Internet, el reto: Seguridad, Identidad y Anonimato

Internet, el reto: Seguridad, Identidad y Anonimato. Eduardo Jacob [email protected] Departamento de Electrónica y Telecomunicaciones Área de Ingenie

2 downloads 169 Views 796KB Size

Recommend Stories


Seguridad en Internet
Comunicaciones. Firewall. Proxy. Servidor {SSL}. Intranet. Certificado. Compras por Internet. Navegadores. {WWW}. Virus

Seguridad en Internet
Comunicaciones. Descodificadores. Codificadores. Troyano. Sniffers. Rastreadores. Unix. Spoof. Hackers. Crackers. Ataques. Cibercrimen

Seguridad en Internet
Comunicaciones. Firewall. Proxy. Servidor {SSL}. Intranet. Certificado. Compras por Internet. Navegadores. {WWW}

Story Transcript

Internet, el reto: Seguridad, Identidad y Anonimato. Eduardo Jacob [email protected] Departamento de Electrónica y Telecomunicaciones Área de Ingeniería Telemática

Objetivos • Reflexión serena que como usuarios de Internet deberíamos realizar sobre aspectos como: • Identidad • Anonimato • Seguridad

1

Programa • • • • • • •

Introducción a la Seguridad El contexto actual de usuario El problema de la Identidad El problema del Anonimato El problema de la Seguridad Links Interesantes Conclusiones

Introducción • Definición de Seguridad en Sistemas de Información • Comprende: • Confidencialidad • Disponibilidad • Integridad

2

Confidencialidad • Tal vez, la acepción más clásica. • El acceso a la información restringido a los usuarios autorizados. • Incluye conceptos como • Autenticación: Asegurar identidades de sujetos, aplicaciones y datos. • Encriptación: Evitar capturas de datos. • Sistemas de Seguridad Perimetral: Evitar accesos externos.

Confidencialidad • Autenticación: de sujetos, datos o aplicaciones. • • • •

PKI: Claves en tarjetas inteligentes... Autenticación por métodos biométricos... Acceso regulado a la información... (LPD) Decreto sobre la Firma Electrónica...

• Encriptación:

• Por medio de aplicaciones como correo Seguro con S/MIME y certificados X.509 o PGP, SSL para Web. • A bajo nivel (IPSEC) para conexiones sobre VPN.

3

Confidencialidad • Sistemas de Seguridad Perimetral:

• Sistemas Cortafuegos para conexión a Internet. • Y si fallan: Sistemas Detectores de Intrusión

Disponibilidad • Los sistemas deben estar disponibles “siempre”... • Sistemas redundantes. • Detección de fallos.

• O se recuperan de errores en tiempos finitos y preestablecidos • Planes de contingencia. • Almacén de repuestos. • Gestión de configuraciones.

4

Integridad • La información (datos y aplicaciones) no se deben perder ni modificar inadvertidamente. • Copias de Seguridad. • Procedimientos de recuperación. • Sistemas Antivirus.

Regla de Oro • La seguridad se alcanza en base a tres procesos continuos:

Prevención Detección Reacción

5

Regla de Plata • El nivel de seguridad deseado para nuestro Sistema de Información (idealmente) debiera ser parte constituyente de los requerimientos de diseño del mismo.

“Añadir” seguridad, es mucho menos eficaz que plantear una solución segura.

Contexto actual de usuario final • El uso de Internet es generalizado, usado para la realización de negocios y también cada vez para el ocio. • Internet está empezando a impregnar nuestras actividades y nuestro devenir de una manera creciente. • Ha pasado la fase poética, los implicados buscan rentabilidad.

6

Contexto actual de usuario final • Internet es ya un entorno más, en el que como usuarios desarrollamos muchas actividades: • • • • •

Nos comunicamos con email. Compramos desde el WWW. Leemos, hojeamos.... Vendemos Pujamos en subastas....

Contexto actual de usuario final • La seguridad resultante en muchos casos es relativa: • Las tarjetas de crédito ponen la seguridad o colchón para las compras fallidas. • El correo electónico no lo encriptamos normalmente (a los efectos, lo mismo que escribir postales) • Etc...

7

Contexto actual de usuario final • Nos gustaría poder:

votar/opinar/escribir/publicar /navegar/comprar/pagar/donar/hojear/... • Y hacerlo de manera autenticada o anónima según nos convenga, pero en cualquier caso segura.

