Diferència entre revisions de la pàgina «UF2-NF1. Atacs i contramesures en sistemes personals»

De Wiki IES Marianao. Departament Informàtica
Dreceres ràpides: navegació, cerca
(Pautes i pràctiques segures)
(Antivirus)
 
(Hi ha 58 revisions intermèdies del mateix usuari que no es mostren)
Línia 10: Línia 10:
 
Les amenaces lògiques fan referència a programari que pot atemptar contra la seguretat del nostre sistema (Integritat, disponibilitat, confidencialitat), tant de manera intencionada ('''software maliciós''') com per error ('''bugs''').
 
Les amenaces lògiques fan referència a programari que pot atemptar contra la seguretat del nostre sistema (Integritat, disponibilitat, confidencialitat), tant de manera intencionada ('''software maliciós''') com per error ('''bugs''').
  
*Backdoors (Portes falses), programari que permet l'accés al sistema sense autorització, pot ser un programari específic (rootkits, eines d'administració remota) o camins que els propis programadors del sistema han deixat oberts. Alguns tipus de programes maliciosos poden crear o utilitzar aquestes portes falses. Exemple NetCat
+
*Backdoors (Portes falses), programari que permet l'accés al sistema sense autorització, pot ser un programari específic (''rootkits'', eines amagades que permeten l'administració remota normalment amb privilegis de root) o camins que els propis programadors del sistema han deixat oberts durant fases de test per exemple. Alguns tipus de programes maliciosos poden crear o utilitzar aquestes portes falses. Exemple NetCat. [[http://packetstormsecurity.org/files/view/103601/miniphpshell-27.9-2.tgz miniphpshell-27.9-2.tgz]]
 +
 
 
*Virus, programari maliciós que altera el correcte funcionament i/o la seguretat de l'ordinador. Normalment és codi inserit en un executable (hoste) i s'executa amb aquest (i amb els seus privilegis), després pot seguir executant-se de manera autònoma o replicar-se. Per exemple
 
*Virus, programari maliciós que altera el correcte funcionament i/o la seguretat de l'ordinador. Normalment és codi inserit en un executable (hoste) i s'executa amb aquest (i amb els seus privilegis), després pot seguir executant-se de manera autònoma o replicar-se. Per exemple
 
**Bombes Lògiques, parts de codi que resten inactives fins un determinat moment
 
**Bombes Lògiques, parts de codi que resten inactives fins un determinat moment
 
**Troians. Ocults dins altres programes amb aparença inofensiva roben informació o permeten l'accés extern no autoritzat.
 
**Troians. Ocults dins altres programes amb aparença inofensiva roben informació o permeten l'accés extern no autoritzat.
 +
**Espies (Spyware). Recopila informació i la transmeten a una entitat externa.
 +
**Adware. Genera publicitat que es mostra a l'usuari.
 
**Cucs. Pot duplicar-se i propagar-se a través de xarxes.
 
**Cucs. Pot duplicar-se i propagar-se a través de xarxes.
 +
**Hijacker. Modifiquen configuració del navegador per carregar pàgines no autoritzades.
 +
**Exploits. Programa que aprofita (explota) una vulnerabilitat.
 
**Conills o bactèries. Es repliquen fins esgotar els recursos del sistema.
 
**Conills o bactèries. Es repliquen fins esgotar els recursos del sistema.
 
**Al correu electrònic. Alguns poden accedir a la llista de contactes i reenviar-se.
 
**Al correu electrònic. Alguns poden accedir a la llista de contactes i reenviar-se.
 +
 
*Canals encoberts, transferència d'informació a destinataris no autoritzats.
 
*Canals encoberts, transferència d'informació a destinataris no autoritzats.
*KeyLoggers, registren les pulsacions de teclat en un fitxer. Alguns programes permeten enviar aquesta informació a un servidor ftp per exemple.  
+
 
 +
*KeyLoggers, registren les pulsacions de teclat en un fitxer. Alguns programes permeten enviar aquesta informació a un servidor ftp per exemple. [[File: antilog.zip ]]
 +
 
 +
*Falses Alarmes (Hoaxes), missatges falsos de correu electrònic.
 +
 
 +
*Amenaces a pàgines web
 +
**Cross-site scripting: Execució de codi ''scripting'' (Javascript per exemple, en URL - mètode GET o en formularis).
 +
**SQL injection: Execució de codi ''SQL'' amagat.
 +
**Format Strings. Atacac associat a bugs en funcions de format de text (printf a c per exemple per llegir i escriure adreces de memòria prohibides, [http://blog.seguesec.com/?p=76 veure]).
 +
**Pharmig: Redirecció (per error DNS) d'un domini a una màquina diferent
 +
 
 +
*Enginyeria Social, contacta amb l'usuari (personalment: per correu o telèfon) per obtenir dades personals.
 +
**Phishing, orientat a fraus suplantant entitats bancàries
 +
 
 
*Errors en el programari (bugs)
 
*Errors en el programari (bugs)
 +
 
*Eines de seguretat. De manera paradoxal els atacants poden usar-les per detectar forats de seguretat. Exemples: Nessus, satan, saint
 
*Eines de seguretat. De manera paradoxal els atacants poden usar-les per detectar forats de seguretat. Exemples: Nessus, satan, saint
  
  
 +
''Script Kiddies'': Persona (noi) sense coneixements que utilitza eines o tutorials d'altres per atacar sistemes.
  
