2017-2 tema 2. identidad

44
Seguridad en Redes Seguridad en Redes Tema 2. Identidad Francisco Medina L´ opez — [email protected] http://aulavirtual.capacitacionentics.com Facultad de Contadur´ ıa y Administraci´on Universidad Nacional Aut´onoma de M´ exico 2017-2

Upload: francisco-medina

Post on 12-Feb-2017

13 views

Category:

Education


3 download

TRANSCRIPT

Page 1: 2017-2 Tema 2. Identidad

Seguridad en Redes

Seguridad en RedesTema 2. Identidad

Francisco Medina Lopez —[email protected]

http://aulavirtual.capacitacionentics.com

Facultad de Contadurıa y AdministracionUniversidad Nacional Autonoma de Mexico

2017-2

Page 2: 2017-2 Tema 2. Identidad

Seguridad en Redes

Agenda

1 IdentidadIntroduccionAutenticacionRobo de identidad

Page 3: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Introduccion

1 IdentidadIntroduccionAutenticacionRobo de identidad

Page 4: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Introduccion

Definiciones

Identidad

La identidad hace referencia a un conjunto de caracterısticas, datoso informaciones que permiten individualizar a las personas1.

La identidad la constituyen datos personales como:

Nombre, telefono, domicilio, fotografıas, huellas dactilares,numeros de licencia y de seguridad social; numeros de tarjetade credito y de cuentas bancarias; nombres de usuario ycontrasenas; incluyendo informacion financiera o medica, asıcomo cualquier otro dato que permita identificar a unapersona2.

1Discponible en https://archivos.juridicas.unam.mx/www/bjv/libros/6/2958/20.pdf consultada en

enero del 20172

Disponible en http://www.seguridad.unam.mx/documento/?id=16 consultada en enero del 2017

Page 5: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Introduccion

Identidad digital

En la actualidad Internet ha propiciado el surgimiento de laidentidad digital que fundamentalmente esta constituida pordatos personales sensibles que pueden incluir claves de acceso,cuentas bancarias o cuentas de acceso a redes de datos.

La contrasena es el mecanismo mas comun utilizado paracomprobar nuestra identidad digital.

Una contrasena o clave es una forma de autenticacion queutiliza informacion secreta para controlar el acceso hacia algunrecurso. La contrasena debe mantenerse en secreto anteaquellos a quien no se les permite el acceso3.

3Dispnible en https://es.wikipedia.org/wiki/Contrase~na consultada en enero del 2017

Page 6: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

1 IdentidadIntroduccionAutenticacionRobo de identidad

Page 7: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Proceso de autenticacion

El control de acceso gobierna el acceso de sujetos a objetos

Page 8: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Identificacion

Definicion

Reconocimiento de la identidad de alguien.

Identidad: Conjunto de rasgos o informaciones queindividualizan o distinguen algo y confirman que es realmentelo que se dice que es.

Un usuario puede utilizar como identidad:

Nombre de usuario UsernameLogon IDPIN

Page 9: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Autenticacion

Definicion

Proceso de verificacion por el cual un sujeto prueba que es quiendice ser.

La autenticacion requiere que el sujeto proporcioneinformacion adicional que debe corresponder exactamente conla identidad indicada.

El metodo mas comun, es el empleo de contrasenas.

Page 10: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Autenticacion (2)

Tipos de informacion mas comunes que pueden ser empleados paraautenticar a un sujeto:

Tipo 1: Un factor de autenticacion por Tipo 1 es “Algo queel usuario conoce”, como una contrasena, un PIN, . . .

Tipo 2: Un factor de autenticacion por Tipo 2 es “Algo queel usuario tiene”, como una tarjeta inteligente, un token, . . .

Tipo 3: Un factor de autenticacion por Tipo 3 es “Algo queel usuario es”, como su huella digital, analisis de voz, escanerde retina o iris , . . .

Page 11: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Autorizacion

Definicion

Polıtica usada para permitir o negar el acceso a un recurso.

Esto puede ser un componente avanzado como una tarjetainteligente, un dispositivo biometrico o un dispositivo deacceso a la red como un router, access point wireless o accessserver.

Tambien puede ser un servidor de archivos o recursos queasigne determinados permisos como los sistemas operativos dered (Windows Server, GNU/Linux, etc.)

