• No se han encontrado resultados

Clase de Seguridad. Capa de (?) 2 de Octubre de DC - FCEyN - UBA. (DC - FCEyN - UBA ) Clase de Seguridad 2 de Octubre de / 51

N/A
N/A
Protected

Academic year: 2021

Share "Clase de Seguridad. Capa de (?) 2 de Octubre de DC - FCEyN - UBA. (DC - FCEyN - UBA ) Clase de Seguridad 2 de Octubre de / 51"

Copied!
51
0
0

Texto completo

(1)

Clase de Seguridad

Capa de (?)

DC - FCEyN - UBA 2 de Octubre de 2016

(2)

Men´

u del d´ıa

1 Introducci´on Referencias Conceptos b´asicos Otros conceptos 2 Modelos de seguridad Firewalls 3 Ejercicio Firewalling Enunciado Soluci´on 4 Criptograf´ıa Conceptos generales Criptograf´ıa cl´asica Criptograf´ıa moderna Manejo de claves 5 Implementaciones Protocolo Mails 6 Ejercicio Criptograf´ıa Enunciado Soluci´on Cerrando

(3)

Introducci´on Referencias

Referencias

Computer Networks: A Systems Approach, Fifth Edition, Peterson. Introduction to Computer Security, Matt Bishop, Addison-Wesley, 2004.

(4)

Introducci´on Conceptos b´asicos

Definici´

on

Seguridad en alg´un punto implica ausencia deriesgo. Esto puede depender de nociones abstractas y sociales como la confianza.

Problema

En las redes, y por sobre todo en la Internet, es muy complejo estar exento de posibles vulnerabilidades. Lo ideal es identificar los riesgos m´as

peligroso respecto a la informaci´on que se desea resguardar y tomar las

medidaspertinentes y factibles seg´un la relaci´on costo / beneficio.

(5)

Introducci´on Conceptos b´asicos

Principales aspectos que ata˜

nen a la seguridad

Confidencialidad. Integridad. Disponibilidad.

Las leyes, coyuntura, individuos y organizaciones definen los diversos grados de riesgoque se puedemitigar o soportar respecto a estos conceptos bajo ciertos entornos.

(6)

Introducci´on Conceptos b´asicos

Confidencialidad

Es elocultamiento o encubrimiento de informaci´on y/o recursos. Los mecanismos de control de accesoson los encargados de preservar este rasgo de la informaci´on. Si son vulnerados o comprometidos, se pierde la propiedad y la confidencialidad es corrompida. A veces es tan o m´as importante proteger el mero conocimiento de la existencia de la informaci´on que el contenido de la misma.

(7)

Introducci´on Conceptos b´asicos

Integridad

Es la prevenci´on para que no sucedan modificaciones impropias o sin

autorizaci´on en la informaci´on. Existe tanto la integridad de losdatos

como la integridad deorigen. Mecanismos de autenticaci´on y control de acceso sirven para atenuar el riesgo de comprometer este rasgo de la informaci´on. Suele ser m´as dificultosa de proveer que la confidencialidad.

(8)

Introducci´on Conceptos b´asicos

Disponibilidad

Concierne la posibilidad deutilizar el recurso o la informaci´on necesaria. Se suelen utilizar mecanismos estad´ısticos sobre patrones de utilizaci´on de datos para asegurar la disponibilidad. Los famosos ataques dedenegaci´on

de servicio apuntan a vulnerar este concepto.

(9)

Introducci´on Otros conceptos

Amenaza

Es una potencialviolaci´on de alg´un rasgo concerniente a la seguridad. No necesariamente tiene que realizarse. Las acciones que permiten que se concrete son denominadas ataques.

Pol´ıticas vs. Mecanismos

Una pol´ıtica o norma de seguridad describe qu´e est´a permitido y qu´e no.

Un mecanismo de seguridad es un m´etodo, herramienta o procedimiento que fuerza el cumplimiento de la pol´ıtica.

(10)

Introducci´on Otros conceptos

Resumiendo...

Dada una especificaci´on (formal o informal) de una pol´ıtica de seguridad describiendo qu´e es seguro o permisible y qu´e no, se deben implementar los mecanismos de seguridad adecuados para prevenir los posibles ataques, o en su defecto detectarlosy poder recuperarse de ellos. Es importante notar que a veces alcanza con simplemente identificar y actuar.

