0% encontró este documento útil (0 votos)
59 vistas64 páginas

Seguridad en Internet

Este documento trata sobre la seguridad en Internet. Explica conceptos como la criptografía, que permite cifrar datos para hacerlos ilegibles, y la firma digital, que autentica el origen de una comunicación. También describe diferentes sistemas de cifrado como el cifrado de César, DES y RSA, así como amenazas a la seguridad como ataques criptoanalíticos.

Cargado por

Roberto Valente
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPT, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
59 vistas64 páginas

Seguridad en Internet

Este documento trata sobre la seguridad en Internet. Explica conceptos como la criptografía, que permite cifrar datos para hacerlos ilegibles, y la firma digital, que autentica el origen de una comunicación. También describe diferentes sistemas de cifrado como el cifrado de César, DES y RSA, así como amenazas a la seguridad como ataques criptoanalíticos.

Cargado por

Roberto Valente
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPT, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 64

SEGURIDAD

SEGURIDAD

EN
EN

INTERNET
INTERNET
Miguel Angel Portaz Esther Martínez
1. Introducción

2. Seguridad en Internet
3. Criptografía & firma digital

4. Criptografía en redes

5. Vulnerabilidad, ataques y contramedidas

6. Conclusión

7. Bibliografía
1.
1. Introducción
Introducción
•• Problemática
Problemática
Para capturar paquetes podemos utilizar un
analizador
de protocolos: LANanalyzaer es un analizador de
protocolos de Novell que permite obtener
parámetros de rendimiento de la red, comprobar
configuraciones y analizar el tráfico de paquetes que
por ella circula.
•• Ejemplo
Ejemplo práctico
práctico
1. Introducción

2. Seguridad en Internet
3. Criptografía & firma digital

4. Criptografía en redes

5. Vulnerabilidad, ataques y contramedidas

6. Conclusión

7. Bibliografía
2.
2.
•• Ventajas Seguridad
Seguridad en
en Internet
Internet
Ventajas de
de las
las redes
redes informáticas
informáticas
- Compartición de recursos
- Incremento de la fiabilidad
- Distribución de trabajo
- Expansión de Internet
•• Inconvenientes
Inconvenientes de
de las
las redes
redes informáticas
informáticas
- Compartición de recursos
- Complejidad del sistema
- Perímetro desconocido
- Múltiples puntos de ataque
•• Aspectos
Aspectos de
de la
la seguridad
seguridad informática
informática

También es posible relacionar los nuevos problemas


introducidos por las redes informáticas con cada uno
de los principales aspectos de la seguridad informática.

- Privacidad de la información
- Integridad y autenticidad
- Disponibilidad
- Control de acceso y confidencialidad
- No repudiación
•• Medidas
Medidas de
de seguridad
seguridad informática
informática

Las medidas de seguridad deben contemplar algunos


de los siguientes aspectos:

- Identificación biunívoca
- Passwords de 6 caracteres
- Ficheros de clave protegidos y encriptados
- Cifrado y firma digital en comunicaciones
- Copias de Seguridad
-...
•• Plan
Plan de
de seguridad
seguridad informática
informática

En un plan típico de seguridad se deben considerar


los siguientes aspectos:

- Seguridad física de los locales y acceso


donde se encuentran los sistemas
- Asegurarse contra todos los riesgos posibles
- Asegurarse que es una integración por encima de los
sistemas, plataformas y elementos que constituyen
las redes
- La gestión de la seguridad debe de ser centralizada.
•• Nivel
Nivel de
de seguridad
seguridad

El tema de seguridad de datos distingue 3 niveles:

- Seguridad a nivel de los sistemas.


En este nivel el administrador tiene la opción de
arbitrar las medidas de seguridad (control de
passwords, usuarios y accesos, ... )
- Seguridad a nivel de recursos y servicios.
Las medidas de seguridad orientadas a proteger
la red misma y los recursos y servicios involucrados
( ancho de banda, tiempo de respuesta, ... ). Firewalls.
•• Nivel
Nivel de
de seguridad
seguridad

- Seguridad de la información.
Criptografía y firma digital.
¿¿ Internet
Internet es
es inseguro
inseguro ??

