SSL
SSL
Assert
Assert
Protocol
Protocol
SSL
SSL
Handshake
Handshake
Protocol
Protocol
SSL
SSLRecord
RecordProtocol
Protocol
SSL. Funcionamiento
Su funcionamiento es el siguiente:
El cliente al hacer la conexin informa sobre los sistemas criptogrficos
que tiene disponibles, y el servidor responde con un identificador de la
conexin, su clave certificada e informacin sobre los sistemas
criptogrficos que soporta
El cliente deber elegir un sistema criptogrfico, verificar la clave pblica
del servidor. Entonces se genera una clave cifrada con la clave del
servidor
Este es uno de los puntos importantes del protocolo SSL, porque si
alguien pudiese descifrar la informacin, slo conseguira romper esa
conexin, y una conexin posterior requerira una clave criptogrfica
diferente
Una vez finalizado este proceso, los protocolos toman el control de nivel
de aplicacin, de modo que SSL nos asegura que:
los mensajes que enviamos o recibimos no han sido modificados
ninguna persona sin autorizacin puede leer la informacin transmitida
efectivamente recibe la informacin quien debe recibirla
Nota: estos puertos tambin son vlidos para las implementaciones de dichos protocolos sobre TLS
Autenticacin
Autenticacin basada en certificado
Criptosistema de clave pblica
Integridad
Message Authentication Code (MAC)
No repudio
Certificado
Firma digital
SSL. Problemas
Slo trabaja sobre TCP (no UDP ni IPX)
crear sesin SSL sobre TCP y cifrar los paquetes UDP con el fruto
de esa negociacin. Requiere que cada paquete UDP pueda
descifrarse por separado y se cifre con claves distintas
No repudio de transacciones
SSL lo implementa si ambos extremos tienen certificados
Usar S/MIME sobre SSL
Control de accesos
Integridad no orientada a la conexin
Autenticacin del origen de datos
Rechazo o reenvo de paquetes
Confidencialidad
Negociacin de compresin IP
Qu es tunneling?
La transmisin de paquetes de datos de un determinado
protocolo encapsulados en otro, de manera que el
contenido del paquete original puede llegar inalterado a su
destino, creando algo as como una conexin punto a
punto virtual a travs de una red
Ejemplos:
Tnel SNA para enviar paquetes IP
MBone: tneles multicast sobre redes unicast
6Bone: tneles IPv6 sobre redes IPv4
Tneles IPv4 para hacer enrutamiento desde el origen
Tambin permiten crear redes privadas virtuales o VPNs
(Virtual Private Networks)
Qu es tunneling? Ejemplo
Encapsulador
Encapsulador
Red SNA
Red TCP/IP
Red TCP/IP
Paquete SNA
Datagrama IP
Protocolos de tunneling
PPTP vs L2TP
Tanto PPTP como L2TP utilizan PPP para proporcionar una envoltura inicial
para los datos y luego guardan las cabeceras adicionales para transporte a
travs de la red. Los dos protocolos son muy similares, sin embargo existen
ciertas diferencias significativas:
PPTP requiere que la red sea IP, mientras que L2TP requiere que slo el tnel
provea conectividad punto a punto orientada a paquetes. L2TP puede ser utilizado
sobre IP (utilizando UDP), Circuitos virtuales permanentes (PVC's) en Frame Relay,
Circuitos virtuales en X.25 o ATM
PPTP solamente soporta un tnel simple entre dos puntos, mientras que L2TP
permite la utilizacin de mltiples tneles entre dos puntos. Adems se pueden
crear diferentes tneles para diferentes QoS
L2TP permite compresin de cabeceras. Cuando esta compresin est habilitada,
ste opera con 4 bytes de overhead en comparacin con los 6 bytes de PPTP
L2TP permite autenticacin de tnel, mientras que PPTP no lo permite. Sin
embargo, cuando cualquiera de estos protocolos es utilizado sobre IPSec, la
autenticacin de tnel es realizada por IPSec de manera que la autenticacin en la
capa 2 no es necesaria.
Qu es una VPN?
VPNs de Extranets
amplan la red de las empresas e incluyen proveedores, empresas
asociadas y/o clientes
Autenticacin
Para dar acceso slo a sistemas permitidos
Cifrado
Para asegurar confidencialidad e integridad
Tunneling
Como mecanismo de intercambio de informacin
2.
3.
4.
5.
WAN :
Coste muy elevado, no asumible por la mayora de
empresas
Ej: FDDI, ATM, ...
Qu es un cortafuegos?
