Seguretat en xarxes

  • Ramon Musach Pi

     Ramon Musach Pi

    Llicenciat en Ciències Matemàtiques i Enginyer Superior en Informàtica per la Universitat Autònoma de Barcelona (UAB). Desenvolupa la seva activitat entre aquestes dues disciplines, des del vessant docent i d'investigació. Autor de diversos materials didàctics multimèdia, de formació i de suport a la tasca docent.

PID_00221225
Cap part d'aquesta publicació, incloent-hi el disseny general i la coberta, no pot ser copiada, reproduïda, emmagatzemada o transmesa de cap manera ni per cap mitjà, tant si és elèctric com mecànic, òptic, de gravació, de fotocòpia o per altres mètodes, sense l'autorització prèvia per escrit del titular dels drets.

Introducció

La necessitat de disposar d’una bona seguretat en tot tipus de xarxes és evident. Des de les xarxes privades, internes a les organitzacions (intranets), passant per les extranets, que faciliten les comunicacions entre diferents empreses, fins a les xarxes interconnectades com Internet, cal disposar de polítiques de seguretat que ajudin a assegurar la màxima seguretat.
El comerç electrònic permet la realització de negocis emprant Internet com a xarxa de comunicacions i és en aquest apartat que analitzarem la seguretat de les transaccions que s’hi porten a terme.
Per tant, en aquest tema tractarem aspectes avançats de seguretat, començant amb els tipus de serveis als quals han de donar resposta les xarxes de comunicacions, i seguint amb una introducció a la criptografia, amb les mesures de seguretat que s'adopten en les transaccions comercials per la Xarxa, els certificats i les signatures digitals, fins a finalitzar amb els protocols de seguretat que podem arribar a establir en una xarxa sense fils.
És conegut que Internet no és segura en molts aspectes, d'aquí la necessitat de disposar d'eines, basades en algorismes criptogràfics, que permetin protegir la informació que s'intercanvia. Per exemple, podem estar enviant un nombre de targeta de crèdit per realitzar un pagament a una botiga virtual en la qual estem realitzant una compra per Internet, i aquesta informació ha d'estar protegida perquè no sigui apropiada de forma indeguda.
A més a més, cada vegada amb més assiduïtat, s'està utilitzant Internet per determinades transaccions en les quals és important que l'emissor estigui ben identificat pel receptor quan realitza una determinada operació, perquè no pugui donar-se el cas de suplantació de la seva identitat.
I també a l'inrevés, que quan estem realitzant alguna compra per Internet, una operació de comerç electrònic (e-commerce), haurem d'assegurar-nos que la botiga virtual sigui realment la que diu ser i no es tracti d'un frau.
Moltes d'aquestes situacions es poden arribar a resoldre implementant protocols de comunicació segura usant la criptografia. D'aquesta manera, la seguretat d'aquests protocols recau directament en les pròpies tècniques criptogràfiques que s'utilitzen. La seva finalitat és la que es realitzin transmissions segures a través de les xarxes de comunicacions.

1.Problemes de seguretat. Vulnerabilitats

El fet d’estar cada vegada més envoltats de dispositius informàtics, connectats en xarxa, disposant d’un amplíssim ventall de serveis com compres per Internet, gestions amb l’Administració pública, amb les nostres empreses, o bé des d’un àmbit més personal, fa que es vagi percebent com a molt important el tema de la seguretat.
Si existeix una vulnerabilitat en un sistema d’informació, estem tenint la possibilitat que aquest sistema pugui ser atacat.
Una vulnerabilitat de seguretat és una fallada o debilitat en el disseny, la implementació, l’operació o la gestió d’un sistema, que pot ser explotat amb la finalitat de violar la política de seguretat del sistema.
En les polítiques de seguretat es detallen els serveis de seguretat del sistema, es determina qui o què es pot fer o no amb els recursos del sistema, especificant com s’implementen aquests serveis. Els mecanismes de seguretat han d’implementar les polítiques de seguretat programades.
La seguretat en un sistema comença a partir de l’existència de vulnerabilitats que afecten a aquest mateix sistema.
Quan es parla d’un incident de seguretat estem fent referència a qualsevol fet que impliqui la violació de la seguretat del sistema. Si a més, és intencionat, ens hi referirem com un atac.
Un atac pot ser actiu o passiu. Serà actiu quan amb ell s’intenta alterar el sistema, els seus recursos o operacions. En un atac passiu s'intenta utilitzar informació del sistema sense que l'afecti directament ni en el seu funcionament.
Cal distingir també un atac d’una amenaça. Un atac és una acció intencionada feta directa o indirectament per un atacant, mentre que una amenaça és la possibilitat que es presenti una violació d’alguna política de seguretat, provocada o bé per un atac, o bé per incidents fortuïts com poden ser desastres naturals.
La seguretat informàtica ha d’avaluar els riscos associats a un servei o sistema. Uns riscos que són proporcionals a l’existència de vulnerabilitats i amenaces i del seu grau de gravetat.
Figura 1
Relació esquematitzada entre aquests conceptes de seguretat.
Relació esquematitzada entre aquests conceptes de seguretat.
Per tant, un atac o una amenaça exploten una vulnerabilitat. Tota vulnerabilitat comporta un risc, que es veu augmentat per les mateixes amenaces.
Una vegada coneguts i avaluats aquests riscos i possibles amenaces al sistema, són els experts en seguretat els qui han de desenvolupar les mesures necessàries per a minimitzar aquests riscos.
Atenent que no hi ha una política única i uniforme de seguretat, tot el procés de seguretat es pot veure com un cicle en el que es van aplicant mesures de prevenció, de detecció i de reacció, deixant-ho tot sempre ben documentat.
A les vulnerabilitats se’ls atribueix un nivell de risc que permet avaluar quines vulnerabilitats són potencialment més perilloses o requereixen actuacions més urgents. Un dels sistemes d’avaluació més estesos és el CVSS (Common Vulnerability Scoring System).
En definitiva, ens hem de quedar amb la idea que el fet d’avaluar una vulnerabilitat permet fer-nos una idea del perill que representa.

1.1.Classificació de les vulnerabilitats

Hi ha diverses classificacions de les vulnerabilitats. En aquest material presentarem una classificació que es basa en el sistema que afecta la vulnerabilitat:
  • Vulnerabilitats de baix nivell i codi maliciós. Són les que afecten als sistemes operatius i a les aplicacions a baix nivell, propiciades generalment per errors en la programació. També s’inclou en aquest tipus de vulnerabilitats, l’estudi de programari maliciós com virus o cucs.

  • Vulnerabilitats de xarxa. Són les que afecten al programari i components de xarxa o d’interconnexió de xarxes. Són les que es poden trobar tant en xarxes locals com a Internet. Primordialment són les vulnerabilitats que afecten als diferents protocols de xarxa. Les veurem de forma més detallada en el proper apartat.

  • Vulnerabilitats en aplicacions web. Tot i que també estan englobades dins les anteriors, ja que es corresponen amb les vulnerabilitats de la capa d’aplicació, per la seva rellevància les destaquem en un nou apartat. Són les vulnerabilitats pròpies de les aplicacions.

  • Vulnerabilitats d’enginyeria social. Corresponen a les vulnerabilitats associades als usuaris dels sistemes informàtics. Alguns exemples d’aquest tipus de vulnerabilitats són el correu brossa, phising, etc.

Podem trobar més informació sobre les vulnerabilitats més rellevants accedint a aquest cercador de vulnerabilitats al web d’INTECO, Instituto Nacional de Tecnologías de la Comunicación, actual INCIBE, Institut Nacional de Ciberseguretat (www.incibe.es):
Figura 2
Pantalla del cercador de vulnerabilitats a INTECO, en col·laboració amb la base de dades del NIST, National Institute of Standards and Technology, https://nvd.nist.gov/
Pantalla del cercador de vulnerabilitats a INTECO, en col·laboració amb la base de dades del NIST, National Institute of Standards and Technology, https://nvd.nist.gov/
Una altra classificació de les vulnerabilitats és en base al servei que afecten. En aquest sentit, tenim:
  • Pèrdues d’integritat.

    Exemple

    Modificació de missatges.

  • Pèrdues de confidencialitat.

    Exemple

    Espionatge de comunicacions.

  • Pèrdues de disponibilitat.

    Exemple

    Una denegació de servei.

1.2.Vulnerabilitats en les diferents capes d’una xarxa

En aquest apartat detallarem les vulnerabilitats que es poden presentar en les diferents capes del model OSI:
a) Vulnerabilitats en les capes d’enllaç i física. Les seves vulnerabilitats estan directament relacionades amb el propi medi de transmissió. Aquesta capa presenta problemes de control d’accés i confidencialitat.
Exemple
Alguns exemples concrets són: el desviament dels cables de connexió cap a altres sistemes, l’interceptació de les comunicacions i escoltes no intrusives en els medis de transmissió sense fils.
b) Vulnerabilitats en la capa de xarxa. Corresponen als atacs que afecten als paquets IP.
Exemple
Entre d’altres: escoltes a la xarxa, suplantació de missatges, modificació, retards i denegació de missatges.
c) Vulnerabilitats en la cap de transport. En aquesta capa podem trobar problemes d’autenticació, d’integritat i de confidencialitat.
Exemple
Alguns dels atacs més coneguts són les denegacions de servei, interceptació de sessions TCP establertes per tal de segrestar-les, etc.
d) Vulnerabilitats de la capa d’aplicació. Sovint van associades als propis protocols d’aquesta capa. Al ser la capa en la que hi ha més protocols definits, és on hi ha més vulnerabilitats.
Presentem algunes de les vulnerabilitats més rellevants corresponents a alguns dels seus serveis:
  • Servei de noms de domini. Un servidor de noms de domini (DNS) no és més que un servidor amb una base de dades accessible des de la xarxa. Per tant, un atac que es podria dona seria modificar la informació que aquest servidor subministra, fent passar unes adreces per unes altres.

  • Telnet. Com que que l’autenticació en aquest servei es porta a terme dins de la xarxa en format clar (usuari i contrasenya), aquesta informació és susceptible de ser capturada mitjançant un sniffer (escoltador) de xarxa.

  • Actualment hi ha altres protocols de la capa d’aplicació com el protocol SSH, per accedir a un servei Telnet, però de forma més segura.

