Professional Documents
Culture Documents
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Diciembre-2013
Tema 5
Contenido
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Pila de protocolos
APLICACIN
TRANSPORTE
RED
Enlace+Fsico
...
TCP, UDP
IP ( ICMP ) ( ARP )
ethernet, atm, ppp, ...
Capa fsica
Protocolos de comunicacin de tramas a bajo nivel:
LLC (Logical Link Control), MAC (Medium Access
Control)
ARP (Address Resolution Protocol): mapeo direcciones
IP direcciones hardware
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
control de congestin
Proporciona
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Encapsulamiento
ofrece servicios a las capas superiores
Cada capa
solicita servicios de las capas inferiores
Manejan sus propios mensajes
Aade sus propias cabeceras de control
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
0.0.0.0
128.0.0.0
192.0.0.0
224.0.0.0
240.0.0.0
127.255.255.255
191.255.255.255
223.255.255.255
239.255.255.255
247.255.255.255
10.0.0.0
172.16.0.0
192.168.0.0
10.255.255.255
172.31.255.255
192.168.255.255
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
red
1 bytes
2 bytes
3 bytes
equipo
3 bytes
2 bytes
1 bytes
mscara
255.0.0.0
255.255.0.0
255.255.255.0
(16777216 equipos/red)
(65536 equipos/red)
(255 equipos/red)
Dividida en 2 subredes
Mscara 255.255.255.128 128 direcciones en cada subred
Subred 1: 192.168.1.1 192.168.1.127 (126 equipos)
Subred 2: 192.168.1.129 192.168.1.254 (126 equipos)
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
establecimiento de conexin
transferencia
3 etapas
fin de conexin
Negociacin conexin en 3 pasos (SYN, SYN-ACK, ACK)
nms. de secuencia
para mantener/confirmar
nms. de ACK
el orden de entrega de los mensajes y evitar prdidas
Usa
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Servicio
ssh
smtp
finger
http
rpc
Puerto/s (protocolo)
22/tcp
25/tcp
79/tcp
80/tcp
11/tcp, 111/udp (portmapper)
Tema 5
Vulnerabilidades TCP/IP
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Capa fsica
Vulnerabilidades en el acceso directo al medio fsico
Problemas de
control de accesos
confidencialidad
Capa de red
Problemas de
confidencialidad
autenticidad
integridad
Tema 5
SSI
Modelo
TCP/IP
Capa de transporte
Vulnerabildades
IPsec
SSL/TLS
SSH
Mismos problemas de
confidencialidad
autenticidad
integridad
que protocolo IP
Tema 5
SSI
Modelo
TCP/IP
Capa de aplicacin
IPsec
SSL/TLS
SSH
Ejemplos
Vulnerabildades
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
protocolos
AH
ESP
AH
ESP (opc)
AH
ESP (opc)
AH
ESP
ESP
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Protocolos bsicos
protocolo AH (authentication header)
ofrece autenticacin del origen de los paquetes IP
(cabecera+datos)
protocolo ESP (encapsulating security payload)
ofrece confidencialidad + autenticacin de origen de
paquetes IP (cabecera+datos)
gestin de claves
Autenticacin+confidencialidad hacen uso de claves
secretas
1 configuradas manualmente en los nodos/router IPSec
2 acordadas mediante protocolos de distribucin de claves
implementaciones del framework ISAKMP (Internet Security
Association and Key Management Protocol)
prot. OAKLEY: variante del mtodo de intercambio de claves
Diffie-Hellmann
prot. IKE/IKEv2: basado en certificados digitales y/o
Diffie-Hellmann
Tema 5
Arquitectura IPSec
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
SA
1
A
B
SA2
A
B
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Tema 5
Protocolo AH
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Tema 5
SSI
Modelo
TCP/IP
informacin para:
Vulnerabildades
Formato
IPsec
SSL/TLS
SSH
Si no: lo rechaza
Slo garantiza autenticacin e integridad, no confidencialidad del trfico
Tema 5
Protocolo ESP
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
confidencialidad
integridad/autenticidad (opc.)
