You are on page 1of 15

Conceptos en seguridad de los sistemas de informacin: confidencialidad, integridad, disponibilidad y trazabilidad

Conceptos en seguridad de los sistemas de informacin: confidencialidad, integridad, disponibilidad y trazabilidad


ndice de contenido
Conceptos en seguridad de los sistemas de informacin: confidencialidad, integridad, disponibilidad y trazabilidad.....................................................................................................................................................1 Licencia......................................................................................................................................................1 Introduccin...............................................................................................................................................1 Criterios de seguridad................................................................................................................................1 Mecanismos de seguridad..........................................................................................................................2 Cifrado...................................................................................................................................................2
Simtrico..............................................................................................................................................................3 Asimtrico............................................................................................................................................................4 One time pads.....................................................................................................................................................! "steganograf#a....................................................................................................................................................!

Hashes....................................................................................................................................................6 Firma digital...........................................................................................................................................6 MAC, HMAC.........................................................................................................................................7 Certificados digitales..............................................................................................................................8


"s$uemas de distribucin de cla%es....................................................................................................................&

Infraestructura de clave p !lica...................................................................................................8 "ed de confian#a..........................................................................................................................8 $olerancia a fallos..................................................................................................................................% $&cnicas de tra#a!ilidad.......................................................................................................................'(


'ntrusion (etection System )'(S*......................................................................................................................+,

$ipos de I)*..............................................................................................................................'' +et,or- I)* .+I)*/............................................................................................................'' I)* !asado en protocolo .0I)*/...........................................................................................'' 0I)* de aplicaci1n .A0I)*/.................................................................................................'2 I)* !asado en host .HI)*/...................................................................................................'2 I)* h2!rido............................................................................................................................'2
-roblemas de los '(S........................................................................................................................................+. Ata$ues a los '(S..............................................................................................................................................+3 '(S reacti%os: '-S.............................................................................................................................................+3

Problemticas de seguridad.....................................................................................................................14 Criptoan3lisis........................................................................................................................................'4

Licencia
5ste o!ra de 6es s 6im&ne# Herran# est3 !a7o una licencia Creative Commons Atri!uci1n8 9icenciarIgual :.( 5spa;a. <asada en una o!ra en oposcai!.,i-ispaces.com.

Introduccin Criterios de seguridad


A la hora de anali#ar la seguridad de un sistema inform3tico, ha= >ue tener en cuenta una serie de criterios. ?eneralmente, al descri!ir estos criterios se hace una analog2a con la transmisi1n de un mensa7e, si !ien el concepto es aplica!le a la informaci1n almacenada, el acceso a recursos, etc.

Confidencialidad@ Capacidad de enviar informaci1n de manera >ue s1lo pueda verla el receptor.
6es s 6im&ne# Herran#, http@AAoposcai!.,i-ispaces.com '

Conceptos en seguridad de los sistemas de informacin: confidencialidad, integridad, disponibilidad y trazabilidad


Integridad@ Capacidad de garanti#ar >ue la informaci1n enviada no ha sido alterada durante la transmisi1n. )isponi!ilidad@ Capacidad del sistema de seguir funcionando independientemente de los acontecimientos eBternos. $ra#a!ilidad@ Capacidad de registro de las operaciones de un sistema inform3tico, de manera >ue cual>uier operaci1n pueda ser rastreada hasta su origen.

Adem3s de estos cuatro criterios, es conveniente a;adir dos m3s@


Autenticidad@ Capacidad de asegurar >ue el emisor de un mensa7e es >uien dice ser = no un tercero >ue est& intentando suplantarlo. Control de acceso@ Capacidad del sistema de restringir los accesos a los recursos en funci1n de los permisos asignados a cada usuario.

A continuaci1n se muestra, para cada criterio de seguridad, >u& t&cnicas se utili#an para alcan#arlo, los ata>ues a los >ue son suscepti!les = las consecuencias en caso de no alcan#arlo@
Criterio Confidencialidad Ataques Consecuencias !cnicas

Intercepci1n de mensa7es 0ersonas no autori#adas Cifrado pueden acceder a informaci1n confidencial Modificaci1n *e tra!a7a con informaci1n incorrecta, =a sea simplemente err1nea o malintencionada 5l sistema de7a de funcionar Hashing Firma digital

Integridad

)isponi!ilidad $ra#a!ilidad

)enegaci1n de servicio <orrado de huellas

*istemas tolerantes a fallos

Incapacidad de averiguar "egistros el origen de un fallo de seguridad Intrusi1n de usuarios no autori#ados Aceptaci1n de informaci1n falsa Firma digital

Autenticidad

*uplantaci1n

Control de acceso

< s>ueda de contrase;as 5ntrada no autori#ada 0ol2ticas de acceso 5Bploits Acceso a m3s recursos de Actuali#aciones de los autori#ados seguridad

5n los siguientes apartados se muestran diferentes mecanismos para conseguir los criterios arri!a mencionados.

"ecanismos de seguridad
Cifrado
5l cifrado es uno de los principales mecanismos utili#ados alcan#ar un !uen nivel de seguridad en un sistema inform3tico, = se encuentra presente en pr3cticamente todos los criterios de seguridad.

