ENTORNO SEGURO PARA LA TRANSFERENCIA DE INFORMACIÓN
Uno de los puntos más vulnerables de las redes frente
a ataques de intrusos, es la captura de información durante
su transferencia. Aunque cada sistema que forma parte de una red
se proteja internamente a sí mismo y a la información
que tiene almacenada, cuando la información se transfiere
de un sistema a otro no se conoce a priori el encaminamiento que
va a seguir ni las medidas de seguridad que poseen los sistemas
por los que atraviesa y los medios por los que se transmite. Por
este motivo la transferencia segura de información a través
de las redes es en la actualidad, el principal problema que los
investigadores intentan solucionar.
DIATEL ha estado trabajando en los últimos años en
el proyecto de la UE, COST225 "Secure Communications",
cuya coordinación en la última fase, ha sido llevada
a cabo por uno de los miembros del grupo de seguridad del Departamento,
que ha realizado la función de "chairman"[2].El
objetivo de este proyecto, que ha concluido al inicio de 1995, ha
sido el de estudiar y experimentar en varios entornos seguros en
los que se realiza transferencia de información, como son
el correo electrónico y la transferencia de ficheros a través
de FTP y FTAM. Concretamente, en DIATEL se ha montado un entorno
de seguridad que permite transferir información con distintos
niveles de seguridad, a través de cualquier aplicación.
El desarrollo consta de dos partes fundamentales. La primera parte
consiste en una aplicación, denominada SECKit, que permite
a un usuario manejar distintas herramientas de seguridad con el
fin de poder convertir a un fichero normal, en un fichero con un
cierto nivel de seguridad. La aplicación SECKit que por su
carácter experimental no incluye un interfaz de usuario amigable,
presenta un único menú en el que aparece la lista
de operaciones que permite realizar.
La segunda parte consiste en el desarrollo de un servidor de seguridad
denominado SECServer. Este servidor de seguridad no sólo
oferta los servicios de una autoridad de certificación (generación
de certificados de claves públicas), sino que además
ofrece la posibilidad de generación de claves RSA para aquellos
usuarios que no sean capaces de generarlas, y se encarga del almacenamiento
y distribución de los certificados de los usuarios que lo
soliciten. Las peticiones de servicios al SECServer se realizan
a través de correo electrónico y el SECServer envía
los certificados o las claves solicitadas a través de correo
electrónico, FTP o FTAM.
En este entorno de seguridad los usuarios antes de transferir
un fichero lo pueden transformar en un fichero firmado, en un fichero
encriptado con DES o RSA, o en lo que en el entorno se denomina,
un fichero seguro. Y cuando reciben un fichero firmado, encriptado
o seguro, procedente de otro usuario, lo pueden transformar en el
fichero original, verificando la validez de la información
recibida.
Un fichero seguro es el resultado de combinar los mecanismos de
seguridad de firma y encriptado con el fin de proporcionar los servicios
de autenticación de origen y destino, integridad, confidencialidad
y no repudio de origen.
Cuando un usuario A desea enviar un fichero seguro a un usuario
B, debe seguir los siguientes pasos:
A debe cifrar el fichero que quiere enviar a B. Para cifrarlo utilizará
una clave simétrica K, generada en ese momento, y un algoritmo
de cifrado DES.
Para que B pueda descifrar el contenido del fichero necesita conocer
la clave K empleada. A debe enviar a B la clave K de una forma segura.
Para ello, A utilizará un algoritmo de cifrado asimétrico
RSA y cifrará K con la clave pública de B. De esta
forma se garantiza que el único destinatario que puede recibir
el fichero original es B. Cuando B reciba el fichero seguro, deberá
utilizar su clave secreta para obtener la clave K, de esta forma
sólo B podrá conocer la clave de cifrado empleada,
con lo que queda totalmente garantizada la confidencialidad del
contenido del fichero.
Para proporcionar el servicio de integridad y de autenticación
del origen de los datos, A firmará el fichero original comprimiendo
el contenido con una función hash y cifrando el resultado
con su clave secreta. Cuando B reciba el fichero podrá verificar
la firma comprobando así la integridad del mismo y autenticando
al originador de los datos. Para verificar la firma, B deberá
descifrarla utilizando la clave pública de A, obteniendo
así el contenido del fichero comprimido. Si B obtiene la
clave pública de A de su certificado, queda garantizado ante
la CA que A es quien ha enviado el certificado. Una vez descifrado
el fichero original, B puede comprimirlo con la función hash
que se ha empleado en la firma, comparando el resultado con el obtenido
de la firma, de forma que si ambos coinciden queda garantizado que
el contenido del fichero original no ha sido manipulado durante
su transferencia.
El entorno diseñado en esta experimentación es un
entorno muy abierto. Cualquier usuario de Internet que tenga correo
electrónico puede acceder al SECServer para solicitar claves
RSA o certificados. Si los usuarios del servidor tienen acceso al
Directorio X.500, ellos mismos pueden guardar sus certificados en
su entrada correspondiente y pueden recuperar los certificados de
sus interlocutores. Los usuarios que tienen certificadas las claves
publicas por la CA del entorno no necesitan obligatoriamente tener
instalada la aplicación de usuario SECKit para realizar comunicaciones
seguras; basta con que los usuarios tengan un traductor de sintaxis
ASN.1 y una implementación de los algoritmos utilizados en
el entorno.
En la última fase del proyecto COST 225, varias de las instituciones
participantes, y entre ellas DIATEL, han centrado sus esfuerzos
en plantear nuevos modelos en los que participan varias CAs. Se
han estudiado distintas arquitecturas de organización de
las CAs y se han buscado soluciones para que los usuarios puedan
conocer los caminos de certificación compuestos por los certificados
que se deben examinar para que un usuario A tenga plena confianza
en la validez de la clave pública de un usuario B.
Volver a Seguridad
Miguel A. Ruz
miguelruz@delitosinformaticos.com
|