(11)

Modelos de seguridad Firewalls

Definici´

on

Conjunto de sistemas encargado de mediar todas las comunicaciones entre dos redes implementando una pol´ıtica de seguridad decontrol de acceso

mediante el filtrado de paquetes. Esencialmente verifica cada paquete independientemente de los dem´as y permite o denegado su paso

(12)

Modelos de seguridad Firewalls

Definici´

on

(13)

Modelos de seguridad Firewalls

Distintos tipos

Stateless: Utiliza reglas sencillas sobre los mensajes entrantes /

salientes del tipo:

<dirorigen,puertoorigen,dirdst,puertodst,protocolo >

Stateful: Mantiene estado de conexiones entrantes o salientes y puede

permitir o denegar teniendo en cuenta la sesi´on a la que pertenece.

Gateways de aplicaci´on: Proxy inteligente. Entiende ciertos

(14)

Ejercicio Firewalling Enunciado

Pr´

actica 9

Definir reglas y pol´ıticas de seguridad a implementar en un firewall con estado bajo la siguiente organizaci´on.

(15)

Ejercicio Firewalling Soluci´on

Dato

Servidor de mail usa POP3 e IMAP. Servidor web usa solo HTTP.

El servidor web es aut´onomo, no necesita resolver nombres ni salir a inet.

El servidor de bd solo se usa para los sitios web. Los usuarios de la red interna pueden acceder a:

1 Servidor de mail para env´ıo y recepci´on de correo.

2 Servidor proxy para navegar internet.

(16)

Ejercicio Firewalling Soluci´on

Esquema

(17)

Ejercicio Firewalling Soluci´on

Reglas

Politica de filtrado por defecto: DROP.

1 <Mail,∗,Internet,25,TCP > 2 <Mail,∗,Internet,53,UDP > 3 <Proxy,,Internet,53,UDP > 4 <Proxy,∗,Internet,80,TCP > 5 <Proxy,∗,Internet,443,TCP > 6 <Internet,∗,Web,80,TCP > 7 <Internet,∗,Mail,25,TCP > 8 <Interna,,Web,80,TCP >

9 <Interna,∗,Proxy,Proxy(8080),TCP > 10 <Interna,∗,Mail,25,TCP >

(18)

Ejercicio Firewalling Soluci´on

Demo

1 Acceder a web server. 2 modprobe ip tables.

3 Bloquear con firewall iptables -A INPUT -p tcp –dport 80 -j REJECT. 4 Bloquear con firewall iptables -A INPUT -p tcp –dport 80 -j DROP. 5 Bloquear una ip: iptables -A INPUT -s 192.168.1.100 -j REJECT . 6 Cambiar pol´ıtica por defecto: iptables -P INPUT DROP.

7 Aceptar conexiones solo al webserver: iptables -A INPUT -p tcp

–dport 80 -j ACCEPT

8 Cambiar A por D para borrar regla. 9 Para limpiar la tabla iptables –flush.

(19)

Criptograf´ıa Conceptos generales

Definici´

on

La criptograf´ıaconsiste en construir y analizar protoc´olos para prevenir

que terceros no deseados tengan acceso a mensajes privados. Para esto se apoya en los conceptos de confidencialidad, integridad, autenticaci´on y no repudio.

Un sistema criptogr´afico es una tupla (E,D,M,K,C) tal que:

M es el conjunto de lostextos v´alidos. K el conjunto declaves.

C es el conjunto de los textos cifrados. E: M x K → C.

(20)

Criptograf´ıa Criptograf´ıa cl´asica

Dos operaciones b´

asicas

Sustituci´on

Consiste en modificar caracteresdel texto plano bajo un modelo uniforme. El ´unico ataque posible es mediante la estad´ıstica, pero es un ataque muy certero. Ejemplos son: Caesar, Vigen`ere y One-time pad.

Transposici´on

Consiste simplemente en reordenar los caracteres. Basicamente son

anagramas. Muy simples de vulnerar a partir de medidas estadisticasy

de frecuenciade aparici´on de caracteres, duplas de caracteres, etc.

Ejemplo: Rail fence

(21)

Criptograf´ıa Criptograf´ıa moderna

Taxonom´ıa

Criptograf´ıa Sim´etrica o de Clave Secreta Cifrado de Flujo

Cifrado en Bloque Funciones de Hash

MDC (sin clave)

Alcanza para no repudio? integridad? Por qu´e?

MAC (con clave)

Alcanza para no repudio? integridad? Por qu´e?

