Seguridad en Sistemas: IPSec - WWW
Ejemplo TCP/IP
3
Seguridad en Sistemas: IPSec - WWW
Stack TCP/IP
• ¿Qué tenemos inicialmente?
HTTP
FTP
SMTP
TCP
IP
• Podemos aplicar seguridad en cualquiera de estos puntos
4
Seguridad en Sistemas: IPSec - WWW
¿Dónde podemos aplicar Seguridad?
HTTP
FTP
SMTP
TCP
HTTP
FTP
SMTP
IP
SSL/PCT/TLS
TCP
IP
Network
Transport
AH
ESP
SET
S-HTTP
PGP
S/MIME
HTTP
TCP
IP
Application
FTP
SMTP
TCP
IP
Presentation
5
Seguridad en Sistemas: IPSec - WWW
Header IPv4 (Repaso)
6
Seguridad en Sistemas: IPSec - WWW
Header IPv6 (Repaso)
7
Seguridad en Sistemas: IPSec - WWW
IP Security (Overview)
IPSec no es un protocolo aislado. En vez de
ello IPSec provee un conjunto de algoritmos
de seguridad más un marco de trabajo que
permite que dos entidades que se comunican
usen cualquier algoritmo de seguridad
apropiado.
8
Seguridad en Sistemas: IPSec - WWW
IP Security (Overview)
• Aplicaciones de IPSec
– Hacer segura la conectividad entre dos
sucursales de una organización sobre Internet:
VPN.
– Hacer seguro el acceso remoto desde Internet.
– Establecer conectividad extranet e intranet con
otras organizaciones.
– Mejorar la seguridad en e-commerce.
– Mejorar la SET.
9
Seguridad en Sistemas: IPSec - WWW
IP Security: escenario
10
Seguridad en Sistemas: IPSec - WWW
IP Security (Overview)
• Beneficios de IPSec
– Soporta integridad y autentificación (AH (Authentication
Header) y encripción (ESP (Encrypted Security Payload))
en capa 3.
– Transparente a las aplicaciones (se inserta bajo la capa de
transporte (TCP, UDP)).
– Es transparente a los usuarios.
– Provee seguridad para usuarios individuales.
• IPSec puede asegurar que:
– Un advertisement proveniente de un router o vecino llega
realmente de un router autorizado.
– Un redirect message viene desde el router al cual se le
envió el paquete inicial.
– Un routing update no puede ser falsificado.
11
Seguridad en Sistemas: IPSec - WWW
Arquitectura de IPSec (1)
12
Seguridad en Sistemas: IPSec - WWW
Arquitectura de IPSec (2)
• Documentos de IPSec:
– RFC 2401: An overview of security
architecture
– RFC 2402: Description of a packet encryption
extension to IPv4 and IPv6
– RFC 2406: Description of a packet emcryption
extension to IPv4 and IPv6
– RFC 2408: Specification of key managament
capabilities
– Muchísimas RFC más.
13
Seguridad en Sistemas: IPSec - WWW
Arquitectura de IPSec (3)
14
Seguridad en Sistemas: IPSec - WWW
Organización de las RFC’s de IPSec
DOI = Domain of
Interpretation
15
Seguridad en Sistemas: IPSec - WWW
Servicios de IPSec
•
•
•
•
•
•
Control de Acceso.
Integridad no orientada a conexión (connectionless).
Autentificación del origen de los datos.
Rechazo de paquetes reenviados (replay).
Confidencialidad (encripción).
Confidencialidad limitada sobre el flujo del tráfico.
16
Seguridad en Sistemas: IPSec - WWW
Security Associations (SA)
• Concepto clave que aparece en los mecanismos de
autenticidad y confidencialidad.
• Es una relación de un solo sentido (one way) entre
un emisor y un receptor.
• Una SA se encuentra identificada por 3 parámetros:
– Security Parameter Index (SPI)
– Dirección IP Destino
– Security Protocol Identifier
17
Seguridad en Sistemas: IPSec - WWW
Transport Mode
SA
Tunnel Mode
SA
AH
Autentifica el IP payload y
ciertas porciones del header
IP y el extension header del
IPv6.
Autentifica el paquete IP
interno completo más
ciertas porciones del
header del IP externo.
ESP
Encripta el IP payload y
cualquier extension header
del IPv6.
Encripta el paquete IP
interno.
ESP con
autentificación
Encripta el IP payload y
cualquier extension header
del IPv6.
