seguridad en las comunicacionespersonales.unican.es/perezvr/pdf/seguridad en las... ·...

91
SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega Departamento de Ingeniería de Comunicaciones Universidad de Cantabria Julio 2010

Upload: vankien

Post on 26-Sep-2018

223 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

SEGURIDAD EN LAS COMUNICACIONES

Constantino Pérez Vega

Departamento de Ingeniería de Comunicaciones Universidad de Cantabria

Julio 2010

Page 2: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

SECUENCIA DE TEMAS

1. Conceptos básicos

2. Modelos que debe cumplir la información

3. Seguridad y ataques a la información

4. Palabras clave (passwords)

5. Protección de la información6. Ataques usuales

7. Destrucción de información

Page 3: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

CONCEPTOS BÁSICOS

Page 4: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Comunicación:

Intercambio de información entre personas, animales o máquinas

Información:

(a) Conjunto de símbolos, acciones, gestos o actitudes que constituyen un mensaje y que tienen un significado específico para uno o varios receptores

(b) Conjunto de señales producidas por fenómenos físicos, registrados, clasificados, organizados y relacionados, con un significado preciso para un destinatario específico

Señal:

En este contexto, representación eléctrica de un proceso físico, generalmente variable en el tiempo.

Page 5: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

TRANSMISOR

RECEPTOR

Fuentede

Información

Codificacionde

fuente

Codificaciónde

Canal

Modulaciony

Amplificacion

Mediode

Transporte

AmplificaciónDetecciónDecodifica-ción

Información de salida

Sistema de Comunicaciones

El sistema de comunicaciones es el vehículo para transportar la información

Page 6: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

La información puede estar en tránsito o bien, estar almacenada

Page 7: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

En cualquier caso la información debe recibirse o reproducirse fielmente, es decir, tal como se transmitió en origen o se grabó en el medio de almacenamiento,

sin sufrir alteraciones o modificaciones.

Dependiendo del medio de transmisión y de los sistemas de comunicaciones la información puede

sufrir alteraciones, algunas inevitables y otras intencionadas, por lo general maliciosas

Esto ocurre tanto en sistemas civiles como militares o de inteligencia

Page 8: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

MODELOS QUE DEBE CUMPLIR LA INFORMACIÓN

Page 9: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Modelos que debe cumplir la información

Modelo CIA

Confidencialidad

Integridad

Disponibilidad

Modelo de 6 elementos (Donn Parker, 2002)

Confidencialidad

Posesión

Integridad

Autenticidad

Disponibilidad

Utilidad

Page 10: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Seguridad de la información:

Protección de la información y de los sistemas de información de:

• Acceso no autorizado

• Uso o revelación indebidos

• Desorden

• Modificación

• Interrupción

• Destrucción

Page 11: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Confidencialidad:

Prevenir el divulgar o poner en evidencia la información a personas o sistemas no autorizados mediante:

• Cifrado o encriptado

• Limitación de lugares en que puede aparecer

• Restricción del acceso

La confidencialidad es necesaria, pero no es suficiente para mantener la privacidad de las personas cuya

información se mantiene en un sistema.

Page 12: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Miradas “sobre el hombro”

Ataques a la confidencialidad/privacidad

Page 13: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Tarjetas de créditoCopiado, incluyendo minicámaras

y fraude posterior

Ataques a la confidencialidad/privacidad

Page 14: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Registros médicos de pacientes

Ataques a la confidencialidad/privacidad

Page 15: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Miradas “sobre el hombro”, robo y copiado del disco duro

Técnicas de intrusión a través de la red

Computadora y otros dispositivos portátiles

Page 16: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

“Pinchado en la línea”

Captura de los mensajes de radio

Ataques a la confidencialidad/privacidad

Page 17: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Llaves de acceso a puertas y automóviles

Captura de códigos mediante radio

Ataques a la confidencialidad/privacidad

Page 18: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

IntegridadLa información debe conservarse íntegramente sin que pueda ser alterada sin autorización.

