Seguridad
Introducción
requerimientos, amenazas, ataques
Criptografía
clave privada
clave pública
Autenticación y distribución de claves
Caso de estudio: Kerberos
Firmas digitales
Requerimientos de seguridad
Canales de comunicación con protección
contra:
escuchas no autorizadas
alteraciones
Verificación de la identidad y/o autenticidad de:
clientes (por los servidores)
servidores (por los clientes)
autor de un mensaje (por los receptores)
Amenazas y ataques
Algunas amenazas son obvias. En la mayoría de las
redes locales es fácil construir un programa para
obtener copias de los mensajes transmitidos entre
computadoras.
Otras amenazas pueden ser mas sutiles: si los
clientes fallan en autenticar un servidor de archivos,
se pueden instalar programas que actúen como los
servidores de archivos auténticos y obtengan copias
de información confidencial.
Amenazas y ataques
Para protegerse de tales amenazas deben adoptarse
políticas de seguridad, las cuales son implementadas
usando mecanismos de seguridad.
La distinción entre políticas y mecanismos de
seguridad resulta importante; sin ellas no se puede
decir que el sistema sea seguro.
? Las políticas de seguridad son independientes de la tecnología usada.
? Los mecanismos de seguridad no aseguran por si
mismos la seguridad del sistema.
Modelo de seguridad
Objeto (o recurso): Destinado a ser usado por
diferentes clientes, vía invocación remota
Ej: mailbox, sistema de archivos, parte de un
web site comercial
Principal:
? usuario o proceso que tiene autoridad (derechos) para realizar acciones
? la identidad del principal es importante
Modelo de seguridad
Cliente
Principal (Usuario)
Red
Invocación
Resultado
Principal (Server)
Derechos de acceso
Server
Objeto
Amenazas
El principal objetivo de la seguridad es restringir el
acceso a la información y recursos, sólo a aquellos
principales que están autorizados.
Las amenazas caen en cuatro clases:
? Fugas: adquisición de información por receptores no autorizados
? Alteración: no autorizada de información
? Robo de recursos: uso sin autorización
? Vandalismo: Interferencia con la operación del
sistema sin ganancia para el autor de la amenaza
Métodos de ataque
Escucha no autorizada
Definición: Obtención de copias de mensajes sin
tener autoridad.
Obtención de mensajes:
? directamente de la red o,
? de información almacenada en forma inadecuada
Métodos de ataque
Enmascaramiento
Definición: Envío o recepción de mensajes usando la identidad de otro principal, sin su autorización
Mediante:
? obtención y uso de la identidad y password de
otro principal
? usando capacidad de acceso al sistema después que la autorización para hacerlo ha expirado
Métodos de ataque
Alteración de mensajes
Definición: Interceptación de mensajes y
alteración de los mismos antes de pasarlos a los
receptores esperados
Nota:
? Difícil en Ethernet (aunque se ha hecho)
? Relativamente simple en Internet
Métodos de ataque
Reproducción
Definición: Almacenamiento de mensajes y envío
de los mismos un tiempo después.
? Por ejemplo: Después que la autorización para
usar un recurso ha sido revocada
? Puede ser usada para robo de recursos y
vandalismo aún cuando los mensajes
reproducidos no puedan ser interpretados por
el autor
Infiltración
Virus: programa que se autoreproduce y
que (típicamente) infecta otros programas
Gusano: programa que se autoreproduce y
propaga en forma independiente
Caballo de Troya: ataque oculto dentro de un
programa benigno
Página siguiente |