(22)

Criptograf´ıa Criptograf´ıa moderna

Criptograf´ıa Sim´

etrica

Existe una ´unica clave K

K se utiliza para encriptar texto plano

K se utiliza para desencriptar texto encriptado (si y solo si este fue encriptado con K)

La clave es el secreto que comparten ambos extremos de la comunicaci´on

El hecho de que la misma clave deba ser conocida por ambos extremos de la comunicaci´on es el punto d´ebil de este algoritmo comparado con uno de clave p´ublica

(23)

Criptograf´ıa Criptograf´ıa moderna

Criptograf´ıa Sim´

etrica

DES

Orientado a bitsy no a caracteres. Usa tanto transposici´on como sustituci´on. Trabaja en bloquesde a 64 bits.

Cada bloque ejecuta 16 iteraciones condistintas claves.

Fue mainstream durante muchos a˜nos. Con el tiempo fue quedando obsoleto el largo de la clave y los ataques por fuerza bruta

comenzaron a ser computacionalmente r´apidos. Tambi´en se le encontraron vulnerabilidades para algunas claves espec´ıficas. Mejoras

(24)

Criptograf´ıa Criptograf´ıa moderna

Criptograf´ıa Asim´

etrica

Diferentesclaves para cifrar y descifrar.

A diferencia de los m´etodos cl´asicos no se debe compartir una clave secreta.

Una de las claves esp´ublicay la otra (secreta) es privada.

Se deben cumplir tres propiedades

Debe ser f´acil cifrar o descifrar dada la clave adecuada.

Debe ser inviable computacionalmente derivar la clave privada a partir de la p´ublica.

Debe ser inviable computacionalmente derivar la clave privada a partir de un texto descifrado.

(25)

Criptograf´ıa Criptograf´ıa moderna

Criptograf´ıa Asim´

etrica

RSA

Los conceptos te´oricos que sustentan este algoritmo son ciertas propiedadesmatem´aticas respecto a losn´umeros primos(factorizar n´umeros grandes es costoso), m´odulos y exponenciaci´on. Un

algoritmo puede encontrar un par de claves, que debido a estas propiedadesno son derivables una de la otra, pero tienen la propiedad de ser la inversa.

Es un algoritmo lento comparado con algoritmos que encriptan usando criptograf´ıa sim´etrica

(26)

Criptograf´ıa Criptograf´ıa moderna

Criptograf´ıa Asim´

etrica

Diversos Usos

No repudio. Integridad. Confidencialidad.

(27)

Criptograf´ıa Criptograf´ıa moderna

Funciones de hash

Definic´ıon h:A→B

Dado x∈A,h(x) es f´acil de computar.

∀y ∈B es inviable encontrar x∈Atq h(x) =y.

Es inviable encontrar x,xˆ∈A tq x<>xˆ yh(x) =h(ˆx).

Nota. inviable significa inviable computacionalmente

Mejores algoritmos conocidos actualmente

MD2 MD4 MD5 SHA-1

(28)

Criptograf´ıa Criptograf´ıa moderna

Esquemas que utilizan hashes

Message digest

Consiste en adosarle al mensaje a enviar un checksum que luego puede ser recomputado y constatado para verificar la integridad

(igual que en ip).

Para proveer seguridad se usan funciones de hash con clave o se cifran los hash sin clave.

(29)

Criptograf´ıa Criptograf´ıa moderna

Esquemas que utilizan hashes

HMAC (Hash-based Message Authentication Code)

Consiste en Hashear el mensaje mezclado con la clave. HMAC(K,m) =H((K +opad)||H((K +ipad)||m))

donde K es la clave sim´etrica, + representa XOR y|| representa concatenaci´on.

Caracter´ısticas

Clave sim´etrica

Brindaintegridad y autenticaci´on.

Est´a demostrado que la seguridad de HMAC depende de la funci´on de

(30)

Criptograf´ıa Criptograf´ıa moderna

Esquemas que utilizan hashes

Firma Digital

Consiste en hashear el mensaje y encriptar el resultado con la clave privada del emisor.

Necesita los siguientes elementos

Algoritmo para generar el par de claves (privada y p´ublica)

Algoritmo firmante que dado un mensaje y una clave genere una firma Algoritmo para verificar la firma que dado un mensaje, una clave

p´ublica y una firma puede aceptar o rechazar la misma.

Caracter´ısticas

Clave asim´etrica

Brindaautenticaci´on, no repudio e integridad.

(31)

Criptograf´ıa Manejo de claves

Ataque Estad´ıstico

Existe una relaci´on matem´atica entre el texto encriptado y el texto plano.

Esa relaci´on puede deducirse si se tiene suficiente informaci´on, logrando desencriptar el texto o conocer la key usada para encriptar (mejor caso para el atacante)

Tipos de Claves

Intercambio. Asociadas a un ente (m´aquina / persona). Sesi´on. Asociadas a una comunicaci´on.