Internet no es inseguro, simplemente es un medio


de comunicación. Lo que es seguro o inseguro es la
manera de implementar comunicaciones en este
medio.
La tecnología utilizada para mantener la
confidencialidad de datos y comunicaciones se llama
criptología. Ésta tiene dos componentes: la
criptografía ( técnicas para convertir datos a una
forma ilegible, excepto por personas autorizadas ) y
criptoanálisis ( técnicas que analizan los métodos de
encriptación con el objetivo de encontrar una
debilidad ).
1. Introducción

2. Seguridad en Internet

3. Criptografía & firma digital

4. Criptografía en redes

5. Vulnerabilidad, ataques y contramedidas

6. Conclusión

7. Bibliografía
3.
3. Criptografía
Criptografía yy Firma
Firma Digital
Digital
•• Criptografía
Criptografía

- Conceptos básicos
Clave

Texto Texto
en claro CIFRADO cifrado

Clave

Texto Texto
DESCIFRADO
en claro cifrado
Ejemplo. Cifrado César

ABCDEFGHIJKLMNÑOPQRSTUVWXY
Z

DEFGHIJKLMNÑOPQRSTUVWXYZABC

- Requisitos de un criptosistema

Todo criptosistema debe satisfacer los siguientes


requisitos para ser utilizado en la práctica:
1. Las transformaciones de cifrado y descifrado
deben ser computacionalmente eficientes
2. Principio de Kerckhoff
- Fuerza de un criptosistema

La seguridad depende de la fuerza, que es el


grado de dificultad que supone romper un sistema
Cuanto más autentico y secreto sea un sistema
más fuerte va a resultar

No debemos tender a que un sistema sea


totalmente inatacable, sino que sea
computacionalmente imposible romperlo
- Métodos de ataque de un criptosistema

Existen tres técnicas:

1. Ataque a partir sólo del texto cifrado


2. Ataque a partir de algún mensaje conocido
3. Ataque por elección de mensaje
•• Sistemas
Sistemas de
de cifrado
cifrado clásicos
clásicos
- Cifrados por transposición

EN UN LUGAR DE LA MANCHA
E N U
N L U
G A R
D E L
A M A
N C H
A X X
ENGDANANLAEMCXUURLAHX
- Cifrados por sustitución polialfabético

ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
alf
alf 11 STUVWXYZABCDEFGHIJKLMNÑOPQR
STUVWXYZABCDEFGHIJKLMNÑOPQR
alf 22OPQRSTUVWXYZABCDEFGHIJKLMNÑ
alf OPQRSTUVWXYZABCDEFGHIJKLMNÑ
alf
alf 33LMNÑOPQRSTUVWXYZABCDEFGHIJK
LMNÑOPQRSTUVWXYZABCDEFGHIJK

Mensaje: P L A N T A A T O M I C A
Clave: S O L S O L S O L S O L S
Cifrado: I Z L F I L S I Z E W N S
•• Sistemas
Sistemas de
de cifrado
cifrado modernos
modernos

- Criptosistemas de clave privada


EN UN LUGAR DE LA MANCHA

CIFRADO 923145261781910

1738643927402139801713249013475751

DESCIFRADO
Descifrado 923145261781910

EN UN LUGAR DE LA MANCHA
Texto Clave de
Plano 64 bits
Bloque 64 56 bits
bits reales

El sistema DES
Permutación Permutación
incial 1

K1
Ronda 1 Permutación 2 Rotación
izq.
K2
Ronda 2 Permutación 2 Rotación
izq.

K16
Ronda 16 Permutación 2 Rotación
izq.
K16
Ronda 16 Permutación 2 Rotación
izq.

Claves débiles en DES


Intercambio Clave Clave tras Pi
32 bits 0101010101010101 0000000 0000000
1F1F1F1F0E0E0E0E 0000000 FFFFFFF
0E0E0E0E1F1F1F1F FFFFFFF 0000000
FEFEFEFEFEFEFEFE FFFFFFF FFFFFFF
Permutación
inicial inversa Modos de DES
* Modo ECB
Texto * Modo CBC
cifrado
Bloque 64
* Modo CFB
bits * Modo OFB
- Cifrados de clave pública
EMISOR

EN UN LUGAR DE LA MANCHA
Clave pública
del receptor
CIFRADO 834769012347

Texto cifrado
1738643927402109801713249013475751

Clave privada
del receptor
DESCIFRADO 9724374502157

EN UN LUGAR DE LA MANCHA

RECEPTOR
EMISOR

EN UN LUGAR DE LA MANCHA
Clave privada
del emisor
CIFRADO 7469292701983

Texto cifrado
3934757150132601467235615390156152397

Clave pública
del emisor
DESCIFRADO 06529630193743

EN UN LUGAR DE LA MANCHA

RECEPTOR
Bloque en claro
El sistema RSA M < n Clave
Pública
Cifrado Me mod n (e, n)