Autentifica el IP payload
pero no el IP header.
Encripta y autentifica el
paquete IP interno.
18
Seguridad en Sistemas: IPSec - WWW
Servicios de IPSec
19
Seguridad en Sistemas: IPSec - WWW
Antes de aplicar AH
20
Seguridad en Sistemas: IPSec - WWW
Transport Mode (Autentificación AH)
• Protección para los
protocolos de nivel superior
• end-end (C/S, 2 WS)
21
Seguridad en Sistemas: IPSec - WWW
Tunnel Mode (Autentificación AH)
• Protección del paquete IP
completo.
• host-subnet, subnet-subnet.
22
Seguridad en Sistemas: IPSec - WWW
Header de Autentificación
• Brinda soporte para integridad de datos y autentificación
(código MAC (clave secreta compartida)) de los paquetes
IP.
• Protege de ataques replay.
23
Seguridad en Sistemas: IPSec - WWW
Autentificación End-to-End vs. End-toIntermediate
Transport mode SA
Tunnel mode SA
24
Seguridad en Sistemas: IPSec - WWW
Encapsulating Security Payload
• ESP provee los servicios de confidencialidad
(mensaje (total) y tráfico (parcial)).
25
Seguridad en Sistemas: IPSec - WWW
Algoritmos de Encripción y Autentificación
• Encripción (long MAC default = 96 bits):
–
–
–
–
–
–
–
Three-key triple DES (3DES)
RC5
IDEA
Three-key triple IDEA (3IDEA)
CAST
Blowfish
etc. (DOI)
• Autentificación:
– HMAC-MD5-96
– HMAC-SHA-1-96
26
Seguridad en Sistemas: IPSec - WWW
Encripción y Autentificación ESP
27
Seguridad en Sistemas: IPSec - WWW
Encripción y Autentificación ESP
28
Seguridad en Sistemas: IPSec - WWW
Combinaciones de SA’s
Un SA puede implementar AH o ESP pero no ambos.
Solución: múltiples SA’s.
* = IPSec
29
Seguridad en Sistemas: IPSec - WWW
Combinaciones de SA’s
* = IPSec
30
Seguridad en Sistemas: IPSec - WWW
Combinaciones de SA’s
* = IPSec
31
Seguridad en Sistemas: IPSec - WWW
Combinaciones de SA’s
* = IPSec
32
Seguridad en Sistemas: IPSec - WWW
Manejo de Claves
• Dos tipos:
– Manual
• Administrador.
– Automatizada
• Oakley Key Determination Protocol.
– Manejo de claves.
• Internet Security Association and Key Management
Protocol (ISAKMP).
– Protocolo de manejo asociado a las claves.
33
Seguridad en Sistemas: IPSec - WWW
Oakley
• Presenta tres métodos de autentificación:
– Firma digital.
– Criptografía de clave pública.
– Criptografía de clave simétrica.
• Características:
– cookies.
– DH para negociar grupos y para intercambio de claves
públicas.
– números random (defensa contra replay).
– Autentifica el intercambio DH para evitar ataques MiM.
34
Seguridad en Sistemas: IPSec - WWW
ISAKMP
35
Seguridad en Sistemas: IPSec - WWW
Uso de Headers y Seguridad
• Los standards IPSec recomiendan usar el AH para proteger el ESP
– AH valida las direcciones IP y el contenido del mensaje (payload).
• Si se omite el ESP
– Sin el ESP, es posible el eavesdrop de la información autentificada (es
un problema si se reutilizan passwords secretos).
• Si se omite el AH
– Generalmente ESP no protege contra modificación.
– ESP es vulnerable al header cut-and-paste attack
• el atacante saca el ESP de los paquetes e inserta un nuevo ESP destinado
a otra máquina (cuando se utiliza el IPSec proxy).
• Una solución es asignar SA’s únicos a diferentes pares de hosts que
necesitan comunicarse (horrible para los administradores!).
36
Seguridad en Sistemas: IPSec - WWW
Lectura Recomendada
• Comer, D. Internetworking with TCP/IP,
Volume I: Principles, Protocols and
Architecture. Prentice Hall, 1995.
• Stevens, W. TCP/IP Illustrated, Volume 1:
The Protocols. Addison-Wesley, 1994.
• Stallings, W. Network Security Essentials.
Capítulo 6. Prentice Hall, 2000.
