Universidad Nacional Autónoma de México Facultad de Ingeniería
Criptografía Grupo 2
Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
PROFESORA: M. en C. Ma. Jaquelina López Barrientos
Martes 16 de Febrero de 2010
1
INDICE Introducción…………………………………………………………………………………………………………………..3 Objetivo…………………………………………………………………………………………………………………………3
Seguridad de servicios ISO7498-2……………………………………………………………………………………..3 Servicio de autenticación Servicio de control de acceso Servicio de confidencialidad de datos Servicio de integridad de datos Servicio de no repudio
Mecanismos de seguridad ISO7498-2……………………………………………………………………………….5 1. Mecanismos de seguridad específicos. Mecanismo de cifrado Mecanismos de firma digital Mecanismo de control de acceso Mecanismo de integridad de datos Mecanismo de intercambio de autenticación Mecanismo de relleno de tráfico Mecanismo de control de encaminamiento Mecanismo de certificación
2. Mecanismos de seguridad generalizados. Mecanismo de funcionalidad de confianza Mecanismo de etiquetas de seguridad Mecanismo de detección de eventos Mecanismo de rastreo de auditoría de seguridad Mecanismos de recuperación de seguridad
Bibliografía…………………………………………………………………………………………………………………………………7
2
Introducción Los requisitos en seguridad de la información manejada dentro de una organización ha evolucionado sustancialmente en las últimas décadas. En un principio la seguridad de la información radicaba en medios físicos y administrativos, con la llegada y enorme evolución de los sistemas informáticos ha surgido la necesidad de desarrollar herramientas automáticas para proteger los ficheros y otras informaciones almacenadas en memoria. Estas necesidades de seguridad han conducido a la evolución de los sistemas operativos con el objeto de proteger los recursos del sistema y dar acceso a usuarios autorizados. Por otro lado el desarrollo en paralelo de los sistemas distribuido y redes de datos ha dado lugar a la aparición de nuevos riesgos de seguridad relativos a la distribución de la información entre los sistemas informáticos y a la necesidad de reforzar o incluso adaptar al nuevo entorno los controles de seguridad de los sistemas individuales.
Objetivo El objetivo de este trabajo es el análisis de los riesgos de seguridad en la distribución de la información en redes de comunicaciones. En este sentido, para que dos sistemas informáticos intercambien información es necesario junto con unos medios de transmisión físicos la existencia de una arquitectura de comunicaciones común estructurada en niveles. Cada uno de estos niveles realizará un subconjunto de las funcionalidades propias necesarias para el intercambio de datos. Este proceso de integración implicará la implementación de mecanismos y servicios y funciones de seguridad de seguridad que se apoyarán en muchos casos en servicios, mecanismos y funciones ya implementados en la propia arquitectura de comunicaciones. El resultado final será lo que denominaremos Arquitectura de seguridad.
La Arquitectura de seguridad OSI (ISO7498-2) El documento de ISO que describe el modelo de referencia OSI, consta de una segunda parte (ISO7498-2) que se refiere a la arquitectura de seguridad, la cual fue publicada en 1988 y en ella se proporciona una descripción general de los servicios y mecanismos relacionados con la seguridad y sus interrelaciones.
Seguridad de servicios ISO7498-2 La arquitectura indica que para proteger las comunicaciones de los usuarios en las redes, es necesario dotar a las mismas con 5 clases de servicios de seguridad. a) Servicio de autenticación: Corrobora la veracidad de la fuente de una unidad de datos. -
La autenticación de entidad par sirve para proporcionar la capacidad de verificar que la entidad pareja o contraparte de una asociación es quien dice ser.
3
-
La autenticación de origen de los datos permite reclamar el origen de las fuentes de los datos recibidos, pero este servicio no protege de la duplicación o modificación de unidades de datos.
b) Servicio de control de acceso: Se utiliza para evitar el uso no autorizado de los recursos. c)
Servicio de confidencialidad de datos: Proporciona protección contra la revelación deliberada o accidental de los datos en una comunicación. -
Los servicios de confidencialidad orientados a conexión proporcionan confidencialidad a todos los datos transmitidos durante su conexión.