  • FTP. Al igual que amb Telnet, l’usuari envia el seu usuari de connexió i contrasenya en clau, per tant presenta la mateixa vulnerabilitat esmentada. En el cas de permetre connexions anònimes a zones restringides, estem restringint també els problemes relacionats amb la seguretat.

  • HTTP. La seva principal vulnerabilitat prové del lliurament d’informació que es pot arribar a fer mitjançant entrades i posteriors execucions d’aplicacions en el servidor.

Aquestes execucions per part del servidor HTTP, poden donar-se mitjançant aplicacions CGI, ASP, PHP, ISAPI de Microsoft, PL/SQL d’Oracle, JSP, etc. que aprofiten errades de programació i poden arribar a suposar greus forats de seguretat.
CGI
CGI (Common Gateway Interface, interfície de passarel·la comuna). Un programa CGI permet executar programes al servidor en resposta a una petició realitzada en el web. Aquests programes estan fets en C. Avui en dia, l’ús de CGI és obsolet.
ASP
ASP (Active Server Pages, servidor de pàgines actives). Correspon a la tecnologia introduïda per Microsoft l'any 1996 i permet l'ús de diferents scripts i components ActiveX al costat del tradicional HTML per mostrar pàgines generades dinàmicament.
Es basa en el VBScript, però hi ha diversos llenguatges de programació que poden ser utilitzats, com Perl, JavaScript, etc.
ASP és una tecnologia dinàmica que funciona al costat del servidor, el que significa que quan l'usuari sol·licita un document ASP, les instruccions de programació dins de l'script són executades en el servidor per enviar al navegador únicament el codi HTML resultant. A l'usuari només se li envia el que sol·licita i no pot accedir a cap altre servei del servidor. Així, una de les seves aplicacions més importants és la de l'accés a bases de dades.
JSP
JSP (JavaServer Pages). És una tecnologia que ens permet combinar HTML estàtic amb HTML generat dinàmicament. És un llenguatge de programació que també permet arribar a construir pàgines web dinàmiques al servidor. La manera de funcionar és similar a ASP i PHP, però a diferència d'aquests, la part dinàmica està escrita en Java.

2.Tallafocs com a mecanismes de prevenció

Un dels sistemes bàsics per a protegir les xarxes és instal·lar un tallafocs (firewall en anglès). Serà el tallafocs el que controlarà el trànsit a Internet, autoritzant o denegant l’accés als nostres recursos i controlant com volem que les aplicacions tinguin accés a Internet.
El fet que els ordinadors estiguin quasi de forma permanent connectats a la Xarxa Internet fa que siguin més susceptibles d’atacs externs des de la xarxa.
Un tallafocs és un software o un dispositiu hardware, o una combinació dels dos, que realitza el filtratge de la informació d’entrada i sortida a una xarxa en temps real.
Els firewalls hardware poden ser dispositius independents però també es troben integrats dins els routers. Poden arribar a protegir totes les màquines d’una xarxa local. Pel que fa als tallafocs software, com els que integren els sistemes operatius o els antivirus, sovint són instal·lats en cadascuna de les màquines.
Generalment funcionen en les capes de xarxa i de transport, basant-se en el filtratge de les adreces IP d’origen i de destinació dels paquets, així com dels ports d’origen i de destí. D’aquesta forma poden permetre, o no, que els paquets entrin o surtin de la xarxa. Utilitzen el filtratge de paquets per a examinar la capçalera d’un paquet per a determinar el seu origen i el seu destí. Aquesta informació es compara amb el conjunt de regles predefinides o establertes per l’usuari com a política de seguretat per a determinar si el paquet ha de ser enviat o no. De cara a la seva configuració, és important disposar del seu manual d’ús i configuració.
També poden tenir funcionalitats de filtratge de la informació, fins i tot a nivell d’aplicació, fins al punt d’arribar a detectar virus. En aquesta línia els sistemes operatius (Windows, OS X...) i els antivirus (com Avast, Panda...) acostumen a incorporar els seus propis firewalls.
Figura 3
Entre la xarxa Internet i el router de la xarxa local (LAN), s’incorpora un firewall hardware.
Entre la xarxa Internet i el router de la xarxa local (LAN), s’incorpora un firewall hardware.
Tal com es presenta a la figura anterior, s’interposa un dispositiu hardware, un tallafocs, entre la LAN de l’empresa i la connexió exterior, de manera que tots els paquets que circulin cap a un costat o altre, sempre han de passar pel tallafocs. Permet dos tipus de filtratge: el d’àmbit de xarxa i el d’àmbit d’aplicació.
Es pot efectuar un filtratge en l’àmbit de paquets IP, analitzant tots els paquets que arriben i surten del firewall, deixant-los passar o no depenent d’unes regles prèviament programades.
Exemple
Volem establir una política de seguretat amb les següent regles:
  • Tots els sistemes de la xarxa interna 172.26.0.0 poden accedir a qualsevol servei TCP exterior, exceptuant el servei web.

  • S’autoritzen accessos des de fora al servidor DNS (172.26.5.3).

  • Els ordinadors exteriors no poden accedir a cap sistema intern, exceptuant el servidor de correu (172.26.5.1) y el servidor web (172.26.5.2).

En la figura següent podem veure com seria la taula de regles que permeten establir aquesta política de seguretat:

Regla

Acció

IP Origen

Port d’origen

IP destí

Port destí

Protocol

Comentari

1

Rebutja

172.26.0.0

.

.

80

TCP

Rebutja qualsevol connexió a servidors web.

2

Permet

172.26.0.0

.

.

.

TCP

Permet connexions TPC sortints.

3

Permet

.

.

172.26.5.1

25

TCP

Permet connexions SMTP entrants.

4

Permet

.

.

172.26.5.2

80

TCP

Permet connexions web entrants.

5

Permet

.

.

172.26.5.3

53

UDP

Permet connexions DNS entrants.

6

Rebutja

172.26.0.0

.

.

Rebutja qualsevol connexió a la xarxa interna.

A més a més, es pot desar informació de paquets acceptats o rebutjats, de la seva procedència i la data i hora que han arribat. Aquesta informació sempre pot ser valuosa si cal investigar algun cas d’intrusió maliciosa. En aquesta línia, els tallafocs mantenen un fitxer de text, anomenat log, en el que van desant la informació de la seva actuació i, en concret, de cadascuna de les alertes rebudes.
Nota
Mitjançant l’adreça IP obtinguda en aquest fitxer log, podem identificar a l’atacant o autor de la presumpta intrusió. I posteriorment mitjançant la base de dades Whois del RIPE (Réseaux IP Européens), https://apps.db.ripe.net/search/query.html, en la qual apareixen les dades dels proveïdors d’Internet associats a una IP o rang, podrem conèixer el seu ISP (proveïdor de serveis d’Internet).
També hem de tenir molt en compte que moltes de les alertes que ens pot donar el tallafocs, poden ser infundades i respondre a accions relacionades amb un accés habitual a Internet. A més, si l’atac es produeix des de la pròpia xarxa o bé quan la informació ja ha sortit de la xarxa, el tallafocs no podrà actuar en aquests casos.

3.Criptografia

En els processos d'emmagatzematge i transmissió de la informació apareix el problema de la seva seguretat. D'una banda, podem tenir accessos no autoritzats a informació considerada confidencial, i per una altra, el canal de comunicació pot arribar a ser intervingut.
Per a aquests problemes d'accessos no desitjats a la informació, la solució pot passar per alterar-la d'alguna manera perquè als ulls d'un tercer no tingui sentit.
Amb la criptologia que té les seves arrels etimològiques en criptos, que significa ocult, i logos, o tractat, ciència, i que s’encarrega de l’estudi del relacionat amb la confidencialitat en l’intercanvi d’informació, s'engloben dues disciplines oposades però alhora complementàries: la criptografia i el criptoanàlisi.
La criptografia (criptos: ocult; graphos: escriure) s'ocupa de dissenyar procediments per xifrar informació, és a dir, per fer-la incomprensible a tot aquell que no sigui destinatari de la mateixa.
De totes maneres, la criptografia correspon només a una part de la comunicació secreta.
El criptoanàlisi és la ciència que estudia la manera de trencar aquests procediments i així recuperar la informació original.
De fet, ambdues disciplines s'han anat desenvolupant de forma paral·lela, ja que darrere de qualsevol mètode de xifrat, sempre haurem de tenir el seu criptoanàlisi.
La criptografia no és un concepte nou, de fet és tan antiga com la pròpia escriptura. Els romans, dos mil anys enrere, ja la utilitzaven. Però no és fins el 1949, amb la publicació de la Teoria de les comunicacions secretes, per part de Shannon, que la criptografia deixa de ser considerada com un art per passar a ser considerada com una ciència aplicada, per la seva relació amb altres ciències: estadística, teoria de la informació... Així podem afirmar que la criptografia moderna comença a partir de 1949 amb les teories de Shannon.
Altres dates a destacar són: 1974 apareix l'estàndard de xifrat simètric DES, i 1976 en el qual es publica l'estudi realitzat per W. Diffie i M. Hellman en el qual introdueixen el denominat xifrat amb clau pública.
Avui dia ningú dubta de la importància de la criptografia per protegir dades bancàries sol·licitades per Internet, compres per la Xarxa utilitzant targetes, missatges enviats per mòbils,... són només algunes de les accions quotidianes que precisen de tècniques criptogràfiques.
Un procés criptogràfic es pot resumir amb el següent esquema:
Figura 4
Esquema d’un procés criptogràfic.
Esquema d’un procés criptogràfic.
E i R són, respectivament, l'emissor i el receptor (o destinatari) d'un determinat missatge. L'emissor, E, disposa d'un missatge original (denominat text en clar) al que li aplica una determinada transformació, o procés de xifrat. El text obtingut, missatge xifrat o criptograma, s'envia pel canal, i és rebut pel receptor, R. El receptor al seu torn, aplicarà una altra transformació, anomenat procés de desxifrat que li permetrà recuperar el missatge original a partir del missatge xifrat rebut.
Tots dos processos, el de xifrat i el de desxifrat, estan determinats per un paràmetre al que se li denomina clau.
Fixem-nos que en realitzar la transmissió del criptograma (i.e. missatge original xifrat), aquest pot arribar a ser interceptat per un hipotètic enemic que aplicarà tècniques de la criptoanàlisi per intentar recuperar el missatge original encara desconeixent la clau.
La criptografia té una doble finalitat:
  • Confidencialitat del missatge. Que la informació romangui secreta.

