seguridad en las comunicaciones

Anuncio
SEGURIDAD EN LAS
COMUNICACIONES
Constantino Pérez Vega
Departamento de Ingeniería de Comunicaciones
Universidad de Cantabria
Marzo 2014
Comunicación:
Intercambio de información entre personas, animales o máquinas
Información:
(a) Conjunto de símbolos, acciones, gestos o actitudes que
constituyen un mensaje y que tienen un significado específico
para uno o varios receptores
(b) Conjunto de señales producidas por fenómenos físicos,
registrados, clasificados, organizados y relacionados, con un
significado preciso para un destinatario específico
Señal:
En este contexto, representación eléctrica de un proceso físico,
generalmente variable en el tiempo.
Sistema de Comunicaciones
TRANSMISOR
Fuente
de
Información
Codificacion
de
fuente
Codificación
de
Canal
El sistema de comunicaciones es el vehículo para
transportar la información
Información
de salida
Decodificación
Detección
RECEPTOR
Modulacion
y
Amplificacion
Medio
de
Transporte
Amplificación
La información puede estar en tránsito o bien, estar almacenada
En cualquier caso la información debe recibirse o
reproducirse fielmente, es decir, tal como se transmitió
en origen o se grabó en el medio de almacenamiento,
sin sufrir alteraciones o modificaciones.
Dependiendo del medio de transmisión y de los
sistemas de comunicaciones la información puede
sufrir alteraciones, algunas inevitables y otras
intencionadas, por lo general maliciosas
Esto ocurre tanto en sistemas civiles como militares o
de inteligencia
Modelos que debe cumplir la información
Modelo CIA
Confidencialidad
Integridad
Disponibilidad
Modelo de 6 elementos (Donn Parker, 2002)
Confidencialidad
Posesión
Integridad
Autenticidad
Disponibilidad
Utilidad
Seguridad de la información:
Protección de la información y de los sistemas de
información de:
• Acceso no autorizado
• Uso o revelación indebidos
• Desorden
• Modificación
• Interrupción
• Destrucción
Confidencialidad:
Prevenir el divulgar o poner en evidencia la información
a personas o sistemas no autorizados mediante:
• Cifrado o encriptado
• Limitación de lugares en que puede aparecer
• Restricción del acceso
La confidencialidad es necesaria, pero no es suficiente
para mantener la privacidad de las personas cuya
información se mantiene en un sistema.
Ataques a la confidencialidad/privacidad
Miradas “sobre el hombro”
(Eavesdropping)
Tarjetas de crédito
Copiado, incluyendo minicámaras
y fraude posterior
Ataques a la confidencialidad/privacidad
Ataques a la confidencialidad/privacidad
Registros médicos de pacientes
Computadora y otros dispositivos portátiles
Miradas “sobre el hombro”, robo y copiado del disco duro
Técnicas de intrusión a través de la red
Ataques a la confidencialidad/privacidad
Captura de los mensajes de radio
“Pinchado en la línea”
Ataques a la confidencialidad/privacidad
Llaves de acceso a puertas y automóviles
Captura de códigos mediante radio
Integridad
La información debe conservarse íntegramente sin que
pueda ser alterada sin autorización.
Las violaciones o ataques a la integridad pueden ser accidentales o
malintencionadas
Un caso típico son los virus informáticos
Otro, las modificaciones de nómina por empleados
Otro, el espionaje industrial
Autentificación
El receptor debe verificar que el transmisor es válido (auténtico)
El receptor debe verificar, a su vez que el transmisor es válido
Un procedimiento habitual es que el transmisor utilice alguno de los
siguientes factores:
1. Algo que sabes (fecha de nacimiento, nombres de familia, etc)
2. Algo que tienes (DNI, licencia de conducir, etc)
3. Algo que eres (huella digital, voz, exploración de retina)
Una autentificación más robusta utiliza dos de los tres factores
anteriores
Autentificación simple
PIN + Identificación de la terminal
PIN
Autentificación
Verificación
Interacción
Autorización
Terminación
Password simple o doble
Los sistemas de autentificación mediante PIN (Personal Identification
Number) o Palabra clave (Password) son muy vulnerables a ataques.
