Anda di halaman 1dari 23

Captulo 1. Introduccin.

1.1 Tendencias de Seguridad. 1.2 El OSI Arquitectura de seguridad. 1.3 Ataques de seguridad. Ataques pasivos. Ataques activos. 1.4 Servicios de Seguridad. Autenticacin. Control de acceso. Confidencialidad de Datos. Integridad de los datos. No repudio. Disponibilidad del servicio. 1.5 Mecanismos de seguridad. 1.6 Un modelo para la seguridad de la red. 1.7 Lecturas recomendadas y sitios web. 1.8 Trminos clave, preguntas de repaso, y problemas. Trminos clave. Preguntas de repaso. Problemas.

La combinacin de espacio, el tiempo y la fuerza que debe ser considerado como los elementos bsicos de esta teora de defensa hace que este asunto un bastante complicado. En consecuencia, no es fcil de encontrar un punto fijo de partida. Sobre la guerra, Carl Von Clausewitz. Puntos clave. La OSI (Open Systems Interconnection) de la arquitectura de seguridad proporciona un marco sistemtico para la definicin de ataques a la seguridad, mecanismos y servicios. Ataques a la seguridad se clasifican como ataques pasivos, que incluyen la lectura no autorizada de un mensaje de archivo y anlisis de trfico, ataques activa, como la modificacin de los mensajes o archivos, y la denegacin de servicio. Un mecanismo de seguridad es cualquier proceso (o un dispositivo que incorpora un proceso) que est diseado para detectar, prevenir, o recuperarse de un ataque de seguridad. Ejemplos de mecanismos son los algoritmos de cifrado, firmas digitales, y los protocolos de autenticacin. Los servicios de seguridad incluyen autenticacin, control de acceso, confidencialidad, integridad de datos, no repudio, y la disponibilidad. Los requisitos de seguridad de la informacin dentro de una organizacin han sido objeto de dos cambios importantes en las ltimas dcadas. Antes de que el uso generalizado de equipos de procesamiento de datos, la seguridad de la informacin consider que ser valioso para una organizacin se proporcion principalmente por medios fsicos y administrativos. Un ejemplo de lo anterior es el uso de archivadores robustos con una cerradura de combinacin para el almacenamiento de documentos sensibles. Un ejemplo de esto ltimo son los procedimientos de seleccin de personal utilizados durante el proceso de contratacin.

Con la introduccin de la computadora, la necesidad de herramientas automatizadas para la proteccin de archivos y otra informacin almacenada en el ordenador se hizo evidente. Este es especialmente el caso de un sistema comn, tales como un sistema de tiempo compartido, y la necesidad es an ms grave para sistemas que se puede acceder a travs de una red pblica de telefona, red de datos o Internet. El nombre genrico para el conjunto de herramientas diseadas para proteger los datos y para frustrar los hackers es la seguridad informtica. El segundo gran cambio que la seguridad es afectada por la introduccin de sistemas distribuidos y el uso de redes y comunicaciones instalaciones para la realizacin de los datos entre los usuarios de terminales y la computadora y entre el ordenador y el ordenador. Las medidas de seguridad de la red son necesarias para proteger los datos durante su transmisin. De hecho, la seguridad de la red trmino es algo engaoso, ya que prcticamente todos organizaciones empresariales, gubernamentales y acadmicas interconectar sus equipos de procesamiento de datos con una coleccin de interconectado las redes. Tal coleccin se refiere a menudo como una Internet, [1] y la seguridad en Internet se utiliza el trmino.
[1]

Usamos el trmino Internet, con una minscula "i", para referirse a cualquier coleccin de redes interconectadas. Un corporativa Intranet es un ejemplo de una internet. La