6es s 6im&ne# Herran#, http@AAoposcai!.,i-ispaces.com

Conceptos en seguridad de los sistemas de informacin: confidencialidad, integridad, disponibilidad y trazabilidad

5l cifrado consiste en alterar la informaci1n de alguna manera predefinida, de manera >ue sea irreconoci!le para cual>uier agente de comunicaci1n distinto del receptor del mensa7e. ?eneralmente, el cifrado se hace usando un m&todo p !licamente conocido, pero >ue involucra una pala!ra de paso o contrase;a, sin la >ue el proceso de descifrado es imposi!le o al menos eBtremadamente costoso. 5Bisten principalmente dos tipos de es>uemas de cifrado@ los sim&tricos = los asim&tricos o de do!le clave. #im!trico Cn sistema de cifrado de clave sim&trica es a>uel en el >ue el cifrado de los datos se hace a partir de una clave secreta nica, conocida por am!os eBtremos de la comunicaci1n. 5sta clave permite tanto el cifrado como el descifrado@
Cifra con la clave C Descifra con la clave C

Emisor

MEDIO

Receptor

Ha= diferentes tipos de algoritmos sim&tricos@ )e !lo>ue@ 5l cifrado se hace por !lo>ues de !its .o !=tes/, alterando cada !lo>ue de una forma predefinida = determinista, a partir de una clave. Algunos algoritmos populares son )5* o A5*. )e flu7o@ 5l cifrado se hace !it a !it .o !=te a !=te/, de manera >ue se van com!inando los elementos de datos con una clave pseudo8aleatoria, de forma >ue el cifrado del elemento actual depende del elemento anterior. 0or eso mismo tam!i&n se les conoce como algoritmos de estado. Alguno de los algoritmos de flu7o m3s populares son "C4 o Fish. 9os algoritmos de estado suelen ser m3s sencillos de implementar = m3s r3pidos, si !ien son suscepti!les en general de ata>ues >ue !uscan detectar periodos en la evoluci1n del estado del cifrado. 5l principal pro!lema de los algoritmos sim&tricos es >ue re>uieren >ue los dos eBtremos cono#can la clave secreta, lo cual crea el pro!lema de c1mo transmitir la clave de forma segura. *i a eso se le suma >ue, por seguridad, es recomenda!le cam!iar las claves peri1dicamente, el pro!lema de la distri!uci1n de claves se agrava a n m3s. 5l uso de un sistema de cifrado sim&trico garanti#a los tres criterios de seguridad@ Confidencialidad@ 0or>ue nadie >ue no cono#ca la clave puede ver el mensa7e Integridad@ 0ara modificar el mensa7e es necesario sa!er la clave. Autenticidad@ 5l origen del mensa7e de!e ser por fuer#a uno de los poseedores de la clave.

6es s 6im&ne# Herran#, http@AAoposcai!.,i-ispaces.com

Conceptos en seguridad de los sistemas de informacin: confidencialidad, integridad, disponibilidad y trazabilidad

Asim!trico 5n un sistema asim&trico, cada eBtremo de la comunicaci1n tiene dos claves@ la p !lica, conocida por todo el mundo, = la privada, conocida s1lo por su poseedor. 5stas claves tienen las siguientes propiedades@ Cna informaci1n cifrada con una clave p !lica puede ser descifrada con la privada, = viceversa Aun>ue las claves est3n matem3ticamente relacionadas, no es posi!le .o es eBtremadamente costoso/ deducir una clave a partir de la otra. 9a venta7a de este es>uema es >ue permite el env2o cifrado de datos sin necesidad de intercam!iar previamente claves, =a >ue, para transmitir datos de A a <, A cifrar2a los datos con la clave p !lica de <, de manera >ue s1lo < podr2a descifrarlos .con su clave privada/@
Cifra con la clave pblica del emisor Descifra con la clave privada del receptor

Emisor

MEDIO

Receptor

5l pro!lema principal de este es>uema es >ue los algoritmos son m3s comple7os = re>uieren de ma=ores recursos computacionales, por lo >ue su uso generali#ado es poco pr3ctico = se emplean en com!inaci1n con otras t&cnicas. 0or e7emplo, un uso ha!itual es utili#ar un es>uema asim&trico para transmitir la clave secreta de un sistema sim&trico. 9a forma de conseguir alcan#ar los tres criterios de seguridad usando un sistema asim&trico ser2a@ Confidencialidad@ 5s suficiente con >ue el emisor cifre los datos con la clave p !lica del receptor. Como s1lo se pueden descifrar mediante la clave privada del receptor, &ste ser3 el nico >ue pueda verlos. Integridad@ Al cifrar un mensa7e con la clave privada del emisor, el nico >ue puede alterar el contenido es el propio emisor. *e puede com!inar con el m&todo anterior, cifrando primero con la clave privada propia para garanti#ar la integridad, = despu&s con la clave p !lica del receptor para la confidencialidad. Autenticidad@ Al cifrar con la clave privada del emisor, se garanti#a >ue nadie m3s puede ha!er enviado el mensa7e. 5n la pr3ctica, los es>uemas de clave asim&trica no se usan as2, =a >ue son computacionalmente costosos = no resulta pr3ctico. 9o >ue se acostum!ra a hacer es@ Confidencialidad@ Cifrar los datos con un es>uema sim&trico, generando una clave aleatoria >ue se transmitir3 al receptor mediante un es>uema asim&trico. Integridad = autenticidad@ +o cifrar todo el mensa7e, sino utili#ar mecanismos de firma electr1nica para cifrar solamente un hash representativo de los datos. Der apartado de Firma 5lectr1nica.

