Seguretat en xarxes

Índex
- Introducció
- 1.Problemes de seguretat. Vulnerabilitats
- 2.Tallafocs com a mecanismes de prevenció
- 3.Criptografia
- 3.1.Criptografia clàssica
- 3.2.Criptografia simètrica (o de clau secreta)
- 3.2.1.DES. Data Encryption Standard
- 3.2.2.DEA. Data Encryption Algorithm
- 3.2.3.RC5
- 3.2.4.AES
- 3.3.Criptografia asimètrica (o de clau pública)
- 3.3.1.RSA
- 3.3.2.CCE. Criptografia de Corba El·líptica
- 3.4.Criptografia híbrida
- 3.4.1.Funcions Hash
- 3.5.Esteganografia
- 4.Criptoanàlisi
- 5.Serveis de seguretat
- 5.1.Certificats digitals
- 5.1.1.L’estàndard X.509
- 5.2.Signatura electrònica
- 5.1.Certificats digitals
- 6.Protocols de seguretat en xarxes
- 7.Seguretat en xarxes sense fils
- 8.Eines de seguretat
- 9.Organitzacions i estàndards sobre seguretat
Introducció
1.Problemes de seguretat. Vulnerabilitats

1.1.Classificació de les vulnerabilitats
-
Vulnerabilitats de baix nivell i codi maliciós. Són les que afecten als sistemes operatius i a les aplicacions a baix nivell, propiciades generalment per errors en la programació. També s’inclou en aquest tipus de vulnerabilitats, l’estudi de programari maliciós com virus o cucs.
-
Vulnerabilitats de xarxa. Són les que afecten al programari i components de xarxa o d’interconnexió de xarxes. Són les que es poden trobar tant en xarxes locals com a Internet. Primordialment són les vulnerabilitats que afecten als diferents protocols de xarxa. Les veurem de forma més detallada en el proper apartat.
-
Vulnerabilitats en aplicacions web. Tot i que també estan englobades dins les anteriors, ja que es corresponen amb les vulnerabilitats de la capa d’aplicació, per la seva rellevància les destaquem en un nou apartat. Són les vulnerabilitats pròpies de les aplicacions.
-
Vulnerabilitats d’enginyeria social. Corresponen a les vulnerabilitats associades als usuaris dels sistemes informàtics. Alguns exemples d’aquest tipus de vulnerabilitats són el correu brossa, phising, etc.

-
Pèrdues d’integritat.
ExempleModificació de missatges.
-
Pèrdues de confidencialitat.
ExempleEspionatge de comunicacions.
-
Pèrdues de disponibilitat.
ExempleUna denegació de servei.
1.2.Vulnerabilitats en les diferents capes d’una xarxa
-
Servei de noms de domini. Un servidor de noms de domini (DNS) no és més que un servidor amb una base de dades accessible des de la xarxa. Per tant, un atac que es podria dona seria modificar la informació que aquest servidor subministra, fent passar unes adreces per unes altres.
-
Telnet. Com que que l’autenticació en aquest servei es porta a terme dins de la xarxa en format clar (usuari i contrasenya), aquesta informació és susceptible de ser capturada mitjançant un sniffer (escoltador) de xarxa.
-
Actualment hi ha altres protocols de la capa d’aplicació com el protocol SSH, per accedir a un servei Telnet, però de forma més segura.
-
FTP. Al igual que amb Telnet, l’usuari envia el seu usuari de connexió i contrasenya en clau, per tant presenta la mateixa vulnerabilitat esmentada. En el cas de permetre connexions anònimes a zones restringides, estem restringint també els problemes relacionats amb la seguretat.
-
HTTP. La seva principal vulnerabilitat prové del lliurament d’informació que es pot arribar a fer mitjançant entrades i posteriors execucions d’aplicacions en el servidor.
2.Tallafocs com a mecanismes de prevenció