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Modo transporte
Protege slo los datos del protocolo de nivel superior
Las cabeceras AH ESP van a continuacin de la cabecera IP original
forman parte de la carga til del paquete IP
Punto clave: se mantiene la cabecera IP original
Uso tpico en SA extremo-extermo
Los clculos criptogrficos se realizan slo en los extremos de la
comunicacin.
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Modo tnel
Protege el paquete IP original completo
Paquete IP original se encapsula completo en un nuevo paquete IPSec
con su propia cabecera IP
Las nuevas direcciones IP origen y destino sern las de los nodos
inicial y final de la SA
La SA receptora deshace el paquete externo, realiza las
compruebaciones y reenva le paquete interno
Se usa entre dos pasarelas IPSec
crea una ruta segura entre ellas
existe un tunel seguro dentro del cal viajan los paquetes IP
originales
Permite interconectar de forma segura equipos no-IPSec mediante el
establecimiento de pasarelas IPSec (implementadas sobre router o firewalls
de borde)
estructura tpica de las redes virtuales privadas (VPN)
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Ejemplo
VPN basada en IPSec con ESP en modo tnel
(cifrado + autenticidad + integridad)
Tema 5
SSI
Modelo
TCP/IP
Caractersticas generales
SSL/TLS
Vulnerabildades
IPsec
SSL/TLS
SSH
Tema 5
Servicios de seguridad en
SSL/TLS
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Consideraciones adicionales
Eficiencia y coste computacional.
Minimiza uso de cifrado asimtrico (slo al establecer
sesin/conexin)
Evita repetir autenticacin+intercambio de claves, permitiendo
reutilizar parmetros negociados al iniciar la sesin entre varias
conexiones.
Contempla la posibilidad de emplear algoritmos de compresin para
reducir tamao de mensajes
Extensibilidad. Esquema abierto a distintos algoritmos (cifrado,
compresin, intercambio claves, etc)
Los algoritmos a usar se negocian al establecer la sesin
en funcin de las capacidad del cliente y el servidor
uso de combinaciones predefinidas
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
funciones de control
SSL/TLS
SSH
Protocolos
protocolo de registros SSL/TLS. Crea los mensajes
protegidos (cifrados+autenticados) en el origen
y los recupera y comprueba en el destino.
protocolo de negociacin SSL/TLS. Establece de forma
segura los parmetros de la sesin/conexin
(combinaciones de algoritmos a usar + claves)
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Sesiones y conexiones
Sesin. Asociacin entre un cliente y un servidor (grupo de
conexiones)
Creadas por el protocolo de negociacin
Definen un conjunto de parmetros de seguridad (que se utilizarn en
distintas conexiones)
Cada sesin tiene asociado:
Identificador de sesin
Certificado de la entidad par (opc.) [certif. X.509 del otro extremo]
Mtodo de compresin
Especificacin del cifrado [combinacin: cifrador simtrico + algoritmo HMAC + tamao clave]
Clave maestra (master-key) [48 bytes compartidos por cliente y servidor]
Reanudable: SI / NO [indicacin de si se pueden reutilizar loos parmetros]
Tema 5
Protocolos SSL/TLS
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Funcionamiento:
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Esquema de la negociacin:
Fase 1. Establecer capacidades de cada extremo (combinaciones de
algoritmos admitidos)
Fase 2. Autenticacin del servidor (peticin+envio certif. digital algorito
de intercambio clave [RSA, diffie-Hellman])
Fase 3. (Opcional) Autenticacin del cliente (peticin+envio certif. digital
algoritmo de intercambio clave)
Fase 4. Intercambio/acuerdo de parmetros concretos de la conexin
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Tema 5
Seguridad en nivel de
APLICACIN : SSH
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Arquitectura SSH
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Pasos:
1 Negociacin versin protocolo SSH
versin 1 [obsoleta] versin 2
deben coincidir en cliente y servidor
servidor decide su aborta conexin
2 Acuerdo de algoritmos
cliente y servidor proponen listas de algoritmos (inter. clave, cifrado simtrico, HMAC,
compresin) en orden de preferencia
se selecciona la primera coincidencia
3 Intercambio de claves
SSH2 slo prev uso de Diffie-Helman
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH
Tema 5
SSI
Modelo
TCP/IP
Vulnerabildades
IPsec
SSL/TLS
SSH