Autenticación Web y Entradas Inválidas
Autenticación Web y Entradas Inválidas
Autenticación
La autenticación de un
objeto puede significar (pensar) la confirmación de su procedencia, mientras
que la autenticación de una persona a menudo consiste en verificar su
identidad. La autenticación depende de uno o varios factores.
Métodos de Autenticación
Los métodos de autenticación
están en función de lo que utilizan para la verificación y estos se dividen en
tres categorías:
·
Sistemas
basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP).
·
Sistemas
basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta
inteligente (smartcard), dispositivo usb tipo epass token, smartcard o dongle
criptográfico.
·
Sistemas
basados en una característica física del usuario o un acto involuntario del
mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.
Características de autenticación
Cualquier sistema de
identificación ha de poseer unas determinadas características para ser viable:
- Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros).
- Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto).
- Soportar con éxito cierto tipo de ataques.
- Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen.
Mecanismo general de autenticación
La mayor parte de los sistemas
informáticos y redes mantienen de uno u otro modo una relación de identidades
personales (usuarios) asociadas normalmente con un perfil de seguridad, roles y
permisos. La autenticación de usuarios permite a estos sistemas asumir con una
seguridad razonable que quien se está conectando es quien dice ser para que
luego las acciones que se ejecuten en el sistema puedan ser referidas luego a
esa identidad y aplicar los mecanismos de autorización y/o auditoría oportunos.
El primer
elemento necesario (y suficiente estrictamente hablando) por tanto para la
autenticación es la existencia de identidades biunívocamente identificadas con
un identificador único (valga la redundancia). Los identificadores de usuarios
pueden tener muchas formas siendo la más común una sucesión de caracteres
conocida comúnmente como login.
El proceso
general de autenticación consta de los siguientes pasos:
- El usuario solicita acceso a un sistema
- El sistema solicita al usuario que se autentique.
- El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación.
- El sistema valida según sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no.
Control de acceso
Un ejemplo familiar es el
control de acceso. Un sistema informático supuesto para ser utilizado solamente
por aquellos autorizados, debe procurar detectar y excluir el desautorizado. El
acceso a él por lo tanto es controlado generalmente insistiendo en un
procedimiento de la autentificación para establecer con un cierto grado
establecido de confianza la identidad del usuario, por lo tanto concediendo
esos privilegios como puede ser autorizado a esa identidad. Los ejemplos
comunes del control de acceso que implican la autenticación incluyen:
- Retirar de dinero de un cajero automático.
- Control de un computador remoto sin Internet.
- Uso de un sistema Internet banking.
Autenticación por multifactor
Los factores de la
autenticación para los seres humanos se clasifican, generalmente, en cuatro
casos:
- Algo que el usuario es (ejemplo, la huella digital o el patrón retiniano), la secuencia de ADN (hay definiciones clasificadas de cuál es suficiente), el patrón de la voz (otra vez varias definiciones), el reconocimiento de la firma, las señales bio-eléctricas únicas producidas por el cuerpo vivo, u otro identificador biométrico).
- Algo que el usuario tiene (ejemplo, tarjeta de la identificación, símbolo de la seguridad, símbolo del software o teléfono celular
- Algo que el usuario sabe (ejemplo, una contraseña, una frase o un número de identificación personal (el PIN) del paso).
- Algo que el usuario hace (ejemplo, reconocimiento de voz, firma, o el paso).
- Autenticación mediante dos factores "algo que tengo" la llave + "algo que sé" un número de PIN (token criptográfico)
- Autenticación triple factor "algo que tengo" el dispositivo criptográfico + "algo que sé" una clave de autenticación tipo PIN (al token criptográfico) + "quién soy" la huella dactilar que me permite autenticarme al dispositivo de forma unívoca.
Amenazas de seguridad en Internet
Ataques a la autenticación
– Suplantación de entidades en Interne
Ataques a la disponibilidad
– Inhabilitación remota de máquinas
Ataques a la confidencialidad
– Monitorización de conexiones de red
Ataques a la Integridad
– Sustitución de contenidos Web
Ataques de autenticación
Reciben su
nombre de una técnica utilizada por los atacantes o hackers de equipos
personales (PC) para dominar el equipo atacado. Este tipo de ataque tiene como
objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente
este engaño se realiza tomando las sesiones ya establecidas por la víctima u
obteniendo su nombre de usuario y password.
Spoofing Looping
Es el método
de "hacerse pasar por otro" y el objetivo de esta técnica, justamente,
es actuar en nombre de otros usuarios, usualmente para realizar tareas de
Snooping o Tampering. Una forma común de Spoofing es conseguir el nombre y
password de un usuario legítimo para, una vez ingresado al sistema, tomar
acciones en nombre de él.
El intruso
usualmente utiliza un sistema para obtener información e ingresar en otro, y
luego utiliza este para entrar en otro, y así sucesivamente. Este proceso,
llamado Looping, tiene la finalidad de "evaporar" la identificación y
la ubicación del atacante.
