UT1-3
SEGURIDAD LÓGICA
Y
1. PRINCIPIOS DE LA SEGURIDAD LÓGICA
El activo más importante que tiene cualquier
organización es la
información
.
◦
Deben existir, por tanto, técnicas que van más allá de la
seguridad física:
técnicas de seguridad lógica
.
Seguridad Lógica: consiste en la aplicación de
barreras
y
procedimientos
que
resguarden
el
1. PRINCIPIOS DE LA SEGURIDAD LÓGICA
Principio básico de seguridad lógica en la
configuración de sistemas:
2. CONTROL DE ACCESO LÓGICO
El Control de Acceso Lógico es la principal defensa para la
mayoría de los sistemas, permitiendo prevenir el ingreso de personas no autorizadas a la información de los mismos.
Controlar el acceso conlleva dos procesos:
◦ Identificación: momento en el que el usuario se da a conocer en el sistema
◦ Autenticación: verificación que realiza el sistema sobre esta identificación.
◦ Una de las principales técnicas para implementar el control de acceso es mediante la utilización de un servidor de autenticaciones:
◦ LDAP en GNU/Linux
2. CONTROL DE ACCESO LÓGICO
Los sistemas de control de accesos protegidos por
contraseña, suelen ser un punto crítico de la seguridad y,
por ello, suelen recibir distintos tipo de
ataques
:
◦ Ataque de fuerza bruta: se intenta recuperar una contraseña probando todas las combinaciones posibles con un determinado conjunto de símbolos. Cuanto más corta, más sencilla es de probar todas las combinaciones.
◦ Ataque de diccionario: conjunto acotado a palabras y variaciones de éstas, con significado y utilizadas. Muchos usuarios suelen utilizar una palabra existente en su lengua que les sea fácil de recordar.
Protección:
◦ Máximo número de intentos.
◦ Máxima longitud de contraseña.
2.1. Política de contraseñas
Para que una contraseña pueda considerarse como segura
se recomienda:
◦ Longitud mínima: cada carácter en una contraseña aumenta exponencialmente el grado de protección que ésta ofrece
Deben contener un mínimo de entre 8 y 14 caracteres.
◦ Combinación de caracteres: letras minúsculas y mayúsculas, números y símbolos especiales.
2.1. Política de contraseñas
Recomendaciones de contraseñas:
◦
No incluir secuencias, palabras o nombres de usuario
conocidos.
◦
No utilizar el nombre de inicio de sesión.
◦
No dejar en blanco.
◦
Utilizar varias contraseñas para distintos entornos.
◦
No revelarla, ni usarla en entornos poco seguros o públicos.
2.1. Política de contraseñas
Configuración de políticas por administrador:
◦ No dejar la seguridad en manos de usuario.
◦ Disponer configuraciones que controle la configuración de contraseñas seguras.
◦ Windows
:
Directivas de seguridad local / Directivas de cuenta.
Visor de sucesos. Activar previamente auditorías.
◦ GNU/Linux:
Módulo PAM_cracklib. PAM significa Pluggable Authetication Module.
2.1. Política de contraseñas
Práctica 3. Peligros de distribuciones
Live
◦ Ultimate Boot CD (UBCD): posee en un entorno simulado de Windows aplicaciones como antivirus, recuperación de datos, aplicaciones de recuperación y borrado de contraseñas de la BIOS (cmos_pwd), borrado y restitución de nuevas contraseñas de usuarios de sistemas Windows instalados en disco, incluso creación de nuevas cuentas de usuario de tipo Administrador.
2.1. Política de contraseñas
Práctica 3. Peligros de distribuciones
Live
◦ Ophcrack: distribución específica que contiene la aplicación del mismo nombre con capacidad de extraer contraseñas de usuarios en sistemas Windows.
◦ Slax: distribución basada en Slackware, muy ligera y arrancable desde USB. Permite el montaje y acceso a los sistemas de ficheros instalados en disco.