-
Los
servicios
de
confidencialidad
no
orientados
a
conexión
proporcionan
confidencialidad de paquetes de datos. -
Los servicios de confidencialidad de campo selectivo proporcionan confidencialidad de campos específicos de los datos durante una conexión, o para unidad de datos.
-
Los servicios de confidencialidad de flujo de tráfico proporcionan protección de información que de otra forma podrían resultar comprometida u obtenida indirectamente mediante un análisis del tráfico.
d) Servicio de integridad de datos: Garantiza que los datos recibidos por el receptor de una comunicación coinciden con los enviados por el emisor. -
Los servicios de integridad orientados a conexión con recuperación de datos proporcionan integridad de los mismos durante una conexión. Permiten la recuperación de fallos de integridad.
-
Los servicios de integridad orientados a conexión sin recuperación de datos proporcionan integridad a los mismos durante una conexión. No se recuperan los fallos de integridad.
-
Los servicios de integridad de campo seleccionado orientado a conexión proporcionan integridad de campos específicos en los datos durante la conexión.
-
Los servicios de integridad no orientados a conexión proporcionan integridad a unidades de datos.
-
Los servicios de integridad de campo seleccionado no orientados a conexión proporcionan integridad de campos específicos dentro de las unidades de datos.
e) Servicio de no repudio: Proporciona la prueba ante una tercera parte de que cada una de las entidades comunicantes que han participado en una comunicación. -
Los servicios de no repudio con prueba de origen sirven para proporcionar al destinatario una prueba del origen de los datos.
-
Los servicios de no repudio con prueba de destino sirven para proporcionar al emisario una prueba de que los datos se han entregado al destinatario.
Para proporcionar estos servicios de seguridad es necesario incorporar mecanismos de seguridad en los niveles apropiados del modelo OSI, para lo cual la arquitectura de seguridad OSI distingue entre mecanismos de seguridad específicos y mecanismos de seguridad generalizados.
4
Mecanismos de seguridad ISO7498-2. Los mecanismos de seguridad para la arquitectura de seguridad de OSI son específicos y generalizados.
1. Mecanismos de seguridad específicos. a) Mecanismo de cifrado: Se utiliza para proteger la confidencialidad de los datos ya sea en reposo o en flujo, así como para dar soporte o complementar otros mecanismos de seguridad. b) Mecanismos de firma digital: Se emplean para proporcionar una analogía electrónica a la firma manuscrita en documentos electrónicos; de forma similar a las firmas manuscritas, las firmas digitales no deben ser falsificables. c)
Mecanismo de control de acceso: Se utiliza para autenticar las capacidades de una entidad, con el fin de asegurar los derechos de acceso a recursos que posee.
d) Mecanismo de integridad de datos: Se encargan de proteger la integridad de los datos, de los paquetes de datos, de las secuencias de los paquetes de datos, así como de los campos correspondientes a dichas secuencias. e) Mecanismo de intercambio de autenticación: Su finalidad es verificar la identidad de las entidades en comunicación antes de iniciar el intercambio de información. Existen dos grados en el mecanismo de autenticación: o
Autenticación simple: El emisor evalúa su nombre distintivo y una contraseña al receptor, el cual los comprueba.
o
Autenticación fuerte: Se basa en el uso de técnicas criptográficas para proteger los mensajes que se van a intercambiar, para lo cual utiliza las propiedades de los criptosistemas asimétricos.
f)
Mecanismo de relleno de tráfico: Se utiliza para brindar protección contra ataques de análisis de tráfico. El término relleno de tráfico se refiere a la generación de ejercicios de comunicación espurios, paquetes de datos espurios, y de datos espurios dentro de dichos paquetes. El objetivo es no revelar si los datos que se están transmitiendo representan y codifican realmente información.
g) Mecanismo de control de encaminamiento: Permite la selección dinámica o preestablecida de rutas específicas para la tr ansmisión de los datos. h) Mecanismo de certificación: Su función es asegurarse de ciertas propiedades de los datos que se comunican entre dos o más entidades, entre los que destacan su integridad, origen, tiempo o destino.
