You are on page 1of 42

Trabajo grupal de Seguridad y Auditoria en Tecnologas de la Informacin

Arquitectura de seguridad- ISO 7498-2

Introduccin

Los requisitos en seguridad de la informacin manejada dentro de una organizacin han evolucionado sustancialmente en las ltimas dcadas. En un principio la seguridad de la informacin radicaba en medios fsicos y administrativos, con la llegada y enorme evolucin de los sistemas informticos ha surgido la necesidad de desarrollar herramientas automticas para proteger los ficheros y otras informaciones almacenadas en memoria. Estas necesidades de seguridad han conducido a la evolucin de los sistemas operativos con el objeto de proteger los recursos del sistema y dar acceso a usuarios autorizados. Por otro lado el desarrollo en paralelo de los sistemas distribuido y redes de datos ha dado lugar a la aparicin de nuevos riesgos de seguridad relativos a la distribucin de la informacin entre los sistemas informticos y a la necesidad de reforzar o incluso adaptar al nuevo entorno los controles de seguridad de los sistemas individuales.

Objetivo

El objetivo de este trabajo es dar a conocer la arquitectura de seguridad ISO 7498 2. En este sentido, para que dos sistemas informticos intercambien informacin es necesaria junto con unos medios de transmisin fsicos la existencia de una arquitectura de comunicaciones comn estructurada en niveles. Cada uno de estos niveles realizar un subconjunto de las funcionalidades propias necesarias para el intercambio de datos. Este proceso de integracin implicar la implementacin de mecanismos y servicios y funciones de seguridad que se apoyarn en muchos casos en servicios, mecanismos y funciones ya implementados en la propia arquitectura de comunicaciones.

ARQUITECTURA DE SEGURIDAD ISO 7498-2

Dentro del marco de estndares que define el modelo OSI (Systems Open Interconnection) de ISO (International Standards Organization), se ha definido una arquitectura general de normas de seguridad. Esta arquitectura est definida en el estndar ISO 7498-2. Este marco de seguridad se centra en la seguridad en un entorno de red, en oposicin con la seguridad de un nico sistema. Basndose en estos conceptos y elaborando una serie de procedimientos y protocolos, para la implementacin de servicios de seguridad, ISO ha creado toda una serie de estndares, entre ellos, los ms importantes, son que aparecen acontinuacion:

ARQUITECTURA DE SEGURIDAD ISO 7498-2

ISO 7498-1 OSI Basic Reference Model-Part1: Modelo Bsico. ISO 7498-2 OSI Basic Reference Model-Part2: Arquitectura de Seguridad.

ISO 7498-3 OSI Basic Reference Model-Part3: Nombramiento y Direccion.


ISO 7498-4 OSI Basic Reference Model-Part4: Marco de Direccion.

ARQUITECTURA DE SEGURIDAD ISO 7498-2

Las bases de dicho modelo de seguridad se asientan en tres conceptos fundamentales:


1. 2. 3.

Ataque. Mecanismos de Seguridad. Servicios de Seguridad.

1.-Ataque

Cualquier accin que compromete la seguridad de la informacin poseda por una organizacin (revelacin de datos, etc.)

Tipos de Ataques:
La norma ISO 7498-2 enumera los tipos de ataques con que uno se puede encontrar en el contexto de la seguridad de red:

Revelacin de datos. (Pasivos) Anlisis de trfico. (Pasivos) Enmascaramiento. (Pasivos) Reactuacin. (Pasivos) Modificacin de mensajes. (Pasivos) Denegacin de servicio. (Pasivos)

Todos estos ataques es posible dividirlos en dos grandes grupos:

Ataques Pasivos

Este tipo de ataques consiste en que alguien escucha a escondidas o monitoriza las transmisiones de una organizacin. El objetivo del atacante es obtener la informacin que se est transmitiendo. Se pueden clasificar como ataques pasivos, tanto la revelacin de datos como el anlisis del trfico.

Revelacin de datos: Consiste en que un usuario no autorizado escucha las transmisiones de datos con el fin de obtener alguna informacin. Anlisis de trfico: En este caso el atacante intenta inferir diferentes informaciones (nombres, direcciones, ausencias, presencias, etc.) mediante la observacin de los flujos de datos de la organizacin.

Los ataques pasivos son por su naturaleza muy difciles de detectar, pues no implican la alteracin de los datos transmitidos. Pese a todo, es posible la prevencin del xito de estos ataques. En muchos casos, este tipo de ataque es un paso previo para ataques activos que pueden ser ms peligrosos.