37
Seguridad en Sistemas: IPSec - WWW
Consideraciones acerca de la
Seguridad en la WWW
• La web es una vidriera muy visible.
• El software (complejo) detrás de los servers
de web puede ocultar muchos problemas de
seguridad.
• Los servers de web son (relativamente)
fáciles de configurar y administrar.
• Los usuarios generalemente NO saben
acerca de los riesgos que corren en el
mundo www.
39
Seguridad en Sistemas: IPSec - WWW
Seguridad en TCP/IP
40
Seguridad en Sistemas: IPSec - WWW
SSL y TLS: Historia
• SSL (Secure Socket Layer) fue creado por Netscape.
• SSLv1 fue rápidamente reemplazado por SSLv2.
• SSLv2 tiene algunos problemas de seguridad pero todavía
se utiliza.
• PCT fue la respuesta MicroSoft a SSLv2. Arregla algunos
de los problemas de SSLv2 pero fue reemplazado por
SSLv3.
• El grupo de desarrollo de TLS (Transport Layer Security)
se formó dentro del IETF.
• La primer versión de TLS puede verse como SSLv3.1
41
Seguridad en Sistemas: IPSec - WWW
¿Qué Problemas resuelve SSL?
• Permite comunicaciones seguras entre dos computadoras
siempre y cuando al menos una de ellas tenga un certificado
confiable para la otra (evitando MiM).
• Evita que los desarrolladores de aplicaciones tengan que
enfrentar las complejidades y peligros del diseño de
criptosistemas.
• Soporta autentificación, encripción e intercambio de claves.
• Conexiones confiables (integridad) vía funciones hash
seguras.
• Eficiente, extensible, fácil de integrar.
42
Seguridad en Sistemas: IPSec - WWW
Arquitectura SSL
43
Seguridad en Sistemas: IPSec - WWW
Arquitectura SSL
44
Seguridad en Sistemas: IPSec - WWW
SSL Record Protocol
45
Seguridad en Sistemas: IPSec - WWW
Formato del Registro SSL
46
Seguridad en Sistemas: IPSec - WWW
SSL Record Protocol Payload
47
Seguridad en Sistemas: IPSec - WWW
Handshake Protocol (1)
• Es la parte más compleja de SSL.
• Permite que el server y el cliente se autentifiquen
mutuamente.
• Es quien negocia los parámetros de seguridad y las claves
criptográficas (crea el Master Secret).
• Los parámetros de seguridad negociados son:
– Protocol version (ej: SSL 3.0, TLS 3.1, etc.).
– CipherSuite (algoritmo criptográfico, algoritmo clave pública,
hash. ).
– Compression method (ej: none).
• Se utiliza antes de que la aplicación transmita los datos
(obvio).
48
Seguridad en Sistemas: IPSec - WWW
Handshake Protocol (2)
49
Seguridad en Sistemas: IPSec - WWW
Handshake Protocol (3)
Servidor
Cliente
1. El cliente envía el msj. ClientHello
2. El server hace un ACK con el msj. ServerHello
3. El server envía su certificado
MasterSecret
Server Certificate
4. El server solicita al cliente su certificado
5. El cliente envía su certificado
6. El cliente envía el msj. ClientKeyExchange
Clave Pública
del Server
Clave Privada
del Server
7. El cliente envía el msj. Certificate Verify
Digital Sig 8. Ambos envían msjs. ChangeCipherSpec
9. Ambos envían msjs. Finished
50
Seguridad en Sistemas: IPSec - WWW
Handshake Protocol: continuando sesiones
• Objetivo: minimizar el número de SSL handshakes:
– Las operaciones sobre claves privadas son lentas.
– Los round trips de red son lentos (2 por handshake)
• Si dos entidades se comunicaron recientemente ya poseen el
MasterSecret. Si las dos partes están de acuerdo, el viejo master
secret puede reutilizarse (resuming a session).
• Hack: se agrega estado a un protocolo stateless (http).
• Se puede hacer el resume aún si la sesión padre sigue activa (se
hace el resume de las nuevas conexiones).
51
Seguridad en Sistemas: IPSec - WWW
Debilidades de SSL (1)
• Cuidado con utilizar criptografía débil! Cuidado con SSL viejo!
Recién habilitado en el 2001
en versiones exportables.
52
Seguridad en Sistemas: IPSec - WWW
Debilidades de SSL (2)
• Problemas con el Certificado
– no está firmado por una CA (Certificate Authority) confiable.
