650 likes | 839 Views
Seguridad en Internet. Seguridad IP. Ejemplo TCP/IP. SMTP. FTP. HTTP. Stack TCP/IP. ¿Qué tenemos inicialmente?. TCP. IP. Podemos aplicar seguridad en cualquiera de estos puntos. SMTP. HTTP. S-HTTP. S/MIME. SMTP. FTP. HTTP. FTP. SMTP. HTTP. FTP. TCP. SSL/PCT/TLS. AH. ESP.
E N D
Seguridad en Internet
SMTP FTP HTTP Stack TCP/IP • ¿Qué tenemos inicialmente? TCP IP • Podemos aplicar seguridad en cualquiera de estos puntos
SMTP HTTP S-HTTP S/MIME SMTP FTP HTTP FTP SMTP HTTP FTP TCP SSL/PCT/TLS AH ESP TCP IP IP TCP TCP IP IP ¿Dónde podemos aplicar Seguridad? Transport Network SET PGP Application Presentation
IP Security (Overview) IPSec no es un protocolo aislado. En vez de ello IPSec provee un conjunto de algoritmos de seguridad más un marco de trabajo que permite que dos entidades que se comunican usen cualquier algoritmo de seguridad apropiado.
IP Security (Overview) • Aplicaciones de IPSec • Hacer segura la conectividad entre dos sucursales de una organización sobre Internet: VPN. • Hacer seguro el acceso remoto desde Internet. • Establecer conectividad extranet e intranet con otras organizaciones. • Mejorar la seguridad en e-commerce. • Mejorar la SET.
IP Security (Overview) • Beneficios de IPSec • Soporta integridad y autentificación (AH (Authentication Header) y encripción (ESP (Encrypted Security Payload)) en capa 3. • Transparente a las aplicaciones (se inserta bajo la capa de transporte (TCP, UDP)). • Es transparente a los usuarios. • Provee seguridad para usuarios individuales. • IPSec puede asegurar que: • Un advertisement proveniente de un router o vecino llega realmente de un router autorizado. • Un redirect message viene desde el router al cual se le envió el paquete inicial. • Un routing update no puede ser falsificado.
Arquitectura de IPSec (2) • Documentos de IPSec: • RFC 2401: An overview of security architecture • RFC 2402: Description of a packet encryption extension to IPv4 and IPv6 • RFC 2406: Description of a packet emcryption extension to IPv4 and IPv6 • RFC 2408: Specification of key managament capabilities • Muchísimas RFC más.
Organización de las RFC’s de IPSec DOI = Domain of Interpretation
Servicios de IPSec • Control de Acceso. • Integridad no orientada a conexión (connectionless). • Autentificación del origen de los datos. • Rechazo de paquetes reenviados (replay). • Confidencialidad (encripción). • Confidencialidad limitada sobre el flujo del tráfico.
Security Associations (SA) • Concepto clave que aparece en los mecanismos de autenticidad y confidencialidad. • Es una relación de un solo sentido (one way) entre un emisor y un receptor. • Una SA se encuentra identificada por 3 parámetros: • Security Parameter Index (SPI) • Dirección IP Destino • Security Protocol Identifier
Transport Mode SA Tunnel Mode SA AH Autentifica el IP payload y ciertas porciones del header IP y el extension header del IPv6. Autentifica el paquete IP interno completo más ciertas porciones del header del IP externo. ESP Encripta el IP payload y cualquier extension header del IPv6. Encripta el paquete IP interno. ESP con autentificación Encripta el IP payload y cualquier extension header del IPv6. Autentifica el IP payload pero no el IP header. Encripta y autentifica el paquete IP interno.
Transport Mode (Autentificación AH) • Protección para los protocolos de nivel superior • end-end (C/S, 2 WS)
Tunnel Mode (Autentificación AH) • Protección del paquete IP completo. • host-subnet, subnet-subnet.
Header de Autentificación • Brinda soporte para integridad de datos y autentificación (código MAC (clave secreta compartida)) de los paquetes IP. • Protege de ataques replay.
Autentificación End-to-End vs. End-to-Intermediate Transport mode SA Tunnel mode SA
Encapsulating Security Payload • ESP provee los servicios de confidencialidad (mensaje (total) y tráfico (parcial)).
