Amenazas deliberadas a la seguridad de la información Se entiende por amenaza una condición del entorno del sistema de información (person

a, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se prod ujese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). La política de seguridad y el análisis de riesgos habrán identificado l as amenazas que han de ser contrarrestadas, dependiendo del diseñador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios. Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistem a como un flujo de información desde una fuente, como por ejemplo un fichero o una región de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario. Un ataque no es más que la realización de una amenaza. Las cuatro categorías generales de amenazas o ataques son las siguientes (v. Figur a): • Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o desh abilitar el sistema de gestión de ficheros. • Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un a taque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una línea para ha cerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desv elar la identidad de uno o más de los usuarios implicados en la comunicación observa da ilegalmente (intercepción de identidad). • Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un program a para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red. • Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserc ión de mensajes espurios en una red o añadir registros a un archivo. Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pas ivos y ataques activos. Ataques pasivos En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus obj etivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para o btener información de la comunicación, que puede consistir en: • Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados. • Control del volumen de tráfico intercambiado entre las entidades monitorizadas, ob teniendo así información acerca de actividad o inactividad inusuales. • Control de las horas habituales de intercambio de datos entre las entidades de l a comunicación, para extraer información acerca de los períodos de actividad. Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alte ración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante. Ataques activos Estos ataques implican algún tipo de modificación del flujo de datos transmitido o l a creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: • Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Nor malmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secue ncias de autenticación pueden ser capturadas y repetidas, permitiendo a una entida d no autorizada acceder a una serie de recursos privilegiados suplantando a la e ntidad que posee esos privilegios, como al robar la contraseña de acceso a una cue nta. • Reactuación: uno o varios mensajes legítimos son capturados y repetidos para produci r un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una

Si le interesa. por ejemplo mediante cifrado. o los mensaje son retardados o reordenados. Mecanismos de seguridad Introducción Amenazas a la seguridad Servicios de seguridad Mecanismos de segurida . La modificación incluye escritura. mediante biométrica (huellas dactilares.cuenta dada. identificación de iris. o procedimientos similares. mientras que el no repudio de recepción protege al em isor de que el receptor niegue haber recibido el mensaje. Servicios de seguridad Introducción Amenazas a la seguridad Servicios de seguridad Mecanismos de seguridad Gestión de claves Para hacer frente a las amenazas a la seguridad del sistema se definen una serie de servicios para proteger los sistemas de proceso de datos y de transferencia de información de una organización. aseguran do que la entidad no es falsa. etc. creación y reactuac ión de los mensajes transmitidos. • No repudio: ofrece protección a un usuario frente a que otro usuario niegue poster iormente que en realidad se realizó cierta comunicación. cambio. Estos servicios hacen uso de uno o varios mecani smos de seguridad. • Disponibilidad: requiere que los recursos del sistema informático estén disponibles a las entidades autorizadas cuando los necesiten. por ejemplo produciendo una ca ntidad de tráfico constante al añadir tráfico espurio al significativo. tarjetas de banda magnética. que asegura que un a unidad de información proviene de cierta entidad. borrado. etc. por ejemplo mediante un hash c riptográfico con firma. que asegura la identidad de las entidades participantes en la comunicación. el mensaje “Ingresa un millón de pesetas en la cuenta A” podría ser modificado para d ecir “Ingresa un millón de pesetas en la cuenta B”. FTP. protegiéndolos frente a usos no autorizados o manipulación. • Modificación de mensajes: una porción del mensaje legítimo es alterada. por ejemplo mediante time-stamps. por e jemplo. consistentes en paralizar temporalmente el se rvicio de un servidor de correo. nodos de comunicaciones. • Integridad: requiere que la información sólo pueda ser modificada por las entidades autorizadas. repercutiendo negativamente en la disponibilidad del ancho de banda bajo demanda.). Por ejempl o. La integridad de datos asegura que los datos rec ibidos no han sido modificados de ninguna manera. y de origen de información. el intruso podría suprimir t odos los mensajes dirigidos a una determinada entidad o se podría interrumpir el s ervicio de una red inundándola con mensajes espurios. Una clasificación útil de los servicios de seguridad es la siguie nte: • Confidencialidad: requiere que la información sea accesible únicamente por las entid ades autorizadas. con traseñas. La confidencialidad de fl ujo de tráfico protege la identidad del origen y destino(s) del mensaje. por ejemp lo enviando los datos confidenciales a muchos destinos además del verdadero. • Autenticación: requiere una identificación correcta del origen del mensaje. entidades físicas. El no repudio de origen protege al receptor de que el emisor nieg ue haber enviado el mensaje. La desventaja de estos métodos es que increme ntan drásticamente el volumen de tráfico intercambiado. de forma que s ean indistinguibles para un intruso. mientras que la integridad de secuencia de datos asegura q ue la secuencia de los bloques o unidades de datos recibidas no ha sido alterada y que no hay unidades repetidas o perdidas. mediante el uso de contraseñas o llaves hardware. puede leer el curso de control de acceso en Internet mediante técnicas básicas. siendo la firma digital el mec anismo más extendido. etc. Las firmas digitales c onstituyen el mecanismo más empleado para este fin. La confidencialidad de datos se aplica a todos los datos inter cambiados por las entidades autorizadas o tal vez a sólo porciones o segmentos sel eccionados de los datos. Entre estos ataques se encue ntran los de denegación de servicio. Por ejemplo.) sea controlado y limita do por el sistema destino. • Control de acceso: requiere que el acceso a los recursos (información. Esta protección se efectúa por medio de una colección de evidencias irrefutables que permitirán la resolución de cual quier disputa. así com o el volumen y el momento de tráfico intercambiado. Web. • Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. capacidad d e cálculo. para producir un efecto no autorizado. Se distinguen dos tipos: de entidad.