-
Tots els sistemes de la xarxa interna 172.26.0.0 poden accedir a qualsevol servei TCP exterior, exceptuant el servei web.
-
S’autoritzen accessos des de fora al servidor DNS (172.26.5.3).
-
Els ordinadors exteriors no poden accedir a cap sistema intern, exceptuant el servidor de correu (172.26.5.1) y el servidor web (172.26.5.2).
Regla |
Acció |
IP Origen |
Port d’origen |
IP destí |
Port destí |
Protocol |
Comentari |
---|---|---|---|---|---|---|---|
1 |
Rebutja |
172.26.0.0 |
. |
. |
80 |
TCP |
Rebutja qualsevol connexió a servidors web. |
2 |
Permet |
172.26.0.0 |
. |
. |
. |
TCP |
Permet connexions TPC sortints. |
3 |
Permet |
. |
. |
172.26.5.1 |
25 |
TCP |
Permet connexions SMTP entrants. |
4 |
Permet |
. |
. |
172.26.5.2 |
80 |
TCP |
Permet connexions web entrants. |
5 |
Permet |
. |
. |
172.26.5.3 |
53 |
UDP |
Permet connexions DNS entrants. |
6 |
Rebutja |
172.26.0.0 |
. |
. |
Rebutja qualsevol connexió a la xarxa interna. |
3.Criptografia

-
Confidencialitat del missatge. Que la informació romangui secreta.
-
Autenticitat tant del missatge com del remitent o destinatari. D'una banda el missatge recuperat ha de ser el que realment s'ha rebut i, alhora, el remitent i el destinatari han de ser els que realment diuen ser.
Sistema criptogràfic |
Característiques |
Algorismes |
---|---|---|
Xifrat en FLUX |
Es genera una seqüència llarga i imprevisible de dígits binaris a partir d'una clau curta triada de forma aleatòria. |
RC4 |
Xifrat en BLOC |
Els missatges es parteixen en blocs, i posteriorment s'aplica l'algorisme de xifrat a cada bloc. Si falten caràcters per completar el bloc se solen afegir dígits o caràcters de farcit. |
DES, DEA, T-DES, Rinjdael, ... |
3.1.Criptografia clàssica
-
Substitució. Consisteix a establir una correspondència entre les lletres de l'alfabet en la qual està escrit el missatge original i els elements d'un altre conjunt, que pot ser el mateix o diferent alfabet.
-
Transposició. Consisteix a canviar l'ordre dels símbols del missatge original, seguint una regles establertes prèviament, de manera que el criptograma contingui els mateixos elements que el text clau, però col·locats de tal forma que resultin incomprensibles. Vindria ser el que es coneix com a anagrama.
3.2.Criptografia simètrica (o de clau secreta)

3.2.1.DES. Data Encryption Standard
3.2.2.DEA. Data Encryption Algorithm
3.2.3.RC5
3.2.4.AES
3.3.Criptografia asimètrica (o de clau pública)



3.3.1.RSA
3.3.2.CCE. Criptografia de Corba El·líptica
3.4.Criptografia híbrida
3.4.1.Funcions Hash
-
L’entrada pot tenir qualsevol longitud.
-
La sortida té una longitud fixa.
-
h(x) es relativament fàcil de calcular per a qualsevol x donat.
-
h(x) és d’un sol sentit: donat un valor de hash y, és computacionalment impossible trobar algun missatge d’entrada x tal que h(x) = y. A aquesta propietat se l’anomena propietat de resistència a l’antiimatge.
-
h(x) és resistent a col·lisions: és computacionalment impossible trobar dos missatges qualsevol x i x’ tals que h(x) =h(x’).
3.5.Esteganografia
4.Criptoanàlisi
Atac |
Característiques |
---|---|
només amb text xifrat |
El criptoanalista només coneix el criptograma. |
amb text original conegut |
Es coneixen algunes parelles de missatge en clar i el seu corresponent xifrat. |
amb text original escollit |
Havent escollit el text en clar, el criptoanalista pot conèixer el criptograma resultant. |
amb text xifrat escollit |
Es té accés al text original de determinats textos xifrats arbitraris. |
5.Serveis de seguretat
5.1.Certificats digitals
5.1.1.L’estàndard X.509

5.2.Signatura electrònica
6.Protocols de seguretat en xarxes
6.1.IPSec: seguretat en el nivell de xarxa
6.2.SSL/TLS/WTLS: seguretat en el nivell de transport
-
Privacitat. La informació s’envia xifrada, per tant, no podrà ser vista per terceres persones.
-
Integritat. En tant que la informació xifrada no podrà ser modificada.
-
Autenticitat del servidor. Ens assegura que el servidor és qui realment diu ser.