  • Autenticitat tant del missatge com del remitent o destinatari. D'una banda el missatge recuperat ha de ser el que realment s'ha rebut i, alhora, el remitent i el destinatari han de ser els que realment diuen ser.

Els sistemes criptogràfics moderns (posteriors a les teories de Shannon), segons el tractament previ que rebi la informació a xifrar, es classifiquen en:

Sistema criptogràfic

Característiques

Algorismes

Xifrat en FLUX

Es genera una seqüència llarga i imprevisible de dígits binaris a partir d'una clau curta triada de forma aleatòria.

RC4

Xifrat en BLOC

Els missatges es parteixen en blocs, i posteriorment s'aplica l'algorisme de xifrat a cada bloc. Si falten caràcters per completar el bloc se solen afegir dígits o caràcters de farcit.

DES, DEA,

T-DES, Rinjdael, ...

Una altra manera de classificar els sistemes criptogràfics és segons el tipus de clau utilitzada. En aquest sentit, es divideixen en mètodes de xifrat 1) de clau secreta i 2) de clau pública. Els descriurem més endavant. Abans però, farem un recorregut per les bases que van donar lloc al que avui en dia coneixem com criptografia.

3.1.Criptografia clàssica

En aquest apartat veurem alguns dels antecedents històrics de la criptografia. Els mètodes de xifrat clàssic utilitzen un secret que és compartit per a xifrar i desxifrar: la mateixa clau.
Existeixen dos procediments utilitzats dins de la criptografia clàssica, que són utilitzats fins als nostres dies:
  • Substitució. Consisteix a establir una correspondència entre les lletres de l'alfabet en la qual està escrit el missatge original i els elements d'un altre conjunt, que pot ser el mateix o diferent alfabet.

  • Transposició. Consisteix a canviar l'ordre dels símbols del missatge original, seguint una regles establertes prèviament, de manera que el criptograma contingui els mateixos elements que el text clau, però col·locats de tal forma que resultin incomprensibles. Vindria ser el que es coneix com a anagrama.

Encara que la substitució i la transposició utilitzats individualment no resulten molt efectius, sí que de forma combinada resulten més efectius. Els procediments criptogràfics clàssics es fonamenten en un o un altre principi. Veiem alguns exemples:
Exemples
1) Com a exemple històric de transposició podem citar el mètode utilitzat en la guerra entre Atenes i Esparta, al segle V a.c. Al llarg d'un bastó s'embolicava una llarga tira de pergamí. Una vegada embolicat, el missatge s'escrivia al llarg de la vara. Una vegada retirada la cinta aquesta s'enviava. El destinatari disposava d'una vara amb un diàmetre idèntic a la de l'emissor, amb el que tornant a col·locar la cinta podia reconstruir el missatge original.
2) Xifrat de César (segle I a.c.) Per obtenir el text xifrat, se substitueix la primera lletra de l'alfabet per la quarta (l'A per la D); i així successivament.
Observem que cada lletra es xifrarà igual, de manera que la freqüència d'aparició de cada lletra en el text en clau, es reflecteix en el criptograma. Si es coneix quina és la lletra de major freqüència en l'alfabet utilitzat, llavors és més fàcil determinar com s'ha realitzat la substitució.
Al llarg de la història s'han anat presentat diverses implementacions que no són més que generalitzacions del mètode de César. Entre elles: el xifrat de Vigenère (1586) –trencat en 1863 pel denominat mètode de Kasiski-, xifrat de Beaufort (1710),...
Amb l'algorisme César podem xifrar un missatge de text, jugant amb les pròpies lletres. En comunicacions no només tenim text: tenim programes, sons imatges, etc. El que se sol fer és treballar directament amb bits, independentment del que representin. Xifrar i desxifrar en comunicacions digitals implica alterar sèries de bits mitjançant operacions matemàtiques, sense fixar-nos en la naturalesa de la informació que hi ha codificada.
3) Xifrat de Vernam (1917). Utilitza un alfabet binari ja que inicialment es va utilitzar per a comunicacions telegràfiques. En primer lloc es codifica cada caràcter amb el codi de Baudot (cada caràcter alfabètic es representa amb cinc dígits binaris), i després se li suma en mòdul 2 la clau en binari.
Per a desxifrar sumarem en mòdul 2 el criptograma amb la clau, ja que en aritmètica mòdul 2, la suma i la resta coincideixen.
Observem que aquest mètode de xifrat utilitza una clau de longitud igual a la del text en clau, a més la clau és una seqüència aleatòria que solament s'utilitza una vegada per a cada grup de cinc dígits. Això garanteix la seguretat del mètode, tal com va demostrar Shannon en 1949.
El seu inconvenient està en què requereix un dígit de clau secreta per a cada dígit de text en clar (en l'exemple, per cada cinc bits del missatge codificat, es precisen cinc bits de la clau secreta). Per tant, tenint en compte la gran informació que s'ha de xifrar avui dia, no és factible utilitzar aquest mètode.
Aquest mètode va ser utilitzat en la segona guerra mundial.
A partir de la segona guerra mundial amb el desenvolupament dels ordinadors digitals i l’electrònica, es desenvolupen mètodes de xifratge molt més complexos. Per tant, podem considerar aquests anys com els del final del que s’anomena la criptografia clàssica.

3.2.Criptografia simètrica (o de clau secreta)

En el cas del xifrat simètric, tant per al xifrat com per al desxifrat s'utilitza la mateixa clau. Així amb una clau l'emissor pot xifrar la informació, i el receptor podrà desxifrar-la si també coneix la clau utilitzada per l'emissor. D'aquesta manera només ells podran interpretar la informació que s'enviï.
Figura 5
Esquema del procés de xifrat i desxifrat amb criptografia simètrica (o de clau secreta).
Esquema del procés de xifrat i desxifrat amb criptografia simètrica (o de clau secreta).
Alguns mètodes basats en criptografia simètrica són: DES, triple DES, RC4, RC5, CAST, DEA, AES, ...
Aquestes tècniques s'utilitzen primordialment per a la protecció de la informació emmagatzemada i/o intercanviada.
3.2.1.DES. Data Encryption Standard
És un dels mètodes de xifrat de clau secreta més coneguts.
Va ser a l’any 1977 que la National Bureau of Standards (NBS, precursora del NIST National Institute of Standard and Technologywww.nist.gov) d’EEUU, va anunciar un algorisme de xifrat estàndard per a ser emprat per totes les Agències Federals per a garantir la compatibilitat entre tots els sistemes de protecció d’informació, a l’emprar un únic mètode criptogràfic. Ja a l’any 1981, ANSI (American National Standards Institute) adopta el DES amb el nom de Data Encryption Algorithm, DEA.
El DES és un algorisme de xifrat-desxifrat de blocs de 64 bits (vuit símbols ASCII), utilitzant una clau K de 56 bits (de fet, és de 64 bits, ja que 8 bits són de paritat i s’utilitzen per a la detecció d’errors), s’obtenen els 64 bits en cada bloc de sortida. Amb la potència computacional actual, la clau de 56 bits es considera dèbil i, per tant, desaconsellable.
La part central de l’algorisme consisteix a dividir l’entrada en grups de bits, fer una substitució diferent sobre cada grup i, tot seguit, una transposició de tots els bits.
Actualment DES ja no és un estàndard, ja que va ser trencat l’any 1999. De fet un dels punts conflictius del DES és la mida de la clau.
El triple DES és una millora del DES, basant-se en iteracions successives del DES amb el que s’aconsegueix una longitud de clau de 128 bits.
Tot i que el DES es va veure superat pel mètode AES com a estàndard de xifrat, el NIST té previst fer servir el triple DES fins a l’any 2030 per a protegir la informació governamental sensible.
3.2.2.DEA. Data Encryption Algorithm
Va ser creat el 1992 per Xuejia Lai i James Massey. És un sistema criptogràfic simètric que treballa amb blocs de text de 64 bits, amb una clau de 128 bits.
El seu algorisme de desxifrat és molt semblant al de xifrat, el que fa que sigui fàcil i senzill de programar.
És un algorisme de lliure difusió i, per tant, des de 1999 s’ha difós àmpliament utilitzant-se en sistemes de xifrat de coreu com PGP (Pretty Good Privacy, privacitat bastant bona).
3.2.3.RC5
El RC5 és un altre dels algorismes de xifrat simètric, successor del RC4 amb nombroses millores. Els dos van ser creats per RSA Data Security Inc., l’empresa creada pels autors del sistema RSA, que actualment és una de les més importants en el camp dels sistemes de xifrat i protecció de dades. RC5 és l’algorisme emprat per a implementar el sistema de seguretat en comunicacions SSL (Secure Socket Layer), que detallarem en un proper apartat del mòdul.
3.2.4.AES
Advanced Encryption Standard (AES), també conegut com a Rijndael, és un esquema de xifrat per blocs, adoptat com a estàndard de xifrat pel NIST a partir del 2002.
Des del 2006, l'AES és un dels algorismes més populars usats en criptografia simètrica.
Rijndael es un xifrador de bloc que opera amb blocs i claus de longituds variables, que poden ser especificades independentment a 128, 192 o 256 bits.