o alguna combinación de los anteriores. resul tan adecuados para las funciones de autenticación. Este mensaje se procesa en el rece ptor. para verificar su integridad. El sistema tiene la propiedad de que a partir del conocimiento de la clave pública no es posible determinar la clave pri vada. De esta forma se evitan amenazas como la react uación o resecuenciación de mensajes. Cuando se utiliza una pareja de claves para separar los procesos de cifrad o y descifrado. un número aleatorio. Los criptosistemas de clave pública. ya que existen ataques para desbaratarlos. Los más importantes son los siguientes: • Intercambio de autenticación: corrobora que una entidad. la pública. aunque más lentos que los simétricos. que cifran los datos en bloques de tamaño fijo (típicamente blo ques de 64 bits). como por ejemplo mediante las contraseñas de acceso. puede ser conocida por todos. Este mensaje se envía al receptor junto con los datos ordinarios. para verificar que los dato s no han sido modificados. . • Firma digital: este mecanismo implica el cifrado. se mantiene secreta. por medio de la clave secreta del emisor. pero la mayoría de ellos hacen uso de técnicas criptográficas basadas en el cif rado de la información. entidades o procesos no autorizados (confidencialidad). • Control de encaminamiento: permite enviar determinada información por determinadas zonas consideradas clasificadas. Por supuesto. distribución de claves y firmas d igitales. El receptor repite la compresión y el cifrado posterior de los datos y compara el resultado obtenido con el que le llega. en caso que se detecten persistentes violaciones de integridad en una ruta determin ada. se dice que el criptosistema es asimétrico o de clave pública. Se pueden dividir en dos categorías: c ifradores de bloque. De forma general. ni qué cantidad de datos útil es se está transmitiendo. hay que ser cuidadoso a la hor a de diseñar estos protocolos. como claves y contraseñas. de una cadena comprimida de datos que se va a transferir.d Gestión de claves No existe un único mecanismo capaz de proveer todos los servicios anteriormente ci tados. conocidas por las entidades auto rizadas. ya sea origen o destino d e la información. • Control de acceso: esfuerzo para que sólo aquellos usuarios autorizados accedan a los recursos del sistema o a la red. • Integridad de datos: este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir. Asimismo posibilita solicitar otras rutas. Juega un papel esencial en el servicio de no repudio. Una c lave. • Un conjunto de algoritmos. la fecha y hora. gracias a una infor mación secreta o clave de cifrado. Estos sist emas son mucho más rápidos que los de clave pública. demos trando así que es quien pretende ser. es la deseada. Cuando se emplea la misma clave en las operacio nes de cifrado y descifrado. se dice que el criptosistema es simétrico. la privada. B lo descifra con su clave privada y se lo reenvía a A. Consiste en transformar un texto en claro mediante un proceso de cifrado en un texto cifrado. para llevar a cabo el cifrado. por ejemplo. descifrado. • Unicidad: consiste en añadir a los datos un número de secuencia. Conviene resaltar que los mecanismos poseen tres componentes principales: • Una información secreta. y cifradores en flujo. que trabajan sobre flujos continuos de bits. • Cifrado: garantiza que la información no es inteligible para individuos. para descifrar. llamada generalmente valor de comprobación de integridad (I ntegrity Check Value o ICV). hash y gen eración de números aleatorios. La firma d igital se envía junto con los datos ordinarios. • Tráfico de relleno: consiste en enviar tráfico espurio junto con los datos válidos pa a que el atacante no sepa si se está enviando información. que se incluyen en la fir ma digital o integridad de datos. resultando apropiados para funcio nes de cifrado de grandes volúmenes de datos. Los mecanismos básicos pueden agruparse de varias formas para proporcionar los ser vicios previamente mencionados. A envía un número aleatorio cifrado con la clave pública de B. las claves públicas se utilizan pa ra cifrar y las privadas. mientras que la segunda clave.