Bloque cifrado c

Clave
Privada
d (d, n)
Descifrado c mod n

Bloque en claro
M
- Claves de un solo uso

Los criptosistemas de clave de un solo uso


pueden considerarse los únicos irrompibles. Su
enorme fortaleza recae en la enorme longitud de
la clave y que ésta tan sólo se utiliza una vez

El emisor y el receptor del mensaje comparte


una única copia de la clave, y en este punto recae
el problema del sistema, en la distribución segura
de la misma

Con un ataque de fuerza bruta cualquier


mensaje descifrado es igualmente posible
- Protocolos SSL

La idea consiste en interponer una fase de


codificación de los mensajes antes de enviarlos
por la red
Una comunicación SSL consta de dos fases:
1. Fase de saludo
2. Fase de comunicación

Cada sesión SSL lleva asociado un identificador


único

La ventaja es que se libera a las aplicaciones de


llevar a cabo las operaciones criptográficas antes
de enviar la información
- Protocolo PGP

Como los algoritmos simétricos de cifrado son


bastante más rápidos que los asimétricos, PGP
cifra primero el mensaje empleando un algoritmo
simétrico con una clave generada aleatoriamente y
posteriormente codifica la clave haciendo uso de
la llave pública del destinatario
•• Firma
Firma digital
digital
- Condiciones básicas

Las firmas deben cumplir dos condiciones


básicas:
1. No falsificables
2. Autenticas
El que un mensaje no sea falsificable protege
al emisor y que sea autentico protege al receptor
- Tipos de firmas digitales
1. Implícitas Vs Explícitas
2. Privadas Vs Públicas
3. Revocables Vs Irrevocables
- Criptosistemas

Firma digital convencional. Criptosistemas de


clave privada
En un criptosistema con clave privada, la clave
actúa como firma digital. Se cumple la autenticidad
y la no falsificación. Pero solo en el ambito entre
emisor y receptor, no puede certificarse por
terceros. Ya que ambos pueden falsificar el
mensaje.
Firma digital mediante criptosistemas
asimétricos
Clave privada M
del emisor Texto
D a
enviar

Auténtico

Clave pública
del receptor E
Envío Autentico
y Secreto
Clave privada
del receptor D
Sigue secreto

  Clave pública
del emisor E
M Inteligible =
Auténtico
Firma digital mediante funciones de resumen
Una función de resumen o sellado es una función
matemática que se une permanentemente a un
mensaje con el fin de probar su autenticidad. Debe
poseer las siguientes características:
- Cualquier cambio en el mensaje, por mínimo que
sea, produce un sello distinto.
- Muchos mensajes pueden dar lugar al mismo
sello.
- La función no debe poder invertirse.
- Debe ser fácil y rápida de calcular.
Ejemplos de este tipo de funciones son la MD4 y
MD5.
- Certificados
 Un certificado es esencialmente una clave
pública y un identificador, firmados digitalmente
por una autoridad de certificación, y su utilidad es
demostrar que una clave pública pertenece a un
usuario concreto. El formato de certificados
X.509 es el más común y extendido en la
actualidad, , y contempla los siguientes campos:
-Versión.
-Número de serie.
-Identificador del algoritmo empleado para la

firma digital.
-Nombre del certificador. 
1. Introducción

2. Seguridad en Internet

3. Criptografía & firma digital

4. Criptografía en redes

5. Vulnerabilidad, ataques y contramedidas

6. Conclusión

7. Bibliografía
4.
4. Criptografía
Criptografía en
en redes
redes
•• Introducción
Introducción

El uso de la criptografía nos puede proporcionar


propiedades tales como la privacidad, la
autenticidad, la integridad y el acceso limitado a los
datos, entre otras.
Existen dos métodos básicos de cifrado en
redes:
• Cifrado de enlace
• Cifrado extremo a extremo
•• Cifrado
Cifrado de
de enlace
enlace

En este sistema el cifrado se realiza en la capa de


acceso a red (de enlace en el modelo ISO). Se cifra
tanto la información del mensaje incluida en cada
paquete, como las cabeceras añadidas por todos los
niveles superiores.

Cab. Cab. Cab. Datos


Transmisión de información mediante cifrado de enlace.

