PROTOCOLOS DE SEGURIDAD - Unidad-2-Seguridad

Anuncio
INSTITUTO TECNOLÓGICO DE APIZACO
LICENCIATURA EN INFORMÁTICA
MATERIA:
Interconectividad de redes
CATEDRÁTICO:
Lucía Muñoz Dávila
TEMA:
2.4. PROTOCOLOS DE SEGURIDAD
PRESENTAN:
María Sindy Serrano Mendoza
Ariadna Janet Loaiza García
Laura Muños León
María Félix Hernández Araiza
PROTOCOLOS DE SEGURIDAD
Índice
INTRODUCCIÓN ........................................................................................................ 3
PROTOCOLOS DE SEGURIDAD. .............................................................................. 4
IP SEC ..................................................................................................................... 4
Servicios de seguridad que ofrece ....................................................................... 5
Protocolo AH (authentication header) .................................................................. 5
Protocolo ESP (encapsulating security payload) .................................................. 6
PROTOCOLO SSL/TLS (Secure Socket Layer / Transport Security Layer) ............ 6
Ventajas: .............................................................................................................. 6
Desventaja: .......................................................................................................... 6
Comunicación mediante SSL: .............................................................................. 7
Ejemplo de una conexión: .................................................................................... 7
El Protocolo de Túnel Punto a Punto (PPTP) .......................................................... 8
WEP (Wired Equivalent Privacy, privacidad equivalente al cable) ........................... 8
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) .......................................... 9
WPA incluye las siguientes tecnologías: ............................................................ 10
EAP (Extensible Authentication Protocol) .............................................................. 10
Tipos de mensajes: ............................................................................................ 11
SSH (Secure SHell) ............................................................................................... 12
Secuencia de eventos de una conexión SSH: ................................................... 12
CONCLUSIÓN .......................................................................................................... 14
REFERENCIAS ......................................................................................................... 15
LINK PREZI ........................................................................................................... 15
INTERCONECTIVIDAD DE REDES
Página 2
PROTOCOLOS DE SEGURIDAD
INTRODUCCIÓN
Se presentaran los diferentes protocolos que existen para qué se pueda proteger
contra todos los ataques posibles dentro de la seguridad en la interconexión de redes
de computadoras.
Los protocolos que están incluidos son:
 IP SEC
 PROTOCOLO SSL/TLS (Secure Socket Layer / Transport Security Layer)
 El Protocolo de Túnel Punto a Punto (PPTP)
 WEP (Wired Equivalent Privacy, privacidad equivalente al cable)
 WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi)
 EAP (Extensible Authentication Protocol)
 SSH (Secure SHell)
INTERCONECTIVIDAD DE REDES
Página 3
PROTOCOLOS DE SEGURIDAD
PROTOCOLOS DE SEGURIDAD.
Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones,
diseñadas para que el sistema pueda soportar ataque de carácter malicioso.
Protegerse contra todos los ataques posibles es generalmente muy costoso por lo
cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a
los cuales el sistema está expuesto. [1]
IP SEC
Es uno de los más empleado es un grupo de extensiones de la familia del protocolo
IP pensado para proveer servicios de seguridad a nivel de red,(GRE 47) el protocolo
de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros
protocolos de túnel para crear redes de internet virtuales.
INTERCONECTIVIDAD DE REDES
Página 4
PROTOCOLOS DE SEGURIDAD
Conjunto de protocolos definido como parte de IPv6 (nueva versión), permite cifrar
y/o autentificar todo el tráfico a nivel IP. [1]
Amenazas que evita:
 Escucha y captura de paquetes IP.
 Paquetes IP con dirección de origen falsa.
 Evitar "engaños" a aplicaciones que usan autentificación basada en
direcciones IP.
Servicios de seguridad que ofrece
Protocolo AH (authentication header)
Ofrece autenticación del origen de los paquetes IP (cabecera+datos)
INTERCONECTIVIDAD DE REDES
Página 5
PROTOCOLOS DE SEGURIDAD
Protocolo ESP (encapsulating security payload)
Ofrece confidencialidad + autenticación de origen de paquetes IP (cabecera+datos)
[6]
PROTOCOLO SSL/TLS (Secure Socket Layer / Transport Security Layer)
 Protocolos criptográficos que proporcionan confidencialidad e integridad a las
comunicaciones en redes TCP/IP
 Protegen del nivel de transporte hacia arriba
 Protegen la comunicación end-to-end
 Son la base de las comunicaciones seguras con navegadores web
Ventajas:
Proporciona a una comunicación:
• Confidencialidad (cifrado)
• Integridad (mediante HMAC)
• Autenticidad de servidor (y en algunos casos, de cliente, mediante certificados)
Protocolo Base de la seguridad en el comercio electrónico
Desventaja:
Costoso en recursos (10x)
INTERCONECTIVIDAD DE REDES
Página 6
PROTOCOLOS DE SEGURIDAD
Comunicación mediante SSL:
Ejemplo de una conexión:
1. Se inicia la conexión segura
2. El cliente exige al servidor el certificado digital, que este envía junto con un ID de
sesión
3. El cliente verifica el certificado y envía sus preferencias de cifrado (y su
certificado, en caso de que lo exija el servidor), junto con una clave de sesión
cifrada con la clave pública del servidor
4. El servidor verifica el certificado del cliente (si procede), y comprueba las
peticiones de cifrado.