Internet con una "I" mayscula puede ser una de las instalaciones utilizadas por una organizacin para construir su Internet. No hay fronteras claras entre estas dos formas de seguridad. Por ejemplo, uno de los tipos ms publicitados de ataque a sistemas de informacin es el virus informtico. Un virus puede ser introducido en un sistema fsicamente cuando se llega a un disco ptico o disquete y posteriormente se carg en un ordenador. Los virus tambin pueden llegar a travs del Internet. En cualquier caso, una vez que el virus es residente en un sistema informtico, herramientas internas de seguridad informtica son necesarias para detectar y recuperarse de los virus. Este libro se centra en la seguridad de Internet, que consiste en medidas para disuadir, prevenir, detectar y corregir violaciones de seguridad que involucran a la transmisin de informacin. Esa es una declaracin amplia que abarca un sinfn de posibilidades. Para que os hagis una idea de las reas cubiertas en este libro, tenga en cuenta los siguientes ejemplos de violaciones de seguridad: 1. Un usuario enva un archivo al usuario B. El archivo contiene informacin sensible (por ejemplo, los registros de nmina) que debe ser protegido de la de la divulgacin. El usuario C, que no est autorizado para leer el archivo, es capaz de monitorear la transmisin y captura de una copia del archivo durante su transmisin. 2. Un administrador de red, D, transmite un mensaje a una computadora, E, bajo su gestin. El mensaje indica E computadora para actualizar un archivo de autorizacin para incluir las identidades de una serie de nuevos usuarios que se van a tener acceso a ese equipo. Usuario F intercepta el mensaje, altera su contenido para agregar o eliminar entradas, y luego reenva el mensaje a E, que acepta el mensaje que viene de gerente de D y actualiza su archivo de autorizacin en consecuencia. 3. En lugar de interceptar un mensaje, el usuario F construye su propio mensaje con las entradas que desee y transmite ese mensaje a E como si hubiera venido de un gestor de informtica E D. acepta el mensaje que viene de gerente de D y actualiza su la autorizacin de archivos en consecuencia. 4. Un empleado es despedido sin previo aviso. El jefe de personal enva un mensaje a un sistema de servidor para invalidar la cuenta del empleado. Cuando la nulidad se lleva a cabo, el servidor va a publicar un aviso en el archivo del empleado como una confirmacin de la accin. El empleado es capaz de interceptar el mensaje y retrasar el tiempo suficiente para hacer un final de acceso al servidor para obtener informacin confidencial. El mensaje se transmiti, adopte la medida, y se publicar la confirmacin. La accin del empleado puede pasar desapercibida durante mucho tiempo. 5. Un mensaje se enva desde un cliente a un corredor de bolsa con las instrucciones para las distintas operaciones. Posteriormente, las inversiones pierden valor y el cliente niega que enva el mensaje. Aunque esta lista no agota los posibles tipos de violaciones de seguridad, que ilustra la gama de preocupaciones de seguridad de la red.

La seguridad en Internet el trabajo es a la vez fascinante y compleja. Algunas de las razones siguientes: 1. Comunicaciones de seguridad que implican y las redes no es tan simple como puede parecer a primera para el novato. Los requisitos parecen ser sencillo, de hecho, la mayora de los principales requisitos para los servicios de seguridad se puede dar auto-explicativos de una sola palabra etiquetas: confidencialidad, autenticacin, no repudio, integridad. Sin embargo, los mecanismos utilizados para cumplir con esos requisitos pueden ser bastante complejos, y su comprensin puede implicar un razonamiento ms bien sutil. 2. En el desarrollo de un mecanismo de seguridad particular, o algoritmo, uno siempre debe tener en cuenta los posibles ataques a los que la seguridad caractersticas. En muchos casos, ataques con xito estn diseados mirando el problema de una manera completamente diferente, por lo tanto la explotacin de una debilidad inesperada en el mecanismo. 3. Debido a que el punto 2, los procedimientos utilizados para proporcionar servicios especficos son a menudo contraria a la intuicin: no es obvio a partir de la declaracin de un determinado requisito de que tales medidas son necesarias complicadas. Es solamente cuando las contramedidas son varias consider que las medidas se utiliz para hacer sentido. 4. Despus de haber diseado diversos mecanismos de seguridad, es necesario decidir dnde se utilizan. Esto es cierto tanto en trminos de colocacin fsica (por ejemplo, en qu puntos de una red son ciertos mecanismos de seguridad necesarios) y en un sentido lgico [por ejemplo, a qu capa o capas de una arquitectura tales como TCP / IP (Transmission Control Protocol / Protocolo de Internet) deben ser colocados los mecanismos]. 5. Los mecanismos de seguridad por lo general involucran a ms de un determinado algoritmo o protocolo. Por lo general, tambin requieren que los participantes estn en posesin de alguna informacin secreta (por ejemplo, una clave de cifrado), que plantea cuestiones acerca de la creacin, distribucin y proteccin de esa informacin secreta. Tambin hay una dependencia de los protocolos de comunicacin cuyo comportamiento puede complicar la tarea de desarrollar el mecanismo de seguridad. Por ejemplo, si el buen funcionamiento del mecanismo de seguridad requiere el establecimiento de lmites de tiempo en el tiempo de trnsito de un mensaje del emisor al receptor, entonces cualquier protocolo o de red que introduce retrasos variables e imprevisibles pueden hacer que estos plazos sin sentido. Por lo tanto, no hay mucho que considerar. Este captulo proporciona una visin general de la materia que las estructuras de la materia en el resto del libro. Comenzamos con una discusin general de los servicios de seguridad de redes y mecanismos y de los tipos de ataques que se han diseado. A continuacin, se desarrolla un modelo general de general en el que los servicios de seguridad y los mecanismos pueden ser vistos.