Combinacin de tcnicas, polticas de seguridad y
tecnologas (hardware y software) encaminadas a
proporcionar seguridad en la red, controlando el trfico
que circula entre dos o ms redes (y ms concretamente,
entre una red privada e Internet)
Cortafuegos = firewall o gateway de seguridad
Evolucin:
Aparicin de
los primeros
cortafuegos
de filtrado de
paquetes
1980
Cortafuegos a
nivel de
Aplicacin
Cortafuegos
Filtrado
de inspeccin
dinmico de
de estados
paquetes
1990
Kernel
Proxys
2000
Funciones de un cortafuegos
Controlar, permitiendo o denegando, los accesos desde la
red local hacia el exterior y los accesos desde el exterior
hacia la red local (redes, subredes o nodos especficos y
servicios)
Filtrar los paquetes que circulan, de modo que slo los
servicios permitidos puedan pasar
Monitorizar el trfico, supervisando destino, origen y
cantidad de informacin recibida y/o enviada
Almacenar total o parcialmente los paquetes que circulan
a travs de l para analizarlos en caso de problemas
Establecer un punto de cifrado de la informacin si se
pretende comunicar dos redes locales a travs de Internet
Arquitecturas de cortafuegos
La combinacin de los dos componentes bsicos, filtro y
nodo bastin, y las tcnicas de filtrado y delegacin,
permite definir mltiples arquitecturas para los
cortafuegos:
Cortafuegos de filtrado de paquetes (Screening Router)
Cortafuegos con nodo de doble interfaz (Dual-Homed
host arquitecture)
Cortafuegos con nodo pantalla
Cortafuegos con red pantalla (DMZ, DeMilitarized
Zone)
Clasificaciones de cortafuegos
Clasificacin segn las capas OSI en que opera:
Cortafuegos a nivel de red (capas 2, 3 y/o 4)
Evaluacin ms rpida y transparente
Criterios de filtrado:
Direccin IP origen y destino (capa 3)
Protocolos usados en capa 2 y 3
Tipo de trfico: ICMP, TCP, UDP... (capas 3 y 4)
Nmeros de puertos origen y destino para una sesin (capa 4)
Interfaz fsico por donde entra y sale el paquete (capa 1)
Inconvenientes:
funcionalidad limitada
complejidad de su configuracin (por expertos) susceptibles a
error en la implementacin de las reglas
fcilmente vulnerables mediante tcnicas de spoofing
no previenen contra ataques que exploten vulnerabilidades de
aplicaciones
histricos de accesos imprecisos
Inconvenientes:
limitacin a la comprobacin del protocolo TCP
imposibilidad de examinar protocolos superiores
limitacin inherente a su funcionamiento para llevar histrico de
sucesos
imposibilidad de implementar servicios adicionales (por ejemplo,
filtrado de URLs)
Ventajas:
detallados registros de trfico (ya que pueden examinar la totalidad del
paquete de datos)
valor aadido del servicio de autenticacin de cara a asegurar nuestra red
casi nula vulnerabilidad ante ataques de suplantacin (spoofing)
aislamiento de la red interna
mayor flexibilidad de configuracin (seguridad a alto nivel de los
protocolos que inspeccionan y los servicios aadidos, como cach y filtro
de URLs, que prcticamente todos implementan)
Inconvenientes:
menores prestaciones (- velocidad de inspeccin)
necesidad de contar con servicios especficos para cada tipo distinto de
trfico e imposibilidad de ejecutar muchos otros servicios en l (puesto
que escucha en los mismos puertos)
imposibilidad de inspeccionar protocolos como UDP, RPC y otros
servicios comunes
vulnerables ante ataques directos al SO sobre el que se suelen ejecutar
Cortafuegos hbridos
Combinan las mejores caractersticas de dos o ms de los
anteriores tipos
Ejemplo comercial muy utilizado actualmente: CheckPoint
Firewall-1
Es de inspeccin de estado, pero intercepta los paquetes entre las
capas 2 y 3, extrae informacin relativa al estado de la conexin y
mantiene dinmicamente unas tablas con informacin sobre el
estado de las conexiones abiertas o en trmites de ser
establecidas
El mdulo de inspeccin del Firewall-1 se carga dinmicamente
en el ncleo (kernel) del SO de la mquina que lo aloja,
inspeccionando todos los paquetes entrantes y salientes que
pasan por las interfaces de red
Ningn paquete es procesado por las capas superiores hasta que
el motor de inspeccin verifica que cumple con las polticas de
seguridad establecidas