Ataques Activos

Estos ataques implican que el atacante provoca algn tipo de modificacin de los datos transmitidos o crea unos datos falsos. Se pueden clasificar estos ataques en cuatro subcategoras:

Enmascaramiento. Este ataque tiene lugar cuando una entidad pretende suplantar a otra diferente. Reactuacin. En este ataque, una entidad captura una unidad de datos para su posterior retransmisin de cara a obtener algn efecto no autorizado (un usuario captura una secuencia de conexin para, posteriormente, conectarse el mismo fingiendo ser el primer usuario). Modificacin De Mensajes. En este caso, el atacante modifica parte de un mensaje legtimo con el fin de obtener algn efecto no autorizado. Denegacin De Servicio. En este caso la finalidad del atacante es bloquear el normal uso de las comunicaciones (saturar la red, suprimir los mensajes procedentes de una determinada direccin, etc.).

Los ataques activos son fcilmente detectables, pero difcilmente prevenibles. Por tanto, los esfuerzos habr que intensificarlos en la deteccin y en la propia recuperacin de la red.

2.- Mecanismos de Seguridad

Son mecanismos de comunicacin que estn diseados para detectar, prevenir un ataque (Criptografa de clave pblica, etc.). Con el fin de imposibilitar los ataques mencionados anteriormente, ISO ha definido una serie de mecanismos de seguridad, entre los que destacan los siguientes:

Cifrado

Posiblemente, es el mecanismo ms importante en la seguridad de las comunicaciones. Por medio de este mecanismo se transforman, como se ha visto, mensajes inteligibles en mensajes absolutamente ininteligibles. Se distinguen dos mecanismos de cifrado: Cifrado simtrico (o convencional de clave secreta) y cifrado asimtrico (o de clave pblica)

Relleno de Trfico

En algunos casos los usuarios estn interesados en impedir que, mediante un anlisis de trfico, se pueda deducir la cantidad de trfico de un sistema. En este caso se procede a la generacin de un trfico ficticio de naturaleza aleatoria en aquellos momentos en que no haya datos. Esto imposibilita a un atacante obtener siquiera una medida de la actividad de un sistema.

Intercambio de autentificacin

Este procedimiento permite a las entidades que intervienen en una comunicacin verificar que los mensajes que se reciben son autnticos.
Hay dos aspectos importantes a verificar:

Intercambio de autentificacin
1.- Que el mensaje no fue modificado. Esto se puede hacer aadiendo un cdigo de autentificacin a cada mensaje o mediante su cifrado. 2.- Que el originador es autntico. Esto se puede garantizar mediante una autentificacin simple (basada en passwords) o fuerte (basada en el conocimiento de algo clave privada que le autentifica).

Intercambio de autentificacin

Adicionalmente, puede ser necesario comprobar la fecha, hora del mensaje y su nmero de secuencia con el fin de evitar posibles reactuaciones. En el caso de la autentificacin fuerte es necesario que el destinatario de un mensaje posea la clave pblica del originador. Para ello hacen falta:

Certificados de las claves pblicas de cada usuario. Esto garantiza que la clave de un usuario es autntica. Una base de datos en donde estn registrados todos los certificados de las claves de los usuarios. Esto ltimo se suele hacer con un directorio X.SOO.

El certificado de una clave pblica es una estructura de datos con la siguiente informacin:

Nombre del usuario al que pertenece la clave.


Clave pblica del usuario - Perodo de validez. Firma digital (de lo anterior) hecha por una autoridad de certificacin que garantice la validez de la clave.

Firma Digital

El mecanismo de intercambio de autentificacin protege a las partes involucradas en una transmisin de datos de las manipulaciones que pueda efectuar un tercero, pero no de las manipulaciones que, a su vez, efecten ellos. Si dos usuarios estn intercambiando mensajes cifrados por medio de una clave compartida (utilizando DES), esto les garantiza que los mensajes son autnticos pero cualesquiera de los usuarios puede generar un mensaje falso y proclamar que lo ha generado el otro. Para solucionar este problema se puede aadir a cada mensaje una firma digital que autentifique al originador del mensaje. Este mecanismo se puede implementar de diferentes formas:

Cifrando el mensaje con un algoritmo de clave pblica mediante la clave privada de su originador. Ms eficientemente, el originador de un mensaje puede aadir a ste el resultado de cifrar con su propia clave privada el resultado de una funcin de acceso hash.

Control de Acceso

A travs de este mecanismo de seguridad, slo los usuarios autorizados tendrn acceso a un recurso (dato, aplicacin, etc.) de un determinado sistema. Por consiguiente, los usuarios deben estar previamente autentificados.