Algoritmos de Encripción y Autentificación • Encripción (long MAC default = 96 bits): • Three-key triple DES (3DES) • RC5 • IDEA • Three-key triple IDEA (3IDEA) • CAST • Blowfish • etc. (DOI) • Autentificación: • HMAC-MD5-96 • HMAC-SHA-1-96
* = IPSec Combinaciones de SA’s Un SA puede implementar AH o ESP pero no ambos. Solución: múltiples SA’s.
* = IPSec Combinaciones de SA’s
* = IPSec Combinaciones de SA’s
* = IPSec Combinaciones de SA’s
Manejo de Claves • Dos tipos: • Manual • Administrador. • Automatizada • Oakley Key Determination Protocol. • Manejo de claves. • Internet Security Association and Key Management Protocol (ISAKMP). • Protocolo de manejo asociado a las claves.
Oakley • Presenta tres métodos de autentificación: • Firma digital. • Criptografía de clave pública. • Criptografía de clave simétrica. • Características: • cookies. • DH para negociar grupos y para intercambio de claves públicas. • números random (defensa contra replay). • Autentifica el intercambio DH para evitar ataques MiM.
Uso de Headers y Seguridad • Los standards IPSec recomiendan usar el AH para proteger el ESP • AH valida las direcciones IP y el contenido del mensaje (payload). • Si se omite el ESP • Sin el ESP, es posible el eavesdrop de la información autentificada (es un problema si se reutilizan passwords secretos). • Si se omite el AH • Generalmente ESP no protege contra modificación. • ESP es vulnerable al header cut-and-paste attack • el atacante saca el ESP de los paquetes e inserta un nuevo ESP destinado a otra máquina (cuando se utiliza el IPSec proxy). • Una solución es asignar SA’s únicos a diferentes pares de hosts que necesitan comunicarse (horrible para los administradores!).
Lectura Recomendada • Comer, D. Internetworking with TCP/IP, Volume I: Principles, Protocols and Architecture. Prentice Hall, 1995. • Stevens, W. TCP/IP Illustrated, Volume 1: The Protocols. Addison-Wesley, 1994. • Stallings, W. Network Security Essentials. Capítulo 6. Prentice Hall, 2000.
Seguridad en la WWW
Consideraciones acerca de la Seguridad en la WWW • La web es una vidriera muy visible. • El software (complejo) detrás de los servers de web puede ocultar muchos problemas de seguridad. • Los servers de web son (relativamente) fáciles de configurar y administrar. • Los usuarios generalemente NO saben acerca de los riesgos que corren en el mundo www.
SSL y TLS: Historia • SSL (Secure Socket Layer) fue creado por Netscape. • SSLv1 fue rápidamente reemplazado por SSLv2. • SSLv2 tiene algunos problemas de seguridad pero todavía se utiliza. • PCT fue la respuesta MicroSoft a SSLv2. Arregla algunos de los problemas de SSLv2 pero fue reemplazado por SSLv3. • El grupo de desarrollo de TLS (Transport Layer Security) se formó dentro del IETF. • La primer versión de TLS puede verse como SSLv3.1
¿Qué Problemas resuelve SSL? • Permite comunicaciones seguras entre dos computadoras siempre y cuando al menos una de ellas tenga un certificado confiable para la otra (evitando MiM). • Evita que los desarrolladores de aplicaciones tengan que enfrentar las complejidades y peligros del diseño de criptosistemas. • Soporta autentificación, encripción e intercambio de claves. • Conexiones confiables (integridad) vía funciones hash seguras. • Eficiente, extensible, fácil de integrar.
Handshake Protocol (1) • Es la parte más compleja de SSL. • Permite que el server y el cliente se autentifiquen mutuamente. • Es quien negocia los parámetros de seguridad y las claves criptográficas (crea el Master Secret). • Los parámetros de seguridad negociados son: • Protocol version (ej: SSL 3.0, TLS 3.1, etc.). • CipherSuite (algoritmo criptográfico, algoritmo clave pública, hash. ). • Compression method (ej: none). • Se utiliza antes de que la aplicación transmita los datos (obvio).
Servidor Cliente 1. El cliente envía el msj. ClientHello 2. El server hace un ACK con el msj. ServerHello 3. El server envía su certificado 4. El server solicita al cliente su certificado 5. El cliente envía su certificado 6. El cliente envía el msj. ClientKeyExchange 7. El cliente envía el msj. CertificateVerify 8. Ambos envían msjs. ChangeCipherSpec 9. Ambos envían msjs. Finished Server Certificate MasterSecret Clave Privada del Server Clave Pública del Server Digital Sig Handshake Protocol (3)