1.1 Tendencias de Seguridad. En 1994, la Junta de Arquitectura de Internet (IAB) public un informe titulado "Seguridad en la Arquitectura de Internet" (RFC 1636). El informe sealaba que el consenso general de que Internet necesita mayor y mejor seguridad, e identific reas clave para los mecanismos de seguridad. Entre ellos, la necesidad de asegurar la infraestructura de red de monitoreo no autorizado y control de trfico de red y la necesidad de garantizar al usuario final a usuario final del trfico mediante la autenticacin y mecanismos de cifrado. Estas preocupaciones estn plenamente justificadas. Como confirmacin, tenga en cuenta las tendencias reportadas por el Computer Emergency Response Team (CERT) del Centro de Coordinacin (CERT / CC). Figura 1.1a muestra la tendencia en Internet relacionados con las vulnerabilidades inform a CERT durante un perodo de 10 aos. Estos incluyen los fallos de seguridad en los sistemas operativos de ordenadores conectados (por ejemplo, Windows, Linux), as como las vulnerabilidades en los routers de Internet y otros dispositivos de red. La figura 1.1b muestra el nmero de incidentes relacionados con la seguridad inform a CERT. Esto incluye ataques de denegacin de servicio, IP spoofing, en el que los intrusos crear paquetes con direcciones IP falsas y explotar las aplicaciones que utilizan la autenticacin basada en IP, y las diversas formas de espionaje y deteccin de paquetes, en el que los atacantes leer la informacin transmitida, incluyendo la informacin de inicio de sesin y base de datos contenidos. Figura 1.1. Estadsticas del CERT (Este artculo aparece en la pgina 10 en la versin impresa)

Con el tiempo, los ataques en Internet y sistemas de Internet adjuntos se han vuelto ms sofisticados, mientras que la cantidad de habilidades y conocimientos necesarios para montar un ataque se ha reducido (Figura 1.2). Los ataques se han vuelto ms automatizado y puede causar una mayor cantidad de daos.

Figura 1.2. Tendencias en la sofisticacin de ataque y el Conocimiento intruso

Este aumento de los ataques coincide con un aumento en el uso de Internet y con el aumento de la complejidad de los protocolos, aplicaciones y la propia Internet. Las infraestructuras crticas dependen cada vez ms la Internet para sus operaciones. Los usuarios individuales se basan en la seguridad de la Internet, correo electrnico, Web y aplicaciones basadas en Web en un grado mayor que nunca. Por lo tanto, una amplia gama de tecnologas y herramientas son necesarias para contrarrestar la creciente amenaza. En un nivel bsico, algoritmos de cifrado y la autenticacin de confidencialidad adquieren mayor importancia. Adems, los diseadores deben centrarse en los protocolos basados en Internet y las vulnerabilidades de sistemas operativos y aplicaciones adjuntas. Este libro encuestas de todas estas reas tcnicas. Para evaluar eficazmente las necesidades de seguridad de una organizacin y para evaluar y elegir diferentes productos y polticas de seguridad, el gerente responsable de la seguridad necesita un poco de forma sistemtica de la definicin de los requisitos para la seguridad y la caracterizacin de los enfoques para satisfacer esos requisitos. Esto es bastante difcil en un entorno de procesamiento de datos centralizado; con el uso de redes de rea local y amplia, los problemas se agravan. UIT-T [2] Recomendacin X.800, Arquitectura de seguridad para OSI, define como un enfoque sistemtico.

[3] La arquitectura OSI de seguridad es til para los gerentes como una forma de organizar la tarea de proporcionar seguridad. Adems, dado que esta arquitectura se ha desarrollado como un estndar internacional, y los vendedores de equipo de comunicaciones se han desarrollado las funciones de seguridad para sus productos y servicios que se relacionan con esta definicin estructurada de los servicios y mecanismos. [2] La Unin Internacional de Telecomunicaciones (UIT) Sector de Normalizacin de las Telecomunicaciones (UIT-T) es un Organismo patrocinada por las Naciones que desarrolla estndares, denominados Recomendaciones, relacionadas con las telecomunicaciones y la interconexin de sistemas abiertos (OSI). [3] La arquitectura OSI seguridad se desarroll en el contexto de la arquitectura de protocolos OSI, que se describe en el Apndice H. Sin embargo, para nuestros propsitos en este captulo, la comprensin de la arquitectura de protocolos OSI no es necesaria. Para nuestros propsitos, la OSI arquitectura de seguridad proporciona una til, aunque abstracto, visin general de muchos de los conceptos que este libro trata con l. La arquitectura OSI de seguridad se centra en los ataques de seguridad, mecanismos y servicios. Estos pueden ser definidos brevemente como sigue: Ataque a la seguridad: Cualquier accin que comprometa la seguridad de la informacin propiedad de una organizacin. Mecanismo de seguridad: Es un proceso (o un dispositivo que incorpora un proceso) que est diseado para detectar, prevenir, o recuperar a partir de un ataque de seguridad. Servicio de seguridad: Un proceso o servicio de comunicacin que mejora la seguridad de los sistemas de procesamiento de datos y la las transferencias de informacin de una organizacin. Los servicios estn destinados a contrarrestar los ataques de seguridad, y hacen uso de uno o ms mecanismos de seguridad para proporcionar el servicio.

En la literatura, la amenaza y el ataque de los trminos son de uso general en el sentido ms o menos la misma thingT. capaces de 1.1 proporciona definiciones tomadas de RFC 2828, Internet Security Glosario. Cuadro 1.1. Las amenazas y los ataques (RFC 2828) Amenaza: Un potencial de violacin de la seguridad, que existe cuando hay una circunstancia, la capacidad, accin o evento que pueda violar la seguridad y causar daos. Es decir, una amenaza es un posible peligro que podra explotar una vulnerabilidad.