Las violaciones o ataques a la integridad pueden ser accidentales o malintencionadas

Un caso típico son los virus informáticos

Otro, las modificaciones de nómina por empleados

Otro, el espionaje industrial

Page 19: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Autentificación

El receptor debe verificar que el transmisor es válido (auténtico)

Un procedimiento habitual es que el transmisor utilice alguno de los siguientes factores:

1. Algo que sabes (fecha de nacimiento, nombres de familia, etc)

2. Algo que tienes (DNI, licencia de conducir, etc)

3. Algo que eres (huella digital, voz, exploración de retina)

Una autentificación más robusta utiliza dos de los tres factores anteriores

El transmisor debe verificar, a su vez que el receptor es válido

Page 20: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Autentificación simple

PIN

PIN + Identificación de la terminal

AutentificaciónVerificaciónInteracciónAutorizaciónTerminación

Password simple o doble

Page 21: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

SEGURIDAD Y ATAQUES A LA INFORMACIÓN

Page 22: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Los sistemas de autentificación mediante PIN (Personal Identification Number) o Palabra clave (Password) son muy vulnerables a ataques.

Ataques, no necesariamente físicos, a la información

• Cuentas bancarias

• Tarjetas de crédito

• Registros de pacientes

• Usuarios de computadoras, conectadas o no a Internet

• Empresas de servicios

Page 23: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Dos componentes principales en la seguridad de la información:

Seguridad física

Seguridad no tecnológica (procedimientos)

Se trata de una disciplina holística en la que ninguna de las partes puede ignorarse.

• No necesitas hacer nada para ser víctima de un ataque.

• El atacante no necesita una razón para atacarte.

• El no haber sido víctima de un ataque no significa que tus medidas de seguridad sean muy efectivas

• ¿Cuándo podrás detectar el ataque: al ocurrir o después?

• ¿Puedes medir el impacto de un ataque?

Page 24: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Algunos agresores

Estudiantes: curiosear

Cracker: robo de datos.

Vendedor: introducir publicidad

Empresario: averiguar estrategias de competidores

Ex-empleado: conseguir venganza

Contador: desvío de dinero

Corredor de bolsa

Ladrón

Espía

Terrorista

Hacker

Psicópata

Vendedores (publicidad)

Atrapadores de incautos

Mafias

Etc....

Page 25: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

“Man-in-the middle (MIM o MITM)

Page 26: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas
Page 27: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

HARDWARE

SISTEMA OPERATIVO

MIDDLEWARE

APLICACION

Controles de acceso a diferentes niveles en un sistema

Page 28: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Un sistema típico de seguridad incluye:

Principales:

Personas

Empresas o Compañías

Computadoras

Lectores de tarjetas magnéticas, etc.

que pueden comunicarse entre sí utilizando una variedad de canales:

Teléfonos

Correo electrónico

Radio

Infrarrojo, etc.

que transportan datos sobre dispositivos físicos, tales como tarjetas bancarias, billetes de transporte, etc.

Los protocolos de seguridad son las reglas que gobiernan estas comunicaciones

Page 29: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Los protocolos de seguridad se diseñan de modo que el sistema sobreviva a acciones maliciosas o malintencionadas tales como:

Información falsa (teléfono, correo electrónico, etc.)

Interferencia de radio por organizaciones o gobiernos hostiles

Copias falsificadas de tarjetas o billetes de transporte

Intrusiones en sistemas de cómputo

La protección contra todos los posibles ataques con frecuencia es muy cara

Los protocolos se diseñan bajo ciertas suposiciones respecto a las amenazas

Según la aplicación los protocolos pueden ser desde muy simples hasta muy complejos

Page 30: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Un ejemplo simple

Tres intentos fallidos de acceder a una cuenta para sacar dinero de un cajero dan lugar a la captura de la tarjeta por éste

Page 31: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

PALABRAS CLAVE (PASSWORDS)

Page 32: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Las palabras clave (passwords) y los números personales de identificación (PIN) son la base de buena parte de la seguridad en

computadoras. Estas se usan para el acceso al sistema

Passwords

Dependiendo de la aplicación, unas paswwords tienen que ser más duras que otras. El objeto es dificultar el acceso a un agresor que intente acceder al sistema.