– Certificado expirado.
– El nombre (DNS) de un sitio coincide con lo que aparece en el
certificado.
– Nombres parecidos (www.ebuy.com en vez de www.ebay.com).
• ¿qué está mal aquí?
https://www.company.com/order_form.cgi
<FORM ACTION=“http://www.company.com/process_order.cgi”
METHOD=POST>
53
Seguridad en Sistemas: IPSec - WWW
Transport Layer Security (TLS)
•
•
•
•
Mismo registro de formato (record format) que en SSL.
Definido en la RFC 2246.
Similar a SSLv3.
Diferencias en:
–
–
–
–
–
–
–
–
–
–
número de versión
message authentication code (MAC)
generación de números (pseudo)aleatorios
códigos de alerta
paquetes de cifrado
tipos de certificado del cliente
mensajes certificate_verify y finished
cálculos criptográficos
relleno
pequeñas mejoras después de 2 años de experiencia en el mercado
54
Seguridad en Sistemas: IPSec - WWW
IPv6 vs. SSL
55
Seguridad en Sistemas: IPSec - WWW
Secure Electronic Transactions (SET)
• Es una especificación abierta de encripción y
seguridad.
• Creada (1996) para proteger transacciones con
tarjeta de crédito sobre la Internet.
• Compañías involucradas:
– MasterCard, Visa, IBM, Microsoft, Netscape, RSA,
Terisa y Verisign.
• No es un sistema de pago.
• Es un conjunto de protocolos y formatos de
seguridad que le permiten al usuario utilizar su
tarjeta de crédito de forma segura.
56
Seguridad en Sistemas: IPSec - WWW
Servicios Provistos por SET
• Brinda un canal de comunicación seguro en
una transacción.
• Provee confianza debido al uso de
certificados digitales X.509v3.
• Asegura privacidad.
57
Seguridad en Sistemas: IPSec - WWW
Puntos Destacables de SET
• Confidencialidad de la información
– La info. de la transacción viaja segura por la red y el número
de la tarjeta lo obtendrá únicamente el banco. Usa DES.
• Integridad de los datos
– Firma digital (RSA) o SHA-1.
• Autentificación del poseedor de la tarjeta
– El vendedor puede verificar que es un número correcto de
tarjeta.
• Autentificación del comerciante
– El cliente puede verificar que el comerciante tiene una
relación válida con la institución financiera.
58
Seguridad en Sistemas: IPSec - WWW
Participantes de SET
59
Seguridad en Sistemas: IPSec - WWW
Secuencia de Eventos para una SET
• El cliente abre una cuenta y tarjeta (VISA, MC, etc) en su banco.
• El cliente recibe un certificado (firmado por el banco).
• El comerciante tiene sus propios certificados.
– Uno para firmar, otro para intercambio de claves y el certif. público del
gate.
• El cliente hace un pedido (orden) en la www del comerciante.
• El cliente verifica la autenticidad del comerciante.
• La orden y el pago son enviados.
– El comerciante no puede obtener el número de tarjeta del cliente pero
verifica su autenticidad.
•
•
•
•
El comerciante solicita autorización de pago al gw.
El comerciante le confirma al cliente su orden.
El comerciante envía la orden (mercadería, servicio, etc.).
El comerciante solicita el pago al gw.
60
Seguridad en Sistemas: IPSec - WWW
Dual Signature
DS  E KR c [ H ( H ( PI ) || H(OI))]
61
Seguridad en Sistemas: IPSec - WWW
Proceso de Pago (1)
El dueño de la tarjeta envía un pedido de compra
62
Seguridad en Sistemas: IPSec - WWW
Proceso de Pago (2)
El comerciante verifica el pedido de compra
63
Seguridad en Sistemas: IPSec - WWW
Proceso de Pago (3)
• Autorización del Pago:
– Authorization Request
– Authorization Response
• Captura del Pago:
– Capture Request
– Capture Response
64
Seguridad en Sistemas: IPSec - WWW
Lectura y Web sites recomendados
• Drew, G. Using SET for Secure Electronic
Commerce. Prentice Hall, 1999
• Garfinkel, S., and Spafford, G. Web Security &
Commerce. O’Reilly and Associates, 1997
• MasterCard SET site
• Visa Electronic Commerce Site
• SETCo (documents and glossary of terms)
• Stallings, W. Network Security Essentials.
Capítulo 7. Prentice Hall, 2000.
65
Descargar

Document