5. Descifra la clave de sesión y acepta las preferencias del cliente
6. Se establece la conexión cifrada con la clave de sesión
INTERCONECTIVIDAD DE REDES
Página 7
PROTOCOLOS DE SEGURIDAD
Protocolo
de
registros
SSL/TLS.
Crea
los
mensajes
protegidos
(cifrados+autenticados) en el origen y los recupera y comprueba en el destino.
Protocolo de negociación SSL/TLS. Establece de forma segura los parámetros de la
sesión/conexión (combinaciones de algoritmos a usar + claves) [7]
El Protocolo de Túnel Punto a Punto (PPTP)
Encapsula los paquetes (frames) del Protocolo Punto a Punto (PPP) con datagramas
IP para transmitirlos por una red IP como Internet.SSH es un conjunto de programas
que contienen tecnologías de claves públicas y privadas, para autenticarse y
encriptar sesiones entre cuentas de usuarios y máquinas y ordenadores qué están
en internet.
WEP (Wired Equivalent Privacy, privacidad equivalente al cable)
Es el algoritmo opcional de seguridad incluido en la norma IEEE 802.11. Los
objetivos
de WEP,
según
el estándar,
son
proporcionar confidencialidad,
autentificación y control de acceso en redes WLAN.
WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de
acceso. El estándar no contempla ningún mecanismo de distribución automática de
claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos
de red. Esto genera varios inconvenientes. Por un lado, la clave está almacenada en
todas las estaciones, aumentando las posibilidades de que sea comprometida. Y por
otro, la distribución manual de claves provoca un aumento de mantenimiento por
parte del administrador de la red, lo que conlleva, en la mayoría de ocasiones, que la
clave se cambie poco o nunca. [3]
El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar,
de 64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector de
inicialización más 40 bits de la clave secreta. Los 40 bits son los que se deben
distribuir manualmente. El vector de inicialización (IV), en cambio, es generado
dinámicamente y debería ser diferente para cada trama. El objetivo perseguido con el
IV es cifrar con claves diferentes para impedir que un posible atacante pueda
capturar suficiente tráfico cifrado con la misma clave y terminar finalmente
INTERCONECTIVIDAD DE REDES
Página 8
PROTOCOLOS DE SEGURIDAD
deduciendo la clave. Como es lógico, ambos extremos deben conocer tanto la clave
secreta como el IV. Lo primero sabemos ya que es conocido puesto que está
almacenado en la configuración de cada elemento de red. El IV, en cambio, se
genera en un extremo y se envía en la propia trama al otro extremo, por lo que
también será conocido. Observemos que al viajar el IV en cada trama es sencillo de
interceptar por un posible atacante.
El algoritmo de encriptación de WEP es el siguiente:
1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que
propone WEP para garantizar la integridad de los mensajes (ICV, Integrity
Check Value).
2. Se concatena la clave secreta a continuación del IV formado el seed.
3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia
de caracteres pseudoaleatorios (keystream), a partir del seed, de la misma
longitud que los bits obtenidos en el punto 1.
4. Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del
punto 3. El resultado es el mensaje cifrado.
5. Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos
(frame body) de la trama IEEE 802.11.
El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo
conocerá el IV y la clave secreta, tendrá entonces el seed y con ello podrá generar
el keystream. Realizando el XOR entre los datos recibidos y el keystream se
obtendrá el mensaje sin cifrar (datos y CRC-32). A continuación se comprobara que
el CRC-32 es correcto. [2]
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi)
Soluciona todas las debilidades conocidas de WEP y se considera suficientemente
seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de
cambiar a IEEE 802.11i cuando esté disponible.
Las principales características de WPA son la distribución dinámica de claves,
utilización más robusta del vector de inicialización (mejora de la confidencialidad) y
nuevas técnicas de integridad y autentificación.
INTERCONECTIVIDAD DE REDES
Página 9
PROTOCOLOS DE SEGURIDAD
WPA incluye las siguientes tecnologías:
o
IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un control de
acceso en redes basadas en puertos. El concepto de puerto, en un principio
pensado para las ramas de un switch, también se puede aplicar a las distintas
conexiones de un punto de acceso con las estaciones. Las estaciones tratarán
entonces de conectarse a un puerto del punto de acceso. El punto de acceso
mantendrá el puerto bloqueado hasta que el usuario se autentifique. Con este
fin se utiliza el protocolo EAP y un servidor AAA (Authentication Authorization
Accounting) como puede ser RADIUS (Remote Authentication Dial-In User
Service). Si la autorización es positiva, entonces el punto de acceso abre el
puerto. El servidor RADIUS puede contener políticas para ese usuario
concreto que podría aplicar el punto de acceso (como priorizar ciertos tráficos
o descartar otros).
o
EAP. EAP, definido en la RFC 2284, es el protocolo de autentificación
extensible para llevar a cabo las tareas de autentificación, autorización y
contabilidad. EAP fue diseñado originalmente para el protocolo PPP (Point-toPoint Protocol), aunque WPA lo utiliza entre la estación y el servidor RADIUS.