Ataque: Un asalto a la seguridad del sistema que se deriva de una amenaza inteligente, es decir, un acto inteligente, que es un intento deliberado (sobre todo en el sentido de un mtodo o tcnica) para evadir los servicios de seguridad y violar la poltica de seguridad de un sistema. 1.3 Ataques de seguridad. Una manera til de clasificar los ataques a la seguridad, que se utilizan tanto en X.800 y RFC 2828, es en cuanto a los ataques pasivo y ataques activos. A ataque pasivo intenta aprender o hacer uso de la informacin del sistema, pero no afecta los recursos del sistema. Un ataque activo los intentos de modificar los recursos del sistema o afectar a su funcionamiento.

Ataques pasivos: Los ataques pasivos son en la naturaleza de las escuchas en adelante, o el seguimiento de las transmisiones. El objetivo de la oponente es la obtencin de informacin que se transmite. Hay dos tipos de ataques pasivos son la liberacin del contenido del mensaje y anlisis de trfico. La liberacin del contenido del mensaje es fcil de entender (Figura 1.3a). Una conversacin telefnica, un mensaje de correo electrnico, y un archivo transferido pueden contener informacin sensible o confidencial. Nos gustara evitar que un adversario de aprender el contenido de estas transmisiones.

Figura 1.3. Ataques pasivos (Este artculo aparece en la pgina 14 en la versin impresa)

(a) liberacin de los contenidos de mensajes

(b) el anlisis de trfico Un segundo tipo de ataque pasivo, anlisis de trfico, es ms sutil (Figura 1.3b). Supongamos que tuviramos una manera de enmascarar el contenido de los mensajes o el trfico de informacin por lo que los opositores, incluso si se captura el mensaje, no pudo extraer la informacin del mensaje. La tcnica comn para los contenidos de enmascaramiento es el cifrado. Si tuviramos la proteccin de cifrado en su lugar, un rival an podra ser capaz de observar el patrn de estos mensajes. El oponente puede determinar la ubicacin y la identidad de hosts que se comunican y pudo observar la frecuencia y la longitud de los mensajes que se intercambian. Esta informacin podra ser til para adivinar la naturaleza de la comunicacin que estaba teniendo lugar. Los ataques pasivos son muy difciles de detectar porque no implica ninguna alteracin de los datos. Por lo general, el trfico de mensajes se envan y se reciben de una manera aparentemente normal, y ni el emisor ni el receptor es consciente de que un tercero haya ledo los mensajes y la observ el patrn de trfico. Sin embargo, es factible para evitar que el xito de estos ataques, generalmente por medio de cifrado. Por lo tanto, el nfasis en el tratamiento de los ataques pasivos en la prevencin en lugar de deteccin. Ataques Activos Ataques activos implican algunas modificaciones de la secuencia de datos o la creacin de una corriente falsa y se puede subdividir en cuatro categoras: mascarada, reproduccin, modificacin de mensajes, y la denegacin de servicio. Un baile de mscaras tiene lugar cuando una entidad pretende ser una entidad diferente (Figura 1.4a). Un ataque de hacerse pasar por lo general incluye una de las otras formas de ataque activo. Por ejemplo, las secuencias de autenticacin pueden ser capturadas y reproducirse despus de una secuencia de autenticacin vlida se ha producido, lo que permite a una entidad autorizada con pocos privilegios para obtener privilegios adicionales hacindose pasar por una entidad que tiene los privilegios.

Figura 1.4. Los ataques activos (Este elemento aparece en las pginas 15 y 16 en la versin impresa)

Mascarada

Reproducir

Modificacin de mensajes

Denegacin de servicio

Repeticin implica la captura pasiva de una unidad de datos y su retransmisin posterior para producir un efecto no autorizado (Figura 1.4b). Modificacin de los mensajes simplemente significa que una parte de un mensaje legtimo es alterada, o que los mensajes se retrasan o reordenados, para producir un efecto no autorizado (Figura 1.4c). Por ejemplo, un sentido mensaje de "Permitir a John Smith a leer las cuentas confidenciales de archivos", se modifica en el sentido de "Permitir a Fred Brown para leer cuentas confidenciales de archivos". La denegacin de servicio impide o inhibe el uso normal o la gestin de las instalaciones de comunicaciones (Figura 1.4d). Este ataque puede tener un objetivo especfico, por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino concreto (por ejemplo, el servicio de auditora de seguridad). Otra forma de negacin de servicio es la interrupcin de toda la red, ya sea mediante la desactivacin de la red o por la sobrecarga con mensajes con el fin de disminuir el rendimiento. Ataques activos presentes las caractersticas opuestas de los ataques pasivos. Mientras que los ataques pasivos son difciles de detectar, las medidas disponibles para prevenir su xito. Por otro lado, es muy difcil prevenir ataques activos absolutamente, debido a la amplia variedad de software de potencial fsico, y vulnerabilidades de la red. En cambio, el objetivo es detectar ataques activos y para recuperarse de cualquier interrupcin o retrasos causados por ellas. Si la deteccin tiene un efecto disuasivo, sino que tambin puede contribuir a la prevencin. 1.4 Servicios de Seguridad X.800 define un servicio de seguridad como un servicio prestado por una capa de protocolo de comunicacin de sistemas abiertos, lo que garantiza una seguridad adecuada de los sistemas o de las transferencias de datos. Tal vez una definicin ms clara se encuentra en el RFC 2828, que establece la siguiente definicin: un servicio de procesamiento o la comunicacin que proporciona un sistema para dar una clase especfica de proteccin a los recursos del sistema, la seguridad servicios de implementacin de polticas de seguridad y se implementan mecanismos de seguridad. X.800 divide estos servicios en cinco categoras y catorce de servicios especficos (Tabla 1.2). Nos fijamos en cada categora, a su vez. [4]. [4] No hay un acuerdo universal acerca de muchos de los trminos utilizados en la literatura de seguridad. Por ejemplo, el trmino la integridad se utiliza a veces para referirse a todos los aspectos de seguridad de la informacin. La autenticacin de trmino es a veces utilizada para referirse tanto a la verificacin de la identidad y las diversas funciones que figuran en la integridad en este captulo. Nuestro uso aqu est de acuerdo tanto con X.800 y RFC 2828.