Page 33: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Dificultades con las passwords

Si es muy larga, el usuario puede tener dificultades para recordarla, para teclearla correctamente.

Algunos experimentos sugieren que doce dígitos es el máximo que se puede manejar en circunstancias extraordinarias bajo presión. Doce a veinte dígitos pueden ser adecuados cuando se copian.

Cuando se espera que el usuario memorice la password, por lo general éste elige una que resulta fácil de estimar por un atacante.

Los problemas relacionados con la forma de elegir una password por un usuario a fin de recordarla fácilmente pueden resumirse en:

• password “ingenua”

• Habilidades y entrenamiento del usuario

• Errores de diseño

• Fallos operacionales

Page 34: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Password ingenua

• Nombre del cónyuge

• Nombre de familiares cercanos (madre, padre)

• Apellidos

• Fechas especiales (nacimiento, matrimonio, etc)

•Tecla “Enter” (retorno de carro)

• La propia palabra password

La longitud promedio de las passwords de usuarios “normales”, es de seis a ocho caracteres alfanuméricos y la más común es la propia palabra password.

Page 35: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Habilidades y entrenamiento del usuario

En entornos corporativos y militares se puede intentar enseñar a usar passwords “buenas” o proporcionarles passwords aleatorias e insistir en que las passwords deben utilizarse con el mismo cuidado que la información que manejan.

Page 36: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Una posible receta para diseñar palabras clave robustas

1. Utilice una frase que conozca. Por ejemplo, a mí me gusta la carne muy quemada.

2. Tome la primera letra de cada palabra para formar una nueva:

ammglcmq

3. Escriba con mayúsculas, minúsculas e intercale números, por ejemplo:

aMm3Glc7Mq

4. Agregue símbolos, por ejemplo:

&aMm$3Glc7?Mg

Page 37: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Manejo de riesgo

Riesgo: Probabilidad de sufrir un daño

El manejo de riesgo es el proceso de identifiar vulnerabilidades y amenazas a los recursos de información y decidir las contramedidas a emplear, si las hay, para reducir el riesgo a niveles aceptables. El proceso es iterativo.

Vulnerabilidad: Susceptibilidad a un daño o ataque

Amenaza: Algo que es fuente de peligro o daño

Page 38: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Controles

• Administrativos: Controles de procedimientos

• Logísticos (Técnicos)PasswordsFirewallsSistemas de detección de intrusiónListas de control de accesoCifrado de datosPrincipio de privilegio mínimo

Físicos: Cerraduras, alarmas, etc.

Page 39: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

PROTECCION DE LA INFORMACIÓN

Page 40: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Criptografía (Criptología, cifrado o encriptado)

Técnica para cambiar los símbolos de un mensaje en otros símbolos mediante una llave o clave conocida sólo por el receptor autorizado.

Criptoanálisis

Técnica para obtener la llave de cifrado y poder descifrar el mensaje

Algunos conceptos básicos de criptografía

Page 41: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

MENSAJE ORIGINAL

LLAVE CRIPTOGRAFICA

MENSAJE ENCRIPTADO

LLAVE CRIPTOGRAFICA

MENSAJE ORIGINAL (DESENCRIPTADO)

Page 42: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Mensajes polialfabéticos: Ejemplos

COMPUTADORA

DPNQSUBEPSB

Original

Cifrado

Primeros métodos:

C = P + Kmod26

C = Símbolo cifrado

P = Un número cualquiera

Kmod26 = Cifra en módulo 26 que corresponde al símbolo a cifrar

Ejemplo: P(15) + U(20) = 35; 35 – 26 = 9 que corresponde a la letra i

El encriptado de P bajo la llave U (o de U bajo la llave P) es i

Page 43: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

En un mensaje, el texto inteligible (plaintext), originalmente en forma alfabética, voz, sonido, imagen, etc., se presenta en forma de una secuencia binaria continua (unos y ceros) en que grupos de bits, generalmente de la misma longitud, constituyen símbolos, por ejemplo de 8 bits (8 bits constituyen un byte).