6.2.1.Funcionament de SSL


6.2.2.TLS (Transport Layer Security)
6.2.3.WTLS (Wireless Transport Layer Security)
6.2.4.Aplicacions que utilitzen SSL/TLS
-
HTTPS (HTTP sobre SSL/TLS) que és el protocol més utilitzat per a la navegació web segura. Utilitza el numero de port propi TCP: 443.
-
NNTPS (NNTP sobre SSL), per a l’accés segur al servei de News. Utilitza el número de port 563.
6.3.Xarxes privades virtuals (VPN)
-
VPN entre xarxes locals o intranets. Aquest seria el cas més habitual: una organització amb diferents seus que disposa de xarxes privades en cadascuna de les seus i que vol interconnectar-les formant una intranet única.
-
VPN d’accés remot. Correspon al cas d’un empleat que vol emprar la xarxa de l’organització per a realitzar teletreball, connectant-se de forma remota des del seu ordinador amb la xarxa de l’empresa. A vegades se les anomena VPDN (Virtual Private Dial Network).
-
VPN extranet. Correspon al cas qie una empresa vol compartir una part dels recursos de la xarxa amb clients i proveïdors. A aquesta part de la intranet que permet accessos externs se l’anomena extranet i la seva protecció vindrà donada per una VPN extranet.
6.3.1.Protocols utilitzats en VPN

-
Túnels a nivell de xarxa. Majoritàriament el protocol utilitzat és IPsec en modus túnel, generalment amb el protocol ESP per xifrar les dades i opcionalment amb AH per autenticar els paquets encapsulats. Aquestes passarel·les VPN també se les anomena passarel·les segures IPsec.
-
Túnels a nivell d’enllaç. Per les VPN d’accés remot o VPDN es poden encapsular trames PPP sobre datagrames IP, amb el protocol PPTP (Point-to-Point Tunneling Protocol, RFC 2637), el protocol L2F (Layer Two Forwarding, RFC 2637) o amb el protocol L2TP (Layer Two Tunneling Protocol, RFC 2661) que combina funcionalitats dels dos anteriors.
-
Túnels a nivell de transport. El protocol SSH (Secure Shell) és el que ofereix la possibilitat de redirigir ports TCP sobre un canal segur. Per tant, es podria considerar com un túnel a nivell de transport.
6.4.S/MIME: seguretat en missatgeria
6.4.1.Seguretat en el correu electrònic
-
Confidencialitat. Garantint que un missatge només serà llegit pel seu destinatari. S’utilitzen tècniques de xifratge.
-
Autenticació del missatge. Els missatges poden incloure un codi d’autenticació, com pot ser una signatura digital, amb la finalitat que els destinataris puguin reconèixer com a autèntic qui l’ha generat i que no ha estat ni modificat ni falsificat.
Els dos serveis es poden basar en tècniques criptogràfiques de clau simètrica o de clau pública.
6.4.2.S/MIME
7.Seguretat en xarxes sense fils

-
Dissable
-
WPA Pre-Shared Key
-
WPA RADIUS
-
RADIUS

7.1.Sistema de xifrat WEP (wired equivalent privacy)
a b |
XOR |
---|---|
0 0 |
0 |
0 1 |
1 |
1 0 |
1 |
1 1 |
0 |

7.2.Sistemes WPA/WPA2
8.Eines de seguretat



8.1.Eines per analitzar la seguretat de xarxes sense fils
9.Organitzacions i estàndards sobre seguretat
Organització |
Adreça web |
---|---|
ISO (International Organization for Standadization) |
|
BSI (British Standards Institute) |
|
NIST (National Institute of Standards and Technology) Computer Security Resource Center |
|
Agencia Federal alemana para la seguridad en Tecnologías de la Información |
|
IETF (Internet Engineering Task Force) |
|
CERT (Computer Emergency Response Team) |
|
INTECO (Institut de Nacional de Tecnologies de la Comunicació) |
|
Actualment INCIBE (Institut Nacional de Ciberseguretat) |
|
CESICAT (Centre de Seguretat de la Informació de Catalunya) |