3.3.Criptografia asimètrica (o de clau pública)

En ella s'utilitzen dues claus, una que denominarem clau pública i l'altra la clau privada. L'emissor xifrarà la informació utilitzant la seva clau privada (només ell la coneix) i, en arribar la informació xifrada al receptor, aquest podrà desxifrar-la utilitzant la clau pública de l'emissor. Per tant, qualsevol receptor que tingui aquesta clau pública de l'emissor podrà recuperar la informació. Aquest tipus de xifrat sol ser utilitzada per garantir que darrere del missatge enviat hi hagi l'emissor (l'únic que ha pogut utilitzar la corresponent clau privada per xifrar-la). A aquesta forma d’ús se la coneix com a firma digital.
Adonem-nos que a diferència del que succeeix amb la criptografia simètrica, la clau que es dóna a conèixer és la pública i, per tant, es pot transmetre per la mateixa xarxa amb la que s’enviarà el missatge, mentre que la clau privada no sortirà del sistema de l’usuari que disposa de les dues claus.
Detallem en què consisteix la firma digital amb un exemple:
Suposem que ara B envia a A un missatge, però no el xifra amb la clau pública de A, KAp, sinó amb la seva pròpia clau privada, KBs. Aleshores A només pot desxifrar amb la clau pública de B, KBp, i això demostra que l’únic que ha pogut generar aquell missatge és B, perquè és l’únic que coneix KBs. B ha enviat una firma i A no és l’únic que pot rebre un missatge firmat per B, Qualsevol que conegui la clau pública de B pot rebre missatges signats per ell mateix.
Figura 6
Procés de xifrat i desxifrat amb una parella de claus asimètriques per a firmar un missatge.
Procés de xifrat i desxifrat amb una parella de claus asimètriques per a firmar un missatge.
Presentem un exemple més.
Suposem que un usuari A vol rebre missatges secrets per part d’altres usuaris. Primer genera un parell de claus: KAs i KAp, i aleshores fa pública la segona i es queda la primera. Demana a tots els que vulguin enviar-li un missatge que xifrin l’original amb la clau pública KAp. L’usuari B agafa aquesta clau i xifra el missatge i l’envia a l’usuari A. L’única clau que permetrà desxifrar el missatge serà la clau privada KAs que té l’usuari A. Per tant, només l’usuari A podrà desxifrar el missatge.
Figura 7
Esquema del procés de xifrat i desxifrat comentat amb criptografia asimètrica (o de clau pública).
Esquema del procés de xifrat i desxifrat comentat amb criptografia asimètrica (o de clau pública).
També es pot barrejar els dos exemples anteriors per a xifrar i firmar un missatge:
Figura 8
Procés de xifrat i desxifrat en dos passos per a xifrar i firmar.
Procés de xifrat i desxifrat en dos passos per a xifrar i firmar.
Alguns mètodes que es basen en aquest tipus de xifrat són: RSA, Diffie-Hellman, DSA, ElGamal, criptografia de corba el·líptica,...
3.3.1.RSA
R.L. Rivest, A. Shamir I L. Adleman, investigadors del MIT (Massachussets Institute of Technology) presenten el 1978 un criptosistema de clau pública anomenat RSA.
Aquest algorisme de xifrat/desxifrat es basa en un problema matemàtic, de difícil resolució, com és el de factoritzar un nombre enter n gran (de 1024 bits, el que equival a un nombre de 308 dígits; però també pot ser de 2048 bits i, per tant de 616 dígits). Aquest nombre és producte de dos nombres primers p i q de la mateixa longitud (i, per tant, suficientment grans): n = p·q.
Aquest nombre n es prendrà como a clau pública, essent la clau privada la parella p,q (resultat de la factorització de n).
Sense entrar en detalls matemàtics de l’algorisme RSA, destacarem que les seves bases matemàtiques estan relacionades amb la teoria de nombres.
La longitud de la clau que s’agafi és un punt fonamental en relació a la seguretat que ens pot oferir RSA.
S'utilitza en comerç electrònic i es considera segur si s'utilitzen claus suficientment llargues.
3.3.2.CCE. Criptografia de Corba El·líptica
És una altra variant de la criptografia asimètrica basada en les matemàtiques de les corbes el·líptiques. Entre els seus avantatges destaca que és més ràpida i utilitza claus més curtes que per exemple el RSA, proporcionant un nivell de seguretat equivalent.
La utilització de corbes el·líptiques en el xifratge va ser proposada de forma independent per Neal Koblitz i Victor Miller l’any 1985.

3.4.Criptografia híbrida

També existeixen tècniques híbrides que utilitzen ambdós sistemes de xifrat/desxifrat: la criptografia simètrica i l’asimètrica.
Existeixen algunes aplicacions que permeten xifrar missatges de correu electrònic i/o fitxers, de manera que només puguin accedir a ells els usuaris que determinem.
Molts gestors de correu ja incorporen la possibilitat de xifrar missatges, donant suport per a certificats digitals, a la signatura digital,... que tractarem en un proper apartat del mòdul.
Hem de tenir en compte que la criptografia asimètrica és més lenta que la simètrica, per tant no és convenient xifrar missatges llargs mitjançant algorismes de clau pública. Per aquesta raó s’introdueixen variants als esquemes presentats, com els que presentem en aquests exemples:
Exemples
1) L’emissor pot xifrar un missatge emprant una clau secreta emprant un algorisme de xifrat de clau simètrica (AES per exemple). Aleshores s’adjunta aquesta clau simètrica al missatge xifrat, però xifrada amb la clau asimètrica pública del destinatari. Aquest, quan ho rebi, aplicarà la seva clau privada per obtenir la clau simètrica, amb la que podrà desencriptar el missatge rebut.
2) Si només volem firmar un missatge, sense xifrar-lo, no s’aplica l’algorisme amb la clau privada a tot el missatge, sinó a un resum, que es calcula prèviament amb unes tècniques anomenades de hashing, que li donen unes propietats especials: no hi ha dos missatges que produeixin el mateix resum i, a partir del resum, és impossible deduir el missatge sencer. Així els processos de xifrat i desxifrat amb les claus asimètriques són més ràpids que si s’apliquen a tot el missatge. Per un costat, al destí, es calcula el resum i, per l’altre, s’aplica la clau pública del remitent o emissor per a obtenir el resum enviat. Si coincideixen, assegurarem que el missatge ha estat firmat pel remitent.
Existeixen esquemes de clau asimètrica que són vàlids només per a firmes digitals. El més conegut és DSS (Digital Signature Standard, firma digital estàndard), estàndard del NIST des de 1994. Combina operacions de xifrat amb funcions hash.
3.4.1.Funcions Hash
Són emprades principalment per a resoldre el problema de la integritat i autenticitat dels missatges.
És comú utilitzar en criptografia aquestes funcions anomenades hash abans de firmar un missatge, ja que els documents a firmar poden ser massa grans. La funció hash associa al document una cadena de longitud més reduïda o resum (acostuma a ser de 160 bits), que els fa més útils per a la firma digital.
Per a obtenir aquest resum del document s’hauran emprat tots els bits del missatge o document original. Aquest resum serà el que es xifrarà emprant la clau privada de l’emissor (firma digital).
Una funció hash (h) transforma un missatge d’entrada (m) de longitud variable en un missatge o cadena de sortida, de longitud fixa, h(m).
Les propietats d’una funció criptogràfica hash són:
  • L’entrada pot tenir qualsevol longitud.

  • La sortida té una longitud fixa.

  • h(x) es relativament fàcil de calcular per a qualsevol x donat.

  • h(x) és d’un sol sentit: donat un valor de hash y, és computacionalment impossible trobar algun missatge d’entrada x tal que h(x) = y. A aquesta propietat se l’anomena propietat de resistència a l’antiimatge.

  • h(x) és resistent a col·lisions: és computacionalment impossible trobar dos missatges qualsevol x i x’ tals que h(x) =h(x’).

Les funcions hash més utilitzades són: MD2, MD4, MD5 (Message Digest 5), RIPEMD 160 i SHA (Secure Hash Algorithm), en les seves diferents versions.

3.5.Esteganografia

La esteganografia és la branca de la criptologia que tracta sobre l'ocultació de missatges, per evitar que es percebi l'existència del mateix. Aquest terme prové d'un tractat de Johannes Trithemius anomenat Steganographia, del grec "escriptura secreta". Aquest tractat parla de la criptografia i de l’esteganografia.
És l'art i ciència d'escriure missatges secrets de tal forma que ningú, fora de qui ho envia i qui ho rep, sap de la seva existència; en contrast amb la criptografia, on l'existència del missatge és clara, però el contingut del missatge està ocult. En general un missatge d'aquest tipus sembla ser una altra cosa, com una llista de compres, un article, una foto, etc.
Exemple
Per exemple, podem arribar a substituir alguns bits d’un fitxer amb una imatge, per la informació que volem amagar. En principi la mida del fitxer no es veuria alterada i tampoc la seva qualitat. L’emissor enviaria al receptor aquesta imatge i només ell coneixeria que se li han aplicat tècniques esteganogràfiques. En el cas que fos interceptat, a més de no poder desxifa’l no es coneixeria que porta informació amagada. En el cas d’una imatge, només caldria substituir els bits menys significatius dins d’una escala de color de 24 bits i, per tant, amb més de 16 milions de colors. Això pot fer que un píxel amb una tonalitat blava es vegi només un 1% més fosc. Per tant, aquests canvis serien inapreciables per la vista dels humans i, en canvi, si que podrien ser detectats mitjançant l’anàlisi computacional d’aquest fitxer, podent arribar a desxifrar el seu contingut. També es podria aplicar a fitxers d’altres tipus, com fitxers de so, de vídeo,...
Els missatges en la esteganografia moltes vegades són xifrats primer per mitjans tradicionals, per posteriorment ser ocultats, per exemple, en un text o una imatge que pugui contenir aquest missatge xifrat, resultant el missatge esteganogràfic. Es pot manipular un text o una imatge en la grandària de lletra, espaiat, tipus i altres característiques per ocultar un missatge, només el que ho rep, el qual sap la tècnica usada, pot extreure el missatge i després desxifrar-ho.
En alguns casos, en els quals es precisi molta seguretat en compartir la informació, es poden combinar les tècniques criptogràfiques amb els mètodes esteganogràfics. Primer s'aplicaria algun algorisme criptogràfic i, posteriorment, algun mètode esteganogràfic. Tot això per a dificultar l’interceptació no desitjada de la informació.
Actualment, la esteganografia està suscitant molt interès, en primer lloc perquè les empreses de difusió d'informació estan interessades en tècniques per ocultar marques, drets d'autor codificades, nombres de sèrie de pel·lícules digitals, llibres i productes multimèdia; i d'altra banda, arran de les limitacions que estan introduint alguns governs en l'ús de mètodes criptogràfics, s'estan plantejant altres mètodes d'ocultació de missatges confidencials.

4.Criptoanàlisi

Pel que fa al criptoanàlisi, com a disciplina que estudia la manera de trencar aquests procediments i així recuperar la informació original, i arran del desenvolupament experimentat pels ordinadors en la seva capacitat de còmput, s'han vist incrementades les possibilitats de realitzar amb èxit atacs que permetin trencar un criptosistema.
Els atacs a un criptosistema es centren a intentar descobrir la clau secreta i el contingut dels missatges xifrats.
Els atacs poden ser passius o actius. En el primer cas, l'intrús es dedica a escoltar, sense variar el contingut de la informació que es codifica. En el segon cas, l'atacant pot arribar a suplantar la identitat de l'emissor o del receptor o, fins i tot, modificar o eliminar el missatge.
Els tipus d'atacs per descobrir la clau secreta són, bàsicament:

Atac

Característiques

només amb text xifrat

El criptoanalista només coneix el criptograma.

amb text original conegut

Es coneixen algunes parelles de missatge en clar i el seu corresponent xifrat.

amb text original escollit

Havent escollit el text en clar, el criptoanalista pot conèixer el criptograma resultant.

amb text xifrat escollit

Es té accés al text original de determinats textos xifrats arbitraris.

