viernes, 13 de noviembre de 2015

Protocolos de Autenticación

AAA

Los protocolos AAA fueros concebidos para resolver problemas relacionados a los accesos no autorizados. El protocolo AAA permite el acceso solo a usuarios activos e impide el acceso no autorizado.
Los elementos que conforman el AAA son los siguientes:

Autenticación
Los esquemas de ID de usuario y contraseña proporcionan un nivel de seguridad obsoleto. Con AAA los ID y contraseñas están centralizadas y se pueden utilizar las cuentas ya existentes para obtener acceso estas se cifran con un algoritmo de hash. Con esto las cuentas estarán a salvo de intrusos.

Autorización
Determina a que recursos puede acceder el usuario y que operaciones puede realizar. Se puede ofrecer un perfil de Administrador con acceso lectura/escritura o un perfil de usuario de sólo lectura.
Esto se puede configurar y controlar desde el servidor de autenticación.

Contabilización
Proporciona una pista de auditoría del tiempo que ha permanecido conectado cada usuario, cómo se conectaron y cuál es su dirección IP. Esto permite revisar los problemas de seguridad y de acceso operativo que hayan ocurrido.


RADIUS

Es el servicio de autenticación remota telefónica de usuario, es un protocolo que se utiliza para proporcionar servicios de autenticación de red, autorización y administración de cuentas.
El servidor RADIUS autentica y autoriza la solicitud de cliente RADIUS y devuelve una respuesta.
  • Solicitud de acceso. La envía un cliente RADIUS para solicitar autenticación y autorización para un intento de conexión
  • Aceptación de acceso. La envía un servidor RADIUS como respuesta a un mensaje de solicitud de acceso
  • Rechazo de acceso. Lo envía un servidor RADIUS cuando el intento de conexión se rechaza.
En este vídeo explican el funcionamiento de RADIUS

TACACS

Es un protocolo de autenticación obsoleto utilizado en redes UNIX que permite a un servidor de acceso remoto que transmita la contraseña de inicio de sesión de un usuario a un servidor de autenticación para determinar si el acceso se puede permitir a un sistema dado.
TACACS + es un protocolo completamente nuevo. TACACS + y RADIUS han reemplazado generalmente los protocolos anteriores en redes más recientes. TACACS + utiliza el Protocolo de Control de Transmisión (TCP) y RADIUS utiliza el User Datagram Protocol (UDP). Algunos administradores recomiendan el uso de TACACS + porque TCP es visto como un protocolo más fiable. Considerando RADIUS combina la autenticación y autorización en un perfil de usuario, TACACS + separa las dos operaciones.

Más información

Kerberos

Realiza la autenticación como un servicio de autenticación de confianza de terceras partes. Proporciona un modo de comprobar las identidades de los usuarios.
El proceso de autenticación incluye:
  1. El cliente solicita credenciales.
  2. La respuesta del servidor Kerberos.
  3. Autenticación descifrando la clave de servicio proporcionada en el paso 1.
  4. Autenticar que la información concuerda con los del servidor.
Página oficial de Kerberos para más información

Certificados digitales

Es un protocolo SSL, un archivo de datos que encripta los datos de su empresa. Para poder iniciar sesión los navegadores deben contar con certificados SSL. Tras la instalación, al intentar acceder a la página web  https://www.dominio.com, el certificado solicitará al servidor que establezca una conexión segura con el navegador, lo que protegerá todo el tráfico entre el servidor web y el navegador.
Para visualizar un certificado SSL, haga clic en el candado y seleccione Visualizar certificado. Cada navegador mostrará el certificado de manera ligeramente diferente, pero siempre incorporará la misma información.

Tipos de certificados SSL

EV SSL
Los navegadores seguros son capaces de identificar los certificados EV SSL con validación ampliada y de activar la barra de navegación verde. ExtendedSSL constituye la solución ideal para los clientes que deseen contar con el máximo nivel de autenticidad.
OV SSL
Este método aumenta la visibilidad de la empresa responsable del sitio web y mejora la fiabilidad.

DV SSL
No se inspecciona la identidad de la empresa y únicamente se muestra la información encriptada al hacer clic sobre el Sello de Página Segura.

Ejemplos:

Página de Amazon en México al entrar al carrito de compras


Página de PayPal



En este link puedes encontrar planes de certificados digiales

En esta página de la Profeco encontrarán otras opciones

martes, 10 de noviembre de 2015

Protocolos SSL y TLS

El SSL conocido como Security Socket Layer y el TLS(Transport Layer Security) son protocolos de seguridad que establecen una conexión segura entre dos equipos conectados a través de Internet o dentro de una intranet.
El protocolo SSL es un método para establecer una sesión segura, por ejemplo, algunos navegadores alertan si la página que visitan tiene un certificado SSL. Cuando se muestra un candado en la barra de dirección y de color verde, la página cuenta con un certificado EV SSL.