Se usan claves de sesi´on nuevas por cada comunicaci´on permitiendo disminuir las posibilidades de ataques estad´ısticos.

(32)

Criptograf´ıa Manejo de claves

Generar clave de sesi´

on

Confiando en un tercero (Cathy)

Se lo conoce como Trusted Third Party (TTP) Algoritmo

1 AliceCathy:{Request de clave de Sesi´on con Bob}EAlice

2 CathyAlice:{Kses }EAlice

3 CathyAlice:{Kses }EBob

4 AliceBob:{ Kses }EBob

Nota. Las claves usadas son de tipo sim´etricas. Tambi´en es posible

hacer este esquema si la clave de 1 es privada y las de 2,3 y 4 son p´ublicas

Kerberos. Es un servicio que provee claves de sesi´on basado en el algoritmo anterior. En la realidad es bastante m´as complejo ya que evita el man-in-the-middleo otras posibles vulnerabilidades.

(33)

Criptograf´ıa Manejo de claves

Generar clave de sesi´

on

Utilizando criptograf´ıa de clave p´ublica

Asumiendo que

Alice tiene la clave p´ublica de Bob

Bob tiene la clave p´ublica de Alice

Protocolo

Alice→Bob:{ {Kses }EAlice− }E

+

Bob

Luego Bob accede a la clave usando el siguiente algoritmo { {Kses } DAlice+ }D

Bob

Desaf´ıos

(34)

Criptograf´ıa Manejo de claves

Certificados

Aparecen los certificadosque b´asicamente son relaciones entre claves p´ublicas y cierta entidad. Para darle validez a estos certificados se conf´ıa

enautoridades certificanteso cadenas de confianza.

X.509v3 es el est´andar de que define los formatos de certificados (RFC

6818 la ´ultima versi´on).

(35)

Criptograf´ıa Manejo de claves

Certificado X.509

(36)

Criptograf´ıa Manejo de claves

Demo Certificados

1 Browser. 2 Binary:

1 openssl s client -showcerts -connect host:443</dev/null 2>/dev/null|

openssl x509 -outform PEM>mycertfile.pem

2 openssl x509 -in mycertfile.pem -text -noout

(37)

Implementaciones Protocolo

¿En qu´

e nivel?

(38)

Implementaciones Protocolo

TLS

Versi´on actualizada de SSL (Secure Sockets Layer).

La ´ultima versi´on de SSL (Netscape) fue 3.0

TLS se identifica como SSL v 3.1. Similar, pero no compatible directamente.

Especificado en RFC 2246 (1999). Muchas actualizaciones: RFC 6176 (2011).

Protege una sesi´on entre cliente y servidor. El caso m´as conocido es HTTP (navegador y web server).

Requiere protocolo de transporte confiable, por ejemplo TCP.

(39)

Implementaciones Protocolo

Servicios

Autenticaci´on.

Del servidor frente el cliente

Opcionalmente, del cliente frente al servidor.

Mediantecertificadosde clave p´ublica.

Integridad.

MedianteMAC.

Confidencialidad. Opcional.

(40)

Implementaciones Protocolo

Handshake SSL

Se negocianlos algoritmos a utilizar durante la conexi´on.

Se autentica al servidor o los dos entes.

Se genera un canal seguro para definir unamaster key. Se derivan las claves necesarias a partir de la master.

Se constata laintegridadde todos los mensajes de intercambio de claves.

Ejercicio

¿Qu´e informaci´on tienen disponible ambos extremos antes de iniciar el handshake?

Describa una posible implementaci´on de un handshake para establecer una conexi´on segura.

(41)

Implementaciones Protocolo

A alto nivel

(42)

Implementaciones Protocolo

Pregunta integradora

Acceder´ıan a su home banking, asumiendo por supuesto que est´a implementado sobre la capa TLS (HTTPS), desde el wifi abierto de una plaza p´ublica?

(43)

Implementaciones Protocolo

Respuesta integradora

TLS itself is no more vulnerable over a public wifi connection, than over “regular“ internet. It was designed to be used in open channels.

However, there a few other aspects to consider:

Often users don’t browse directly to the HTTPS site, they start off at the HTTP site and redirect from there. E.g you browse to http://example.org/, and click the Email link, which redirects you to https://mail.example.org/. Since the original HTTP page is not encrypted, that malicious user can modify your traffic, causing the Email link to NOT redirect to HTTPS, but maybe somewhere else. For example, if you clicked the Email link on example.org’s homepage, would you notice that it took you to http://mail.exxxample.org/? (as an example). You might, someone else might not.