Quan l'algorisme és conegut, hi ha un atac possible, denominat atac de força bruta. Consisteix a recuperar el missatge original a partir de la versió xifrada, provant totes les combinacions possibles de la clau fins a obtenir la versió original del missatge. En el cas de l'algorisme César, trigaríem molt poca estona a aconseguir-ho, perquè el nombre de claus possibles és molt petit: el nombre total de lletres de l’alfabet. En general, com més gran és el nombre de claus possibles, més robust és l'algorisme, perquè es necessitarà més temps per trencar-ho.
És clar que per als atacs de força bruta es necessiten ordinadors per realitzar els càlculs necessaris i memoritzar les claus ja provades i les que queden per provar. Però està succeint un fenomen curiós. Quan es desenvolupa un algorisme de xifrat, es calcula de forma aproximada el temps que es trigaria a trencar-ho, tenint en compte la potència de càlcul que es disposa en aquell moment. Però les capacitats de càlcul i memòria dels ordinadors estan creixent tant, que s'han hagut de refer moltes d'aquestes previsions i algorismes que, a priori, semblava que es trigaria molt a trencar.

5.Serveis de seguretat

El concepte de servei de seguretat sorgeix al voltant de la necessitat d’una aplicació o sistema per a satisfer els seus requisits de seguretat. Si coneixem el que necessitem podrem articular mesures que ens proporcionin aquests serveis.
Els serveis de seguretat que han de proposar les xarxes de comunicacions es poden resumir en:
1) Autenticació. L'emissor del missatge ha d'estar correctament identificat, igual que el receptor. Quan falla l’autenticació, s’està produint un frau per suplantació de personalitat. Sovint el mètode d’autenticació més emprat és el de la contrasenya. Els usuaris utilitzen un nom d’usuari i una contrasenya per accedir al sistema.
Altres mètodes d’autenticació són els mecanismes biomètrics que utilitzen característiques úniques de l’usuari per a poder facilitar-li l’accés: iris ocular, empremta dactilar,... Cal que el fabricant d’aquests dispositius els dissenyin acuradament, per tal d’evitar escletxes de seguretat.
2) Control d’accés. Només els usuaris autoritzats hauran de tenir permís per accedir a certs recursos del sistema, entenent per recursos dades, processos, dispositius d’entrada i sortida i comunicacions. El sistema de control d’accessos ha de tenir ben delimitat i registrat què pot fer cada usuari.
3) Confidencialitat. Només les persones o màquines autoritzades poden accedir a la informació transmesa. Per tant, s'hauran de protegir continguts dels missatges i les identitats de l'emissor i del receptor.
4) Integritat. La informació ha de ser transmesa sense que arribi a ser modificada per un altre usuari abans d'arribar a la seva destinació.
5) Disponibilitat. El sistema no pot deixar de funcionar (ni total ni parcialment) arran d'actuacions d'usuaris no autoritzats.
6) Prevenció de repudi. Si realment s'ha realitzat una transmissió d'informació entre un emissor i un receptor, ha de quedar constància de la mateixa, de manera que ni l'un ni i l'altre ho puguin negar. És un dels serveis més rellevants en el comerç electrònic.
Sovint elements provatoris poden ser la firma electrònica amb ruta de certificació i la validació de firma.
D'aquesta forma parlarem de sistemes que asseguren la confidencialitat i la integritat de la informació, per exemple en operacions de comerç electrònic, o l'autenticació, quan per exemple realitzem tràmits amb l'Administració (declaració de la renda, obtenció de dades a través del nostre e-dni, dni electrònic,...).
Depenent de la situació, uns serveis o altres seran més importants i serà en aquests que haurem de centrar els esforços per a garantir la seguretat.

5.1.Certificats digitals

En determinades operacions que es realitzen per Internet, és molt important que l'usuari estigui ben identificat.
Per a l'autenticació s'utilitzen els denominats certificats digitals (certificats electrònics o certificats d'usuari).
Un certificat digital és un document electrònic, un fitxer intransferible i no modificable, emès per una tercera entitat de confiança (diferent a la de l'emissor i receptor), denominada autoritat de certificació (o Prestador de Serveis de Certificació), que assegura que determinades claus pertanyen a qui realment han de correspondre (un individu, una empresa,...).
L'autoritat de certificació ho confirma. Així aquest document identifica a aquest individu o empresa a una clau (pública) que se li ha assignat, per poder realitzar processos de signatura i/o xifrat.
D'una manera més formal, segons la Llei 59/2003 de Signatura Electrònica, un certificat electrònic és un document signat electrònicament per un prestador de serveis de certificació que vincula unes dades de verificació de signatura (clau pública) a un signant i confirma la seva identitat. Segons aquesta mateixa llei existeixen diversos tipus de certificats digitals, la qual cosa es denominen perfils de certificats.
Els certificats digitals són molt utilitzats en l'àmbit de determinades administracions per facilitar la realització de gestions a través de la Xarxa.
5.1.1.L’estàndard X.509
Els formats de certificats digitals més acceptats són els definits en l'estàndard X.509. Aquest estàndard no defineix cap algorisme en particular, únicament estandarditza la sintaxi dels certificats. Va ser creat el 1988 per a donar serveis al correu electrònic X.400.
Està basat en el X.500, que és un estàndard de directori que serveix per a obtenir informació d'una entitat (persones, organitzacions, ...): nom, telèfon, adreça de correu electrònic,...
L'última versió de l'estàndard X.509 és la seva versió 3 (X509.v3), recomanat per la ITU-T, International Telecommunications Union – Telecommunication, Unió Internacional de Telecomunicacions, definida el 1994 i que està en vigor en l'actualitat.
Un certificat digital que segueixi l'estàndard X509v3, utilitzat pels navegadors, conté la següent informació:
Figura 9
Camps d’un certificat digital segons la norma X.509.
Camps d’un certificat digital segons la norma X.509.

5.2.Signatura electrònica

Aquest també és un concepte que va associat a les tècniques criptogràfiques, en concret de la criptografia de clau pública. També se la denomina signatura digital. La signatura electrònica és un mitjà d'identificació del signatari i del seu enviament. Quan un missatge s'ha signat digitalment, després el destinatari pot assegurar-se que el missatge que rep és enviat per qui diu ser el remitent.
La signatura digital no implica que el missatge estigui xifrat, és a dir, un missatge signat podria ser llegible, depenent de si està xifrat o no.
El signant, abans d'enviar el missatge, generarà un “resum” o empremta digital del missatge mitjançant una funció. Aquest resum o empremta digital la xifrarà amb la seva clau privada. El resultat és el que es denomina signatura digital i s'enviarà de forma adjunta al missatge original.
Qui rebi el missatge podrà comprovar dues coses. D'una banda que el missatge no ha estat modificat des que es va crear (perquè podrà generar el mateix resum o mateixa empremta digital aplicant la mateixa funció al missatge) i, per una altra, podrà comprovar la seva autoria, desxifrant la signatura digital amb la clau pública del signant que li ha enviat el missatge signat el que donarà com a resultat de nou el resum o empremta digital del missatge.
Existeixen utilitats que permeten assegurar la confidencialitat i autenticitat dels nostres correus, mitjançant la signatura i encriptació dels mateixos. Una empresa concreta (de fet és una entitat certificadora) que ho facilita és:
Exemple
Un bon exemple de la utilitat dels certificats digitals i la signatura electrònica la tenim en el DNIe (DNI electrònic). Aquest carnet, a més d'incorporar les dades d'identificació personal, incorpora un xip electrònic amb les dades, la foto del titular, la imatge digitalitzada de la signatura manuscrita, l'empremta dactilar i els certificats electrònics d'autenticació i signatura electrònica reconeguda. Així aquest document permet realitzar transaccions telemàtiques amb l'administració.

6.Protocols de seguretat en xarxes

Quan s’han d’introduir mecanismes de protecció a les xarxes de computadors, cal valorar en quin nivell de les comunicacions s’introdueixen aquestes funcions de seguretat.
A Internet podem trobar un gran ventall de serveis per als usuaris finals com els específics de missatgeria, el web, serveis d’integració de processos de negoci,... emmarcats tots ells sota el nom de “serveis web”. Els usuaris perceben els corresponents serveis de seguretat associats, com a transparents, de manera que no els dificulti el seu ús en la Xarxa.
Per tant, podem assegurar que Internet s'ha convertit en un mitjà excel·lent per a la realització de transaccions (compres, vendes,…), en definitiva, per al comerç electrònic. I, que de forma paral·lela, s'han anat desenvolupant protocols que ens asseguren la seguretat (confidencialitat i autenticitat) d'aquestes transaccions.
En els propers apartats detallarem com es porta a terme la protecció en els diferents nivells: en el nivell de xarxa, en el nivell de transport i en el nivell d’aplicació.

6.1.IPSec: seguretat en el nivell de xarxa

En el nivell de xarxa, la protecció ha de garantir que les dades que s’enviïn als protocols de nivell superior, com TCP o UDP, es transmetran protegides. Per a portar-ho a terme possiblement caldrà adaptar els routers per tal que entenguin les extensions que s’afegiran al protocol de xarxa (IP) per a proporcionar aquesta seguretat.
IPsec, descrit en el document RFC 2401 afegeix serveis de seguretat al protocol IP, en les seves versions 4 i 6.
IPsec utilitza dos protocols anomenats protocol AH (Authentications Header, RFC 2402) i protocol ESP (Encapsulating Security Payload, RFC 2406). El primer ofereix el servei d’autenticació d’origen dels paquets IP (incloent capçalera i dades), i el segon ofereix el servei de confidencialitat i/o el d’autenticació d’origen de les dades dels paquets IP (sense incloure la capçalera). De forma opcional, IPsec també pot oferir el servei de protecció contra la repetició de paquets.
Per a garantir l’autenticació i la confidencialitat s’utilitzen unes determinades claus, depenent dels algorismes criptogràfics que s’apliquin.
Els agents que intervenen en una arquitectura IPsec són els nodes extrems de la comunicació i els nodes intermedis que suporten IPsec, com routers o tallafocs amb IPsec, als que s’anomena passarel·les segures.

