifrado Descifrado
- Inconvenientes
4 Cifrado Descifrado
Mensaje en claro
3
- Inconvenientes
2. Seguridad en Internet
4. Criptografía en redes
6. Conclusión
7. Bibliografía
5.
5. Vulnerabilidad,
Vulnerabilidad, ataques
ataques yy
contramedidas
contramedidas
La preocupación básica en cuanto a seguridad de la
versión actual del protocolo IP es el mantenimiento
de la integridad de la información, y no la
confidencialidad o la autenticidad
- Modificación:
los Se accede
datos que circulan y se modifica una parte de
por la red.
Ejemplo
www.atacante.org
NAVEGADOR DE LA
VICTIMA
www.servidor.com
- Rootkits
Las RootKits son un conjunto de utilidades que
son de frecuentes uso cuando un pirata ha
invadido un sistema, básicamente estas
'utilidades' le permiten controlar el sistema sin
que el administrador lo sepa, debido a que estas
utilidades sustituyen binarios originales del
sistema por otros modificados por el pirata.
-Funcionamiento. Ejemplos
-Protección frente a una Rootkit
- Hijacking
El hijacking o secuestro consiste en tomar el
control de una conexión ya establecida de forma
que el secuestrador suplanta la identidad del
usuario autorizado, mientras este parece quedar
“colgado”.
- Denegación de servicio
- Ataques de replay
En este ataque, se reenvían paquetes de
información ya encriptados y sin la necesidad de
conocer la clave que se utilizó. Si el mensaje
original era pagar mil pesetas, y yo repito este
mensaje otra vez, el resultado será que la
instrucción se ejecute dos veces.
- Ataques de timing
1. Anatomía de un virus
2. Métodos de contagio
3. Fase destructiva de un virus
4. ¿Cuándo son peligrosos los virus?
5. Protegerse frente a los virus
Ejemplo: Virus “ I love you ” (VBS/Loveletter)
Protección:
- Actualizar antivirus,
- Eliminar ficheros dudosos de nuestro correo.
•• Medidas
Medidas aa tomar
tomar contra
contra los
los ataques
ataques
- Hackers
- Crackers
- Gurús
- Lamers
- Copyhackers
- Bucaneros
- Newbie
- Wannaber
- Piratas informáticos
- Phreaker
1. Introducción
2. Seguridad en Internet
4. Criptografía en redes
6. Conclusión
7. Bibliografía
6.
6. Conclusión
Conclusión
•• Echelon
Echelon
•• Enfopol
Enfopol
•• Criptografía
Criptografía cuántica
cuántica
1. Introducción
2. Seguridad en Internet
4. Criptografía en redes
6. Conclusión
7. Bibliografía
7.
7. Bibliografía
Bibliografía
Kriptópolis
http://kriptopolis.com
Web Spoofing
http://www.jjf.org/sd/jjfsd2.htm
Ponencias Internet 99
http://www.aui.es/biblio/libros/mi99/8encriptacion.htm
Grupo 29 A
http://www.coderz.net/29agroup/