Contexto actual de usuario final • Una particularidad de este nuevo ámbito, es su naturaleza digital absoluta:

• Toda la actividad y la información intercambiada es representada por bits que transcurren de un sitio a otro. • Fácilmente almacenados. • Fácilmente tratados informáticamente. • Abandonan nuestro equipo de manera transparente... No vemos qué es lo que sale o entra en realidad, ni a donde va o de donde viene.

8

Simplificación • Estamos viviendo una época de simplificación: De la misma manera que

NO hay que conocer el ciclo de Carnot para conducir un coche. NO es necesario saber como funciona Internet para emplearla SI, PERO... También sabemos que no es un furgón blindado ni el “Coche Fantástico”: conocemos sus limitaciones. Debemos conocer las limitaciones de Internet para no tener “accidentes.

Nuevas necesidades • Hay algunas consideradas ya “tradicionales” • Autenticación: • Poder demostrar quienes somos a terceros a los que no hemos sido introducidos. • Basada en certificados como los X.509 e infraestructuras como PKIX. • Buscan establecer identidades.

9

¿Cómo funcionan la criptografía de clave pública?

¿Qué son los certificados? • Una clave pública de usuario firmada por un tercero de confianza o AC con su clave privada

10

El problema de la Identidad • Posibles problemas de utilización • Las claves privadas están situadas en los discos duros de los ordenadores, y muchas veces protegidas por una mala clave. • Al final la relación entre usuario y clave privada se difumina, es básicamente entre un ordenador y una clave. • La inclusión de claves públicas de AC no incluidas de fábrica en los navegadores es farragosa e intimidante.

El problema de la Identidad • El concepto de identidad telemática única es todavía un poco relativo: • De la misma manera que no utilizamos el DNI para todo, un certificado puede no tener valor para cualquier actividad. • El certificado en sí no es válido sin infraestructura, siempre puede ser revocado y por ello siempre hay que comprobarlo antes de utilizarlo. • La identidad en sí no delimita el campo de actuación asignado, son necesarios atributos.

11

El problema de la Identidad • En la cercanía se ven cambios: • Uso de criptotarjetas o similares para almacenamiento de claves privadas y certificados. • Integración de claves públicas locales en navegadores estándares. • Generalización del concepto.

Y aun así...

http://www.microsoft.com/technet/security/bulletin/MS01-017.asp

Technical description: In mid-March 2001, VeriSign, Inc., advised Microsoft that on January 29 and 30, 2001, it issued two VeriSign Class 3 code-signing digital certificates to an individual who fraudulently claimed to be a Microsoft employee. The common name assigned to both certificates is “Microsoft Corporation”. The ability to sign executable content using keys that purport to belong to Microsoft would clearly be advantageous to an attacker who wished to convince users to allow the content to run. The certificates could be used to sign programs, ActiveX controls, Office macros, and other executable content. Of these, signed ActiveX controls and Office macros would pose the greatest risk.... ... Y además: VeriSign has revoked the certificates, and they are listed in VeriSign’s current Certificate Revocation List (CRL). However, because VeriSign’s code-signing certificates do not specify a CRL Distribution Point (CDP), it is not possible for any browser’s CRL-checking mechanism to locate and use the VeriSign CRL.... Microsoft has developed an update that rectifies this problem.

12

El problema del Anonimato • Un problema (tal vez mayor que el de la autenticidad) en Internet, es el de la intimidad o anonimato.

¿Cómo, pero como en Internet no existe anominato?

El problema del Anonimato En el acceso y empleo normal NO • Una parte muy importante del anonimato en Internet depende del proveedor de servicios. • Puede disponer de datos personales • Puede disponer de mensajes de correo y destinatarios. • Puede visualizar destinos y páginas visitadas • Puede visualizar chats • Passwords de correo, telnet, etc, etc.... • Pueden saber desde que teléfono llamas...

13

El problema del Anonimato • Es básico tener confianza en el proveedor.. ...aunque podemos utilizar tecnologías que nos permiten reducir esa confianza al mínimo... • Por ejemplo: http://www.zeroknowledge.com Permite crear nym’s, identidades distintas http://www.anonymizer.com

El problema del Anonimato • A la hora de pagar con tarjeta • El banco emisor sabe donde se ha gastado dinero. • El vendedor sabe quién le ha comprado y qué. • No es posible hacer donaciones anónimas, o compras en metálico: sin rastro...

• Una solución parcial: • http://www.anonymouscard.com

14

El problema del Anonimato • A la hora de mandar correo • Es a veces necesario realmente • busco trabajo en las mismas listas que mis jefes buscan nuevos trabajadores....

• Es sencillo de lograr usando redirectores, • http://www.yahoo.com

• Hay soluciones más complejas y seguras como las que hemos mencionado antes.