Integridad de Datos

Este mecanismo pretende garantizar que los datos no puedan ser modificados durante su transmisin por una red.

Control de Rutas

A su vez, este mecanismo permite el establecimiento de las rutas en funcin de los niveles de seguridad requeridos.

Notarizacin

Algunos mecanismos, como el cifrado o la firma digital (con RSA), pueden suponer el conocimiento de claves pblicas de otros usuarios. Esta informacin la poseer una autoridad de notarizacin en la cual confan las entidades que se comunican.

3.- Servicios de Seguridad

Son servicios de comunicaciones que mejoran la seguridad en el sistema de proceso de datos de una organizacin y de las transferencias (confidencialidad, etc.). Segn el ISO 7498-2 para proteger las comunicaciones de una red es necesario dotar a sta de los siguientes servicios de seguridad:

Autentificacin

Este servicio se ocupa de garantizar que la comunicacin es autntica. Esto es, que los participantes en una comunicacin son quienes dicen ser y que un tercero no pueda interferir produciendo transmisiones o recepciones no autorizadas.

Control de Acceso

En el contexto de la seguridad en red, el control de acceso es la capacidad para limitar y controlar el acceso a sistemas y aplicaciones mediante las redes de comunicaciones. Para conseguir esto, cada entidad debe ser previamente identificada o autentificada.

Confidencialidad de Datos

La confidencialidad es la proteccin de los datos transmitidos ante posibles ataques pasivos. Es decir, que estn protegidos ante revelaciones de datos y anlisis de trfico.

Integridad de Datos

Este servicio garantiza que los datos lleguen a su destino tal cual fueron enviados sin sufrir ninguna alteracin (duplicacin, modificacin, repeticin, insercin o destruccin).

No Repudio

Este servicio previene ante la posibilidad de que tanto un emisor como un receptor nieguen haber enviado o recibido un mensaje.

4.- Relacin entre los Servicios y Mecanismos de Seguridad

Teniendo en cuenta que, en trminos OSI, un mecanismo de seguridad es cualquier recurso (hardware o software) que permite implementar un servicio de seguridad, se puede plantear la cuestin de qu mecanismos pueden ser usados para cada servicio. En la norma ISO 7498-2 se relaciona servicios y mecanismos que aparecen reflejados en la tabla:

Tabla de Relacin
SERVICIOS MECANISMOS MECANISMOS CIFRADO FIRMA DIGITAL CONTROL DE ACCESO INTEGRIDAD DE DATOS INTERCAMBIO DE AUTENTICACIN RELLENO DE TRFICO CONTROL DE RUTAS NOTARIZACIN AUTENTICACIN CONTROL DE ACCESO CONFIDENCIALIDAD DE DATOS INTEGRIDAD DE DATOS NO REPUDIO

SI SI NO NO

NO NO SI NO

SI NO NO NO

SI SI NO SI

NO SI NO SI

SI

NO

NO

NO

NO

NO NO SI

NO NO NO

SI SI NO

NO NO NO

NO NO SI

Autentificacin

El principal mecanismo involucrado es el cifrado. Si las dos partes poseen una informacin comn necesaria para el intercambio cifrado de informacin, entonces un tercero no puede suplantar a alguno de ellos ante el otro. Un mecanismo ms explcito es la firma digital. Tambin se puede utilizar el mecanismo de intercambio de autentificacin.

Control de Acceso

En este caso el nico mecanismo relevante es el de su propio nombre (mecanismo de control de acceso).

Confidencialidad

Desde luego, el mecanismo ms importante aqu es el cifrado, aunque para prevenir el anlisis de trfico puede ser necesario el relleno de datos y, en algunos casos, otros mecanismos, como el control de encaminamiento para elegir las rutas seguras.

Integridad

La integridad se puede lograr por medio de diferentes mecanismos, quiz el ms apropiado sea el cifrado (si un tercero no puede descifrar los datos, difcilmente los podr modificar). Otro mecanismo adecuado podra ser la firma digital (si alguien altera los datos, la firma no ser vlida). El cifrado por s solo no protege ante las duplicaciones, repeticiones o destrucciones de mensajes. En consecuencia, OSI utiliza el mecanismo de integridad de datos.

No repudio

Para la implementacin de este servicio, los mecanismos apropiados son los de integridad de datos (que impiden su modificacin por un tercero) y firma digital. Finalmente, una autoridad externa que ejerza de notario podra mejorar el servicio.

You might also like