INSTITUTO TECNOLÓGICO DE APIZACO LICENCIATURA EN INFORMÁTICA MATERIA: Interconectividad de redes CATEDRÁTICO: Lucía Muñoz Dávila TEMA: 2.4. PROTOCOLOS DE SEGURIDAD PRESENTAN: María Sindy Serrano Mendoza Ariadna Janet Loaiza García Laura Muños León María Félix Hernández Araiza PROTOCOLOS DE SEGURIDAD Índice INTRODUCCIÓN ........................................................................................................ 3 PROTOCOLOS DE SEGURIDAD. .............................................................................. 4 IP SEC ..................................................................................................................... 4 Servicios de seguridad que ofrece ....................................................................... 5 Protocolo AH (authentication header) .................................................................. 5 Protocolo ESP (encapsulating security payload) .................................................. 6 PROTOCOLO SSL/TLS (Secure Socket Layer / Transport Security Layer) ............ 6 Ventajas: .............................................................................................................. 6 Desventaja: .......................................................................................................... 6 Comunicación mediante SSL: .............................................................................. 7 Ejemplo de una conexión: .................................................................................... 7 El Protocolo de Túnel Punto a Punto (PPTP) .......................................................... 8 WEP (Wired Equivalent Privacy, privacidad equivalente al cable) ........................... 8 WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) .......................................... 9 WPA incluye las siguientes tecnologías: ............................................................ 10 EAP (Extensible Authentication Protocol) .............................................................. 10 Tipos de mensajes: ............................................................................................ 11 SSH (Secure SHell) ............................................................................................... 12 Secuencia de eventos de una conexión SSH: ................................................... 12 CONCLUSIÓN .......................................................................................................... 14 REFERENCIAS ......................................................................................................... 15 LINK PREZI ........................................................................................................... 15 INTERCONECTIVIDAD DE REDES Página 2 PROTOCOLOS DE SEGURIDAD INTRODUCCIÓN Se presentaran los diferentes protocolos que existen para qué se pueda proteger contra todos los ataques posibles dentro de la seguridad en la interconexión de redes de computadoras. Los protocolos que están incluidos son: IP SEC PROTOCOLO SSL/TLS (Secure Socket Layer / Transport Security Layer) El Protocolo de Túnel Punto a Punto (PPTP) WEP (Wired Equivalent Privacy, privacidad equivalente al cable) WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) EAP (Extensible Authentication Protocol) SSH (Secure SHell) INTERCONECTIVIDAD DE REDES Página 3 PROTOCOLOS DE SEGURIDAD PROTOCOLOS DE SEGURIDAD. Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataque de carácter malicioso. Protegerse contra todos los ataques posibles es generalmente muy costoso por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto. [1] IP SEC Es uno de los más empleado es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red,(GRE 47) el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes de internet virtuales. INTERCONECTIVIDAD DE REDES Página 4 PROTOCOLOS DE SEGURIDAD Conjunto de protocolos definido como parte de IPv6 (nueva versión), permite cifrar y/o autentificar todo el tráfico a nivel IP. [1] Amenazas que evita: Escucha y captura de paquetes IP. Paquetes IP con dirección de origen falsa. Evitar "engaños" a aplicaciones que usan autentificación basada en direcciones IP. Servicios de seguridad que ofrece Protocolo AH (authentication header) Ofrece autenticación del origen de los paquetes IP (cabecera+datos) INTERCONECTIVIDAD DE REDES Página 5 PROTOCOLOS DE SEGURIDAD Protocolo ESP (encapsulating security payload) Ofrece confidencialidad + autenticación de origen de paquetes IP (cabecera+datos) [6] PROTOCOLO SSL/TLS (Secure Socket Layer / Transport Security Layer) Protocolos criptográficos que proporcionan confidencialidad e integridad a las comunicaciones en redes TCP/IP Protegen del nivel de transporte hacia arriba Protegen la comunicación end-to-end Son la base de las comunicaciones seguras con navegadores web Ventajas: Proporciona a una comunicación: • Confidencialidad (cifrado) • Integridad (mediante HMAC) • Autenticidad de servidor (y en algunos casos, de cliente, mediante certificados) Protocolo Base de la seguridad en el comercio electrónico Desventaja: Costoso en recursos (10x) INTERCONECTIVIDAD DE REDES Página 6 PROTOCOLOS DE SEGURIDAD Comunicación mediante SSL: Ejemplo de una conexión: 1. Se inicia la conexión segura 2. El cliente exige al servidor el certificado digital, que este envía junto con un ID de sesión 3. El cliente verifica el certificado y envía sus preferencias de cifrado (y su certificado, en caso de que lo exija el servidor), junto con una clave de sesión cifrada con la clave pública del servidor 4. El servidor verifica el certificado del cliente (si procede), y comprueba las peticiones de cifrado. 