Pérdida de anonimato planificada: Creación de perfiles • Uno de los negocios reales en Internet hoy en día, es el de la publicidad. • La mejor publicidad es la dirigida o orientada (“targeted”): • Muestro sólo lo que le interesa al usuario. • Es decir lo que corresponde a su perfil.

15

¿Pero existe eso de los perfiles? Sacado del WWW "ABACUS, a division of DoubleClick, Inc., is a world leader in targeted marketing solutions. By combining transactional data, advanced statistical modeling, and our extensive media reach, we help you target the customers most likely to buy your products or services based on who they are and what they already buy. The Abacus database of buyer behavior is the largest in the United States. It contains over 3.5 billion transactions from more than 90 million U.S. households and includes geographic, demographic, lifestyle, and behavioral data from consumer, retail, business-to-business, and online markets. We span multiple channels (direct mail, email, market research, and Internet advertising) so you can integrate the most broadly-based yet highly targeted marketing campaigns."

¿Cómo se crean los perfiles? • Con “cookies”

• Sistema originalmente creado para dotar de estado a los WWW. • Desde páginas concretas me envían “cookies” que reflejan la temática de la misma: Jamón, vinos... • Al cargar una imagen de publicidad en un “banner” de esa empresa le envío el “cookie” con lo que pueden adaptar la propaganda. • Al que pone “banners” en sus páginas le pagan • Al que pone contenido en los “banners” le cobran • Sencillo de evitar por configuración del Naveg. • Ojo: la referencia casi siempre es la máquina, no el usuario....

16

¿Cómo se crean los perfiles? • Con programas espías: (spyware) • Vienen “de regalo” con otros, • El espía clásico: Aureate/Radiate • Instalado en más de 300 programas (Go!!zilla, CuteFTP...) y 30.000.000 de ordenadores. • Además de mandar información sobre los ficheros bajados, manda otra información. • Queda residente y parasitando el navegador aun después de desinstalar el programa “madre”. • Parte del sistema de doubleclick.net,

¿Cómo se crean los perfiles? • ¿Cómo funcionan? • Ejemplo: al realizar la petición del usuario a una máquina suya con SmartDownload de Netscape sale este paquete a netscape.com MAC source address: MAC dest address: Frame type: Protocol: Source IP address: Dest IP address: Source port: Destination port: SEQ: ACK: Packet size:

00-20-18-25-27-99 00-90-7F-01-21-E8 IP TCP->HTTP 207.71.92.206 207.200.75.206 1041 80 330513 750466305 450

17

¿Cómo se crean los perfiles?-2 Packet 0000: 0010: 0020: 0030: 0040: 0050: 0060: 0070: 0080: 0090: 00A0: 00B0: 00C0: 00D0: 00E0: 00F0: 0100: 0110: 0120: 0130: 0140: 0150: 0160: 0170: 0180: 0190: 01A0: 01B0: 01C0:

data: 00 90 01 B4 4B CE 22 38 69 6E 3F 70 76 65 2B 36 32 46 69 6C 65 79 20 48 61 3A 6E 65 69 76 20 4E 65 72 3B 20 48 6F 70 65 3A 20 70 74 4C 61 63 65 6F 2D 0D 0A 30 37 33 35 0D 0A