Ataques, no necesariamente físicos, a la información
• Cuentas bancarias
• Tarjetas de crédito
• Registros de pacientes
• Usuarios de computadoras, conectadas o no a Internet
• Empresas de servicios
Dos componentes principales en la seguridad de la información:
Seguridad física
Seguridad no tecnológica (procedimientos)
Se trata de una disciplina holística en la que ninguna de las partes puede
ignorarse.
• No necesitas hacer nada para ser víctima de un ataque.
• El atacante no necesita una razón para atacarte.
• El no haber sido víctima de un ataque no significa que tus medidas de
seguridad sean muy efectivas
• ¿Cuándo podrás detectar el ataque: al ocurrir o después?
• ¿Puedes medir el impacto de un ataque?
Algunos agresores
Estudiantes: curiosear
Cracker: robo de datos.
Vendedor: introducir publicidad
Empresario: averiguar estrategias de competidores
Ex-empleado: conseguir venganza
Contador: desvío de dinero
Corredor de bolsa
Ladrón
Espía
Terrorista
Cracker
Hacker
Psicópata
Vendedores (publicidad)
Atrapadores de incautos
Mafias
“Man-in-the middle (MIM o MITM)
Controles de acceso a diferentes niveles en un sistema
APLICACION
MIDDLEWARE
SISTEMA OPERATIVO
HARDWARE
Un sistema típico de seguridad incluye:
Principales:
Personas
Empresas o Compañías
Computadoras
Lectores de tarjetas magnéticas, etc.
que pueden comunicarse entre sí utilizando una variedad de
canales:
Teléfonos
Correo electrónico
Radio
Infrarrojo, etc.
que transportan datos sobre dispositivos físicos, tales como
tarjetas bancarias, billetes de transporte, etc.
Los protocolos de seguridad son las reglas que gobiernan estas
comunicaciones
Los protocolos de seguridad se diseñan de modo que el sistema sobreviva
a acciones maliciosas o malintencionadas tales como:
Información falsa (teléfono, correo electrónico, etc.)
Interferencia de radio por organizaciones o gobiernos hostiles
Copias falsificadas de tarjetas o billetes de transporte
Intrusiones en sistemas de cómputo
La protección contra todos los posibles ataques con frecuencia es muy cara
Los protocolos se diseñan bajo ciertas suposiciones respecto a las
amenazas
Según la aplicación los protocolos pueden ser desde muy simples hasta
muy complejos
Un ejemplo simple
Tres intentos fallidos de acceder a una
cuenta para sacar dinero de un cajero dan
lugar a la captura de la tarjeta por éste
Las palabras clave (passwords) y los números personales de
identificación (PIN) son la base de buena parte de la seguridad en
computadoras. Estas se usan para el acceso al sistema
Passwords
Dependiendo de la aplicación, unas paswwords tienen que ser más
duras que otras. El objeto es dificultar el acceso a un agresor que
intente acceder al sistema.
Dificultades con las passwords
Si es muy larga, el usuario puede tener dificultades para recordarla, para
teclearla correctamente.
Algunos experimentos sugieren que doce dígitos es el máximo que se puede
manejar en circunstancias extraordinarias bajo presión. Doce a veinte dígitos
pueden ser adecuados cuando se copian.
Cuando se espera que el usuario memorice la password, por lo general éste
elige una que resulta fácil de estimar por un atacante.
Los problemas relacionados con la forma de elegir una password por un
usuario a fin de recordarla fácilmente pueden resumirse en:
• password “ingenua”
• Habilidades y entrenamiento del usuario
• Errores de diseño
• Fallos operacionales
Password ingenua
• Nombre del cónyuge
• Nombre de familiares cercanos (madre, padre)
• Apellidos
• Fechas especiales (nacimiento, matrimonio, etc)
•Tecla “Enter” (retorno de carro)
• La propia palabra password
La longitud promedio de las passwords de usuarios “normales”,
es de seis a ocho caracteres alfanuméricos y la más común es la
propia palabra password.
Habilidades y entrenamiento del usuario
En entornos corporativos y militares se puede intentar enseñar a usar
passwords “buenas” o proporcionarles passwords aleatorias e insistir
en que las passwords deben utilizarse con el mismo cuidado que la
información que manejan.
Manejo de riesgo
Riesgo: Probabilidad de sufrir un daño
El manejo de riesgo es el proceso de identifiar vulnerabilidades y
amenazas a los recursos de información y decidir las contramedidas a
emplear, si las hay, para reducir el riesgo a niveles aceptables. El
proceso es iterativo.
