Seguridad en redes

Índice
- Introducción
- 1.Problemas de seguridad. Vulnerabilidades
- 2.Cortafuegos como mecanismos de prevención
- 3.Criptografía
- 3.1.Criptografía clásica
- 3.2.Criptografía simétrica (o de clave secreta)
- 3.2.1.DES. Data encryption standard
- 3.2.2.DEA. Data encryption algorithm
- 3.2.3.RC5
- 3.2.4.AES
- 3.3.Criptografía asimétrica (o de clave pública)
- 3.3.1.RSA
- 3.3.2.CCE. Criptografía de curva elíptica
- 3.4.Criptografía híbrida
- 3.4.1.Funciones hash
- 3.5.Esteganografía
- 4.Criptoanálisis
- 5.Servicios de seguridad
- 5.1.Certificados digitales
- 5.1.1.El estándar X.509
- 5.2.Firma electrónica
- 5.1.Certificados digitales
- 6.Protocolos de seguridad en redes
- 7.Seguridad en redes inalámbricas
- 8.Herramientas de seguridad
- 9.Organizaciones y estándares sobre seguridad
Introducción
1.Problemas de seguridad. Vulnerabilidades

1.1.Clasificación de las vulnerabilidades
-
Vulnerabilidades de bajo nivel y código malicioso. Son las que afectan a los sistemas operativos y a las aplicaciones a bajo nivel, propiciadas generalmente por errores en la programación. También se incluye en este tipo de vulnerabilidades el estudio de software malicioso, como virus o gusanos.
-
Vulnerabilidades de red. Son las que afectan al software y componentes de red o de interconexión de redes. Son las que se pueden encontrar tanto en redes locales como en internet. Primordialmente son las vulnerabilidades que afectan a los diferentes protocolos de red. Las veremos de manera más detallada en el próximo apartado.
-
Vulnerabilidades en aplicaciones web. A pesar de que también están englobadas dentro de las anteriores, dado que se corresponden con las vulnerabilidades de la capa de aplicación, por su relevancia las destacamos en un nuevo apartado. Son las vulnerabilidades propias de las aplicaciones.
-
Vulnerabilidades de ingeniería social. Corresponde a las vulnerabilidades asociadas a los usuarios de los sistemas informáticos. Algunos ejemplos de este tipo de vulnerabilidades son el correo basura, el phising, etc.

-
Pérdidas de integridad.
EjemploModificación de mensajes.
-
Pérdidas de confidencialidad.
EjemploEspionaje de comunicaciones.
-
Pérdidas de disponibilidad.
EjemploUna denegación de servicio.
1.2.Vulnerabilidades en las diferentes capas de una red
-
Servicio de nombres de dominio. Un servidor de nombres de dominio (DNS) no es más que un servidor con una base de datos accesible desde la red. Por lo tanto, un ataque que se podría dar sería modificar la información que este servidor suministra, haciendo pasar unas direcciones por otras.
-
Telnet. Considerando que la autenticación en este servicio se lleva a cabo dentro de la red en formato claro (usuario y contraseña), esta información es susceptible de ser capturada mediante un sniffer (escuchador) de red.
-
Actualmente existen otros protocolos de la capa de aplicación, como el protocolo SSH, para acceder a un servicio Telnet, pero de manera más segura.
-
FTP. Al igual que con Telnet, el usuario envía su usuario de conexión y contraseña en claro, por lo tanto presenta la misma vulnerabilidad mencionada. En el caso de permitir conexiones anónimas a zonas restringidas, estamos restringiendo también los problemas relacionados con la seguridad.
-
HTTP. Su principal vulnerabilidad proviene de la entrega de información que se puede llegar a hacer mediante entradas y posteriores ejecuciones de aplicaciones en el servidor.
2.Cortafuegos como mecanismos de prevención