El hecho de que un sujeto haya sido identificado yautenticado, no significa que haya sido autorizado.

Page 12: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Ejemplo Autorizacion

Un usuario puede estar habilitado para imprimir undocumento, pero no puede alterar la cola de impresion.

Page 13: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Auditorıa (Accounting)

Definicion

Proceso de registrar eventos, errores, accesos e intentos deautenticaciones en un sistema

Justificacion:

Deteccion de intrusionesReconstruccion de eventos y condiciones del sistemaObtener evidencias para acciones legalesGenerar reportes de problemas.

El conjunto de acciones a ser auditadas pueden ser:

1 Eventos de sistema2 Eventos de aplicaciones3 Eventos de usuario

Page 14: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Eventos de Sistema

Monitoreo de rendimiento

Intentos de logon (exitosos y no exitosos)

Logon ID

Fecha y hora de cada intento de logon

Bloqueos de cuenta de usuario

Uso de herramientas administrativas

Uso de derechos y funciones

Modificacion de archivos de configuracion

Modificacion o eliminacion de archivos crıticos

Page 15: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Eventos de Aplicaciones

Mensajes de error

Apertura y cierre de archivos

Modificacion de archivos

Violaciones de seguridad en la aplicacion

Page 16: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Eventos de Usuarios

Identificacion e intentos de autenticacion

Archivos, servicios y recursos utilizados

Comandos ejecutados

Violaciones de seguridad

Page 17: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Tecnicas de autenticacion

Entre las principales tecnicas de mayor utilizacion en laactualidad, encontramos:

ContrasenasSistemas biometricosTockensTickets

Page 18: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

¿Que son las contrasenas?

Definicion

Una contrasena o clave (password en ingles) es una cadenaalfanumerica utilizada para autenticar una identidad. Esta cadenadebe permanecer en secreto4.

Es la tecnica de autenticacion mas usada, pero tambien esconsiderada la mas debil.

Prueban nuestra identidad a traves de un proceso deautenticacion ante sistemas informaticos.

Aseguran nuestra privacidad.

Garantizan el no-repudio

4The 2011 SNIA Dictionary

Page 19: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Fallas habituales de seguridad en contrasenas

Usuarios que eligen frecuentemente contrasenas que sonfaciles de recordar y, en consecuencia, faciles de romper.

Las contrasenas aleatorias son difıciles de recordar.

Las contrasenas son faciles de compartir, olvidar y escribir.

Pueden ser robadas facilmente, por observacion,grabacion,etc.

Algunas contrasenas se transmiten en texto claro o protegidaspor tecnicas faciles de romper.

Contrasenas cortas pueden ser descubiertas rapidamente porataques de fuerza bruta, etc.

Page 20: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Fallas habituales de seguridad en contrasenas (2)

El problema del uso de la contrasena es que en un esfuerzopor reducir la cantidad de contrasenas difıciles de recordar,muchos usuarios las reutilizan para varios sitios. 61 % de ellosescriben fısicamente las contrasenas, y un tercio las hacompartido con otros.

Las 25 contrasenas mas utilizadas en el 2016 fueron5: 123456,123456789, qwerty, 12345678, 111111, 1234567890, 1234567,password, 123123, 987654321, qwertyuiop, mynoob, 123321,666666, 18atcskd2w, 7777777, 1q2w3e4r, 654321, 555555 ,3rjs1la7qe , google , 1g2w3e4r5t ,123qwe , zxcvbnm , 1q2w3e

5Disponible en http://www.seguridad.unam.mx/noticia/?noti=3132

consultada en enero del 2017

Page 21: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Tipos de contrasenas

Existen dos tipos de contrasenas:

1 Estaticas2 Dinamicas

Las contrasenas Estaticas siempre permanecen iguales y solocambian cuando expiare su tiempo de vida.

Las contrasenas Dinamicas cambian despues de un periodode tiempo de uso. Las One-Time Password son una variantede esta categorıa.

Page 22: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

One Time Password

Esta tecnica utiliza contrasenas que solo tienen validez paraun usuario especıfico durante una determinada sesion.

Un ejemplo caracterıstico lo constituye el sistema S/Key.

El sistema utiliza algoritmos de hasing de una vıa con el fin decrear un esquema de contrasenas de unica vez.