7F 9C 04 44 2F 6C 72 36 25 65 3D 54 20 63 65 65 2F 44 73 2E 62 3A 6E 70 38 43 2E 33

01 00 11 F5 73 61 73 26 32 73 42 54 6E 74 0D 74 31 65 74 63 79 20 67 74 38 6F 37 33

21 40 00 00 64 74 69 75 46 25 52 50 6F 69 0A 5A 2E 63 3A 6F 74 2A 75 2D 35 6F 31 30

E8 00 50 00 5F 66 6F 72 67 32 55 2F 2D 6F 55 69 30 20 20 6D 65 2F 61 43 39 6B 2E 30

00 80 00 47 73 6F 6E 6C 72 46 4E 31 63 6E 73 70 2E 20 63 3A 73 2A 67 68 2D 69 39 32

20 06 05 45 65 72 3D 3D 63 74 4F 2E 61 3A 65 2D 36 37 67 38 3D 0D 65 61 31 65 32 3A

18 15 0B 54 72 6D 31 68 2E 69 33 30 63 20 72 44 32 20 69 30 30 0A 3A 72 2C 3A 2E 32

25 97 11 20 76 3D 2C 74 63 70 39 0D 68 4B 2D 6F 20 31 2E 0D 2D 41 20 73 2A 20 32 33

27 CF 2C 2F 65 77 2B 74 6F 2E 36 0A 65 65 41 77 28 39 6E 0A 0D 63 65 65 2C 55 30 38

99 47 BB 63 72 69 31 70 6D 65 44 50 0D 65 67 6E 57 39 65 52 0A 63 6E 74 75 49 36 32

08 5C 35 67 2E 6E 2C 25 25 78 46 72 0A 70 65 6C 69 38 74 61 41 65 0D 3A 74 44 3A 31

00 CE 01 69 63 39 2B 33 32 65 32 61 43 2D 6E 6F 6E 29 73 6E 63 70 0A 20 66 43 30 31

45 CF 50 2D 67 38 30 41 46 26 37 67 6F 41 74 61 33 0D 63 67 63 74 41 69 2D 3D 39 0D

00 C8 18 62 69 26 2C 25 66 4B 33 6D 6E 6C 3A 64 32 0A 61 65 65 2D 63 73 38 32 36 0A

....!.. .%'...E. [email protected]\... K....P....,.5.P. "8D...GET /cgi-b in/sd_server.cgi ?platform=win98& version=1,+1,+0, +66&url=http%3A% 2F%2Fgrc.com%2Ff iles%2Ftip.exe&K ey=BRUNO396DF273 HTTP/1.0..Pragm a: no-cache..Con nection: Keep-Al ive..User-Agent: NetZip-Download er/1.0.62 (Win32 ; Dec 7 1998).. Host: cgi.netsca pe.com:80..Range : bytes=0-..Acce pt: */*..AcceptLanguage: en..Ac cept-Charset: is o-8859-1,*,utf-8 ..Cookie: UIDC=2 07.71.92.206:096 3533002:238211..

¿Cómo se crean los perfiles?-3 • El paquete desglosado dice: GET /cgi-bin/sd_server.cgi platform=win98 version=1,+1,+0,+66 url=http://grc.com/files/tip.exe /* El fichero bajado */ Key=BRUNO396DF273 /* nombre de máquina y UID único */ HTTP/1.0 Pragma: no-cache Connection: Keep-Alive User-Agent: NetZip-Downloader/1.0.62(Win32;Dec 7 1998) Host: cgi.netscape.com:80 Range: bytes=0Accept: */* Accept-Language: en Accept-Charset: iso-8859-1,*,utf-8 Cookie: UIDC=207.71.92.206:0963533002:238211 /* la hora y la dirección IP */

18

Eliminando el Espía • Un programa gratuito: • http://www.lavasoft.de/aaw/adaware.html

¿Electrodomésticos conectados a Internet? • Estupendo!!! se podría saber qué coméis o qué veis por la tele... • Tivo, un video digital programable conectado a Internet Is Your Tivo Spying on You? NY Post, March 27, 2001

In a report released yesterday, The Privacy Foundation says the most popular personal TV recorder, TiVo, is sending back very detailed information about what programs its users watch, what they record and even which buttons they press on the remote. The company acknowledged it has been collecting the data from its subscribers, which now number 154,000. It plans to keep collecting information about what viewers watch and record so the data can be sold to advertisers and TV networks. "We don't disclose personally identifiable information as a matter of policy, and we won't as a matter of policy," said TiVo chief privacy officer Matt Zinn. ...

19

El problema de la seguridad • Conectados a Internet, estamos sometidos a ataques permanentes. • Desde entradas al sistema operativo (Linux/Unix/NT) • Hasta echar abajo la máquina....

• Sin contar con los virus, y troyanos... • Control remoto de la máquina (NetBUS, BackOriffice en Windows) • Melissa y amigas.

¿Como conseguimos algo de seguridad? • Inexcusable: • Instalación de parches del Sistema Operativo correspondiente. • Instalación de antivirus Actualizados

• Optativo: • Instalación de cortafuegos personal • Windows: ZoneAlarm (gratuito) • http://www.zonelabs.com

• Unix/Linux: Netfilter/Ipchains....

20

Ejemplo real de cortafuegos personal activado.

Links Interesantes • • • •

http://privacy.zeroknowledge.com/privacyeye/ http://www.eff.org http://www.privacy.org http://www.google.com

21

Conclusiones • Tenemos que ser conscientes de las limitaciones de la tecnología y marcar el entorno de utilización de las mismas. • Ser precavidos y cuidar nuestros sistemas (El PC de casa es un sistema y perder por un virus un trabajo es un incidente desafortunado y en un porcentaje alto evitable)

Internet: El reto

FIN Eduardo Jacob

22

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.