2.1. Política de contraseñas
PRINCIPIOS DE LA SEGURIDAD PASIVA
La
seguridad pasiva
intenta minimizar el impacto y
los efectos causados por accidentes:
medidas
o
acciones posteriores
a un ataque o incidente.
Ataques o incidentes:
◦ Físicos o ambientales: Cortes de suministro, robos, incendios, desastres atmosféricos, etc.
Consecuencias:
◦ Pérdida y/o mal funcionamiento del hardware. ◦ Falta de disponibilidad de servicios.
3. COPIAS DE SEGURIDAD
La
pérdida de información
es el aspecto fundamental en
torno al que gira la seguridad informática.
Como medida transversal a los problemas de seguridad
informática siempre se recomienda en primer lugar:
◦ Recuperación de Datos Copia de seguridad.
Las copias de seguridad o backups, son réplicas de
datos que nos permiten recuperar la información
original en caso de ser necesario.
3. COPIAS DE SEGURIDAD
Soportes
: Disco duro, CD/DVD, memorias de estado
sólido, USB, cintas, particiones de datos, disco en red, etc
.
Modelos de almacenamiento:
◦ DAS (Direct Attached Storage).
◦ NAS (Network Attached Storage).
3. COPIAS DE SEGURIDAD
DAS
(Direct Attached Storage): Dispositivo
conectado
directamente al sistema
. Ej: Disco duro, disco externo o un
pendrive.
NAS
(Network Attached Storage):
Almacenamiento en red
.
Buena solución para una LAN de tamaño pequeño o medio.Ejemplos: carpetas compartidas mediante protocolos de red como SMB, NFS, FTP o similar.
3. COPIAS DE SEGURIDAD
SAN
(Storage
Area
Network):
Red
específica
de
almacenamiento
.
Ejemplos: Sistemas, discos de almacenamiento y red específica, para el almacenamiento de una gran volumen de datos utilizando fibra óptica y protocolos de red como iSCSI.
De modo general, un dispositivo de almacenamiento no es propiedad exclusiva de un servidor, lo que permite que varios servidores puedan acceder a los mismos recursos.
3. COPIAS DE SEGURIDAD
La diferencia entre NAS y SAN, principalmente es que un Host o Servidor accede a un disco NAS a través de la red LAN, MAN o WAN (ej: carpeta compartida), siendo el Sistema Operativo consciente de que se está accediendo a un recurso (el disco o mejor dicho, el sistema de ficheros) remoto.3. COPIAS DE SEGURIDAD
En una SAN, un dispositivo de almacenamiento no es propiedad exclusiva de un servidor, sino que
los dispositivos de almacenamiento son compartidos entre todos los servidores de la red como recursos individuales.
3. COPIAS DE SEGURIDAD
Tipos de copia:
Desestructurada: conjunto de CD/DVD, memorias USB, discos duros externos.
Completa o total: se hace copia de seguridad de todos los datos seleccionados.
Incremental: solo se copia lo modificado desde la última copia de seguridad (ya sea completa, incremental o diferencial).
Diferencial: solo se copia lo modificado desde la última copia de seguridad completa.
Modelo óptimo: en grandes empresas donde la realización de copias de seguridad está perfectamente planificada, se suelen utilizar sistemas mixtos:
Todos los días 1 de cada mes a las 23h: copia de seguridad total.
Todos los viernes a las 23h: copia diferencial desde copia día 1.
3. COPIAS DE SEGURIDAD
Tipos de copia:
Método de copia Espacio de almacenamiento
Velocidad de copia
Restauración Copia
recomendada
Completo Máximo Muy lento Muy simple Pocos datos a copiar
Completo + Incremental
Mínimo Rápido Compleja Muchos datos que
cambian
frecuentemente
Completo + Diferencial
Intermedio Lento Sencilla Datos cuya
3. COPIAS DE SEGURIDAD
Ejemplo de copia de seguridad
D: Diaria
3. COPIAS DE SEGURIDAD
Conclusión
"Una copia de seguridad diferencial lleva más tiempo para realizar y son más rápidas de recuperar, mientras que las incrementales son las más rápidas de realizar y llevan más tiempo para recuperar".
