Seguridad Introducción requerimientos, amenazas, ataques Criptografía clave privada clave pública Autenticación y distribución de claves Caso de estudio: Kerberos Firmas digitales
Requerimientos de seguridad Canales de comunicación con protección contra: escuchas no autorizadas alteraciones Verificación de la identidad y/o autenticidad de: clientes (por los servidores) servidores (por los clientes) autor de un mensaje (por los receptores)
Amenazas y ataques Algunas amenazas son obvias. En la mayoría de las redes locales es fácil construir un programa para obtener copias de los mensajes transmitidos entre computadoras. Otras amenazas pueden ser mas sutiles: si los clientes fallan en autenticar un servidor de archivos, se pueden instalar programas que actúen como los servidores de archivos auténticos y obtengan copias de información confidencial.
Amenazas y ataques Para protegerse de tales amenazas deben adoptarse políticas de seguridad, las cuales son implementadas usando mecanismos de seguridad. La distinción entre políticas y mecanismos de seguridad resulta importante; sin ellas no se puede decir que el sistema sea seguro. ? Las políticas de seguridad son independientes de la tecnología usada. ? Los mecanismos de seguridad no aseguran por si mismos la seguridad del sistema.
Modelo de seguridad Objeto (o recurso): Destinado a ser usado por diferentes clientes, vía invocación remota Ej: mailbox, sistema de archivos, parte de un web site comercial Principal: ? usuario o proceso que tiene autoridad (derechos) para realizar acciones ? la identidad del principal es importante
Modelo de seguridad Cliente Principal (Usuario) Red Invocación Resultado Principal (Server) Derechos de acceso Server Objeto
Amenazas El principal objetivo de la seguridad es restringir el acceso a la información y recursos, sólo a aquellos principales que están autorizados. Las amenazas caen en cuatro clases: ? Fugas: adquisición de información por receptores no autorizados ? Alteración: no autorizada de información ? Robo de recursos: uso sin autorización ? Vandalismo: Interferencia con la operación del sistema sin ganancia para el autor de la amenaza
Métodos de ataque Escucha no autorizada Definición: Obtención de copias de mensajes sin tener autoridad. Obtención de mensajes: ? directamente de la red o, ? de información almacenada en forma inadecuada
Métodos de ataque Enmascaramiento Definición: Envío o recepción de mensajes usando la identidad de otro principal, sin su autorización Mediante: ? obtención y uso de la identidad y password de otro principal ? usando capacidad de acceso al sistema después que la autorización para hacerlo ha expirado
Métodos de ataque Alteración de mensajes Definición: Interceptación de mensajes y alteración de los mismos antes de pasarlos a los receptores esperados Nota: ? Difícil en Ethernet (aunque se ha hecho) ? Relativamente simple en Internet
Métodos de ataque Reproducción Definición: Almacenamiento de mensajes y envío de los mismos un tiempo después. ? Por ejemplo: Después que la autorización para usar un recurso ha sido revocada ? Puede ser usada para robo de recursos y vandalismo aún cuando los mensajes reproducidos no puedan ser interpretados por el autor
Infiltración Virus: programa que se autoreproduce y que (típicamente) infecta otros programas Gusano: programa que se autoreproduce y propaga en forma independiente Caballo de Troya: ataque oculto dentro de un programa benigno
Página siguiente |