6es s 6im&ne# Herran#, http@AAoposcai!.,i-ispaces.com

Conceptos en seguridad de los sistemas de informacin: confidencialidad, integridad, disponibilidad y trazabilidad

$ne%time pads 5l cifrado mediante one8time pads consiste en alterar la informaci1n haciendo un EF" con una clave aleatoria del mismo tama;o >ue el mensa7e, >ue s1lo se utili#a una ve#. Denta7as@ Ffrece cifrado perfecto, es totalmente irrompi!le. 5s de los pocos m&todos de cifrado >ue pueden hacerse a mano, con l3pi# = papel Inconvenientes@ +o da autenticidad ni integridad. "e>uiere un flu7o de n meros completamente aleatorios 5s f3cilmente modifica!le si se conoce parte del mensa7e@ haciendo la EF" con el flu7o cifrado, o!tenemos parte del F$0, >ue podemos usar para cifrar el fragmento poniendo lo >ue >ueramos .ata>ue man8in8the8middle/. 0oco pr3ctico por el gran tama;o de las claves = la dificultad de la comunicaci1n de claves. 0ese a su funcionamiento como cifrador perfecto, los F$0 no se utili#an de!ido a sus m ltiples inconvenientes pr3cticos, = al hecho de >ue los algoritmos de cifrado convencionales, pese a no ser perfectos, son suficientemente seguros en la pr3ctica = mucho m3s sencillos de implementar. &steganograf'a 9a esteganograf2a es un m&todo de cifrado por ocultaci1n, >ue consiste en camuflar el mensa7e dentro de otro tipo de informaci1n de manera >ue, aparentemente, no se sepa >ue est3 all2. 0or e7emplo, un m&todo esteganogr3fico es el utili#ado en las marcas de agua de las im3genes, >ue mediante la alteraci1n de los !its menos significativos de los p2Beles de la imagen, pueden incluir informaci1n invisi!le a simple vista. Algunas t&cnicas esteganogr3ficas son@ Marcas de agua en im3genes o v2deos Marcas de puntuaci1n en teBto@ 5n ficheros de teBto, utili#ar espacios a final de frase, o elementos no visi!les .ta!uladores/ para codificar la informaci1n. <it menos significativo@ Consiste en utili#ar el !it menos significativo de cada pala!ra para almacenar la informaci1n. ?eneralmente se usa so!re im3genes, = el resultado es una alteraci1n m2nima de los datos >ue generalmente no es percepti!le. "etardo en tecleo@ A;adir un pe>ue;o retardo a los datos tecleados. 9as com!inaciones de retardos se usan para codificar la informaci1n. Chaffing@ Consiste en enviar un mensa7e en pe>ue;os fragmentos, donde cada pa>uete contiene parte del mensa7e, un n mero de orden, = un hash >ue permite autenticarlo. Com!inando el env2o de pa>uetes leg2timos con otros pa>uetes inventados, es imposi!le para un tercero sa!er >u& pa>uetes son los !uenos. $am!i&n es til por>ue el emisor puede denegar estar cifrando. 5l principal inconveniente de la esteganograf2a es el mismo >ue el de cual>uier m&todo por ocultaci1n@ en cuanto se descu!re >ue la informaci1n est3 all2 es posi!le acceder a ella sin ma=ores tra!as.

6es s 6im&ne# Herran#, http@AAoposcai!.,i-ispaces.com

Conceptos en seguridad de los sistemas de informacin: confidencialidad, integridad, disponibilidad y trazabilidad

(as)es
Cn hash es una funci1n matem3tica >ue, dado un mensa7e, proporcion un resumen representativo del mismo, >ue lo sustitu=e en los diferentes procesos criptogr3ficos, >ue de esta forma resultan menos costosos computacionalmente. Cna funci1n de hash de!e tener las siguientes propiedades@ ?enera un resultado mucho menor >ue el mensa7e en s2. ?eneralmente el tama;o es fi7o, = es de unas decenas de H< 5s f3cil = r3pido de calcular a partir del mensa7e 5s eBtremadamente dif2cil construir un mensa7e para >ue nos d& un determinado hash 5s eBtremadamente dif2cil modificar un mensa7e de manera >ue el hash se mantenga 5s eBtremadamente dif2cil >ue dos mensa7es diferentes tengan el mismo hash Cna funci1n de hash >ue cumpla estas tres ltimas propiedades se considera un hash criptogr3fico. Ha= >ue destacar >ue funciones de hash cu=os o!7etivos son otros .p. e7. C"C o el chec-sum, cu=o o!7etivo es detectar errores en los datos/ no cumplen alguno de estos re>uisitos = no se consideran hashes seguros para usar en criptograf2a. Algunos algoritmos de hash criptogr3fico son M)G o *HA8'. *i !ien a d2a de ho= .2((%/ am!os presentan vulnera!ilidades, se considera >ue son leves = se siguen utili#ando. +o o!stante, se prefiere el uso de *HA8' en ve# de M)G, = est3 en desarrollo una versi1n *HA8: m3s ro!usta >ue *HA8' = *HA82 .>ue utili#an algoritmos fundamentalmente similares = se sospecha pueden ser propensos a las mismas vulnera!ilidades/. Cna forma de a;adir ma=or seguridad es utili#ar como hash la concatenaci1n de diferentes algoritmos. *e puede demostrar >ue de esta manera no se duplica la seguridad, pero s2 se consigue la seguridad del algoritmo m3s fuerte. 0or e7emplo, el protocolo **9 usa como hash una concatenaci1n de M)G = *HA, de manera >ue, si en alg n momento uno de los dos algoritmos se rompe = pasa a ser inseguro, el hash com!inado seguir2a siendo utili#a!le. 9os hashes como medio de proporcionar integridad de informaci1n, =a >ue acompa;ando al mensa7e con su hash, el receptor puede calcularlo por su cuenta = compro!ar >ue no ha sido modificado. Com!in3ndolo con otras t&cnicas como la firma digital, es posi!le o!tener tam!i&n autenticidad.