5. Descifra la clave de sesión y acepta las preferencias del cliente 6. Se establece la conexión cifrada con la clave de sesión INTERCONECTIVIDAD DE REDES Página 7 PROTOCOLOS DE SEGURIDAD Protocolo de registros SSL/TLS. Crea los mensajes protegidos (cifrados+autenticados) en el origen y los recupera y comprueba en el destino. Protocolo de negociación SSL/TLS. Establece de forma segura los parámetros de la sesión/conexión (combinaciones de algoritmos a usar + claves) [7] El Protocolo de Túnel Punto a Punto (PPTP) Encapsula los paquetes (frames) del Protocolo Punto a Punto (PPP) con datagramas IP para transmitirlos por una red IP como Internet.SSH es un conjunto de programas que contienen tecnologías de claves públicas y privadas, para autenticarse y encriptar sesiones entre cuentas de usuarios y máquinas y ordenadores qué están en internet. WEP (Wired Equivalent Privacy, privacidad equivalente al cable) Es el algoritmo opcional de seguridad incluido en la norma IEEE 802.11. Los objetivos de WEP, según el estándar, son proporcionar confidencialidad, autentificación y control de acceso en redes WLAN. WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. El estándar no contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos de red. Esto genera varios inconvenientes. Por un lado, la clave está almacenada en todas las estaciones, aumentando las posibilidades de que sea comprometida. Y por otro, la distribución manual de claves provoca un aumento de mantenimiento por parte del administrador de la red, lo que conlleva, en la mayoría de ocasiones, que la clave se cambie poco o nunca. [3] El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar, de 64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector de inicialización más 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir manualmente. El vector de inicialización (IV), en cambio, es generado dinámicamente y debería ser diferente para cada trama. El objetivo perseguido con el IV es cifrar con claves diferentes para impedir que un posible atacante pueda capturar suficiente tráfico cifrado con la misma clave y terminar finalmente INTERCONECTIVIDAD DE REDES Página 8 PROTOCOLOS DE SEGURIDAD deduciendo la clave. Como es lógico, ambos extremos deben conocer tanto la clave secreta como el IV. Lo primero sabemos ya que es conocido puesto que está almacenado en la configuración de cada elemento de red. El IV, en cambio, se genera en un extremo y se envía en la propia trama al otro extremo, por lo que también será conocido. Observemos que al viajar el IV en cada trama es sencillo de interceptar por un posible atacante. El algoritmo de encriptación de WEP es el siguiente: 1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que propone WEP para garantizar la integridad de los mensajes (ICV, Integrity Check Value). 2. Se concatena la clave secreta a continuación del IV formado el seed. 3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de caracteres pseudoaleatorios (keystream), a partir del seed, de la misma longitud que los bits obtenidos en el punto 1. 4. Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del punto 3. El resultado es el mensaje cifrado. 5. Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame body) de la trama IEEE 802.11. El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo conocerá el IV y la clave secreta, tendrá entonces el seed y con ello podrá generar el keystream. Realizando el XOR entre los datos recibidos y el keystream se obtendrá el mensaje sin cifrar (datos y CRC-32). A continuación se comprobara que el CRC-32 es correcto. [2] WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) Soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE 802.11i cuando esté disponible. Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación. INTERCONECTIVIDAD DE REDES Página 9 PROTOCOLOS DE SEGURIDAD WPA incluye las siguientes tecnologías: o IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un switch, también se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones. Las estaciones tratarán entonces de conectarse a un puerto del punto de acceso. El punto de acceso mantendrá el puerto bloqueado hasta que el usuario se autentifique. Con este fin se utiliza el protocolo EAP y un servidor AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote Authentication Dial-In User Service). Si la autorización es positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS puede contener políticas para ese usuario concreto que podría aplicar el punto de acceso (como priorizar ciertos tráficos o descartar otros). o EAP. EAP, definido en la RFC 2284, es el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad. EAP fue diseñado originalmente para el protocolo PPP (Point-toPoint Protocol), aunque WPA lo utiliza entre la estación y el servidor RADIUS. Esta forma de encapsulación de EAP está definida en el estándar 802.1X bajo el nombre de EAPOL (EAP over LAN). o TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo encargado de la generación de la clave para cada trama. o MIC (Message Integrity Code) o Michael. Código que verifica la integridad de los datos de las tramas. [2] EAP (Extensible Authentication Protocol) Proporciona un método flexible y ligero de control de acceso a nivel de enlace. • No depende de IP. • ACK/NAK. • Puede trabajar sobre cualquier capa de enlace. • No asume una capa física segura. INTERCONECTIVIDAD DE REDES Página 10 PROTOCOLOS DE SEGURIDAD Tipos de mensajes: Petición (Request Identity): usado para el envío de mensajes del punto de acceso al cliente. Respuesta (Identity Response): usado para el envío de mensajes del cliente al punto de acceso. Éxito (Success): enviado por el punto de acceso para indicar que el acceso está permitido. Fallo (Failure): enviado por el punto de acceso para el rechazo del acceso. [4] INTERCONECTIVIDAD DE REDES Página 11 PROTOCOLOS DE SEGURIDAD SSH (Secure SHell) Es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras (SSH2) Alternativa a programas de acceso remoto no seguros, como telnet, ftp, rlogin, rsh y rcp (slogin, ssh y scp) Proporciona terminal de sesión cifrada con autenticación fuerte del servidor y el cliente, usando criptografía de clave pública Incluye características como: o una variedad de mecanismos de autenticación de usuarios o conexiones TCP arbitrarias de tunneling a través de la sesión SSH, o protegiendo protocolos inseguros como IMAP y permitiendo el paso o seguro a través de cortafuegos o reenvío automático de conexiones X windows o soporte para métodos de autenticación externa, inluyendo Kerberos o transferencias seguras de ficheros SSH está basado en protocolos documentados por el IETF Otros tipos de protección que proporciona SSH: o Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor durante sesiones posteriores. o El cliente puede transmitir su información de autentificación al servidor, como el nombre de usuario y la contraseña, en formato cifrado. o El cliente tiene la posibilidad de usar X11 en aplicaciones lanzadas desde el indicador de comandos de la shell. Esta técnica proporciona una interfaz gráfica segura (llamada reenvío por X11). o Si el servidor usa la técnica del reenvío de puerto, los protocolos considerados como inseguros (POP, IMAP...), se pueden cifrar para garantizar una comunicación segura. Secuencia de eventos de una conexión SSH: INTERCONECTIVIDAD DE REDES Página 12 PROTOCOLOS DE SEGURIDAD 1. Se crea una capa de transporte segura para que el cliente sepa que está efectivamente comunicando con el servidor correcto. Luego se cifra la comunicación entre el cliente y el servidor por medio de un código simétrico 2. Con la conexión segura al servidor en su lugar, el cliente se autentifica ante el servidor sin preocuparse de que la información de autentificación pudiese exponerse a peligro. OpenSSH usa claves DSA o RSA y la versión 2.0 del protocolo SSH para autenticaciones predeterminadas 3. Con el cliente autentificado ante el servidor, se pueden usar varios servicios diferentes con seguridad a través de la conexión, como una sesión shell interactiva, aplicaciones X11 y túneles TCP/IP [5] INTERCONECTIVIDAD DE REDES Página 13 PROTOCOLOS DE SEGURIDAD CONCLUSIÓN Cada uno de los protocolos que se mencionaron tiene una función importante para que exista seguridad en las redes. Una de las funciones que es muy importante es la protección de los datos que hay en un conjunto de computadoras destinadas o utilizadas para realizar una actividad. INTERCONECTIVIDAD DE REDES Página 14 PROTOCOLOS DE SEGURIDAD REFERENCIAS [1] http://www.slideshare.net/JENNY53/protocolos-de-seguridad-en-redes [2] http://www.saulo.net/pub/inv/SegWiFi-art.htm [3] http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml [4] http://www.e-ghost.deusto.es/docs/2005/conferencias/NuevosProtWiFi.pdf [5] http://www.dte.us.es/personal/mcromero/docs/ip/tema-seguridad-IP.pdf [6] http://ccia.ei.uvigo.es/docencia/SSI/0910/apuntes/Tema3.parte1.pdf [7] http://criptosec.unizar.es/doc/tema_s9_criptosec_2011.pdf LINK PREZI http://prezi.com/7iww7nutctlm/protocolos-deseguridad/?auth_key=e4b262165e693c3eea8207f5d2efd65098769350 INTERCONECTIVIDAD DE REDES Página 15