Aquı las contrasenas son evitadas a traves de la red, peroluego que la contrasena fue utilizada, caduca y no es validapara ser utilizada nuevamente.

Page 23: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

One Time Password (2)

Componentes de S/Key:

Cliente: Pide el nombre de usuario. No realizaalmacenamiento de contrasenas.Servidor: Procesa la contrasena, almacena la contrasena deunica vez y tambien le provee al cliente el valor inicial paracalcular el hash.Calculador de claves: Es la funcion de hash para lacontrasena de unica vez.

Page 24: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Polıticas de definicion de contrasenas

Muchas organizaciones poseen polıticas de definicion decontrasenas, las cuales comprenden una serie de restricciones:

Longitud mınimaDuracion mınima y maximaNo reutilizar el nombre de usuario o parte del mismoGuardar historico de contrasenaUtilizar mayusculas, minusculas, numeros, caracteres especialesPrevenir reuso

Page 25: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Sistemas Biometricos

Los sistemas biometricos se basan en caracterısticas fısicas delusuario a identificar o en patrones de conducta.

El proceso general de autenticacion sigue unos pasos comunesa todos los modelos de autenticacion biometrica:

Extraccion de ciertas caracterısticas de la muestra (porejemplo, el detalle de una huella dactilar).Comparacion de tales caracterısticas con las almacenadas enuna base de datos.Finalmente la decision de si el usuario es valido o no.

Page 26: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Sistemas Biometricos (2)

La mayorıa de los dispositivos biometricos tienen un ajuste desensibilidad para que puedan ser configurados de manera queoperen en forma mas sensible o menos sensible.

Cuando un dispositivo es demasiado sensible, ocurre un errorTipo 1, es decir, un sujeto valido no es autenticado; eso seconoce como Tasa de Falso Rechazados (FRR).

Cuando un dispositivo no es lo suficientemente sensible, ocurreun error Tipo 2, es decir, un sujeto invalido es autenticado;esto se conoce como Tasa de Falsas Aceptaciones (FAR).

El punto en el cual FRR=FAR es conocido como CrossoverError Rate (CER).

El nivel CER es usado como un estandar para evaluar eldesempeno de los dispositivos biometricos.

Page 27: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Crossover error rate

Fuente: IS Auditing Guideline: G36 Biometric Controls

Page 28: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Sistemas biometricos mas utilizados

Huellas digitales

Reconocimiento de retina

Reconocimiento de iris

Reconocimietno facial

Geometrıa de la mano

Reconocimiento de la palma

Verificacion de voz

Fuente: Eric Conrad, Eleventh Hour CISSP,Syngress,2010.

Page 29: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Sistemas Biometricos (4)

Ademas de los costos hay tres puntos crıticos a determinar almomento de elegir un sistema biometrico como metodo decontrol de acceso:

Aceptacion del usuarioTiempo de implantacionPrecision

Adicionalmente tambien son importantes:

Facilidad de implementacionTamano y manejo de las muestras

Page 30: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Enrollment

Es el proceso por medio del cual se toma la muestra delatributo fısico del individuo, la cual sera almacenada en unabase de datos sobre la cual se verificara posteriormente suidentidad

Muchas veces se necesita tomar repetidas muestras delatributo hasta que se logra finalmente.

Esto puede hacer que los tiempo de enrollment sean altos y elsistema tenga baja aceptacion.

Page 31: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Ventajas de los Sistemas Biometricos

No pueden ser prestados, como una llave o token y no sepueden olvidar como una contrasena.

Buena relacion entre facilidad de uso, costo y precision.

Permiten la identificacion unica de un individuo, aun en casosde bases de datos de gran tamano.

Duran para siempre. . .

Logran que los procesos de login y autenticacion no requieranesfuerzo alguno.

Page 32: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Desventajas de los Sistemas Biometricos

Siguen siendo particularmente caros.

Aun existe rechazo o desconfianza por parte de los usuarios.

Page 33: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Sistemas Biometricos y Privacidad

Seguimiento y Vigilancia: Permiten seguir y vigilar losmovimientos de una persona.

Anonimicidad: Si la identificacion esta asociada a una basede datos, se pierde el anonimato al acceder a servicios a travesde sistemas biometricos.