). destrucción y apli cación de las claves de acuerdo con una política de seguridad. haciéndolas muy débiles para un at aque de fuerza bruta que primero pruebe las claves más obvias (ataque de diccionar io). caracteres alfanuméricos. en el caso d e claves secretas. el proceso se complica. Esta distribución es automática y la transferencia suele iniciarse con la petición de clave por parte de una enti dad a un Centro de Distribución de Claves (intercambio centralizado) o a la otra e ntidad involucrada en la comunicación (intercambio directo). imprimibles. Normalmente. La gestión comprende dos campos bien amplios: • Seguridad en la generación. Elección pobre de la clave Cuando los usuarios eligen sus claves. por tanto. • La política de los servicios y mecanismos de seguridad para detectar infracciones de seguridad y emprender acciones correctivas. Esta última alternativa implica un alto coste económ ico y un tiempo relativamente largo para llevarse a cabo. el propio nombre o el de la mujer). Claves aleatorias Claves buenas son las cadenas de bits aleatorios generadas por medio de algún proc eso automático (como una fuente aleatoria fiable o un generador pseudo-aleatorio c riptográficamente seguro). por ejemplo).). tiempo de vida. su integridad y. Gestión de claves Introducción Amenazas a la seguridad Servicios de seguridad Mecanismos de segurida d Gestión de claves Abarca la generación. será necesario garantizar la identidad de su origen. que definen cómo se usarán los algoritmos. indepen diente del canal de comunicación. etc. las 264 cla ves posibles sean igualmente probables. ya que a menudo las claves deben verificar cier tas propiedades matemáticas (ser primos dos veces seguros. Asimismo es importante notar que los sistemas de seguridad requieren una gestión d e seguridad. la elección suele ser muy pobre en general (por ejemplo. etc . la presencia de otras clave . el problema central de todo sistema de gestión de claves lo const ituyen los procedimientos de distribución de éstas. Distribución de claves Sin duda alguna. residuos cuadráticos. Un criptosistema que haga uso de claves criptográficamente débiles será él mismo débil. o bien en la clase de bytes permitidos (caracteres ASCII. los ataques de fuerza bruta con hardware especializado o proceso en paralelo pueden desbaratar en un tiempo razonable estos sistemas.• Un conjunto de procedimientos. almacenamiento. lo que la hace descart able en la mayoría de las situaciones. En el caso de los criptosistemas de clav e pública. Frases de paso Esta solución al problema de la generación de contraseñas seguras (y fáciles de recordar ) por parte del usuario consiste en utilizar una frase suficientemente larga que posteriormente es convertida en una clave aleatoria por medio de un algoritmo ( key-crunching). Algunos aspectos a considerar q ue se presentan a la hora de la elección de las claves son: Espacio de claves reducido Cuando existen restricciones en el número de bits de la clave. su confidencialidad. La alternativa es una distribución manual (mediante el empleo de correos seguros. Generación de claves La seguridad de un algoritmo descansa en la clave. de forma que si la clave consta de 64 bits. es neces ario que la distribución de claves se lleve a cabo sobre la misma red de comunicac ión donde se está transmitiendo la información a proteger. La distribución segura de claves sobre canal inseguro requiere protección criptográfica y. Los requisitos específicos en cuanto a seguridad de e sta distribución dependerán de para qué y cómo van a ser utilizadas las claves. distribución. Las consideraciones más importantes para un sistema de gestión de claves son el tipo de ataques que lo amenazan y la arquitectura del sistema. quién envía a quién y cuándo. de do que sólo pueda ser accedida por aquellas entidades autorizadas. Esta distribución debe efectuarse previamente a la comunicación. Así pues. localización y distribución de la información secreta.