Spoofing
En términos de
seguridad de redes hace referencia al uso de técnicas de suplantación de
identidad generalmente con usos maliciosos o de investigación.
Existen
diferentes tipos dependiendo de la tecnología a la que nos refiramos, como el
IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing
o e-mail spoofing, aunque en general se puede englobar dentro de spoofing
cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
Tipos de Spoofing
IP Spoofing.
suplantación
de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete
TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue
generalmente gracias a programas destinados a ello y puede ser usado para
cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en
cuenta que las respuestas del host que reciba los paquetes irán dirigidas a la
IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo
request") spoofeado, la respuesta será recibida por el host al que
pertenece la IP legalmente. Este tipo de spooofing unido al uso de peticiones
broadcast a diferentes redes es usado en un tipo de ataque de flood conocido
como ataque Smurf. Para poder realizar IP SPOOFING en sesiones TCP, se debe
tener en cuenta el comportamiento de dicho protocolo con el envío de paquetes
SYN y ACK con su ISN específico y teniendo en cuenta que el propietario real de
la IP podría (si no se le impide de alguna manera) cortar la conexión en
cualquier momento al recibir paquetes sin haberlos solicitado. También hay que
tener en cuenta que los routers actuales no admiten el envío de paquetes con IP
origen no perteneciente a una de las redes que administra (los paquetes
spoofeados no sobrepasarán el router).
ARP Spoofing
Suplantación
de identidad por falsificación de tabla ARP. El protocolo Ethernet trabaja
mediante direcciones MAC, no mediante direcciones IP. ARP es el protocolo
encargado de traducir direcciones IP a direcciones MAC para que la comunicación
pueda establecerse; para ello cuando un host quiere comunicarse con una IP
emite una trama ARP-Request a la dirección de Broadcast pidiendo la MAC del
host poseedor la IP con la que desea comunicarse. El ordenador con la IP
solicitada responde con un ARP-Reply indicando su MAC. Los Switches y los hosts
guardan una tabla local con la relación IP-MAC llamada "tabla ARP".
Dicha tabla ARP puede ser falseada por un ordenador atacante que emita tramas
ARP-REPLY indicando su MAC como destino válido para una IP específica, como por
ejemplo la de un router, de esta manera la información dirigida al router
pasaría por el ordenador atacante quien podrá sniffar dicha información y
redirigirla si así lo desea. El protocolo ARP trabaja a nivel de enlace de
datos de OSI, por lo que esta técnica sólo puede ser utilizada en redes LAN o
en cualquier caso en la parte de la red que queda antes del primer Router. Una
manera de protegerse de esta técnica es mediante tablas ARP estáticas (simpre
que las ips de red sean fijas), lo cual puede ser difícil en redes grandes.
Para convertir una tabla ARP estática se tendría que ejecutar el comando:
arp -s [IP]
[MAC]
Por ejemplo:
arp -s 192.168.85.212 00-aa-00-62-c6-09
DNS Spoofing
Suplantación
de identidad por nombre de dominio. Se trata del falseamiento de una relación
"Nombre de dominio-IP" ante una consulta de resolución de nombre, es
decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.
Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de
un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por
su confianza hacia servidores poco fiables. Las entradas falseadas de un
servidor DNS son susceptibles de infectar (envenenar) el caché DNS de otro
servidor diferente (DNS Poisoning).
Web Spoofing
Suplantación
de una página web real (no confundir con phising). Enruta la conexión de una
víctima a través de una página falsa hacia otras páginas WEB con el objetivo de
obtener información de dicha víctima (páginas WEB vistas, información de
formularios, contraseñas etc.). La página WEB falsa actúa a modo de proxy
solicitando la información requerida por la víctima a cada servidor original y
saltándose incluso la protección SSL. El atacante puede modificar cualquier
información desde y hacia cualquier servidor que la víctima visite. La víctima
puede abrir la página web falsa mediante cualquier tipo de engaño, incluso
abriendo un simple LINK. El WEB SPOOFING es difícilmente detectable, quizá la
mejor medida es algún plugin del navegador que muestre en todo momento la IP
del servidor visitado, si la IP nunca cambia al visitar diferentes páginas WEB
significará que probablemente estemos sufriendo este tipo de ataque.
Mail Spoofing
Suplantación
en correo electrónico de la dirección e-mail de otras personas o entidades.
Esta técnica es usada con asiduidad para el envío de e-mails hoax como
suplemento perfecto para el uso de phising y para SPAM, es tan sencilla como el
uso de un servidor SMTP configurado para tal fin. Para protegerse se debería
comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a
la entidad que indica en el mensaje) y la dirección del servidor SMTP
utilizado. Otra técnica de protección es el uso de firmas digitales.
Comentarios
Publicar un comentario