Profiling: La recopilacion de datos acerca de de transaccionesrealizadas por un individuo en particular, permite definir unperfil de las preferencias, afiliaciones y creencias de eseindividuo.

Page 34: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Tokens

Son dispositivos generadores de contrasenas que un sujetolleva con el.

Los dispositivos tokens pertenecen a la clase “Algo que elusuario tiene” (Tipo 2).

Existen cuatro tipos de tokens:

EstaticosSıncronos basados en tiempo.Sıncronos basados en eventos.Asıncronos basados en desafıo / respuesta.

Page 35: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Tokens Estaticos

Requieren de un factor adicional para brindas autenticacion,como una contrasena o una caracterısticas biometrica

La mayorıa de estos dispositivos almacenan una clavecriptografica.

Son utilizados principalmente como tecnica de identificacionen lugar de autenticacion.

Algunos ejemplos son:

Smart cardDispositivos USB

Page 36: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Tokens Sıncronos Basados en Tiempo

Las tarjetas y el servidor tienen relojes que miden el tiempotranscurrido desde la inicializacion.

Cada cierto tiempo el numero resultante se cifra y se muestraen la pantalla de la tarjeta; el usuario ingresa su PIN en elservidor junto con el numero que se visualiza en su tarjeta.

Como el servidor conoce el momento de inicializacion de latarjeta tambien puede calcular el tiempo transcurrido, dichovalor cifrado debera coincidir con el introducido por el usuariopara que este sea aceptado.

Page 37: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Autenticacion

Tokens Sıncronos Basados en Eventos

Las contrasenas se generan debido a la ocurrencia de unevento, por ejemplo se requiere que el sujeto presione unatecla en la tarjeta.

Esto causa que la tarjeta y el servidor avancen al proximovalor de autenticacion.

El usuario debe ingresar su PIN en la tarjeta.

A partir del conjunto formado por el PIN y el nuevo valor deautenticacion, se genera una nueva contrasena aplicando unafuncion criptografica (Ej: DES, Hash, etc.) a dicho conjunto,la que sera enviada al servidor para su verificacion.

Page 38: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Robo de identidad

1 IdentidadIntroduccionAutenticacionRobo de identidad

Page 39: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Robo de identidad

Definicion

Robo de identidad

Se produce cuando una persona adquiere, transfiere, posee o utilizainformacion personal de una persona fısica o jurıdica de forma noautorizada, con la intencion de efectuar o vincularlo con algunfraude u otro delito6.

El robo de identidad es el delito por excelencia del siglo XXI yla piedra fundacional del cibercrimen, por el impacto que tieneen las personas, las organizaciones, los sistemas y losservicios7.

Se trata de un fenomeno que explota las debilidades en elcuidado de la informacion que tienen los usuarios.

6Disponible en http://www.seguridad.unam.mx/documento/?id=16 consultada en enero del 2017

7Disponible en

http://www.gaceta.unam.mx/20160929/robo-de-identidad-el-delito-por-excelencia-del-cibercrimen/

consultada en enero del 2017

Page 40: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Robo de identidad

Nombre de usuario

El primer dato que un atacante necesita para robar laidentidad de una persona es le nombre de usuario de algunservicio, por ejemplo el correo electronico.

Una herramienta que permite obtener posibles cuentas decorreo electronico de un domino en particular es “TheHarvester”8.

8http://tools.kali.org/information-gathering/theharvester

Page 41: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Robo de identidad

The Harvester

Page 42: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Robo de identidad

Maltego

En combinacion con la herramienta Maltego9 el atacante puedevalidar la existencia de la cuenta de correo.

9https://www.paterva.com/web7/

Page 43: 2017-2 Tema 2. Identidad

Seguridad en Redes

Identidad

Robo de identidad

Ataques a contrasenas

Cuando un atacante busca obtener las contrasenas, puedeutilizar diferentes metodos:

Analisis de trafico de redAcceso al archivo de contrasenasAtaques por fuera brutaAtaques por diccionarioIngenierıa social

Page 44: 2017-2 Tema 2. Identidad

Seguridad en Redes

Referencias bibliograficas

Referencias bibliograficas I

Steve Purser.A Practical Guide to Managing Information Security, ArtechHouse.

Erik BanksPractical Risk Management, Wiley.

Shon. Harris.CISSP All-In-One Exam Guide, McGraw-Hill Professional.