*irma digital
9a firma electr1nica es una aplicaci1n de la criptograf2a asim&trica para garanti#ar la autenticidad e integridad de los datos. Como el cifrado de todo el mensa7e puede ser computacionalmente costoso = poco eficiente, lo >ue se hace en esta t&cnica es, en primer lugar, generar un hash representativo de los datos >ue lo componen. Cna ve# generado el hash del mensa7e, se cifra con la clave privada del emisor, constitu=endo la firma digital >ue se ad7untar3 con el mensa7e. 5l receptor, a su ve#, generar3 el hash del mensa7e = descifrar3 con la clave p !lica del emisor la firma digital, compro!ando >ue am!os hashes .el reci!ido = el calculado/ son los mismos.

6es s 6im&ne# Herran#, http@AAoposcai!.,i-ispaces.com

Conceptos en seguridad de los sistemas de informacin: confidencialidad, integridad, disponibilidad y trazabilidad

5l uso de firmas digitales proporciona los siguientes !eneficios@ Integridad de datos Autenticidad del emisor $imestamping@ *i se inclu=e la fecha en el hash, es posi!le sa!er el momento de la firma. 0ara >ue esta informaci1n sea fia!le, ha= >ue asegurar >ue la fecha introducida en el momento de firmar es correcta, por lo >ue se recurre a autoridades de timestamping >ue se encargan de dar fechas firmadas. Confirmaci1n de recepci1n@ 9a firma por parte del receptor, especialmente si inclu=e timestamping, es una forma de certificar la recepci1n de un documento.

"AC, ("AC
Cna MAC .Message Authentication Code/ es el nom!re gen&rico del mecanismo para proveer integridad = autenticidad en el intercam!io de informaci1n, com!inando hashes .generalmente criptogr3ficos/ = claves secretas sim&tricas. *e diferencian de los hashes criptogr3ficos en >ue no s1lo ofrecen integridad, sino tam!i&n autenticidad al com!inarse con una clave secreta, = se diferencian de las firmas digitales en >ue estas ltimas utili#an cifrado asim&trico, lo >ue les permite ofrecer tam!i&n certificaci1n de entrega adem3s integridad = autenticidad. As2, si H es la clave secreta, m el mensa7e = h./ una funci1n de hash criptogr3fico, la MAC t2pica de un mensa7e se calcular2a como@ /AC 0 m =1 0 m 5l pro!lema de las MAC de este tipo es >ue, al concatenar la clave al principio, son sensi!les a modificaciones al final del mensa7e en determinados algoritmos de hash. 5l mismo pro!lema se da tam!i&n concatenando la clave al final, o en am!os eBtremos. 0ara solventar los pro!lemas de las MAC, se usa un tipo especial de MAC, las HMAC .Hash Message Authentication Code/ >ue se calculan de la siguiente forma@ 2/AC 0 m = 1 0 1 0 m 9a do!le aplicaci1n del hash hace m3s seguros los datos intermedios =, as2, no se conoce ninguna vulnera!ilidad para una HMAC. HMAC se puede usar en com!inaci1n con cual>uier hash criptogr3fico, como M)G o *HA8'. 9os o!7etivos de HMAC son@ 0roporcionar autenticidad e integridad Ctili#ar t&cnicas de hash eBistentes 0reservar el rendimiento del hash utili#ado, sin a;adir eBcesivo overhead 0ermitir reempla#ar f3cilmente el algoritmo hash usado HMAC, de!ido a >ue se usa en com!inaci1n con una clave secreta, no es sensi!le a ata>ues de colisiones a los algoritmos hash. As2, por e7emplo, si !ien en los ltimos a;os se han descu!ierto vulnera!ilidades de este tipo en M)G, >ue lo hacen poco recomenda!le para determinados usos, el uso de M)G en un es>uema HMAC no se ve repercutido.

6es s 6im&ne# Herran#, http@AAoposcai!.,i-ispaces.com

Conceptos en seguridad de los sistemas de informacin: confidencialidad, integridad, disponibilidad y trazabilidad

Certificados digitales
A pesar de >ue es>uemas como el asim&trico permiten el intercam!io de datos de forma segura, falta tener en cuenta un detalle m3s, >ue es c1mo se puede asegurar >ue la clave p !lica de los eBtremos de la comunicaci1n es de >uien dice ser, = no de un tercero malicioso >ue pretenda suplantarlo. 0ara resolver este pro!lema, se esta!lecen una serie de entidades de confian#a, llamadas autoridades de certificaci1n, >ue se encargan de asegurarse de >ue las claves p !licas pertenecen a su propietario. 0ara certificarlo, emiten certificados digitales, >ue son un pa>uete con las siguientes informaciones@ Clave p !lica a validar +om!re del propietario de la clave p !lica Firma digital del certificado, cifrada con la clave privada de la autoridad certificadora Fecha de caducidad del certificado $eniendo en cuenta >ue las claves p !licas de las autoridades certificadoras son p !licamente conocidas = por tanto se consideran imposi!les de suplantar, un certificado permite asegurar >ue una clave p !lica pertenece a una personaAorgani#aci1n. 5l formato est3ndar de certificado digital es el definido en la especificaci1n I$C8$ E.G(% &squemas de distribucin de cla+es *i !ien el formato de un certificado es est3ndar, eBisten diferentes enfo>ues por lo >ue respecta a la distri!uci1n de claves = la gesti1n de autoridades de confian#a@
Infraestructura de cla+e p,blica