-
Todos los sistemas de la red interna 172.26.0.0 pueden acceder a cualquier servicio TCP exterior, exceptuando el servicio web.
-
Se autorizan accesos desde fuera al servidor DNS (172.26.5.3).
-
Los ordenadores exteriores no pueden acceder a ningún sistema interno, exceptuando el servidor de correo (172.26.5.1) y el servidor web (172.26.5.2).
Regla |
Acción |
IP Origen |
Puerto origen |
IP destino |
Puerto destino |
Protocolo |
Comentario |
---|---|---|---|---|---|---|---|
1 |
Rechaza |
172.26.0.0 |
. |
. |
80 |
TCP |
Rechaza cualquier conexión a servidores web. |
2 |
Permite |
172.26.0.0 |
. |
. |
. |
TCP |
Permite conexiones TPC salientes. |
3 |
Permite |
. |
. |
172.26.5.1 |
25 |
TCP |
Permite conexiones SMTP entrantes. |
4 |
Permite |
. |
. |
172.26.5.2 |
80 |
TCP |
Permite conexiones web entrantes. |
5 |
Permite |
. |
. |
172.26.5.3 |
53 |
UDP |
Permite conexiones DNS entrantes. |
6 |
Rechaza |
172.26.0.0 |
. |
. |
Rechaza cualquier conexión a la red interna. |
3.Criptografía

-
Confidencialidad del mensaje. Que la información permanezca secreta.
-
Autenticidad tanto del mensaje como del remitente o destinatario. Por un lado, el mensaje recuperado debe ser el que realmente se ha recibido, y a la vez el remitente y el destinatario han de ser los que realmente dicen ser.
Sistema criptográfico |
Características |
Algoritmos |
---|---|---|
Cifrado en FLUJO |
Se genera una secuencia larga e imprevisible de dígitos binarios a partir de una clave corta elegida de manera aleatoria. |
RC4 |
Cifrado en BLOQUE |
Los mensajes se cortan en bloques, y posteriormente se aplica el algoritmo de cifrado a cada bloque. Si faltan caracteres para completar el bloque, se suelen añadir dígitos o caracteres de relleno. |
DES, DEA, T-DES, Rinjdael, ... |
3.1.Criptografía clásica
-
Sustitución. Consiste en establecer una correspondencia entre las letras del alfabeto en el que está escrito el mensaje original y los elementos de otro conjunto, que puede ser el mismo o diferente alfabeto.
-
Transposición. Consiste en cambiar el orden de los símbolos del mensaje original, siguiendo unas reglas establecidas previamente, de modo que el criptograma contenga los mismos elementos que el texto claro, pero colocados de tal manera que resulten incomprensibles. Vendría a ser lo que se conoce como anagrama.
3.2.Criptografía simétrica (o de clave secreta)

3.2.1.DES. Data encryption standard
3.2.2.DEA. Data encryption algorithm
3.2.3.RC5
3.2.4.AES
3.3.Criptografía asimétrica (o de clave pública)



3.3.1.RSA
3.3.2.CCE. Criptografía de curva elíptica
3.4.Criptografía híbrida
3.4.1.Funciones hash
-
La entrada puede tener cualquier longitud.
-
La salida tiene una longitud fija.
-
h(x) es relativamente fácil de calcular para cualquier x dado.
-
h(x) es de un solo sentido: dado un valor de hash y, es computacionalmente imposible encontrar algún mensaje de entrada x, tal que h(x) = y. A esta propiedad se la denomina propiedad de resistencia a la antiimagen.
-
h(x) es resistente a colisiones: es computacionalmente imposible encontrar dos mensajes cualesquiera x y x’ tales que h(x) = h(x’).
3.5.Esteganografía
4.Criptoanálisis
Ataque |
Características |
---|---|
Solo con texto cifrado |
El criptoanalista solo conoce el criptograma. |
Con texto original conocido |
Se conocen algunas parejas de mensaje en claro y su correspondiente cifrado. |
Con texto original elegido |
Habiendo elegido el texto en claro, el criptoanalista puede conocer el criptograma resultante. |
Con texto cifrado elegido |
Se tiene acceso al texto original de determinados textos cifrados arbitrarios. |
5.Servicios de seguridad
5.1.Certificados digitales
5.1.1.El estándar X.509

5.2.Firma electrónica
6.Protocolos de seguridad en redes
6.1.IPsec: seguridad en el nivel de red
6.2.SSL/TLS/WTLS: seguridad en el nivel de transporte
-
Privacidad. La información se envía cifrada, por lo que no podrá ser vista por terceras personas.
-
Integridad. En cuanto que la información cifrada no podrá ser modificada.
-
Autenticidad del servidor. Nos asegura que el servidor es quien realmente dice ser.