De hecho, no hay diferencia física entre la copia de seguridad incremental agregada a la copia de seguridad completa y una copia de seguridad diferencial agregada a la misma copia de seguridad completa en un mismo momento.
3. COPIAS DE SEGURIDAD
Opciones a tener en cuenta en una herramienta de copia
de seguridad:
◦ Compresión / Duplicado / Tipo de copia / Cifrado / Nombre de archivo / Planificación o automatización de la tarea.
◦ Copias de seguridad con herramientas del sistema:
Windows:
Herramienta preinstalada en el SO de Copias de Seguridad.
Partición específica de datos. Mejora la recuperación.
Puntos de restauración.
GNU/Linux:
Modo comando tar: empaquetar y comprimir
3. COPIAS DE SEGURIDAD
Copias de seguridad con herramientas específicas:
Windows:
Cobian Backup. Prácticamente todas las opciones a tener en cuenta están incluidas.
Es gratuito y multitarea
En cualquier unidad, tanto local, como extraíble, como remota Conexiones seguras mediante SSL
Soporta compresión, encriptación, definición de eventos, planificación de tareas
Hace copias completas, incrementales y diferenciales
GNU/Linux:
Fwbackups.
3. COPIAS DE SEGURIDAD
3.1. Recuperación de datos
◦ Recuperación de datos: Cuando se borra un fichero de un medio de almacenamiento el sistema operativo marca aquellas posiciones que ocupaba dicho fichero en el dispositivo como libres, para almacenar nueva información, ¡¡ pero no las borra !!.
◦ Los datos permanecerán hasta que se sobrescriban con nueva información Por tanto, es posible recuperarla mediante software.
Windows:
PC Tools File Recover, Ontra EasyRecovery, DiskDigger, Recuva.
GNU/Linux:
3. COPIAS DE SEGURIDAD
3.1. Recuperación de datos
◦ Recuva
Permite recuperar archivos borrados en sistemas Windows
Es gratuita
Permite seleccionar el tipo de archivo y en qué unidades buscar archivos que están borrados o no visibles directamente en la unidad
3. COPIAS DE SEGURIDAD
3.2. Imágenes de discos
◦ Una copia de seguridad solamente copia datos.
◦ Una imagen copia un dispositivo o parte del mismo bit a bit en otro dispositivo o parte del mismo. Es decir, copia datos y aplicaciones.
◦ Es muy útil para restaurar un sistema a un punto determinado. También para realizar instalaciones de SSOO masivas e idénticas.
Windows:
Acronis True Image, Norton Ghost, Clonezilla, …
GNU/Linux:
4. PRINCIPIOS DE CRIPTOGRAFÍA
La
criptografía
(griego
“oculto” y “escribir”, literalmente
“escritura
oculta”):
ciencia
de
cifrar
y
descifrar
información
.
4. PRINCIPIOS DE CRIPTOGRAFÍA
En la terminología de criptografía:
Información original a proteger: texto en claro o texto plano.
Cifrado: proceso de convertir el texto plano en un texto ilegible, o texto cifrado o criptograma.
4. PRINCIPIOS DE CRIPTOGRAFÍA
Las
dos técnicas más sencillas
de
cifrado en la
criptografía clásica, son:
Sustitución: cambio de significado de los elementos básicos del mensaje, las letras, los dígitos o los símbolos.
Transposición: reordenación de los mismos pero los elementos básicos no se modifican.
El
descifrado:
proceso inverso que recupera el
texto
4. PRINCIPIOS DE CRIPTOGRAFÍA
Ejemplo de algoritmo de sustitución:
Cifrado César.