If the user hijacks your connection, but provides his own bogus SSL certificate instead of example.org’s - your browser will show an error, that the cert is not valid. However, most users will just click through this, allowing the attacker to MITM to your secure site, over SSL.

(44)

Implementaciones Protocolo

SSH

Es un protocolo para acceder a m´aquinas remotas de manera segura Alternativa segura a Telnet y Ftp.

Provee autenticaci´on, confidencialidad e integridad.

Permite hacer cosas m´as avanzadas como redirigir la salida de aplicaciones a trav´es de canales seguros (port forwarding). Ese es un caso particular de t´uneles seguros.

Las fases SSH son similares a las fases TLS.

(45)

Implementaciones Protocolo

Handshake SSH a alto nivel

(46)

Implementaciones Protocolo

unel SSH

Sirven para:

proteger claves de protocolos inseguros (FTP, Telnet, IMAP). Atravesar Firewalls (si permiten ssh).

Acceder a servicios internos de una LAN con ip privadas.

(47)

Implementaciones Mails

Seguridad en correos electr´

onicos

Dos esquemas:

S/MIME

Certificados X509 y PKI (Public Key Infrastructure). Utiliza firma digital y encriptaci´on

Provee confidencialidad, integridad y autenticaci´on.

PGP

Confidencialidad y autenticaci´on.

(48)

Implementaciones Mails

Ejemplo PGP

(49)

Ejercicio Criptograf´ıa Enunciado

Ejercicio 13

Dada la siguiente red se pide:

1 Describir un criptosistema de manera informal para garantizar la

autenticidad del Proxy y del servidor de la intranet. Enumere los elementos utilizados y explique c´omo esta soluci´on impide ataques de Man in the middle. Si hacen falta cambios en las tablas de firewalling

(50)

Ejercicio Criptograf´ıa Soluci´on

Varias opciones

1 HTTPS. Hay que distribuir los certificados necesarios para que

funcione TLS en las m´aquinas involucradas.

Firewall 1: allow<lan,∗,dmz,443,tcp>.

2 unel SSH. Hay que elegir alguna de las formas para usarlo y actuar en

consecuencia. Por ejemplo, si se elige autenticaci´on por medio de clave

p´ublica/privada se deben distribuir las mismas en todas las m´aquinas

involucradas.

Firewall 1: allow<lan,∗,dmz,ssh,tcp>.

3 Agregar certificados a los servers de la DMZ para quefirmenlos

mensajes.

Se necesita clave p´ublica y privada para el server.

Crear nuevo servicio que encapsule los mensajes del protocolo original dentro de un mensaje firmado.

Certificado en todos los hosts con la clave p´ublica del server.

Firewall 1: allow<lan,∗,dmz,nuevo servicio,tcp>.

(51)

Ejercicio Criptograf´ıa Cerrando

¿Repasando...?

¿Dudas?,

Referencias

Documento similar

Lo más característico es la aparición de feldespatos alcalinos y alcalino térreos de tamaño centimétrico y cristales alotriomorfos de cuarzo, a menudo en agregados policristalinos,

De esta manera, ocupar, resistir y subvertir puede oponerse al afrojuvenicidio, que impregna, sobre todo, los barrios más vulnerables, co-construir afrojuvenicidio, la apuesta

En la base de datos de seguridad combinados de IMFINZI en monoterapia, se produjo insuficiencia suprarrenal inmunomediada en 14 (0,5%) pacientes, incluido Grado 3 en 3

En este ensayo de 24 semanas, las exacerbaciones del asma (definidas por el aumento temporal de la dosis administrada de corticosteroide oral durante un mínimo de 3 días) se

En un estudio clínico en niños y adolescentes de 10-24 años de edad con diabetes mellitus tipo 2, 39 pacientes fueron aleatorizados a dapagliflozina 10 mg y 33 a placebo,

• Descripción de los riesgos importantes de enfermedad pulmonar intersticial/neumonitis asociados al uso de trastuzumab deruxtecán. • Descripción de los principales signos

 En el apartado 4.6 de la Ficha Técnica y 6 del Prospecto se añade la frase “En muy raras ocasiones se han notificado reacciones de hipersensibiliad, incluyendo anafilaxia (en

o Si dispone en su establecimiento de alguna silla de ruedas Jazz S50 o 708D cuyo nº de serie figura en el anexo 1 de esta nota informativa, consulte la nota de aviso de la