6.2.SSL/TLS/WTLS: seguretat en el nivell de transport

La protecció a nivell de transport permet que només calgui adaptar les implementacions dels protocols TCP i UDP en els nodes extrems de la comunicació per a poder incorporar-la. Sovint aquestes implementacions ja estan incorporades en el sistema operatiu o en llibreries especialitzades, per tant dins el mateix programari.
El protocol SSL proporciona una comunicació segura entre client i servidor i és un dels sistemes de seguretat per a transaccions electròniques mes utilitzats a Internet. Moltes botigues virtuals utilitzen aquest protocol.
El protocol SSL (Secure Socket Layer), en la seva nova versió TLS (Transport Layer Security), és un dels més utilitzats pel que fa a la seguretat web. Segur que en realitzar alguna compra hem vist que en la part inferior del navegador apareix un cadenat i que, fins i tot, l'adreça URL queda modificada en el seu inici (https en lloc d'http).
SSL són uns protocols desenvolupats originàriament el 1994 per l’empresa Nestcape Communications Corporation que ofereixen connexions segures a qualsevol aplicació. Ofereix tots els nivells de seguretat exigits (confidencialitat o privacitat de la transferència, integritat de la informació i autenticitat del servidor):
  • Privacitat. La informació s’envia xifrada, per tant, no podrà ser vista per terceres persones.

  • Integritat. En tant que la informació xifrada no podrà ser modificada.

  • Autenticitat del servidor. Ens assegura que el servidor és qui realment diu ser.

És un protocol que utilitza criptografia simètrica (xifrat del missatge), criptografia asimètrica (xifrat) i funció hash, combinat amb certificats digitals i firmes digitals per a oferir connexions segures a través d’Internet.
Des del punt de vista de la seva implementació en els models de referència OSI i TCP/IP, SSL s’intercala entre la capa d’aplicació i la capa de transport, de forma independent a l’aplicació que l’utilitza, implementant-se generalment en el port 443.
Figura 11
El protocol SSL s’intercala entre les aplicacions i TCP.
El protocol SSL s’intercala entre les aplicacions i TCP.
6.2.1.Funcionament de SSL
Vegem en què consisteix aquest protocol, detallant breument el seu funcionament a nivell intern.
SSL inclou dos subprotocols: SSL record protocol (protocol de registre SSL) i SSL handshake protocol (handshake vol dir "encaixada", la qual cosa ens dóna una idea de la seva funció).
SLL handshake protocol s’encarrega que tant el client com el servidor es reconeguin mútuament i s’estableixin els paràmetres necessaris de la connexió per a l’intercanvi de dades de forma segura. També incorpora un subprotocol que contempla els possibles problemes que puguin presentar-se durant la connexió.
Detallem aquestes fases:
1) Posar d’acord al client i al servidor en el tipus d’algorismes (criptogràfics, hash,...) a utilitzar.
2) Intercanvi de claus, de manera que al final, client i servidor compartiran una clau mestra (la de l’algorisme simètric que utilitzaran).
3) Generació de les claus de sessió que s’utilitzaran per a xifrar les dades intercanviades.
4) Verificació del servidor davant del client.
5) Autenticació del client (en el cas que sigui necessari, el servidor sol·licitarà al client un certificat X.509).
6) Finalització del procés de handshake.
Figura 12
Procés de negociació d’una SSL/TLS nova.
Procés de negociació d’una SSL/TLS nova.
Figura 13
Procés de negociació d’una SSL/TLS represa.
Procés de negociació d’una SSL/TLS represa.
SSL record protocol especifica la forma d’empaquetar les dades que s’intercanviaran. Les dades que es van rebent de les aplicacions superiors es van xifrant (utilitzant les claus i les funcions de xifrat i de hash consensuades a l’iniciar-se la connexió mitjançant el protocol SSL handshake).
A partir d’aquí, es porta a terme la transmissió de les dades de forma segura. Al finalitzar la transferència, si es desitja tancar la comunicació, generalment a petició del client, per exemple del navegador, s’envia un avís al servidor. Si és acceptada, es surt de la sessió finalitzant el procés SSL.
6.2.2.TLS (Transport Layer Security)
Després de la publicació el 1996 de l’ultima versió de SSL, la 3.0, es realitza el desenvolupament d’una versió millorada anomenada TLS (Transport Layer Security, seguretat de la capa de transport), amb la seva primera versió 1.0, un protocol estandarditzat per l’IETF, definit en l’RFC 2246 l’any 1999.
No hi ha diferències rellevants en el funcionament entre SSL 3.0 i TLS 1.0, però si que són significatives com per no permetre’n la interoperabilitat entre els dos protocols. TLS 1.0 inclou una forma en la qual la implementació pot connectar-se en SSL 3.0, però amb un debilitament de la seva seguretat.
Versions posteriors són la TLS 2.0 definida en l’RFC 5246, a l’any 2008, i redefinida l’any 2011 amb l’RFC 6176.
6.2.3.WTLS (Wireless Transport Layer Security)
Pertany a la família de protocols WAP (Wireless Application Protocol), per a l’accés a la xarxa des de dispositius mòbils i que descriurem en un proper apartat.
La majoria dels protocols WAP són adaptacions dels que ja existeixen adaptats a les especificitats de les comunicacions sense fils. En particular WTLS està basat en el TLS 1.0. Les diferències estan en aspectes relatius a l’ús de l’amplada de banda i de la capacitat de càlcul dels dispositius.
6.2.4.Aplicacions que utilitzen SSL/TLS
Aquests protocols van ser dissenyats per a dotar de seguretat al protocol TCP.
Algunes aplicacions que els utilitzen són:
  • HTTPS (HTTP sobre SSL/TLS) que és el protocol més utilitzat per a la navegació web segura. Utilitza el numero de port propi TCP: 443.

  • NNTPS (NNTP sobre SSL), per a l’accés segur al servei de News. Utilitza el número de port 563.

Algunes aplicacions utilitzen SSL/TLS com a extensió dels protocols d’aplicació, sense emprar nous ports TCP. Entre elles tenim: Telnet, FTP, SMTP, POP3 i IMAP.
Fins i tot hi ha definit un mecanisme per negociar l’ús d’SSL/TLS en HTTP, com a alternativa a HTTPS. Descrit en el document RFC 2817.

6.3.Xarxes privades virtuals (VPN)

En el cas de necessitar una comunicació segura entre dos equips, per a un bon ventall de processos i com a alternativa a l’ús de protocols com els esmentats (IPsec, SSL/TLS,...), hi ha la possibilitat de crear una xarxa privada virtual (VPN) entre aquests dos equips o entre les xarxes locals en les que es troben.
Una xarxa privada virtual (VPN) és una xarxa virtual (o lògica) creada sobre una infraestructura compartida, que proporciona els serveis de protecció necessaris per a una comunicació segura.
Així doncs, una VPN combina les tecnologies de seguretat necessàries per a una comunicació confidencial (xarxa privada) i les tecnologies d’encapsulació de protocols que fan que es pugui utilitzar una infraestructura de xarxa pública, com és Internet, definint sobre ella una xarxa virtual.
Depenent de la ubicació dels nodes de la xarxa podem distingir tres tipus de xarxes virtuals:
  • VPN entre xarxes locals o intranets. Aquest seria el cas més habitual: una organització amb diferents seus que disposa de xarxes privades en cadascuna de les seus i que vol interconnectar-les formant una intranet única.

  • VPN d’accés remot. Correspon al cas d’un empleat que vol emprar la xarxa de l’organització per a realitzar teletreball, connectant-se de forma remota des del seu ordinador amb la xarxa de l’empresa. A vegades se les anomena VPDN (Virtual Private Dial Network).

  • VPN extranet. Correspon al cas qie una empresa vol compartir una part dels recursos de la xarxa amb clients i proveïdors. A aquesta part de la intranet que permet accessos externs se l’anomena extranet i la seva protecció vindrà donada per una VPN extranet.

6.3.1.Protocols utilitzats en VPN
La definició de la xarxa virtual es porta a terme mitjançant l’establiment dels anomenats túnels que permeten encapsular paquets de la xarxa virtual amb els seus protocols, dins de paquets d’una altra xarxa, com per exemple Internet, amb el seu protocol (és a dir, el protocol IP).
Figura 14
Esquema d’una VPN.
Esquema d’una VPN.
Depenent del nivell en el que es vulgui portar a terme la protecció de la comunicació existeixen diferents protocols:
  • Túnels a nivell de xarxa. Majoritàriament el protocol utilitzat és IPsec en modus túnel, generalment amb el protocol ESP per xifrar les dades i opcionalment amb AH per autenticar els paquets encapsulats. Aquestes passarel·les VPN també se les anomena passarel·les segures IPsec.

  • Túnels a nivell d’enllaç. Per les VPN d’accés remot o VPDN es poden encapsular trames PPP sobre datagrames IP, amb el protocol PPTP (Point-to-Point Tunneling Protocol, RFC 2637), el protocol L2F (Layer Two Forwarding, RFC 2637) o amb el protocol L2TP (Layer Two Tunneling Protocol, RFC 2661) que combina funcionalitats dels dos anteriors.

  • Túnels a nivell de transport. El protocol SSH (Secure Shell) és el que ofereix la possibilitat de redirigir ports TCP sobre un canal segur. Per tant, es podria considerar com un túnel a nivell de transport.

6.4.S/MIME: seguretat en missatgeria

Una de les aplicacions més utilitzades en les xarxes de computadors és el correu electrònic. A Internet, el protocol sobre el qual es fonamenta la transferència de missatges és l’SMTP.
El fet que sigui un protocol molt simple fa que un atacant fàcilment pugui capturar un missatge o enviar-ne de falsos en nom d’altres.
El fet que la informació dels missatges s’hagi de protegir no només en la comunicació sinó en destí i origen mentre s’emmagatzema, fa que altres mecanismes com SSL/TLS no ens assegurin la protecció dels nostres missatges de correu electrònic. És l’aplicació de tècniques criptogràfiques, en el mateix nivell d’aplicació, el que ens permetrà assegurar la seguretat dels missatges enviats.
Així la majoria de sistemes de correu electrònic segurs el que fan és incorporar la seguretat dins els mateixos missatges, sense modificar el protocol de transferència.
Entre aquests protocols destaquem S/MIME (Secure Mime), un sistema que utilitza la tecnologia MIME i que presenta una gran varietat d’implementacions.
6.4.1.Seguretat en el correu electrònic
Quan parlem de seguretat en el correu electrònic ho estem fent des de dues vessants:
  • Confidencialitat. Garantint que un missatge només serà llegit pel seu destinatari. S’utilitzen tècniques de xifratge.