Cuadro 1.2. Servicios de seguridad (X.800) AUTENTICACIN La garanta de que la comunicacin de la entidad es la que dice ser. Peer autenticacin de la entidad: Usado en asociacin con una conexin lgica para proporcionar confianza en la identidad de las entidades conectadas. Los datos de autenticacin de origen: En una transferencia sin conexin, proporciona la seguridad de que la fuente de los datos recibidos es como se ha reivindicado. CONTROL DE ACCESO La prevencin del uso no autorizado de un recurso (es decir, este servicio de control que puede tener acceso a una de recursos, en qu condiciones de acceso se puede producir, y lo que aquellos que acceden a los recursos se les permiten hacer). CONFIDENCIALIDAD DE DATOS La proteccin de los datos de la divulgacin no autorizada. Conexin de Confidencialidad: La proteccin de todos los datos de usuario en una conexin. Confidencialidad de conexin: La proteccin de todos los datos de usuario en un nico bloque de datos Selectivo-Campo de confidencialidad: La confidencialidad de los campos seleccionados dentro de los datos del usuario en una conexin o en un solo bloque de datos. Trfico confidencialidad de flujo: La proteccin de la informacin que se pudiera derivar de la observacin de los flujos de trfico. INTEGRIDAD DE LOS DATOS La garanta de que los datos recibidos son exactamente como enviado por una entidad autorizada (es decir, no contienen ninguna modificacin, insercin, eliminacin, o la reproduccin).

Conexin con la recuperacin de la integridad: Proporciona a la integridad de todos los datos del usuario en una conexin y detecta cualquier modificacin, insercin, eliminacin, o la repeticin de los datos dentro de una secuencia de datos completa, con el intento de recuperacin. La integridad sin conexin de recuperacin: Como arriba, pero slo proporciona deteccin sin recuperacin. Selectivo-Campo de conexin Integridad: Proporciona a la integridad de los campos seleccionados dentro de los datos de los usuarios de un bloque de datos transferidos a travs de una conexin y toma la forma de determinacin de si los campos seleccionados se han modificado, aadido, eliminado o reproducido. Integridad sin conexin: Proporciona para la integridad de un solo bloque de datos sin conexin y puede adoptar la forma de deteccin de modificacin de datos. Adems, una forma limitada de deteccin de reproduccin puede ser proporcionada. Selectivo de campo integridad sin conexin: Proporciona a la integridad de los campos seleccionados dentro de un nico bloque de datos sin conexin, toma la forma de determinacin de si los campos seleccionados se han modificado. No repudio Proporciona proteccin contra la negacin de una de las entidades que intervienen en una comunicacin de haber participado en la totalidad o parte de la comunicacin. No rechazo, origen: La prueba de que el mensaje fue enviado por la parte especificada. No rechazo, Destino: La prueba de que el mensaje fue recibido por la parte especificada. Autenticacin El servicio de autenticacin se refiere a asegurar que una comunicacin es autntico. En el caso de un solo mensaje, como una advertencia o una seal de alarma, la funcin del servicio de autenticacin es para asegurar al receptor que el mensaje es de la fuente que dice ser de. En el caso de una interaccin continua, tales como la conexin de un terminal a un husped, dos

aspectos estn involucrados. En primer lugar, en el momento de inicio de conexin, el servicio asegura que las dos entidades son autnticos, es decir, que cada uno es la entidad que afirma ser. En segundo lugar, el servicio debe asegurarse de que la conexin no es interferida de tal manera que un tercero puede hacerse pasar por una de las dos partes legtimas para los efectos de la transmisin no autorizada o la recepcin. Dos servicios de autenticacin especficos se definen en X.800: Autenticacin del mismo la entidad: Aporta los datos de corroboracin de la identidad de una entidad par en una asociacin. Se proporciona para utilizar en el establecimiento de, o en momentos durante la fase de transferencia de datos de, una conexin. Se trata de proporcionar confianza en que la entidad no est llevando a cabo, ya sea una farsa o una reproduccin no autorizada de una conexin anterior. Autenticacin de origen de los datos: Proporciona a la corroboracin de la fuente de una unidad de datos. No proporciona proteccin contra la duplicacin o la modificacin de las unidades de datos. Este tipo de servicio es compatible con aplicaciones como el correo electrnico donde no existen interacciones previas entre las entidades que se comunican.