Ejemplo de un certificado EV SSL con validación ampliada

Cuando es un certificado SSL estándar se muestra de la siguiente forma

Ejemplo de certificado SSL estándar

 Las URL con HTTPS emplean el puerto 443 a diferencia de las HTTP que utilizan el puerto 80; este último es inseguro a posibles ataques para robar información del usuario, cuando se utiliza el HTTPS la información viaja encriptada.
El protocolo SSL se emplea para lo siguiente:
  • Transacciones realizadas con tarjetas bancarias
  • Proteger el correo y aplicaciones como Outlook web.
  • Proteger los trabajos que utilizan la virtualización como Citrix o cloud computing.
  • Proteger transferencias de archivos en servidores FTP
  • Proteger los accesos a redes VPN
Para conocer más de SSL, história y costos de los certificados consulten el siguiente link:
https://www.digicert.com/es/

jueves, 22 de octubre de 2015

Criptografía

Historia de la criptografía

La criptografía existe desde la escritura, desde que existe la comunicación entre dos personas ya que siempre existe alguien que desea obtener información sin permiso de los otros.
El primer método de cifrado que se conoce surgió gracias a Julio Cesar; su método consistía en sustituir cada letra de un mensaje por su tercera siguiente en el alfabeto.
Se comenta que también los griegos y egipcios utilizaron sistemas similares.
Evolucionaron cuando la eligieron una reordenación cualquiera del alfabeto.
Durante la I Guerra Mundial se desarrollo la máquina Enigma, utilizada por los alemanes par cifrar y descifrar sus mensajes.

Para saber más de la historia de la criptografía les dejo un articulo de la Facultad de Ingeniería de la UNAM


Historia de Whitfield Diffie y Martin Hellman

Crearon un algoritmo en 1976 que es utilizado aún hoy, este algoritmo se utilizo como punto de partida para muchos protocolos de seguridad.
Este algoritmo llamado Diffie-Hellman permite acordar una clave secreta entre dos máquinas, a través de un canal inseguro y enviando únicamente dos mensajes. La clave secreta resultante no puede ser descubierta por un atacante, aunque éste obtenga los dos mensajes enviados por el protocolo.
Actualmente se conoce que es vulnerable a ataques de hombre en medio (MitM): un atacante podría situarse entre ambas máquinas y acordar un clave simétrica con cada una de las partes, haciéndose pasar por el host. Para evitar este problema debe ser utilizado junto con algún sistema de autenticación de los mensajes


En este link explican el funcionamiento de este algoritmo (En inglés)

Algoritmo RSA

Fue creado en febrero 1978, un año despues del algoritmo Diffie-Hellman, por los norteamericanos Ron Rivest, Adi Shamir y Leonard Adleman.
RSA basa su fortaleza en la dificultad computacional de factorizar un numero compuesto muy grande, producto de dos números primos grandes, y encontrar por tanto factores primos.
Su evolución no fue fácil, pues nadie creía en su utilidad. Sin embargo, el tiempo fue dándoles la razón, y finalmente se convirtió en un estándar.

En este vídeo explica el funcionamiento del algoritmo RSA


Algoritmo Sha1-Sha2

Es un sistema de la familia SHA (Secure Hash Algorithm), de funciones hash criptograficas relacionadas de la Agencia de Seguridad Nacional de los Estados Unidos.
El primero fue publicado en 1993 llamado SHA. Dos años más tardes fue publicado su sucesor con el nombre de SHA-1.
Existen actualmente cuatro variantes más que se han publicado:
  • SHA-224
  • SHA-256
  • SHA-384
  • SHA-512
Estos también son conocidos como SHA-2
En 1998un ataque a SHA-0 fue encontrado pero no fue reconocido para SHA-1, se desconoce si fue la NSA quien lo descubrió pero aumentó la seguridad del SHA-1.SHA-1 ha sido examinado muy de cerca por la comunidad criptográfica pública, y no se ha encontrado ningún ataque efectivo. No obstante, en el año 2004, un número de ataques significativos fueron divulgados sobre funciones criptográficas de hash con una estructura similar a SHA-1; esto ha planteado dudas sobre la seguridad a largo plazo de SHA-1.

SHA-0 y SHA-1 producen una salida resumen de 160 bits de un mensaje que puede tener un tamaño máximo de 2 bits, y se basa en principios similares a los usados por el profesor Ronald L. Rivest del MIT en el diseño de los algoritmos de resumen del mensaje MD4 y MD5.

La codificación hash vacía para SHA-1 corresponde a:


SHA1("") = da39a3ee5e6b4b0d3255bfef95601890afd80709

Vídeo del funcionamiento de SHA-1

Algoritmo MD5


Es uno de los algoritmo de reducción diseñado por el profesor Ronald Rivest del MIT. Fue desarrollado en 1991 como reemplazo del algoritmo MD4 después de que Hans Dobbertin descubriesen su debilidad. A pesar de su amplia difusión actual, la sucesión de problemas de seguridad detectados desde 1996 cuando Hans Dobbertin anunciase una colisión de hash, plantea una serie de dudas acerca de uso futuro.

La codificación del MD5 de 128 bits se representa típicamente como un número de 32 dígitos hexadecimal.
MD5 comienza rellenando el mensaje a una longitud congruente en módulo 448 mod 512. Es decir la longitud del mensaje es 64 bits menos que un entero múltiplo de 512. El relleno consiste en un bit en 1 seguido por cuentos bits en 0 sean necesarios. La longitud original del mensaje es almacenada en los últimos 64 bits del relleno.

Vídeo del funcionamiento de MD5

miércoles, 7 de octubre de 2015

Virus informáticos



Historia de los virus informáticos
En 1959, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos.

Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.
















En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la informática y experimentaba con sus propios programas. Esto dio lugar a los primeros desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema.


En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia.


En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico.


En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el 2004.
Fue en ese año cuando aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusión y reconocimiento posible. Ese fue el año más duro de este tipo epidemias y curiosamente el último. Los creadores de malware se dieron cuenta de que sus conocimientos servirían para algo más que para tener repercusión mediática… para ganar dinero.