Por lo tanto. todas las comunicaciones cifradas con claves intercambiadas con esa cla ve maestra. no hay que olvidar que si una clave maestra se compromete. ya que se usan ocasionalmente para el intercambio de claves. es decir. La autenticación ha ce uso de parámetros como time-stamps y contadores para protegerse también contra la reactuación con antiguas claves. Para protocolos orientados a conexión. como por ejemplo almacenar en disco la clave priv ada RSA cifrada mediante una clave DES. Para protegerlas será necesaria seguridad física o cifrado mediante claves maestras. llamadas claves de sesión. por las siguientes razones: • Cuanto más tiempo se usa una clave. mayor será el daño si la clave se compromete. Las claves criptográficas temporales usadas durante la comunicación. por ejemplo cada vez que el número de secuencia de la PDU completa un ciclo. Con el fin de no recargar la información de control ni retrasar la transacción. Almacenamiento de claves En sistemas con un solo usuario. ya ue toda la información protegida con esa clave queda al descubierto. mayor será la tentación de alguien para intentar esbaratarla. Para protocolos no orientados a conexión. En cierto punto se requerirá protección no cri ptográfica de algunas claves (llamadas maestras). en una llave de plástico con un chip ROM (ROM key) o en una tarjeta inteligente. que deberá ser almacenada en un lugar de alta s eguridad. la solución más sencilla pasa por ser su retención en la memoria del usuario. mejor que andar descifrando y volviendo a cifrar los ficheros con una nueva cl ave todos los días. deben ser generadas de forma aleatoria. Destrucción de claves . • Cuanto más tiempo se usa una clave. conformando una jerarquía de claves. Por e llo. sería prude nte en este caso cambiar la clave de sesión periódicamente. Muchas de las propiedades de estos protocolos dependen de la estructura de lo s mensajes intercambiados y no de los algoritmos criptográficos subyacentes. usadas para intercambiar con los usuarios de forma segura las claves que usarán en su(s) futura(s) comunicación(es). d e hecho. la pérdida potencial es enorme. consiste en almacenarlas en una tarjeta de banda magnética. sería cifrar cada fichero con una única clave y después cifrar todas las claves con una clave maestra. siendo descartada al finalizar la comun icación y nunca reutilizada. ya que su pérdida o compromiso echaría a perder la confidencialidad de tod os los ficheros. un a estrategia válida sería usar una clave de sesión durante un cierto período o para un c ierto número de transacciones. Entre las técnicas y ejemplos no criptográficos podemos citar seguridad física y conf ianza. Las claves maestras no necesitan ser reemplazadas tan frecuentemente. de manera que el usuario no tenga más que insertar el dispositivo empleado en algu na ranura a tal efecto para introducir su clave.s. • En general es más fácil realizar criptoanálisis con mucho texto cifrado con la misma lave. Debe tener una fecha de cadu cidad. • Cuanto más tiempo se usa una clave. Una solución más sofisticada y que desde luego funcionará mej or para claves largas. Tiempo de vida de claves Una clave nunca debería usarse por tiempo indefinido. una elección obvia es usar la misma clave de sesión durante la duración de la comunicación. no existe un inicio o fin de sesión explícit os. s ecuencias de pasos de comunicación (transferencia de mensajes) y pasos de computac ión. Si la conexión lógica posee una vida muy larga. una solución económica y segura . las debilidades de estos protocolos provienen normalmente de errores cometi dos en los niveles más altos del diseño. En el caso del cifrado de grandes ficheros de datos. aumenta la probabilidad de que se comprometa ( la pérdida de una clave por medios no criptoanalíticos se denomina compromiso). no resulta tan obvio con qué frecuencia debería cambiarse la clave . En cualquier caso. La distribución de claves se lleva siempre a cabo mediante protocolos. mientras que para evitar que sean modificadas deberá utilizarse seguridad física o autenticación. Otra manera de almacenar claves difíciles de recordar es en forma encriptada media nte una clave fácil de recordar.

PROM o tarjeta de banda magnética. puesto que con ellas podría leer los mensajes a ntiguos. y si se encontraba en EPROM. . deberá buscar se la forma de que se vuelvan irrecuperables. éste deberá ser debidamente des truido. En función del dispositivo empleado. deberán ser hechas añicos (muy pequeñitos.Las claves caducadas deben ser destruidas con la mayor seguridad. a poder ser). En el caso de haber sido escritas en papel. de modo que no caigan en manos de un adversario. deberá sobreescribirse múltiples veces. si habían sido grabadas en una EEPROM.

Sign up to vote on this title
UsefulNot useful