4. PRINCIPIOS DE CRIPTOGRAFÍA
La Escitala
Como podemos ver en la imagen, el mensaje es: “es el
primer método de encriptación conocido”, pero en la
cinta lo que se podría leer es:
4. PRINCIPIOS DE CRIPTOGRAFÍA
El cifrador de Polybios
A mediados del siglo II antes de Cristo, los griegos desarrollaron otro método que consistía en sustituir cada letra del mensaje original por el par de letras o números que indicaban la fila y columna en la cual se encontraba.
La siguiente tabla muestra la correspondencia de letras para utilizar el cifrador de Polybios.
El mensaje que queremos enviar es “El cifrador de
Polybios”, y el mensaje cifrado que enviaremos es “AECA
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.1. Tipos de algoritmos de cifrado
Existen dos grandes grupos de
algoritmos de cifrado
:
Simétricos o de clave simétrica o privada: una única clave tanto en el proceso de cifrado como en descifrado.
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.2. Criptografía simétrica
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.2. Criptografía simétrica
Según el principio de Kerchohoff
la fortaleza o
algoritmo de cifrado debe recaer en la clave y no en
el algoritmo, cuyos principios de funcionamiento son
conocidos normalmente. En caso de no conocer la
clave no podremos descifrar el mensaje.
VIDEO: Sistemas de cifrado con clave secreta
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.2. Criptografía simétrica
Un buen sistema de cifrado pone
toda la seguridad en la
clave
y ninguna en el algoritmo.
Es importante que sea muy difícil adivinar.
El espacio de posibilidades de claves ha de ser amplio.
Todo esto los posibilita la longitud y el conjunto de
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.2. Criptografía simétrica
El más común de los algoritmos de cifrado simétrico ha
sido el
Estándar de Cifrado de Datos
(
DES
) :
DES utiliza cifrado en bloque de 64 bits y una clave de cifrado/descifrado de 56 bits. Los 8 bits adicionales son para verificación de paridad.
El número de claves que se puede formar es 256 lo que supone un total de 72.0572594.0371927.036 claves posibles.
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.2. Criptografía simétrica
Existen algoritmos de cifrado más potentes que DES,
Como 3DES, Blowfish e IDEA que utilizan claves de 128 bits o, incluso de 256 bits. La mayoría de las tarjetas de crédito y otros medios de pago electrónicos tienen como estándar el algoritmo 3DES.
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.2. Criptografía simétrica
Ejemplos:
PGP (Pretty Good Privacy) el programa más popular de encriptación y de creación de llaves públicas y privadas, se considera híbrido.
GPG o GNU Privacy Guard herramienta reemplazo del PGP es software libre licenciado bajo la GPL.
Cifrado simétrico: gpg –c archivo archivo.gpg
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.2. Criptografía simétrica
Ejemplos (cont.):
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.3. Criptografía de clave asimétrica
Los principales problemas de los sistemas de cifrado
simétrico no son su seguridad sino:
El intercambio de claves: ¿qué canal de comunicación seguro han usado para transmitirse las claves?
o Sería mucho más fácil para un atacante intentar interceptar una clave que probar las posibles combinaciones.
El número de claves que se necesitan: para un número n de personas que se comunican entre sí, se necesitan n/2 claves diferentes para cada pareja de personas.
o Esto puede funcionar con un grupo reducido de personas, pero sería imposible llevarlo a cabo con grupos más grandes.
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.3. Criptografía de clave asimétrica
Cada usuario del sistema ha de poseer una pareja de
claves:
Clave privada: custodiada por el propietario de la misma y no se dará a conocer.
Clave pública: conocida por todos los usuarios.
Las dos claves funcionan como un par:
Una clave se utilizar para encriptar y la otra para desencriptar.