En una comunicación digital, además de los bits o los símbolos de la información original es necesario añadir símbolos adicionales, para sincronización, control, identificación, etc.

Cada determinado número de símbolos constituye un paquete. Por ejemplo en televisión digital los paquetes tienen una longitud de 188 bytes, que incluyen, entre otros, bytes de identificación, por ejemplo para indicar el orden que deben ocupar los paquetes en la secuencia al ser reproducidos.

0100111000101010111100101100111010110011101010

Page 44: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Mensaje

Llave deencriptado

Mensajeencriptado Al destinatario

Una posible forma de encriptado de flujo binario

En este caso el destinatario tiene la llave para descifrar el mensaje

Page 45: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Mensaje

Llave deencriptado

Mensajeencriptado

Al destinatario

Aleatorización

Llavealeatorizada

Por ejemplo a 128 bits

En este caso el destinatario conoce el polinomio de aleatorización

Otra posible forma de encriptado

Page 46: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Lorenz SZ42-Z

Máquinas de cifrado (2ª Guerra Mundial)

Page 47: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Enigma

Page 48: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Typex (UK)

Sigaba (USA)

Page 49: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

DispersiDispersióón de energn de energíía (Aleatorizacia (Aleatorizacióón)n)

Dos objetivos:Dos objetivos:

Dispersar la energDispersar la energíía de modo que la sea de modo que la seññal tenga caracteral tenga caracteríísticas de ruido sticas de ruido  blanco. Con esto se reduce la componente de blanco. Con esto se reduce la componente de c.cc.c..

Esta operaciEsta operacióón distribuye los bits de modo que no haya grupos grandes n distribuye los bits de modo que no haya grupos grandes  de unos o ceros. Con esto se reducen los errores en rde unos o ceros. Con esto se reducen los errores en rááfaga.faga.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

1 0 0 1 0 1 0 1 0 0 0 0 0 0 0

Restablecer(clear)

DatosSalida de datosaleatorizados

Page 50: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Ejemplo

Supóngase la secuencia original de información

8 5 3 9

que, en alfabeto hexadecimal (4 bits por símbolo) resulta:

1000 0101 0011 1001

1010 1011 0101 0100

BH CH 5H 4H

Esta secuencia no se parece a la original. En el receptor se efectúa la desaleatorización y se recupera la secuencia original, 8539

Page 51: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Intercalado (Intercalado (InterleavingInterleaving) o Permutaci) o Permutacióónn

Su funciSu funcióón es la de permutar el orden los sn es la de permutar el orden los síímbolos en una secuencia. La mbolos en una secuencia. La forma de permutaciforma de permutacióón es conocida por el receptor a fin de aplicar el n es conocida por el receptor a fin de aplicar el proceso inverso y recuperar la informaciproceso inverso y recuperar la informacióón original.n original.

La permutación o intercalado se puede aplicar en combinación con aleatorización y encriptado de modo que la información que se transmite es verdaderamente robusta

Otra función del intercalado es la de dispersar los errores en ráfaga que afectan a varios símbolos consecutivas y no permiten la corrección de errores en el decodificador. Es una técnica ampliamente utilizada en comunicaciones digitales.