Control de Acceso En el contexto de seguridad de red, control de acceso es la capacidad de limitar y controlar el acceso a la sede de los sistemas y aplicaciones a travs de enlaces de comunicaciones. Para conseguir esto, cada entidad tratando de obtener acceso primero debe ser identificado, o autenticada, de modo que los derechos de acceso se puede adaptar para el individuo.

Confidencialidad de los datos: La confidencialidad es la proteccin de los datos transmitidos desde los ataques pasivos. Con respecto al contenido de una transmisin de datos, varios niveles de proteccin puede ser identificado. El ms amplio servicio protege todos los datos de usuario de transmisin entre dos usuarios durante un perodo de tiempo. Por ejemplo, cuando una conexin TCP se establece entre dos sistemas, esta amplia proteccin impide la liberacin de los datos de usuario transmitidos a travs de la conexin TCP. Ms estrechas formas de este servicio tambin se puede definir, incluida la proteccin de un solo mensaje o incluso campos especficos dentro de un mensaje. Estas mejoras son menos tiles que el enfoque amplio e incluso puede ser ms complejo y costoso de implementar. El otro aspecto de la confidencialidad es la proteccin de flujo de trfico de anlisis. Esto requiere que un atacante no ser capaz de observar la fuente y el destino, la frecuencia, la longitud, u otras caractersticas del trfico en una facilidad de comunicaciones.

Integridad de los datos Al igual que con la confidencialidad, la integridad se puede aplicar a una secuencia de mensajes, un solo mensaje, o campos seleccionados dentro de un mensaje. Una vez ms, el enfoque ms til y directo es la proteccin del flujo total. Un servicio orientado a conexin integridad, que se ocupa de un flujo de mensajes, asegura que los mensajes son recibidos como enviados, sin duplicacin, insercin, modificacin, reorganizacin, o las repeticiones. La destruccin de los datos se incluirn tambin en este servicio. Por lo tanto, el servicio orientado a conexin se refiere tanto la integridad de Modificacin del flujo de mensajes y de denegacin de servicio. Por otro lado, un servicio de la integridad sin conexin, que se ocupa de los mensajes individuales sin tener en cuenta un contexto ms amplio, por lo general proporciona una proteccin contra la modificacin nico mensaje. Podemos hacer una distincin entre el servicio con y sin recuperacin. Debido a que el servicio de integridad se refiere a ataques activos, que tienen que ver con la deteccin en lugar de la prevencin. Si una violacin de la integridad se detecta, el servicio slo puede reportar esta violacin, y alguna otra parte de software o la intervencin humana es necesaria para recuperarse de la violacin. Por otra parte, existen mecanismos para recuperarse de la prdida de la integridad de los datos, vamos a revisar posteriormente. La incorporacin de mecanismos de recuperacin automatizados es, en general, la alternativa ms atractiva. No rechazo No rechazo impide que sea emisor o el receptor de negar un mensaje transmitido. Por lo tanto, cuando se enva un mensaje, el receptor puede probar que el supuesto emisor, de hecho, envi el mensaje. Del mismo modo, cuando se recibe un mensaje, el remitente puede demostrar que el receptor supuesto, de hecho, recibi el mensaje. Disponibilidad del servicio: Tanto X.800 y RFC 2828 define la disponibilidad como la propiedad de un sistema o un recurso del sistema de ser accesible y utilizable en la demanda por una entidad del sistema autorizado, de acuerdo a las especificaciones de rendimiento para el sistema (es decir, un sistema est disponible si proporciona servicios de acuerdo con el diseo del sistema siempre que los usuarios lo soliciten). Una variedad de ataques puede resultar en la prdida o reduccin de la disponibilidad. Algunos de estos ataques son susceptibles de medidas automatizadas, como la autenticacin y el cifrado, mientras que otros requieren algn tipo de accin fsica para prevenir o recuperarse de la prdida de disponibilidad de los elementos de un sistema distribuido. X.800 trata disponibilidad como la propiedad de estar asociado con los diversos servicios de seguridad. Sin embargo, tiene sentido llamar a un servicio en concreto la disponibilidad. Una disponibilidad del servicio es el que protege un sistema para asegurar su disponibilidad. Este servicio se ocupa de las preocupaciones de seguridad planteadas por los ataques de denegacin