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.3. Criptografía de clave asimétrica
Cualquiera puede cifrar un mensaje con la clave pública, pero sólo el propietario de la clave privada puede descifrarlo
Proporciona confidencialidad
Si el propietario de la clave privada cifra con ella un mensaje, cualquiera puede descifrarlo con la correspondiente clave pública
Proporciona integridad, autenticación y no repudio
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.3. Criptografía de clave asimétrica
Con este sistema se resuelve el problema de la
distribución de las claves y la utilización de la misma clave
para las operaciones de encriptado/desencriptado
.
Los algoritmos de encriptación de clave asimétrica se
basan en
funciones resumen o hash: de un solo
sentido
(que es de computación fácil, mientras su
inversión extremadamente difícil).
VIDEO: Funciones
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.3. Criptografía de clave asimétrica
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.3. Criptografía de clave asimétrica
Algunos de los algoritmos: funciones resumen o hash
MD5
y
SHA,
Diffie-Hellman,
RSA
, DSA, ElGamal,
criptografía de curva elíptica.
Herramientas SW:
PGP
y
GPG
.
Protocolos de Comunicaciones:
SSH
, capa de seguridad
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.3. Criptografía de clave asimétrica
Usos:
Cifrado contraseñas de usuario GNU/Linux archivo /etc/shadow.
Resumen de archivos, para verificación de autenticidad de los mismos. Usado en descargas de ejecutables, para evitar posibles descargas falsificadas o malware.
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.3. Criptografía de clave asimétrica
La mayor ventaja de la criptografía asimétrica es que se
puede cifrar con una clave y descifrar con la otra, pero
este sistema tiene bastantes
desventajas
:
Para una misma longitud de clave y mensaje mayor se necesita mayor tiempo de proceso.
Las claves deben ser de mayor tamaño que las simétricas: Mínimo 1024 bits.
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.4. Criptografía híbrida
La mayoría de las aplicaciones utilizan un
cifrado
híbrido:
criptografía asimétrica para intercambiar claves simétricas.
criptografía simétrica para la transmisión de la información.
Utiliza dos algoritmos:
clave pública (más seguro): cifrado en el envío de una pequeña cantidad de información: por ejemplo una clave simétrica.
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.4. Criptografía híbrida
El emisor envía la clave secreta, generada aleatoriamente, cifrada con la clave pública del receptor, el único capaz de descifrarla usando su correspondiente clave privada.
El emisor cifra el mensaje con su clave privada, operación que sólo él puede realizar.
Cualquiera puede descifrarlo con su clave pública, verificando así su autoría.
Paso 2º: cifrado/descifrado el mensaje
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.5. Firma digital
Permite
al
receptor
de
un
mensaje
verificar
la
autenticidad del origen de la información
y que
no ha
sido modificada
desde su generación.
Autenticación e integridad
de los datos y
no repudio en
origen
, ya que la persona que origina un mensaje firmado
digitalmente no puede argumentar que no lo hizo.
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.5. Firma digital
La firma manuscrita es
falsificable
. Sin embargo, en la
Firma Digital
esto es imposible a no ser que se descubra
la clave privada del firmante.
La firma digital es un
cifrado del mensaje
utilizando la
clave privada
en lugar de la pública.
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.6. Terceras partes de confianza
Una vez definido un certificado digital
¿ cómo confiar si es
válido o si está falsificado ?
La validez de un certificado es
la confianza en que la clave pública contenida en el
certificado pertenece al usuario indicado en el mismo.
La manera de confiar en el certificado es mediante la
confianza en terceras partes
.
4. PRINCIPIOS DE CRIPTOGRAFÍA
4.6. Terceras partes de confianza
La necesidad de una
Tercera Parte Confiable
(TPC o TTP,
Trusted Third Party
) es la mejor forma de permitir la
distribución de las claves públicas
(
o certificados
digitales
)
agente
, en quien todos los usuarios confíen.
La manera en que esa tercera parte avalará que el
certificado es confiable es mediante su firma digital
sobre el certificado.