Page 52: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Se ordena en forma de matriz escribiendo fila a fila:Se ordena en forma de matriz escribiendo fila a fila:

C O N SC O N S

T A N TT A N T

I N O PI N O P

E R E ZE R E Z

Y se lee columna a columna, de modo que la secuencia de Y se lee columna a columna, de modo que la secuencia de salida del salida del intercaladorintercalador serseráá::

CTIEOANRNNOESTPZCTIEOANRNNOESTPZ

En el receptor la secuencia anterior se escribe fila a fila y se lee columna a columna para recuperar la información original

SupSupóóngase la siguiente secuencia de sngase la siguiente secuencia de síímbolos transmitidos:mbolos transmitidos:

CONSTANTINOPEREZCONSTANTINOPEREZ

Page 53: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Un sistema robusto de encriptado combina substitución con transposición repetidamente

Imagen tomada de R. Anderson “Security Engineering”

Red SP (Substitución y Permutación)

Page 54: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Seguridad de las transmisiones

No sólo las emisiones radioeléctricas son vulnerables a ataques, también las trasmisiones por cable o fibra óptica y las propias computadoras.

Page 55: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

ATAQUES USUALES

Page 56: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Ingeniería social

Es la acción de manipular personas para obtener y/o divulgar información confidencial. Similar a lo que en inglés se designa como truco de confianza, o simplemente fraude. El término se aplica al engaño (deception) con el propósito de obtener información, realizar fraudes, o acceder a sistemas de cómputo. En la mayoría de los casos el atacante nunca se encara con la víctima.

Es una técnica que utilizan ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

Page 57: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Phising (pesca)

Proceso ilegal fraudulento por que se intenta adquirir información sensible tal como nombres de usuario, passwords y detalles de tarjetas de crédito, enmascarándolo como si fuera una entidad confiable en una comunicación electrónica.

Una forma de phising es la respuesta interactiva de voz (IVR)

Page 58: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas
Page 59: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas
Page 60: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas
Page 61: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Spam

También designado como “correo basura”. Son mensajes no solicitados, generalmente con fines publicitarios, pero con frecuencia también malintencionados, enviados principalmente por correo electrónico pero también por otros medios.

Page 62: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

A 2009 Cisco Systems report lists the origin of spam by country as follows (trillions of spam messages per year)

Brazil: 7.7; USA: 6.6; India: 3.6;

South Korea: 3.1; Turkey: 2.6;

Vietnam: 2.5; China: 2.4; Poland: 2.4; Russia: 2.3;

Argentina: 1.5. Wikipedia

Page 63: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Evite el SPAM

• Tome por regla general rechazar adjuntos y analizarlos

• Nunca hacer clic en un enlace incluido en un mensaje de correo

• No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad

• El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio.

• Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual.

Algunas precauciones

Page 64: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Pretexting

Pretexting (de pretexto) es la acción de crear y utilizar un escenario inventado (el pretexto) para enganchar a una víctima de forma tal que divulgue información o realice actos que no haría en circunstancias ordinarias. Es más que una simple mentira.

Page 65: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas
Page 66: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Sniffing (husmeando, olisqueando)

Los packet sniffers tienen diversos usos como monitorear redes para detectar y analizar fallos o ingeniería inversa de protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de chat, etc.

Page 67: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por crackers para atacar sistemas a posteriori.

Conversión del tráfico de red en un formato inteligible por los humanos. Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B?

Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.

Detección de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas específicos llamados IDS (Intrusion Detection System, Sistema de Detección de intrusos), estos son prácticamente sniffers con funcionalidades específicas.

Creación de registros de red, de modo que los hackers no puedan detectar que están siendo investigados.

Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la red.

Page 68: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Control de hábitos de navegacion de usuario de LAN y copiado de páginas web visitadas.

Copiado y almacenamiento de copias de e-mails recibidos y enviados.

Intercepción de todas las solicitudes de páginas web salientes y entrantes y visualización de éstas.

Decodificación de todas las passwords básicas, si las hay.

Gran cantidad de productos en el mercado para este fin

Page 69: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Tráfico a través de un cortafuegos

Page 70: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Ataques pasivos

Page 71: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Las computadoras emiten señales de RF que pueden ser analizadas por un intruso en la cercanía, mediante análisis de frecuencia o de potencia.