  • Autenticació del missatge. Els missatges poden incloure un codi d’autenticació, com pot ser una signatura digital, amb la finalitat que els destinataris puguin reconèixer com a autèntic qui l’ha generat i que no ha estat ni modificat ni falsificat.

    Els dos serveis es poden basar en tècniques criptogràfiques de clau simètrica o de clau pública.

6.4.2.S/MIME
S/MIME, Secure MIME, és una especificació de correu segur basada en l’estàndard PKCS #7, desenvolupada inicialment per RSA Data Security, empresa que defineix els estàndards PKCS.
Els documents RFC 2311 i 2312 recullen les implementacions existents fins el moment, donant lloc a la versió 2 de S/MIME.
Aquesta versió 2 d’S/MIME utilitza els següents algorismes criptogràfics: per al xifratge simètric usa Triple DES i RC2; per als resums de missatge fa servir tècniques de hash (MD5 i SHA-1) i per al xifratge de clau pública, RSA.
L’estàndard oficial de correu segur S/MIME és l’anomenada versió 3, publicada en els documents RFC 2632-2634, l’any 1999. Es manté la compatibilitat amb PKCS #7 però es basa en un nou estàndard CMS (RFC 2630), amb nous mètodes per a l’intercanvi de claus com el mètode de Diffie-Hellman (descrit en el RFC 2631).

7.Seguretat en xarxes sense fils

Les comunicacions sense fils, és a dir, sense cables, pel tipus de mitjà que utilitzen acostumen a ser molt vulnerables en temes de seguretat. Les nostres dades s’aniran emetent per l'aire, via ones de radi, de manera que qualsevol pot interceptar-les o, fins i tot, “introduir-se” dins la nostra xarxa.
Al igual que succeeix també amb les xarxes cablejades, caldrà incorporar uns sistemes de seguretat per a poder garantir la confidencialitat, integritat i autenticitat de tota la informació.
Caldrà conèixer les tècniques de protecció més adequades per tal d’aconseguir la seguretat desitjada. I tot i que aquesta seguretat mai arribarà al cent per cent, sí que podrem arribar a minimitzar els riscos. Sovint, més que la tecnologia, són els usuaris els que fan vulnerables els sistemes. Podem arribar a disposar d’un sistema de xifrat molt segur, però no ens servirà de res si deixem el sistema configurat amb els paràmetres d’accés que venen per defecte, o bé no som curosos amb les nostres clau d’usuari i contrasenyes.
Protegir-se de les intrusions, per persones no autoritzades, és fonamental en xarxes Wi-Fi. Hi ha tres formes d’intrusió: escolta, accés i saturació. Amb un receptor adequat una tercera persona pot arribar a recollir les dades emeses per un usuari. En concret, hi ha aplicacions que faciliten el SSID, l’adreça MAC i si el sistema WEP està habilitat o no, com NetStumbler (https://www.netstumbler.com/). També es pot arribar a accedir de forma fraudulenta a una xarxa amb la intenció d’inhabilitar-la, deixant-la fora de servei.
El fet de xifrar les comunicacions ja pot evitar accessos i escoltes indesitjades. Entre les mesures que es poden arribar a prendre tenim:
a) Utilizar una clau WEP (Wired Equivalency Protocol). Aquest sistema de xifrat caldrà activar-lo en el router i en cadascun dels equips que utilitzin la xarxa Wi-Fi. En un àmbit domèstic no és problemàtic, però en un àmbit corporatiu més gran, cal modificar la clau de forma periòdica amb l’afectació que comporta en el gruix d’usuaris de la xarxa.
Per a activar-lo, cal configurar el router o el punt d'accés amb una clau denominada clau WEP. Podrem triar entre una longitud de 64 o de 128 bits. Sovint aquesta clau es genera a partir d'una paraula clau, però cal tenir en compte que, si volem utilitzar aquesta clau en el dispositiu que s'hagi de connectar a la xarxa sense fil, haurem d'introduir el valor generat i no directament la paraula clau que hem utilitzat. D'aquesta manera, quan un equip vulgui entrar a la xarxa sense fils, el punt d'accés li sol·licitarà aquesta clau WEP.
No és un mètode cent per cent segur ja que utilitza claus estàtiques (fixes), i d’aquí la seva vulnerabilitat.
En aquest exemple, després d’entrar en la configuració del router WAP54G del fabricant Linksys, tindrem la possibilitat d'activar aquesta opció:
Figura 15
Figura 15
Altres opcions de Modus de seguretat (Security Mode) que podríem escollir en lloc de WEP dins d’aquest punt d’accés concret, són:
  • Dissable

  • WPA Pre-Shared Key

  • WPA RADIUS

  • RADIUS

b) Utilitzar una clau WPA/WPA2 o accés WiFi protegit: És una evolució millorada de l'anterior. Utilitza claus dinàmiques que van canviant cada cert temps. Per tant, millora la seguretat.
Per poder accedir a la xarxa, serà necessari disposar d'una clau d'accés que s'introduirà en la configuració del router o del punt d’accés.
c) Utilitzar un servidor RADIUS. RADIUS és l'acrònim de remote autentification dial-in user service. És un sistema d'autenticació que autoritza a diferents usuaris a entrar en ell. Cada usuari haurà de ser donat d'alta en un servidor (anomenat servidor RADIUS) amb un nom d'usuari d'identificació i una contrasenya.
La millora en aquest tipus d'autenticació radica en el fet que l'usuari, a més de necessitar el seu identificador i contrasenya, precisarà d’un certificat vàlid emès per aquest servidor d'autenticació.
d) Utilitzar filtratge MAC (Media Access Control). Cada targeta de xarxa sense fils identifica de forma única amb un nombre, anomenat adreça MAC. Podem fer que el router només doni permís per accedir a la xarxa Wi-Fi a uns equips concrets, introduint les seves adreces MAC en una taula de filtratge.
Figura 16
Després d’entrar a les opcions de configuració d’un router Zyxel, trobem aquesta finestra de configuració de les adreces MAC. En concret, en aquesta imatge podem veure que en aquest router no està activada aquesta opció de seguretat.
Després d’entrar a les opcions de configuració d’un router Zyxel, trobem aquesta finestra de configuració de les adreces MAC. En concret, en aquesta imatge podem veure que en aquest router no està activada aquesta opció de seguretat.
Podem veure les adreces MAC de tots els controladors dels dispositius connectats a la xarxa executant la comanda getmac (en Windows). Aquests seran els valors que haurem de donar d'alta en el punt d'accés o dins de l'enrutador sense fils. Així, cada vegada que un dispositiu (amb la seva corresponent targeta de xarxa integrada) desitgi connectar-se al router o a un punt d’accés, aquest comprovarà que la seva adreça MAC està donada d'alta en el llistat introduït dins aquesta taula de filtratge.
e) No publicar la identificació SSID de la xarxa sense fils.
f) No habilitar DHCP. De manera que les assignacions d’adreces IP no es realitzarà automàticament. Aquest fet pot complicar una mica la configuració dels ordinadors dels usuaris, ja que haurem de fer les assignacions de les adreces IP de forma manual, però ens incrementarà la seguretat.
g) Emprar un tallafocs (firewall). Bé emprant el que porti el mateix router, o bé instal·lant-lo a la xarxa (en un dispositiu addicional) o en cadascun dels ordinadors.
h) Auditar/revisar de forma periòdica la xarxa Wi-Fi per a comprovar que no existeixen connexions indesitjades.
Addicionalment, configurar una xarxa privada virtual (VPN) de comunicació també ens farà incrementar la seguretat.
Tot seguit passarem a descriure, amb més detall, els dos sistemes de xifrat esmentats: el sistema WEP i el sistema WPA/WPA2.

7.1.Sistema de xifrat WEP (wired equivalent privacy)

En els inicis d’aparèixer la tecnologia sense fils Wi-Fi l’únic sistema de seguretat que incorporava era el del xifrat WEP o protocol d’equivalència amb xarxa cablejada. Amb aquest sistema es xifren les dades que s’intercanvien emprant l’algorisme de xifrat RC4.
El sistema RC4 va ser dissenyat el 1987 per Ron Rivest, de l’empresa RSA Security. Amb aquest sistema es genera una clau de forma pseudoaleatòria, anomenada keystream, amb la mateixa longitud que el text original; i amb la clau i el text original se li aplica l’operació lògica XOR (OR exclusiva), obtenint-se el text xifrat.
XOR

a b

XOR

0 0

0

0 1

1

1 0

1

1 1

0

En el sistema WEP es genera una clau pseudoaleatòria emprant una clau secreta definida per l’usuari i un vector d’inicialització, IV, que genera de forma aleatòria el sistema per a cadascuna de les trames (a la pràctica no es canvia). La clau es concatena amb el vector d’inicialització, obtenint-se el que s’anomena “llavor”, a partir de la qual es genera la clau pseudoaleatòria, de la longitud desitjada emprant l’algorisme anomenat PRNG, de generació de nombres pseudoaleatoris. Per a garantir-ne la integritat, el text original s’envia amb el ICV, valor de comprovació de la integritat, que són 32 bits de comprovació d’integritat calculats amb l’alogisme CRC-32, o codi de redundància cíclica de 32 bits.
Finalment l’operació XOR s’aplica entre la clau pseudoaleatòria i el text original amb el seu ICV. Així obtenim un text xifrat que s’emet juntament amb el valor del vector d’inicialització (IV) sense xifrar.
Figura 17
Esquema de funcionament del sistema WEP.
Esquema de funcionament del sistema WEP.
El receptor ho rep i, com que disposa de la clau, al disposar també del vector d’inicialització, pot trobar la “llavor”. Amb ella podrà crear la clau pseudoaleatòria. Amb XOR aplicat a aquesta clau i al text xifrat obtenim el text original i el valor de ICV generat en origen. Per a comprovar la integritat del text, es calcula localment el valor de ICV i es contrasta amb el ICV generat en origen. Cal que coincideixin per a comprovar que el text original no s’ha modificat.
Pel que fa a debilitats d’aquest sistema, comentar que existeixen alguns tipus d’atac que el fan força vulnerable i, per tant, no és un sistema amb una seguretat elevada. Alguns dels atacs es basen en la fragilitat del vector d’inicialització.
Les alternatives que han ofert el IEEE i la WECA (associació de fabricants de productes de serveis sense fils, que certifica els equips Wi-Fi) han estat WPA i WPA2 (aquest darrer també anomenat IEEE 802.11i).