5n este es>uema, eBisten una serie de autoridades de certificaci1n >ue se encargan de verificar la autenticidad de las claves p !licas = emitir sus correspondientes certificados. 5s un es>uema centrali#ado, en el sentido de >ue para >ue un certificado sea confia!le de!e estar emitido por una autoridad certificadora.
-ed de confianza

5n este caso, los certificados son emitidos por las propias partes pero, adem3s de su propia firma electr1nica, en el certificado se inclu=en firmas electr1nicas de otros usuarios >ue certifican >ue la clave p !lica es correcta. )e esta manera, un certificado ser3 m3s confia!le cuantas m3s firmas de otros usuarios contenga. A su ve#, las firmas de usuarios con muchos votos en sus firmas tienen m3s peso, esta!leci&ndose una 7erar>u2a de usuarios. 5ste es>uema es totalmente descentrali#ado, = presenta diferentes venta7as@ +o re>uiere de autoridades de certificaci1n, >ue en muchas ocasiones co!ran por la emisi1n de certificados 5s inmune a, por e7emplo, la desaparici1n de una entidad certificadora, o simplemente su mala gesti1n 0or otra parte, tam!i&n tiene inconvenientes@ 9os nuevos certificados necesitan un tiempo hasta ha!er sido firmados por un n mero suficiente de usuarios hasta considerarse fia!les.

6es s 6im&ne# Herran#, http@AAoposcai!.,i-ispaces.com

Conceptos en seguridad de los sistemas de informacin: confidencialidad, integridad, disponibilidad y trazabilidad

olerancia a fallos
9os sistemas tolerantes a fallos son a>uellos >ue son capaces de seguir funcionando correctamente en caso de fallo de alguno de sus componentes. 5n el caso de la seguridad de los sistemas de informaci1n, la principal medida de tolerancia a fallos de un sistema es la disponi!ilidad, >ue es la pro!a!ilidad de >ue un sistema funcione en un instante dado. 9os fallos en un sistema pueden ser de dos tipos@ 5spont3neos@ *e corresponden a errores >ue suceden de forma aleatoria, generalmente de!ido a un fallo de alg n componente. Intencionados. 0rovocados por un tercero >ue !usca >ue el sistema de7e de funcionar. 0ara conseguir >ue un sistema tolere fallos espont3neos, se emplea la redundancia en los dise;os. Cn sistema redundante es a>uel >ue dispone de m3s componentes de los >ue estrictamente necesitar2a para llevar a ca!o una tarea. )e esta manera, en caso de fallo en un componente, = mediante los mecanismos adecuados, es posi!le utili#ar alguno de los componentes eBtra para seguir funcionando. 5n el 3m!ito de la computaci1n, se puede clasificar la redundancia en los siguientes tipos@

Hard,are@ )uplicar alguno de los sistemas hard,are para utili#arlos en caso de fallo *oft,are@ 5scri!ir diferentes versiones del c1digo, para poder responder a fallos hard,are o defectos de dise;o .!ugs/. )e informaci1n@ A;adir informaci1n adicional a los datos >ue usa el programa, de manera >ue se puedan detectarAcorregir fallos. $emporal@ "epetir c3lculos en diferentes instantes para afrontar fallos de naturale#a temporal.

0or lo >ue respecta a los fallos intencionados, la principal amena#a a la disponi!ilidad de un sistema son los ata>ues de denegaci1n de servicio .)enial of *ervice o )F*/. 5stos ata>ues consisten en la actuaci1n eBterna de uno o m3s usuarios para intentar >ue el sistema de7e de funcionar. 5l o!7etivo suele ser saturar el sistema. Algunos ata>ues )o* son@ ICM0 flood@ 5nv2o masivo de mensa7es de ping, de manera >ue se satura la red =Ao el sistema. ))o*@ Ata>ue )o* distri!uido, consiste en utili#ar un gran n mero de e>uipos >ue hacen peticiones simult3neamente al sistema >ue se >uiere afectar. ?eneralmente involucra el uso de un virus o similar >ue previamente configura el ata>ue = sincroni#a las m3>uinas participantes en el mismo. "eflected )o*@ 5nv2o masivo a un gran n mero de m3>uinas de un pa>uete corrupto, >ue se ha alterado para >ue la direcci1n de respuesta sea la de la m3>uina a atacar. Cuando todas las m3>uinas respondan simult3neamente con un mensa7e de error al mensa7e err1neo, los resultados llegar3n a la m3>uina o!7etivo, >ue puede saturarse. Dulnera!ilidades@ Aprovechar vulnera!ilidades conocidas en el funcionamiento de determinados programas o sistemas operativos, as2 como en el funcionamiento de los protocolos. Ata>ues involuntarios@ 5n ocasiones, es posi!le reali#arAreci!ir un ata>ue )o* de forma no necesariamente maliciosa. 0or e7emplo, la repentina popularidad de una ,e! puede hacer >ue el tr3fico a ella se multipli>ue, causando una saturaci1n del servidor. $am!i&n es posi!le >ue !ugs en el soft,are de routers, o en los propios protocolos, provo>uen tasas de tr3fico mu= elevadas >ue puedan causar pro!lemas en la red. Medidas contra ata>ues )o*@
6es s 6im&ne# Herran#, http@AAoposcai!.,i-ispaces.com %

Conceptos en seguridad de los sistemas de informacin: confidencialidad, integridad, disponibilidad y trazabilidad

Fire,alls@ Filtrar mediante fire,alls a>uellos puertosAprotocolos >ue no sean estrictamente necesarios, as2 como monitori#ar los env2os de informaci1n para detectar picos de tr3fico eBcesivos >ue pudieran ser un ata>ue )o*, filtr3ndolos antes de >ue lleguen a su o!7etivo. Intrusion prevention s=stems .I0*/@ *on dispositivos >ue anali#an el tr3fico a nivel de aplicaci1n, !uscando patrones >ue puedan ser representativos de un ata>ue )o*.