Esta forma de encapsulación de EAP está definida en el estándar 802.1X bajo
el nombre de EAPOL (EAP over LAN).
o
TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo
encargado de la generación de la clave para cada trama.
o
MIC (Message Integrity Code) o Michael. Código que verifica la integridad de
los datos de las tramas. [2]
EAP (Extensible Authentication Protocol)
Proporciona un método flexible y ligero de control de acceso a nivel de enlace.
• No depende de IP.
• ACK/NAK.
• Puede trabajar sobre cualquier capa de enlace.
• No asume una capa física segura.
INTERCONECTIVIDAD DE REDES
Página 10
PROTOCOLOS DE SEGURIDAD
Tipos de mensajes:
Petición (Request Identity): usado para el envío de mensajes del punto de acceso al
cliente.
Respuesta (Identity Response): usado para el envío de mensajes del cliente al punto
de acceso.
Éxito (Success): enviado por el punto de acceso para indicar que el acceso está
permitido.
Fallo (Failure): enviado por el punto de acceso para el rechazo del acceso.
[4]
INTERCONECTIVIDAD DE REDES
Página 11
PROTOCOLOS DE SEGURIDAD
SSH (Secure SHell)
Es un protocolo de nivel de aplicación para crear conexiones seguras entre dos
sistemas sobre redes no seguras (SSH2)
 Alternativa a programas de acceso remoto no seguros, como telnet, ftp, rlogin,
rsh y rcp (slogin, ssh y scp)
 Proporciona terminal de sesión cifrada con autenticación fuerte del servidor y el
cliente, usando criptografía de clave pública
 Incluye características como:
o una variedad de mecanismos de autenticación de usuarios
o conexiones TCP arbitrarias de tunneling a través de la sesión SSH,
o protegiendo protocolos inseguros como IMAP y permitiendo el paso
o seguro a través de cortafuegos
o reenvío automático de conexiones X windows
o soporte para métodos de autenticación externa, inluyendo Kerberos
o transferencias seguras de ficheros
 SSH está basado en protocolos documentados por el IETF
 Otros tipos de protección que proporciona SSH:
o Después de la conexión inicial, el cliente puede verificar que se está
conectando al mismo servidor durante sesiones posteriores.
o El cliente puede transmitir su información de autentificación al servidor, como
el nombre de usuario y la contraseña, en formato cifrado.
o El cliente tiene la posibilidad de usar X11 en aplicaciones lanzadas desde el
indicador de comandos de la shell. Esta técnica proporciona una interfaz
gráfica segura (llamada reenvío por X11).
o Si el servidor usa la técnica del reenvío de puerto, los protocolos considerados
como inseguros (POP, IMAP...), se pueden cifrar para garantizar una
comunicación segura.
Secuencia de eventos de una conexión SSH:
INTERCONECTIVIDAD DE REDES
Página 12
PROTOCOLOS DE SEGURIDAD
1. Se crea una capa de transporte segura para que el cliente sepa que está
efectivamente comunicando con el servidor correcto. Luego se cifra la
comunicación entre el cliente y el servidor por medio de un código simétrico
2. Con la conexión segura al servidor en su lugar, el cliente se autentifica ante el
servidor sin preocuparse de que la información de autentificación pudiese
exponerse a peligro. OpenSSH usa claves DSA o RSA y la versión 2.0 del
protocolo SSH para autenticaciones predeterminadas
3. Con el cliente autentificado ante el servidor, se pueden usar varios servicios
diferentes con seguridad a través de la conexión, como una sesión shell
interactiva, aplicaciones X11 y túneles TCP/IP [5]
INTERCONECTIVIDAD DE REDES
Página 13
PROTOCOLOS DE SEGURIDAD
CONCLUSIÓN
Cada uno de los protocolos que se mencionaron tiene una función importante para
que exista seguridad en las redes.
Una de las funciones que es muy importante es la protección de los datos que hay en
un conjunto de computadoras destinadas o utilizadas para realizar una actividad.
INTERCONECTIVIDAD DE REDES
Página 14
PROTOCOLOS DE SEGURIDAD
REFERENCIAS
[1] http://www.slideshare.net/JENNY53/protocolos-de-seguridad-en-redes
[2] http://www.saulo.net/pub/inv/SegWiFi-art.htm
[3] http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml
[4] http://www.e-ghost.deusto.es/docs/2005/conferencias/NuevosProtWiFi.pdf
[5] http://www.dte.us.es/personal/mcromero/docs/ip/tema-seguridad-IP.pdf
[6] http://ccia.ei.uvigo.es/docencia/SSI/0910/apuntes/Tema3.parte1.pdf
[7] http://criptosec.unizar.es/doc/tema_s9_criptosec_2011.pdf
LINK PREZI
http://prezi.com/7iww7nutctlm/protocolos-deseguridad/?auth_key=e4b262165e693c3eea8207f5d2efd65098769350
INTERCONECTIVIDAD DE REDES
Página 15
Documentos relacionados
Descargar