2. Mecanismos de seguridad generalizados. No son específicos de un servicio en particular, y en algunos casos pueden ser contemplados también como aspectos de la gestión de la seguridad. La importancia de
5
estos mecanismos está en general relacionada directamente con el nivel de seguridad requerido. La arquitectura de seguridad OSI enumera ocho mecanismos de seguridad generalizados: a) Mecanismo de funcionalidad de confianza: Se trata de poner en práctica un concepto que se utiliza para ampliar o extender otros mecanismos de seguridad o para establecer su efectividad. b) Mecanismo de etiquetas de seguridad: Mecanismo asociado directamente con los recursos del sistema, ya que un nivel de seguridad puede implicar datos adicionales que se asocian a los datos transmitidos o puede ser implícito, y su uso primordial se da en los datos en tránsito. c)
Mecanismo de detección de eventos: Se trata de un mecanismo relevante para la seguridad ya que su función es detectar violaciones aparentes de la seguridad.
d) Mecanismo de rastreo de auditoría de seguridad: Se encarga de la revisión de examen independiente de los registros y las actividades del sistema para probar la operatividad de los controles, asegurar el cumplimiento de las políticas y procedimientos operacionales establecidos y recomendar los cambios adecuados en el control, política y procedimientos e) Mecanismos de recuperación de seguridad: Se relaciona directamente con mecanismos gestores de eventos y funciones de gestión, y se encarga de realizar acciones de recuperación con base en las políticas de seguridad establecidas. Los niveles del modelo OSI se pueden agrupar en dos bloques, uno de los cuales incluye los 3 primeros niveles 1-3, esto es, físico, enlace y red, que son los encargados de las comunicaciones entre redes, en tanto que en el otro grupo quedan contenidos los cuatro niveles superiores del modelo, esto es, transporte, sesión, presentación y aplicación, que relacionan los sistemas terminales a través de la red. ISO 7498-2 indica que pueden existir servicios de confidencialidad en cualquiera de los niveles encargados de las comunicaciones entre redes. -
En el nivel 1 se puede realizar el cifrado de todo tráfico del canal, evitando así que puedan distinguirse los bloques de información, bloques de relleno y las direcciones de emisor y receptor, con los que se brinda el servicio de confidencialidad en el tráfico del mensaje.
-
En el nivel 2 pueden descifrarse los campos de información de los paquetes.
-
En el nivel 3 se puede realizar el mismo cifrado que en el nivel 2, además pueden incluirse otros servicios de seguridad, como los servicios de acceso seguro y servicios de integridad.
En los cuatro niveles superiores del modelo, los servicios considerados para la seguridad podrían parecer en primera instancia duplicados algunos de ellos por haber sido contemplados en los 6
niveles precedentes, sin embargo, esta duplicación es sólo aparente, ya que un servicio ofrecido por dos capas distintas no conlleva las mismas prestaciones. -
En el nivel 4 se contemplan los mismos servicios que en la capa de red, considerando que en el nivel de red la seguridad se aplica a un tráfico multiplexado; es decir, no ofrece servicios de seguridad específicos para cada usuario ni un acceso restringido a la red.
-
En el nivel 5 no está contemplado ningún tipo de seguridad.
-
En el nivel 6 solamente se considera el servicio de confidencialidad.
-
En el nivel 7 se tiene previsto el servicio no-repudio.
Bibliografía López Barrientos, Ma. Jaquelina. Criptografía, México, Universidad Nacional Autónoma de México, Facultad de Ingeniería, 2009, páginas 44-52.
Mesografía http://pegaso.ls.fi.upm.es/~lmengual/ARQ_REDES/Arquitecturas_Seguridad.pdf
7