de servicio. Depende de la gestin y control adecuados de los recursos del sistema y por lo tanto depende de acceder al servicio de control y otros servicios de seguridad. 1.5. Mecanismos de seguridad: Tabla 1.3 se enumeran los mecanismos de seguridad definidos en X.800. Como se puede observar los mecanismos se dividen en los que se aplican en una capa de protocolo especfico y los que no son especficas de un protocolo de capa o servicio en particular la seguridad. Estos mecanismos sern cubiertos en los lugares apropiados en el libro y lo que no elaboran ahora, con excepcin de un comentario sobre la definicin de cifrado. X.800 establece una distincin entre los mecanismos de cifrado reversibles e irreversibles y los mecanismos de cifrado. Un mecanismo de cifrado reversible es simplemente un algoritmo de cifrado que permite que los datos cifrar y descifrar posteriormente. Mecanismos irreversibles cifrado incluyen algoritmos hash y cdigos de autenticacin de mensajes, que se utilizan en aplicaciones de firma digital y autenticacin de mensajes. Cuadro 1.3. Mecanismos de seguridad (X.800) MECANISMOS ESPECFICOS DE SEGURIDAD Pueden ser incorporados en la capa de protocolo apropiado a fin de proporcionar algunos de los servicios de seguridad OSI. Cifrado: El uso de algoritmos matemticos para transformar los datos en una forma que no es fcilmente inteligible. La transformacin y la recuperacin posterior de los datos depende de un algoritmo y cero o ms claves de cifrado. Firma Digital: Datos adjuntos o una transformacin criptogrfica de una unidad de datos que permite un receptor de la unidad de datos para probar la fuente y la integridad de la unidad de datos y proteger contra la falsificacin (por ejemplo, por el receptor). Control de acceso: Una variedad de mecanismos que hacen cumplir los derechos de acceso a los recursos. Integridad de los datos: Una variedad de mecanismos utilizados para asegurar la integridad de una unidad de datos o la secuencia de unidades de datos. Autenticacin de cambio:

Un mecanismo destinado a garantizar la identidad de una entidad por medio de intercambio de informacin. Trfico Relleno: La insercin de bits en los espacios libres un flujo de datos para frustrar los intentos de anlisis de trfico. Enrutamiento de control: Permite la seleccin de determinadas rutas fsicamente seguros de determinados datos, y permite cambios de enrutamiento, especialmente cuando una violacin de la seguridad se sospecha. Certificacin: El uso de un tercero de confianza para asegurar ciertas propiedades de un intercambio de datos. MECANISMOS REINANTES DE SEGURIDAD. Mecanismos que no son especficos de ningn servicio particular de OSI de seguridad o protocolo de capa. Funcionalidad de confianza: Lo que se percibe como correcta con respecto a algunos criterios (por ejemplo, segn lo establecido por una poltica de seguridad). Label Security: El marcado unido a un recurso (que puede ser una unidad de datos) que designa los nombres o atributos de seguridad de ese recurso. Deteccin de eventos: La deteccin de eventos relevantes de seguridad. Seguridad de auditora: Los datos recogidos y, potencialmente, para facilitar una auditora de seguridad, que es una revisin independiente y examen de los registros y actividades del sistema. Seguridad de recuperacin: Se ocupa de las peticiones de los mecanismos, tales como la gestin de eventos y funciones de gestin, y toma las acciones de recuperacin.

Tabla 1.4, basado en uno de X.800, indica la relacin entre los servicios de seguridad y mecanismos de seguridad.

1.6. Un modelo para la seguridad de la red: Un modelo para gran parte de lo que vamos a discutir es capturado, en trminos muy generales, en la figura 1.5. Un mensaje va a ser transferida de una parte a otra a travs de algn tipo de Internet. Las dos partes, que son los directores de esta operacin, deben cooperar para que el intercambio tenga lugar. Un canal de informacin lgica se establece mediante la definicin de una ruta a travs de Internet desde el origen al destino y por el uso cooperativo de los protocolos de comunicacin (por ejemplo, TCP / IP) por los dos directores.

Figura 1.5. Modelo de Red de Seguridad

Aspectos de seguridad entran en juego cuando es necesario o conveniente para proteger la transmisin de informacin de un adversario que puede presentar una amenaza a la confidencialidad, autenticidad, y as sucesivamente. Todas las tcnicas para la prestacin de la seguridad tiene dos componentes: Una transformacin relacionada con la seguridad en la informacin que se enva. Los ejemplos incluyen el cifrado del mensaje, que codifica el mensaje para que sea ilegible por el oponente, y la adicin de un cdigo basado en el contenido del mensaje, que puede ser utilizado para verificar la identidad del remitente. Parte de la informacin secreta compartida por los dos directores y, se espera, desconocidos para el oponente. Un ejemplo es una clave de cifrado utilizado en conjuncin con la transformacin para codificar el mensaje antes de TRANSMISIN y descifrar que en la recepcin. [5] [5] la segunda parte se describe una forma de cifrado, conocido como cifrado de clave pblica, en el que slo uno de los dos directores necesita tener la informacin secreta. Una tercera parte de confianza puede ser necesaria para lograr una transmisin segura. Por ejemplo, un tercero puede ser responsable de la distribucin de la informacin secreta a los dos directores, mientras que lo que impide a cualquier oponente. O de un tercero puede ser necesaria para arbitrar las disputas entre los dos principales referentes a la autenticidad de una transmisin del mensaje. Este modelo general muestra que hay cuatro tareas bsicas en el diseo de un servicio de seguridad particular: 1. Disear un algoritmo para realizar la transformacin relacionada con la seguridad. El algoritmo debe ser tal que el oponente no puede derrotar a su propsito. 2. Generar la informacin secreta para ser utilizado con el algoritmo. 3. Desarrollar mtodos para la distribucin y el intercambio de la informacin secreta.