Análisis de tiempo

Análisis de frecuencia

Análisis de potencia

Page 72: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Puertas o automóviles

Area de cobertura

Duplicador

Page 73: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Fugas de señales de RF

Todos los dispositivos de visualización (TRC y LCD) emiten una señal débil de TV modulada con una versión distorsionada de la imagen mostrada en la pantalla, que puede recuperarse hasta a unos 10 m.

Page 74: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Ataques activos

Algunos, entre otros:

Interferencia (jamming)

Virus

Non-Stop

Transitorios (Glitching)

Page 75: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Ataques activos

Troyanos

Virus

Gusanos

Rootkits

Page 76: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Troyanos

Programas que ejecutan programas malintencionados como la captura de passwords de usuarios que no sospechan el ataque.

Page 77: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Virus y Gusanos

Programas malintencionados que se autorreproducen y propagan. Un gusano es algo que se reproduce y un virus es un gusano que se reproduce y se “pega” a otros programas.

Page 78: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Rootkit

Es un programa que, una vez que se instala en una máquina, la pone subrepticiamente bajo su control remoto.

Se usa para ataques y para fraudes financieros y legales.

Uno de los aspectos más importantes actualmente es la evasión de su detección (stealth). Intentan ocultarse del sistema operativo, de modo que no pueden localizarse y eliminarse con herramientas convencionales.

Page 79: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

¿Cómo trabajan los virus y gusanos?

Tienen dos componentes: mecanismo de reproducción y carga activa (payload).

La carga activa se activa mediante una señal de disparo, por ejemplo, la fecha, y puede llevar acabo una o más actividades dañinas.

Page 80: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

•Realizar cambios selectivos o aleatorios al estado de protección del sistema.

• Realizar cambios a los datos del usuario, por ejemplo, borrar el disco duro. Algunos ataques recientes encriptan la información almacenada en el disco duro y piden un precio de recate por la llave de desncriptado.

• “Amarrar” la red

• Hacer que el modem se enganche a un número privilegiado (premium rate number) para transferir dinero de tu cuenta a la de un ladrón.

• Instalar spyware o adware en la máquina. Puede capturar las passwords bancarias y sustraer dinero de las cuentas.

• Las applets de Java pueden ser un problema

• Los anexos (attach) en Word son peligrosos debido a las macros que pueden tener incrustadas.

Page 81: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Non-Stop

Explotación de las emisiones de RF inducidas accidentalmente por transmisores o fuentes de RF cercanas como, por ejemplo teléfonos móviles.

En barcos y aviones es necesario tener cuidado que sus señales no sean moduladas accidentalmente con información que pueda ser útil al enemigo

Page 82: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Transitorios (Glitches o Glitching)

Es importante en el caso de tarjetas inteligentes

Se basa en la introducción de transitorios en la fuente de alimentación o la señal de reloj a la tarjeta esperando inducir un error útil al atacante.

Produce situaciones de NOP (no-operación) que permite un ataque selectivo para ejecutar un código que puede ser muy potente, por ejemplo puentear el control de acceso.

Page 83: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Jamming:

Acción deliberada de interferir las comunicaciones

Interferencia

Accion no deliberada de interferir las comunicaciones

Page 84: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Comunicación deseada

Señal interferente

Ataques activos.Interferencia

Page 85: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Jamming

Page 86: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Países que sufren o utilizan transmisiones no deseadas, entre otros

Estados Unidos

China

Corea del Norte

Corea del Sur

Cuba

India

Pakistán

Irán

Page 87: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Jamming de Radar

Chaff y destellos

Page 88: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

DESTRUCCION DE INFORMACION

Page 89: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

Destrucción física

Page 90: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas

http://www.ssiworld.com/watch/watch-en.htm

Page 91: SEGURIDAD EN LAS COMUNICACIONESpersonales.unican.es/perezvr/pdf/Seguridad en las... · 2010-07-20 · SEGURIDAD EN LAS COMUNICACIONES. ... Los protocolos de seguridad son las reglas