!cnicas de trazabilidad
9a tra#a!ilidad es la capacidad de llevar un registro de las acciones = eventos de un sistema. 5l o!7etivo es tanto evitar actuaciones peligrosas como monitori#ar@ 5vitar actuaciones >ue comprometan la seguridad Monitori#ar el sistema !uscando actividades peligrosas Anali#ar las incidencias de seguridad una ve# producidas 0ara reali#ar la tra#a!ilidad de las actividades en un sistema, se utili#an sistemas de monitori#aci1n conocidos como I)* .Intrusion )etection *=stem/, >ue monitori#an un sistema o una red registrando los eventos >ue se producen = detectando actividades sospechosas >ue puedan dar lugar a un pro!lema de seguridad. Intrusion .etection #ystem /I.#0 Cn I)* es un sistema hard,are o soft,are dise;ado para detectar intentos no solicitados de acceso, manipulaci1n o sa!ota7e de un sistema, e7ecutados a trav&s de una red. 5n general la idea es detectar cual>uier tipo de comportamiento >ue pueda comprometer la seguridad del sistema. 5ntre otros, un I)* tiene como o!7etivo detectar@

Ata>ues desde la red a servicios vulnera!les. Ata>ues a aplicaciones usando vulnera!ilidades relacionadas con los datos .!uffer overflo,s/ 5scalado de privilegios@ *ucede cuando un usuario de pocos privilegios aprovecha vulnera!ilidades del sistema operativo para aumentar sus propios privilegios. ?eneralmente implica utili#ar alg n fallo en procesos de ma=or prioridad para e7ecutar comandos con su nivel de acceso. 9ogins no autori#ados Acceso a ficheros confidenciales

Cn I)* est3 formado por tres tipos de componentes@ *ensores@ Monitori#an determinados puntos del sistema en !usca de patrones sospechosos = generan eventos. Consola@ Coordina los sensores = monitori#a los diferentes eventos Motor central@ Almacena los eventos =, siguiendo determinadas reglas, genera alertas de m3s alto nivel a partir de los eventos de seguridad. *eg n su funcionamiento, un I)* puede ser@ 0asivo@ *e limita a monitori#ar =, en todo caso, generar eventos.

6es s 6im&ne# Herran#, http@AAoposcai!.,i-ispaces.com

'(

Conceptos en seguridad de los sistemas de informacin: confidencialidad, integridad, disponibilidad y trazabilidad

"eactivo@ Adem3s de monitori#ar, un I)* reactivo act a para hacer frente a la amena#a potencial, por e7emplo cerrando una coneBi1n en la >ue se ha=a detectado un posi!le ata>ue. 5n realidad, un I)* reactivo es un I0*.

Cn I)* puede funcionar seg n dos tipos de t&cnicas@ <asado en firmas@ *e !uscan patrones predefinidos >ue se sa!e previamente corresponden a amena#as. 0or e7emplo, un +I)* podr2a !uscar intercam!ios de pa>uetes >ue se sepa corresponden a un ata>ue de denegaci1n de servicio. $ienen el pro!lema de >ue es necesario tener constantemente actuali#ada la !ase de datos de firmas. Heur2stico o !asado en anomal2as@ Monitori#a diferentes medidas del sistema a medir, = esta!lece unos um!rales para los mismos a partir de los cuales se considera >ue se est3 produciendo un evento estad2sticamente an1malo. 5n funci1n de sus o!7etivos = forma de funcionamiento, se pueden clasificar los I)* en diferentes tipos@
ipos de I.#
3et4or5 '(S )3'(S*

5s un I)* independiente de ning n sistema, >ue se u!ica en puntos concretos de la red, monitori#ando el tr3fico = los diferentes sistemas en !usca de actividades sospechosas. ?eneralmente se conectan directamente a un hu!As,itch como un elemento m3s de la red, o !ien duplicando uno de los puertos. 57emplo@ *nort. $ipos de ata>ue >ue detecta@ )enegaci1n de servicio@ Intento de saturar un servidor so!recarg3ndolo con un gran n mero de peticiones 5scaneo de puertos@ Intento de averiguar los servicios disponi!les en el servidor, como forma de detectar puntos vulnera!les de entrada .por e7emplo detectando servicios activados por error >ue pudieran no estar correctamente configurados/ 5ntrada no autori#ada Cn +I)* eBamina generalmente el tr3fico de entrada, si !ien tam!i&n puede anali#ar el tr3fico de salida como forma de detectar actividades sospechosas como, por e7emplo, ata>ues a terceros sistemas provenientes de soft,are malicioso instalado en el servidor.
'(S basado en protocolo )-'(S*

5s un I)* generalmente u!icado en un servidor, = >ue se encarga de monitori#ar todo el tr3fico de un protocolo concreto entre ese servidor = el resto de la red. )e esta manera, un 0I)* tiene un conocimiento so!re el protocolo concreto >ue monitori#a, lo cual le permite detectar situaciones m3s comple7asAsutiles >ue un +I)* convencional. Cn uso t2pico es la monitori#aci1n del tr3fico H$$0 en un servidor ,e!. Como el 0I)* entiende el protocolo H$$0, es capa# de tener en cuenta el estado de la comunicaci1n, = tener en cuenta par3metros internos del protocolo .como la C"9 a acceder/ >ue no tendr2a en cuenta un +I)*.