4
Mensaje en claro
3

Des. Cif.
1 Cifrado Descifrado

Nodo origen Nodo intermedio Nodo destino


- Ventajas

Transparente y a bajo nivel


Cifrado rápido y fiable por hardware
Se protege toda la información

- Inconvenientes

Información desprotegida en nodos


intermedios
La información debe estar cifrada en todos
los nodos por los que discurre
•• Cifrado
Cifrado de
de extremo
extremo aa extremo
extremo

El cifrado extremo a extremo se realiza en el


nivel de aplicación. Con este sistema tan solo se
cifran los datos, y las cabeceras se añaden y
transmiten sin cifrar

Cab. Cab. Cab. Datos


Transmisión de información mediante cifrado extremo
a extremo

4 Cifrado Descifrado
Mensaje en claro
3

Nodo origen Nodo intermedio Nodo destino


- Ventajas

Es más flexible que el cifrado de enlace


Se protegen los datos desde el origen al
destino de la transmisión

- Inconvenientes

El emisor y receptor tienen que ponerse de


acuerdo
Se parte de la información en claro
1. Introducción

2. Seguridad en Internet

3. Criptografía & firma digital

4. Criptografía en redes

5. Vulnerabilidad, ataques y contramedidas

6. Conclusión

7. Bibliografía
5.
5. Vulnerabilidad,
Vulnerabilidad, ataques
ataques yy
contramedidas
contramedidas
La preocupación básica en cuanto a seguridad de la
versión actual del protocolo IP es el mantenimiento
de la integridad de la información, y no la
confidencialidad o la autenticidad

Mientras el protocolo IPv4 no incorpora


prácticamente mecanismos de seguridad, el nuevo
protocolo en creación, el IPv6, incorporará muchas
más herramientas relacionadas
•• Tipos
Tipos de
de ataques
ataques
1. Pasivos: Basados en escuchar el tráfico que circula por
la red con la intención de obtener cierta información.
- Intercepción: Se logra el acceso a una parte
del sistema a la que no está autorizado.
• Activos: Son aquellos que suponen la manipulación de

- Modificación:
los Se accede
datos que circulan y se modifica una parte de
por la red.

la información a la que no se tiene autorización


- Interrupción: Interrumpir mediante algún método
el funcionamiento del sistema
- Generación: Añadir información o programas no
•• Técnicas
Técnicas de
de ataque
ataque

- Protocolo TCP/IP. Demonios y puertos

El protocolo TCP/IP tiene asociados varios


puertos de comunicaciones. Un demonio es un
programa que escucha a través de uno de esos
puertos a la espera de establecer comunicaciones.
El hacker se dedica a escuchar los puertos y
explotar los posibles fallos de los demonios
correspondientes
Un ejemplo de esto es el virus Back Orifice 
- Sniffing

El sniffing o fisgoneo se basa en escuchar los


paquetes que circulan por la red con el fin da
averiguar las contraseñas de los usuarios, o
cualquier otra información transferida.
Los mecanismos para protegerse son:
- La criptografía
- Impedir que cualquier usuario no
autorizado conecte un nuevo nodo a la
red
- Spoffing

Se basa en hacerse pasar por otro para acceder a


sus privilegios. Hay varios métodos de suplantación:
-Obtener la contraseña de algún usuario autorizado
y hacerse pasar por él para entrar en alguna
máquina.
-Suplantación de IP. En este caso se hace creer al
nodo que nos estamos conectando desde una máquina
con un IP perteneciente a otra.
-Otro tipo de suplantación bastante extendido se
basa en el uso del protocolo STMP utilizado para la
transferencia de correo electrónico.
La solución a todos estos tipos de ataque mediante
suplantación se basa en usar técnicas de
autentificación adecuadas.

Ejemplo
www.atacante.org

NAVEGADOR DE LA
VICTIMA
www.servidor.com
- Rootkits
 
Las RootKits son un conjunto de utilidades que
son de frecuentes uso cuando un pirata ha
invadido un sistema, básicamente estas
'utilidades' le permiten controlar el sistema sin
que el administrador lo sepa, debido a que estas
utilidades sustituyen binarios originales del
sistema por otros modificados por el pirata.

-Funcionamiento. Ejemplos
-Protección frente a una Rootkit
- Hijacking
El hijacking o secuestro consiste en tomar el
control de una conexión ya establecida de forma
que el secuestrador suplanta la identidad del
usuario autorizado, mientras este parece quedar
“colgado”.