7.2.Sistemes WPA/WPA2

Aquest sistema de xifrat anomenat WPA, (Wi-Fi Protected Access, accés Wi-Fi protegit), publicat per WECA el 2003 i compatible amb el maquinari existent (només amb una actualització del seu firmware).
L’any següent, IEEE publica WPA2 o IEEE 802.11i, que tot i ser més segur que l’anterior, no és del tot compatible amb el maquinari existent per aquestes dates. També es conegut amb el nom RSN (Robust Security Network, xarxa de seguretat forta).
WPA ofereix solucions a les principals deficiències de WEP: millora el xifrat de dades amb TKIP, Temporal Key Integrity Protocol, o protocol d’integritat de clau temporal, utilitza claus dinàmiques a diferència del sistema WEP, i permet la distribució automàtica de les claus, que en WEP és manual. A més a més, proporciona una autenticació forta, segons s’aconsella a l’estàndard 802.1x.
Pel que fa a WPA2, utilitza el xifrat de blocs AES, Advanced Encryption Standard, estàndard de xifrat avançat.

8.Eines de seguretat

Al web https://www.insecure.org/tools.html o https://sectools.org podem trobar un llistat de diferents eines de seguretat realitzada en base a enquestes que realitzen els gestors de la web. En concret, es presenten les “125 eines de seguretat més utilitzades”, amb un exhaustiu llistat per categories de les aplicacions de seguretat més emprades. Per a cadascuna de les eines trobem la informació que se’ns dona a la Wikipedia, el sistema operatiu amb el que pot treballar, les categories a les que pertany,...
Entre aquestes eines destaquem:
a) Wireshark. És un analitzador de paquets de codi lliure. Fins el 2006, presentava el nom d’Ethereal.
Website del fabricant: https://www.wireshark.org/
Figura 18
Figura 18
b) Metasploit. Facilita informació sobre vulnerabilitats i en sistemes de detecció d’intrusos. L’aplicació és comercial, tot i que es pot descarregar una versió limitada de prova.
Website del fabricant: https://www.metasploit.com/
Figura 19
Figura 19
c) Nessus vulnerability scanner. Com el seu nom ens indica fa un escaneig de les vulnerabilitats del sistema operatiu. L’aplicació és comercial, tot i que es pot descarregar una versió limitada de prova.
Figura 20
Figura 20

8.1.Eines per analitzar la seguretat de xarxes sense fils

Existeixen diferents eines que permeten analitzar la seguretat de la xarxa Wi-Fi per tal de millorar-la, però cal tenir en compte que també poden ser emprades per intrusos per a detectar-ne els punt més febles pel que fa a la seva seguretat.
Cal valorar les febleses de la xarxa per tal de poder valorar el risc que les dades estiguin exposades a intrusos i així poder prendre les mesures necessàries per evitar-ho. Conèixer com veuen la nostra xarxa altres usuaris, quines són les aplicacions o la informació més important a protegir, detectar si algun intrús ha aconseguit entrar a la xarxa, ens pot ajudar a establir mesures correctores en quant a la seguretat.
Entre aquestes eines tenim: InternetScanner, Netwatcher 2000, NetSpyHunter, Airsnare, Airopeek, Qcheck, Iperf, Ntop, etc.
En un àmbit més professional també hi ha eines com Wi-Fi manager de ManageEngine.
A Internet podem trobar una bona varietat de programari ben útil per a analitzar i gestionar una xarxa sense fils. Entre d’altres, aquest programari ens permet identificar aspectes de seguretat de la nostra xarxa o identificar xarxes actives en el nostre entorn. Algunes adreces interessants són:
NetSpot (també per sistemes operatius iOS d’Apple), Wireless Network Watcher, Zamzom Wireless Network Tool, SoftPerfect Network Scanner, XIRRUS Wi-Fi inspector, NetStumbler, iStumber per IOS d’Apple,...

9.Organitzacions i estàndards sobre seguretat

Les polítiques de gestió de la seguretat de la informació estan constituïdes pel conjunt de normes, regulacions, procediments i bones pràctiques que determinen com s'han de gestionar, protegir i distribuir dins l'organització els recursos, la informació, etc., d'aquesta organització.
Tot i que no hi ha una norma universalment acceptada sobre sistemes de gestió de la seguretat, sí que algunes organitzacions han publicat estàndards que han estat acceptats, en major o menor mesura, en diferents països.
Per a disposar de més informació sobre la creació d’una política de seguretat, es pot consultar la norma UNE-ISO/IEC 17799, de 29 de novembre de 2002, dins la categoria de tecnologies de la informació, que té per títol Codi de bones pràctiques per a la gestió de la seguretat de la informació i que estableix requeriments específics de seguretat com la normativa sobre protecció de dades. Inclou consells i recomanacions que permeten afermar la seguretat de la informació a l’organització. Per tant, és una documentació del tot vàlida per als responsables d’implementar o mantenir la gestió de la seguretat de la informació a les organitzacions.
Aquesta norma és idèntica a la norma internacional ISO/IEC 1 7799:2000, elaborada per la British Standards Institution, amb el codi BS 7799, que és la primera norma en el món de la seguretat de la informació.
Una de les mesures que hi ha en aquesta norma i en el Reglament de desenvolupament de la Llei orgànica de protecció de dades de caràcter personal és l'elaboració i implantació de la normativa de seguretat mitjançant un document d'obligat compliment per al personal que utilitza els sistemes d’informació de l’empresa i accedeix a dades de caràcter personal. L’objectiu d’aquest document de seguretat, intern, confidencial i obligatori, és el de complir el marc normatiu sectorial, afermar la seguretat dels sistemes, protegir les dades personals i la informació confidencial i prevenir la saturació de la xarxa. S’estableixen tres nivells de seguretat depenent de la tipologia i del grau de confidencialitat de les dades: bàsic, mitjà i alt.
També existeixen manuals que presenten un conjunt de recomanacions, en línia, sobre mesures de seguretat, com l’IT Baseline Protection Manual, de l’Agència Federal Alemanya per a la seguretat en Tecnologies de la Informació. Aquest model planteja, de forma molt exhaustiva, aspectes de seguretat en quatre àmbits: aspectes generals (organització, personal, virus, criptografia, ...); infraestructures (edificis,...); sistemes, ...); xarxes (tallafocs, routers,...); aplicacions (www, correu electrònic, bases de dades,...).
Centrant-nos en Internet, un organisme important, que dicta normes sobre sistemes de seguretat és IETF, Internet Engineering Task Force.
També es rellevant destacar l’organització CERT/CC, Computer Emergency Response Team/Coordination Center www.cert.org, una de les més destacades en l’estudi de vulnerabilitats a Internet, incidències informàtiques, alertes,...
A Espanya, com a recolzament en els temes de seguretat tenim Inteco (www.inteco.es), de l’Institut de Nacional de Tecnologies de la Comunicació, societat que depèn del Ministeri d’Indústria, Energia i Turisme, mitjançant la Secretaria d’Estat de Telecomunicacions i per a la Societat de la Informació. És una entitat de referència sobre seguretat digital entre els ciutadans, els investigadors i les empreses. El seu centre CERT, Inteco/CERT (https://cert.inteco.es/cert/INTECOCERT_CA/?postAction=getCertHome), és el centre d’informació i incidències de seguretat TIC. A partir de finals d'octubre de 2014, INTECO ha passat a anomenar-se INCIBE, Institut Nacional de Ciberseguretat (www.incibe.es), ajustat les seves funcions, de forma exclusiva, a l'àrea de la seguretat a Internet.
A Catalunya, el Centre de Seguretat de la Informació de Catalunya (CESICAT) facilita consells als ciutadans, les institucions i les empreses sobre seguretat TIC.
En aquesta taula, detallem algunes organitzacions relacionades amb el tema de seguretat:

Organització

Adreça web

ISO (International Organization for Standadization)

www.iso.ch

BSI (British Standards Institute)

www.bsi.org.uk

NIST (National Institute of Standards and Technology)

Computer Security Resource Center

csrc.nist.gov

Agencia Federal alemana para la seguridad en Tecnologías de la Información

www.bsi.bund.de/gshb/english/menue.htm

IETF (Internet Engineering Task Force)

www.ietf.org

CERT (Computer Emergency Response Team)

www.cert.org

INTECO (Institut de Nacional de Tecnologies de la Comunicació)

www.inteco.es

Actualment INCIBE (Institut Nacional de Ciberseguretat)

www.incibe.es

CESICAT (Centre de Seguretat de la Informació de Catalunya)

www.cesicat.cat

9.1.Auditories de seguretat

Mitjançant les auditories de seguretat es fa una valoració dels procediments i pràctiques de seguretat que es porten a terme en una organització, calculant el risc de les accions que s'executen. Per tant, amb les auditories es busquen els punts febles, els riscos pel que fa a la seguretat, tant en l'àmbit tecnològic com procedimental. Tinguem en compte que tan important és analitzar la seguretat dels sistemes com la dels usuaris que hi interactuen. Sovint les auditories es contracten a empreses externes a l’organització.
Tot i que les auditories es poden focalitzar en algun aspecte concret, el més idoni és que l’estudi es porti a terme incloent-hi maquinari i programari, infraestructura de xarxa, procediment i processos de negoci, amb tots els usuaris de l’organització.
Una vegada s’ha acabat l’auditoria de seguretat, es disposa d’informació detallada sobre els riscos i nivells de seguretat dels diferents sistemes. Això permet establir estratègies adequades per a minimitzar els possibles danys que es puguin produir.
Hi ha estàndards orientats a servir com a base per a auditories informàtiques. Un d’aquests estàndards és COBIT (Objectius de Control de la Tecnologia de la Informació), desenvolupat per ISACA (www.isaca.org/cobit) (Information Systems Audit and Control Association) que entre els seus objectius hi ha el de garantir la seguretat dels sistemes.