6es s 6im&ne# Herran#, http@AAoposcai!.,i-ispaces.com

''

Conceptos en seguridad de los sistemas de informacin: confidencialidad, integridad, disponibilidad y trazabilidad

-'(S de aplicacin )A-'(S*

*imilar a un 0I)*, pero se situar2a 7unto a un grupo de sistemas, monitori#ando uno o m3s protocolos de aplicaci1n. Cn A0I)* tiene conocimiento de las m3>uinas involucradas en el intercam!io de informaci1n, = as2 monitori#a el estado de la comunicaci1n, detectando, por e7emplo, si se une al proceso una tercera m3>uina no autori#ada. Cn A0I)* tam!i&n IaprendeJ del tr3fico >ue monitori#a, de manera >ue registra los patrones de comunicaci1n = alerta cuando se produce un patr1n at2pico, aun>ue sea entre m3>uinas de confian#a = mediante protocolosApuertos conocidos.
'(S basado en 1ost )2'(S*

I)* situado dentro de un sistema, >ue monitori#a su actividad interna@ llamadas a sistema, logs, acceso a ficheros, etc. 57emplo@ F**5C. Cn HI)* monitori#a el comportamiento din3mico de un sistema, anali#ando c1mo interact an sus diferentes componentes en !usca de comportamientos sospechosos. 5n general, un HI)* mantiene una !ase de datos de o!7etos de sistema a monitori#ar. 5stos o!7etos de sistema pueden ser ficheros, directorios, #onas de la memoria, recursos 5A*, etc. 0ara cada o!7eto se almacenan sus atri!utos .permisos, tama;o, fechas de modificaci1n, etc./. Cna ve# creada la !ase de datos, se monitori#a cual>uier acceso a los diferentes o!7etos, anali#ando si ha sido leg2timo = generando una alerta si no es as2. )e!ido a >ue la <) del HI)* es un punto vulnera!le a ata>ues, se suele certificar su integridad mediante hashes criptogr3ficos >ue permitan detectar modificaciones no autori#adas.
'(S 1#brido

Com!ina diferentes tipos en uno. 0or e7emplo, se podr2a com!inar un +I)* con caracter2sticas de un HI)* para hacer una monitori#aci1n de la red con informaci1n detallada de cada host. 1roblemas de los I.#

Falsas alarmas@ 5s com n >ue se generen alertas por eventos >ue no suponen ninguna amena#a. 0or e7emplo@ <ugs en los protocolos >ue generan pa>uetes incorrectos 0a>uetes corruptos por errores de transmisi1n 5rrores de los usuarios <a7a frecuencia de ata>ues reales@ 5l hecho de >ue las falsas alarmas generalmente son m3s frecuentes >ue los ata>ues reales hace >ue, cuando se produce un ata>ue verdadero, se tenga la tendencia a descartarlo. Actuali#aci1n de <) de firmas@ 5s necesario mantener constantemente actuali#ada la <) de firmas de ata>ues.

6es s 6im&ne# Herran#, http@AAoposcai!.,i-ispaces.com

'2

Conceptos en seguridad de los sistemas de informacin: confidencialidad, integridad, disponibilidad y trazabilidad

Ataques a los I.#

Ffuscaci1n del tr3fico@ Hacer confuso el tr3fico de manera >ue el I)* no pueda detectar los posi!les ata>ues. Ha= diferentes maneras@ Cifrando parte de la informaci1n Csando c1digo polim1rfico, >ue se modifica a s2 mismo en cada e7ecuci1n, aun>ue manteniendo su funcionalidad, = >ue evita la detecci1n por parte de I)* !asados en firmas. Fragmentaci1n de la informaci1n@ )ividiendo la informaci1n en diferentes pa>uetes pe>ue;os, es posi!le evadir la detecci1n en I)* simples >ue s1lo analicen pa>uetes individuales. Csar caracter2sticas am!iguas de los protocolos@ Algunas funciones de los protocolos est3n implementadas de forma diferente en distintos sistemas. As2, es posi!le encontrar alg n aspecto >ue los I)*s implementen de forma diferente >ue los sistemas a atacar, = aprovecharlo para pasar desaperci!ido. Ata>ues )o* al propio I)*@ Mediante m ltiples ata>ues sencillos >ue se sepa >ue re>ueiren muchos recursos en el I)* puede ser posi!le saturarlo, atacando al sistema o!7etivo una ve# saturado el I)*.