4.

Especifique un protocolo que se utilizar por los dos directores que hace uso del algoritmo de seguridad y la informacin secreta para lograr un servicio de seguridad particular.

Piezas de uno a tres de este libro se centra en los tipos de mecanismos de seguridad y servicios que encajan en el modelo se muestra en la Figura 1.5. Sin embargo, hay otras situaciones relacionadas con la seguridad de inters que no encajan este modelo, pero que se consideran en este libro. Un modelo general de estas otras situaciones que se ilustra en la Figura 1.6, que refleja una preocupacin por la proteccin de un sistema de informacin de el acceso no deseado. La mayora de los lectores estn familiarizados con los problemas causados por la existencia de los hackers, que intentan penetrar en los sistemas que pueden ser accedidos a travs de una red. El hacker puede ser alguien que, sin una intencin maligna, slo obtiene satisfaccin de romper y entrar en un sistema informtico. O bien, el intruso puede ser un empleado descontento que quiere hacer dao, o un criminal que busca explotar los equipos informticos con fines de lucro (por ejemplo, la obtencin de nmeros de tarjetas de crdito o realizar transferencias ilegales de dinero). Figura 1.6. Acceso a la Red de Seguridad Modelo

Otro tipo de acceso no deseado es la colocacin en un sistema informtico de la lgica que explota vulnerabilidades en el sistema y que puede afectar a los programas de aplicacin, as como programas de utilidad, tales como los editores y compiladores. Los programas se pueden presentar dos tipos de amenazas: Amenazas a la informacin de acceso a interceptar o modificar los datos en nombre de los usuarios que no deberan tener acceso a esos datos. Amenazas de servicios explotar fallos de servicio en los ordenadores de inhibir su uso por los usuarios legtimos. Los virus y gusanos son dos ejemplos de ataques de software. Estos ataques pueden ser introducidos en un sistema por medio de un disco que contiene la lgica no deseado oculto en el software de otro modo til. Tambin se puede insertar en un sistema a travs de una red; este ltimo mecanismo es de mayor preocupacin en la seguridad de red.

Los mecanismos de seguridad necesarios para hacer frente a la cada de accesos no deseados en dos grandes categoras (ver Figura 1.6). La primera categora que podra denominarse una funcin de gatekeeper. Incluye los procedimientos basados en contraseas de inicio de sesin que estn diseados para negar el acceso a todos los usuarios autorizados, pero y la lgica de seleccin que est diseado para detectar y rechazar gusanos, virus y otros ataques similares. Una vez que ya sea un usuario no deseado o el acceso no autorizado de software ganancias, la segunda lnea de defensa consiste en una variedad de controles internos que supervisan la actividad y analizar la informacin almacenada en un intento de detectar la presencia de intrusos no deseados. Estas cuestiones se estudian en la cuarta parte. 1.7. Lecturas recomendadas y Sitios Web [PFLE02] proporciona una buena introduccin a la informtica y la seguridad tanto de la red. Dos estudios excelentes otros [P IEP03] y [BISH05]. [BISH03] cubre gran parte el mismo terreno que B [ISH05], pero con ms detalle y rigor matemtico. [SCHN00] es una lectura til para cualquier profesional en el campo de la seguridad informtica o de la red: se discuten las limitaciones de la tecnologa, y la criptografa, en particular, en la prestacin de la seguridad y la necesidad de considerar el hardware, el software de aplicacin, las redes, y las personas involucradas en el suministro y atentar contra la seguridad. BISH03 Bishop, M. Seguridad Informtica: Arte y Ciencia. Boston: Addison-Wesley, 2003. BISH05 Bishop, M. Introduccin a la seguridad informtica. Boston: Addison-Wesley, 2005. PFLE02 Pfleeger, C. de Seguridad en Informtica. Upper Saddle River, NJ: Prentice Hall, 2002. PIEP03 Pieprzyk, J.; Hardjono, T., y Seberry, J. Fundamentos de Seguridad Informtica. Nueva York: Springer-Verlag, 2003. SCHN00 Schneier, B. Secretos y mentiras: seguridad digital en un mundo en red. Nueva York: Wiley 2000.

Preguntas de repaso 1.1 Qu es la arquitectura de seguridad OSI? 1.2 Cul es la diferencia entre las amenazas de seguridad pasivos y activos? 1.3 Lista y brevemente definir las categoras de ataques a la seguridad pasiva y activa. Lista de 1,4 y brevemente definir las categoras de servicios de seguridad. Lista de 1,5 y brevemente definir las categoras de los mecanismos de seguridad.

Anda mungkin juga menyukai