- Denegación de servicio

Un método de denegación de servicio


denominado flooding consiste en inundar la red
con una enorme cantidad de mensajes inútiles,
saturando así los recursos del servidor
- Ataques de diccionario
Es un ataque contra las palabras de paso de
usuario, ya que muchos de ellos escogen
palabras fáciles de memorizar

- Ataques de replay
 
En este ataque, se reenvían paquetes de
información ya encriptados y sin la necesidad de
conocer la clave que se utilizó. Si el mensaje
original era pagar mil pesetas, y yo repito este
mensaje otra vez, el resultado será que la
instrucción se ejecute dos veces.
-   Ataques de timing

El tiempo exacto que utiliza un algoritmo para


su operación puede depender de la clave y en
este sentido brindar información sobre la clave
utilizada.
- Virus

1. Anatomía de un virus
2. Métodos de contagio
3. Fase destructiva de un virus
4. ¿Cuándo son peligrosos los virus?
5. Protegerse frente a los virus
Ejemplo: Virus “ I love you ” (VBS/Loveletter)

Métodos de contagio: El gusano llega a nuestro buzón


de correo electrónico como un fichero adjunto:
LOVE-LETTER-FOR-YOU.TXT.vbs

Anatomía: Una vez abierto se ejecuta y procede a:


- Copiarse al directorio Windows,
- Copia en Windows: Win32DLL.vbs,
- Se añade al registro,
- Reemplaza la página de arranque de Internet
Explorer por un enlace al fichero ejecutable
WIN-BUGSFIX.exe,
- Se reenvía a toda la libreta de direcciones.
Fase destructiva: sobreescribe ficheros entre los
cuales:
     JPG, JPEG, MP2 y MP3 -> Crea nuevos ficheros
con extensión VBS añadida a la original y oculta
los ficheros originales.
- El troyano WIN-BUGSFIX.exe es renombrado
como WINFAT32.EXE

Protección:
- Actualizar antivirus,
- Eliminar ficheros dudosos de nuestro correo.
•• Medidas
Medidas aa tomar
tomar contra
contra los
los ataques
ataques

- Solo información necesaria


- Instalación de demonios
- Vigilancia de su software criptográfico
- Fichero de contraseñas protegido
- Copias de seguridad
- Cortafuegos
•• Tipos
Tipos de
de piratas
piratas informáticos
informáticos

- Hackers
- Crackers
- Gurús
- Lamers
- Copyhackers
- Bucaneros
- Newbie
- Wannaber
- Piratas informáticos
- Phreaker
1. Introducción

2. Seguridad en Internet

3. Criptografía & firma digital

4. Criptografía en redes

5. Vulnerabilidad, ataques y contramedidas

6. Conclusión

7. Bibliografía
6.
6. Conclusión
Conclusión
•• Echelon
Echelon

•• Enfopol
Enfopol

•• Criptografía
Criptografía cuántica
cuántica
1. Introducción

2. Seguridad en Internet

3. Criptografía & firma digital

4. Criptografía en redes

5. Vulnerabilidad, ataques y contramedidas

6. Conclusión

7. Bibliografía
7.
7. Bibliografía
Bibliografía
Kriptópolis
http://kriptopolis.com

Temario de Seguridad y protección


http://spisa.act.uji.es/spi/

ACE - Cifrado y firma digital


http://www.ace.es/cifrado_f.htm
Artículo I-World
http://www.idg.es/iworld/199810/articulos/dd.asp
Eliminando las Rootkits
http://www.jjf.org/sd/jjfsd4.htm

Web Spoofing
http://www.jjf.org/sd/jjfsd2.htm

Ataques prácticos contra PGP


http://www.ugr.es/~aquiran/cripto/expedien
/exped004.htm

Quién es Quién en el mundo de la criptografía


http://www.dat.etsit.upm.es/~mmonjas/cripto/17.html

 
Ponencias Internet 99
http://www.aui.es/biblio/libros/mi99/8encriptacion.htm

Signcription: Cifrado y firma en una única operación


http://www.argo.es/~jcea/artic/hispasec21.htm

Ediciones y trabajos doctrinados


http://www.colegio-escribanos.&&&&org.ar/ediciones.htm

Grupo 29 A
http://www.coderz.net/29agroup/

Mentes inquietas, grupo hispahack


http://hispahack.ccc.de/

The happy Hacker

También podría gustarte