I.# reacti+os: I1# Cn sistema de prevenci1n de intrusiones .I0*@ Intrusion 0revention *=stem/ es un dispositivo hard,are o soft,are >ue e7erce el control de acceso en una red inform3tica, con el o!7etivo de protegerla de ata>ues = a!usos. *e podr2a considerar una eBtensi1n de los sistemas I)*, si !ien por sus caracter2sticas est3 m3s cercanp a medidas activas como los cortafuegos. Cn I0* podr2a considerarse una eBtensi1n l1gica de los cortafuegos, =a >ue su es>uema de funcionamiento es similar@ filtrar el tr3fico en funci1n de diferentes criterios. 9a diferencia es >ue, si un cortafuegos filtra generalmente !as3ndose en direcciones I0 = puertos, un I0* permite reali#ar filtrados en funci1n de par3metros mucho m3s sutiles = comple7os. 5n este aspecto se nota >ue los I0* surgieron como eBtensi1n de los I)*, =a >ue comparten las mismas t&cnicas de detecci1n = funcionamiento, si !ien cam!iando en el modo de actuar ante las amena#as. 5s com n >ue un mismo producto implemente caracter2sticas de I)* e I0* simult3neamente. 9a principal diferencia entre un I0* de red = un fire,all es >ue el I0* es invisi!le a la red, de manera >ue no tiene asignada una direcci1n. 9os I0* se clasifican en dos grandes tipos@ I0* de red@ Controla el tr3fico en la red, monitori#ando = filtrando el tr3fico, !lo>ueando coneBiones = actuando directamente so!re la informaci1n .p. e7. para IarreglarJ errores de protocolo o situaciones peligrosas/ si es necesario. I0* de sistema@ *e encuentra instalado en un sistema, = se encarga de evitar situaciones peligrosas. 5ntre otros aspectos, controla@ Dirus@ Cn soft,are antivirus es un tipo de I0* de sistema Mal,are = soft,are malicioso Accesos a los ficheros de sistema Cso de los recursos en general

6es s 6im&ne# Herran#, http@AAoposcai!.,i-ispaces.com

':

Conceptos en seguridad de los sistemas de informacin: confidencialidad, integridad, disponibilidad y trazabilidad

1roblem2ticas de seguridad
Criptoan2lisis
5l criptoan3lisis es el estudio de los m&todos para o!tener el sentido de una informaci1n cifrada, cuando no se dispone de la clave secreta necesaria para descifrar los datos. 5l criptoan3lisis tam!i&n inclu=e los intentos de sortear la seguridad de otros algoritmos criptogr3ficos, no necesariamente de cifrado. Ftros ata>ues no generalmente incluidos en el criptoan3lisis, pero >ue pueden ser igualmente tiles a la hora de romper un c1digo, son@ "o!o *o!orno He=logging@ Intentar averiguar las contrase;as capturando las pulsaciones del usuario so!re el teclado. 5nga;o e ingenier2a social@ Intentar >ue el usuario nos diga su propia contrase;a mediante enga;o, suplantaci1n de personalidad, inducci1n a error, etc. 5l criptoan3lisis depende de lo >ue se disponga. 5n orden decreciente de dificultad@ *1lo teBto cifrado Algunos teBtos cifrado con su correspondiente descifrado Acceso al codificador, de forma >ue podemos cifrar cual>uier teBto ar!itrario 5l nivel de &Bito puede ser varia!le@ "otura total@ *e consigue la clave de cifrado +o se consigue descifrar, pero se deduce el algoritmo usado +o se descifra ni se conoce el algoritmo, pero se puede distinguir la informaci1n cifrada del ruido aleatorio. Algunas t&cnicas del criptoan3lisis son@ Ata>ue por fuer#a !ruta@ )ado un c1digo, pro!ar todas las posi!les claves hasta encontrar la correcta. *i el c1digo est3 !ien dise;ado, el espacio de claves de!er2a ser lo !astante grande como para hacer este ata>ue impractica!le. 5n realidad, este ata>ue siempre es posi!le, pero se considera >ue un c1digo no es vulnera!le a este ata>ue si el tiempo necesario para eBplorar el espacio de claves es del orden de cientos o miles de a;os .o, en general, si para cuando se rompe el c1digo la informaci1n =a no es til o relevante/. An3lisis de frecuencias@ *e usa en c1digos de sustituci1n .>ue sustitu=en cada letra del mensa7e por otra/. Como en el teBto escrito algunas letras se usan m3s >ue otras, = otras se usan siempre en com!inaciones .p. e7. la > = la u/, el ata>ue consiste en !uscar esos patrones, identificando as2 la clave con la >ue se cifr1. *1lo funciona con c1digos mu= simples, = >ue se usen para cifrar teBto u otro contenido del cual sepamos sus patrones estad2sticos. Criptoan3lisis diferencial@ Consiste en cifrar cadenas de teBto similares, eBaminando c1mo afectan al cifrado final las pe>ue;as diferencias, en !usca de patrones >ue permitan deducir el funcionamiento del algoritmo. "e>uiere acceso al codificador. An3lisis matem3tico. 9a ma=or2a de c1digos se !asan en alg n pro!lema matem3tico irresolu!le. 0or e7emplo, el cifrado asim&trico se !asa en >ue no se conocen algoritmos para
6es s 6im&ne# Herran#, http@AAoposcai!.,i-ispaces.com '4

Conceptos en seguridad de los sistemas de informacin: confidencialidad, integridad, disponibilidad y trazabilidad

factori#ar un n mero entero en tiempo polinomial. +o o!stante, en el caso de la factori#aci1n, no se ha demostrado >ue no sea posi!le calcularlo, por lo >ue entra dentro de lo posi!le >ue en el futuro se descu!ra un m&todo m3s eficiente >ue haga vulnera!les a un gran n mero de algoritmos de cifrado.

6es s 6im&ne# Herran#, http@AAoposcai!.,i-ispaces.com

'G

You might also like