Vulnerabilidad: Susceptibilidad a un daño o ataque
Amenaza: Algo que es fuente de peligro o daño
Controles
• Administrativos: Controles de procedimientos
• Logísticos (Técnicos)
Passwords
Firewalls
Sistemas de detección de intrusión
Listas de control de acceso
Cifrado de datos
Principio de privilegio mínimo
Físicos: Cerraduras, alarmas, etc.
Algunos conceptos básicos de criptografía
Criptografía (Criptología, cifrado o encriptado)
Técnica para cambiar los símbolos de un mensaje en otros
símbolos mediante una llave o clave conocida sólo por el
receptor autorizado.
Criptoanálisis
Técnica para obtener la llave de cifrado y poder descifrar el
mensaje
MENSAJE ORIGINAL
LLAVE CRIPTOGRAFICA
MENSAJE ENCRIPTADO
LLAVE CRIPTOGRAFICA
MENSAJE ORIGINAL (DESENCRIPTADO)
Mensajes polialfabéticos: Ejemplos
COMPUTADORA
Original
DPNQSUBEPSB
Cifrado
Primeros métodos:
C = P + Kmod26
C = Símbolo cifrado
P = Un número cualquiera
Kmod26 = Cifra en módulo 26 que
corresponde al símbolo a cifrar
Ejemplo: P(15) + U(20) = 35; 35 – 26 = 9 que corresponde a la letra i
El encriptado de P bajo la llave U (o de U bajo la llave P) es i
En un mensaje, el texto inteligible (plaintext), originalmente en forma
alfabética, voz, sonido, imagen, etc., se presenta en forma de una
secuencia binaria continua (unos y ceros) en que grupos de bits,
generalmente de la misma longitud, constituyen símbolos, por
ejemplo de 8 bits (8 bits constituyen un byte).
En una comunicación digital, además de los bits o los símbolos de la
información original es necesario añadir símbolos adicionales, para
sincronización, control, identificación, etc.
Cada determinado número de símbolos constituye un paquete. Por
ejemplo en televisión digital los paquetes tienen una longitud de 188
bytes, que incluyen, entre otros, bytes de identificación, por ejemplo
para indicar el orden que deben ocupar los paquetes en la secuencia
al ser reproducidos.
0100111000101010111100101100111010110011101010
Una posible forma de encriptado de flujo binario
Mensaje
Llave de
encriptado
Mensaje
encriptado
Al destinatario
En este caso el destinatario tiene la
llave para descifrar el mensaje
Otra posible forma de encriptado
Mensaje
Llave de
encriptado
Mensaje
encriptado
Llave
aleatorizada
Al destinatario
Aleatorización
Por ejemplo a 128 bits
En este caso el destinatario conoce el polinomio de aleatorización
Dispersión de energía (Aleatorización)
Dos objetivos:
Dispersar la energía de modo que la señal tenga características de ruido blanco. Con esto se reduce la componente de c.c.
Esta operación distribuye los bits de modo que no haya grupos grandes de unos o ceros. Con esto se reducen los errores en ráfaga.
1
0
0
1
0
1
0
1
0
1
2
3
4
5
6
7
8
9 10 11 12
Datos
Restablecer
(clear)
0
0
0
0
0
0
13 14 15
Salida de datos
aleatorizados
Ejemplo
Supóngase la secuencia original de información
8 5 3 9
que, en alfabeto hexadecimal (4 bits por símbolo) resulta:
1000 0101 0011 1001
1010 1011 0101 0100
BH CH 5H 4H
Esta secuencia no se parece a la original. En el receptor se efectúa la
desaleatorización y se recupera la secuencia original, 8539
Intercalado (Interleaving) o Permutación
Su función es la de permutar el orden los símbolos en una secuencia. La
forma de permutación es conocida por el receptor a fin de aplicar el
proceso inverso y recuperar la información original.
La permutación o intercalado se puede aplicar en combinación con
aleatorización y encriptado de modo que la información que se transmite es
verdaderamente robusta
Otra función del intercalado es la de dispersar los errores en ráfaga que
afectan a varios símbolos consecutivas y no permiten la corrección de
errores en el decodificador. Es una técnica ampliamente utilizada en
comunicaciones digitales.