6.2.1.Funcionamiento de SSL


6.2.2.TLS (transport layer security)
6.2.3.WTLS (wireless transport layer security)
6.2.4.Aplicaciones que utilizan SSL/TLS
-
HTTPS (HTTP sobre SSL/TLS), que es el protocolo más utilizado para la navegación web segura. Utiliza el número de puerto propio TCP: 443.
-
NNTPS (NNTP sobre SSL), para el acceso seguro al servicio de news. Utiliza el número de puerto 563.
6.3.Redes privadas virtuales (VPN)
-
VPN entre redes locales o intranets. Este sería el caso más habitual: una organización con diferentes sedes que dispone de redes privadas en cada una de ellas y que quiere interconectarlas formando una intranet única.
-
VPN de acceso remoto. Corresponde al caso de un empleado que quiere emplear la red de la organización para realizar teletrabajo, conectándose de manera remota desde su ordenador con la red de la empresa. A veces se las denomina VPDN (virtual private dial network).
-
VPN extranet. Corresponde al caso en que una empresa quiere compartir una parte de los recursos de la red con clientes y proveedores. A esta parte de la intranet que permite accesos externos se la denomina extranet, y su protección vendrá dada por una VPN extranet.
6.3.1.Protocolos utilizados en VPN

-
Túneles a nivel de red. Mayoritariamente el protocolo utilizado es IPsec en modo túnel, generalmente con el protocolo ESP para cifrar los datos y opcionalmente con AH para autenticar los paquetes encapsulados. A estas pasarelas VPN también se las denomina pasarelas seguras IPsec.
-
Túneles a nivel de enlace. Para las VPN de acceso remoto o VPDN se pueden encapsular tramas PPP sobre datagramas IP, con el protocolo PPTP (point-to-point tunneling protocol, RFC 2637), el protocolo L2F (layer two forwarding, RFC 2637) o con el protocolo L2TP (layer two tunneling protocol, RFC 2661), que combina funcionalidades de los dos anteriores.
-
Túneles a nivel de transporte. El protocolo SSH (secure shell) es el que ofrece la posibilidad de redirigir puertos TCP sobre un canal seguro. Por lo tanto, se podría considerar como un túnel a nivel de transporte.
6.4.S/MIME: seguridad en mensajería
6.4.1.Seguridad en el correo electrónico
-
Confidencialidad. Garantizando que un mensaje solo será leído por su destinatario. Se utilizan técnicas de cifrado.
-
Autenticación del mensaje. Los mensajes pueden incluir un código de autenticación, como puede ser una firma digital, con el fin de que los destinatarios puedan reconocer como auténtico a quien lo ha generado, y que no ha sido ni modificado ni falsificado.
Los dos servicios se pueden basar en técnicas criptográficas de clave simétrica o de clave pública.
6.4.2.S/MIME
7.Seguridad en redes inalámbricas

-
Disable
-
WPA Pre-Shared Key
-
WPA RADIUS
-
RADIUS

7.1.Sistema de cifrado WEP (wired equivalient privacy)
a b |
XOR |
---|---|
0 0 |
0 |
0 1 |
1 |
1 0 |
1 |
1 1 |
0 |

7.2.Sistemas WPA/WPA2
8.Herramientas de seguridad



8.1.Herramientas para analizar la seguridad de redes inalámbricas
9.Organizaciones y estándares sobre seguridad
Organización |
Dirección web |
---|---|
ISO (International Organization for Standadization) |
|
BSI (British Standards Institute) |
|
NIST (National Institute of Standards and Technology) Computer Security Resource Center |
|
Agencia Federal alemana para la seguridad en Tecnologías de la Información |
|
IETF (Internet Engineering Task Fuerzo) |
|
CERT (Computer Emergency Response Team) |
|
INTECO (Instituto de Nacional de Tecnologías de la Comunicación) |
|
Actualmente INCIBE (Instituto Nacional de Ciberseguridad) |
|
CESICAT (Centro de Seguridad de la Información de Cataluña) |