Supóngase la siguiente secuencia de símbolos transmitidos:
CONSTANTINOPEREZ
Se ordena en forma de matriz escribiendo fila a fila:
CONS
TANT
INOP
EREZ
Y se lee columna a columna, de modo que la secuencia de salida
del intercalador será:
CTIEOANRNNOESTPZ
En el receptor la secuencia anterior se escribe fila a fila y se lee columna
a columna para recuperar la información original
Un sistema robusto de encriptado combina substitución
con transposición repetidamente
Red SP (Substitución y Permutación)
Imagen tomada de R. Anderson “Security Engineering”
Máquinas de cifrado (2ª Guerra Mundial)
Lorenz SZ42-Z
Enigma
Typex (UK)
Sigaba (USA)
Seguridad de las transmisiones
No sólo las emisiones radioeléctricas son
vulnerables a ataques, también las trasmisiones
por cable o fibra óptica y las propias
computadoras.
Ataques pasivos
Las computadoras emiten señales
de RF que pueden ser analizadas
por un intruso en la cercanía,
mediante análisis de frecuencia o de
potencia.
Análisis de tiempo
Análisis de frecuencia
Análisis de potencia
Puertas o automóviles
Duplicador
Area de cobertura
Fugas de señales de RF
Todos los dispositivos de visualización (TRC y LCD) emiten una señal débil
de TV modulada con una versión distorsionada de la imagen mostrada en
la pantalla, que puede recuperarse hasta a unos 10 m.
Ataques activos
Algunos, entre otros:
Interferencia (jamming)
Virus
Non-Stop
Transitorios (Glitching)
Ataques activos
Troyanos
Virus
Gusanos
Rootkits
Troyanos
Programas que ejecutan programas
malintencionados como la captura de passwords
de usuarios que no sospechan el ataque.
Virus y Gusanos
Programas malintencionados que se autorreproducen
y propagan. Un gusano es algo que se reproduce y
un virus es un gusano que se reproduce y se “pega”
a otros programas.
Rootkit
Es un programa que, una vez que se instala en
una máquina, la pone subrepticiamente bajo su
control remoto.
Se usa para ataques y para fraudes financieros y
legales.
Uno de los aspectos más importantes actualmente
es la evasión de su detección (stealth). Intentan
ocultarse del sistema operativo, de modo que no
pueden localizarse y eliminarse con herramientas
convencionales.
¿Cómo trabajan los virus y gusanos?
Tienen dos componentes: mecanismo de reproducción y
carga activa (payload).
La carga activa se activa mediante una señal de disparo,
por ejemplo, la fecha, y puede llevar acabo una o más
actividades dañinas.
•Realizar cambios selectivos o aleatorios al estado de protección
del sistema.
• Realizar cambios a los datos del usuario, por ejemplo, borrar el
disco duro. Algunos ataques recientes encriptan la información
almacenada en el disco duro y piden un precio de recate por la
llave de desncriptado.
• “Amarrar” la red
• Hacer que el modem se enganche a un número privilegiado
(premium rate number) para transferir dinero de tu cuenta a la de
un ladrón.
• Instalar spyware o adware en la máquina. Puede capturar las
passwords bancarias y sustraer dinero de las cuentas.
• Las applets de Java pueden ser un problema
• Los anexos (attach) en Word son peligrosos debido a las macros
que pueden tener incrustadas.
Non-Stop
Explotación de las emisiones de RF inducidas
accidentalmente por transmisores o fuentes de RF
cercanas como, por ejemplo teléfonos móviles.
En barcos y aviones es necesario tener cuidado que
sus señales no sean moduladas accidentalmente
con información que pueda ser útil al enemigo
Transitorios (Glitches o Glitching)
Es importante en el caso de tarjetas inteligentes
Se basa en la introducción de transitorios en la
fuente de alimentación o la señal de reloj a la
tarjeta esperando inducir un error útil al atacante.
Produce situaciones de NOP (no-operación) que
permite un ataque selectivo para ejecutar un
código que puede ser muy potente, por ejemplo
puentear el control de acceso.
Jamming:
Acción deliberada de interferir las comunicaciones
Interferencia
Accion no deliberada de interferir las comunicaciones
Interferencia
Ataques activos.
Señal interferente
Comunicación deseada
Jamming
Países que sufren o utilizan jamming entre otros
Estados Unidos
China
Corea del Norte
Corea del Sur
Cuba
India
Pakistán
Irán
Jamming de Radar
Chaff y destellos
B-2
F-117A
Automóvil con jammer de radar
Descargar