<pre>
 
Exercici. Windows
 
  
Prova els següents keyloggers: Douglas, rk (Revealer Keylogger)
+
<!-- http://www.segu-info.com.ar/ataques/ataques.htm -->
  
Utilitza els detectors de keyloggers: KL - detector, I hate keyloggers
+
<!-- http://acacha.org/mediawiki/index.php/Hacking_Tools -->
  
Exercici. Linux
+
<!-- http://acacha.org/mediawiki/index.php/Seguretat -->
  
Prova els següents keyloggers:lkl (Linux Key Logger), Uberkey
+
http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/node12.html
  
Exercici. Navegació anti key loggers
+
http://www.iec.csic.es/criptonomicon/articulos/virus.html
KeyScrambler http://www.qfxsoftware.com/Download.htm
 
</pre>
 
  
 +
http://sectools.org/crackers.html
  
http://www.segu-info.com.ar/ataques/ataques.htm
+
http://ha.ckers.org/xss.html
  
http://www.segu-info.com.ar/ataques/tipos.htm
 
  
http://www.segu-info.com.ar/ataques/ataques_dos.htm
+
Respecte a NetCat (BackDoor i altres)
 
 
http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/node12.html
 
  
 
http://foro.elhacker.net/tutoriales_documentacion/tutorial_de_netcat_pagravera_newbies-t65764.0.html
 
http://foro.elhacker.net/tutoriales_documentacion/tutorial_de_netcat_pagravera_newbies-t65764.0.html
  
 
http://foro.elhacker.net/hacking_basico/jugando_con_netcat-t159799.0.html
 
http://foro.elhacker.net/hacking_basico/jugando_con_netcat-t159799.0.html
 +
 +
http://stackoverflow.com/questions/6269311/emulating-netcat-e
  
  
 
   
 
   
=== Anatomia d'atacs i anàlisi de programari maliciós ===
+
=== Anatomia d'atacs i anàlisi de programari maliciós===
 +
 
 +
 
 +
Evolució dels riscos:
 +
* Xarxes més grans, complexes i més utilitzades
 +
* Usuaris amb més coneixements tècnics
 +
* Eines cada vegada més sofisticades
 +
 
 +
 
 +
Cal diferencia quan algú vol entrar al nostre sistema concretament o som víctimes involuntàries (Virus).
 +
 
 +
 
 +
http://arco.esi.uclm.es/~david.villa/seguridad/modulo-B-I.2x4.pdf
 +
 
 +
 
 +
En general els passos per a realitzar un atac objectiu concret
 +
 
 +
 
 +
# Identificar l'objectiu (Un ordinador, una xarxa, una informació concreta) i l'atac que es vol realitzar. [[UF1-NF1._Introducció_a_la_seguretat#Atacs]]
 +
# Obtenir informació de l'objectiu (p.e. enginyeria social o eines per obtenir informació del sistema, la xarxa, els recursos compartits) .
 +
# Cercar vulnerabilitats a partir d'aquesta informació
 +
# Accedir a l'objectiu i/o informació
 +
# Esborrar les empremtes
 +
 
 +
 
 +
A partir d'aquí es pot pensar com evitar-ho i realitzar les accions necessàries.
  
  
 
Les conseqüències de les accions dels virus poden ser variades. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Acciones_de_los_virus
 
Les conseqüències de les accions dels virus poden ser variades. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Acciones_de_los_virus
 +
  
 
Les formes de propagació també. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#M.C3.A9todos_de_propagaci.C3.B3n
 
Les formes de propagació també. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#M.C3.A9todos_de_propagaci.C3.B3n
Línia 64: Línia 107:
  
  
http://www.backtrack-linux.org/
+
Per evitar els atacs es poden fer servir eines:
 +
* Preventives. Eviten l'accés del programari maliciós
 +
* Pal·liatives. Eviten les accions del programari maliciós
 +
 
 +
També és necessari mantenir el sistema i les aplicacions actualitzades.
 +
 
  
 +
A vegades també pot ser interessant simular/realitzar atacs al sistema per comprovar-ne la seguretat.
  
=== Eines preventives ===
 
  
Antivirus a Linux?? http://ubuntuforums.org/showthread.php?t=510812
+
=== Eines preventives i pal·liatives ===
  
  
Antivirus
+
Les eines o accions poden ser per exemple:
 +
* Antivirus.
 +
**Comprovació. Examinar arxius cercant virus coneguts. Utilitza base de dades actualitzada.
 +
**Vigilància. Identificar possibles comportaments sospitosos (obtenció de dades, monitoratge de ports, etc...)
 +
* Tallafocs.
 +
* IDS (Intrusion Detection System) i IPS (Intrusion Prevention System)
 +
** Analitzen i/o monitoritzen els sistema i la xarxa cercant activitat maliciosa, els IPS en general inclouen les funcionalitats dels IDS afegint sistemes que s'activen en cas de detectar intrusions.
 +
** De Host. AIDE, tripwire
 +
** De xarxa. Snort (Específic, interfase php BASE + http://nebula.carnivore.it), Wireshark i tcpdump (Genèrics de monitoratge), netstat o nmap, finger (Altres eines de detecció).
 +
* Xifratge de les dades. [[UF1-NF1._Informació_i_dades#Emmagatzemar_dades_xifrades]]
 +
* Còpies de seguretat. [[UF1-NF1._Informació_i_dades#C.C3.B2pies_de_seguretat]]
  
*Comprovació. Examinar arxius cercant virus coneguts
 
*Vigilància. Identificar possibles comportaments sospitosos (obtenció de dades, monitoratge de ports, etc...)
 
  
 +
Hi ha virus a linux? i antivirus? són necessaris?  http://ubuntuforums.org/showthread.php?t=510812
  
  
 +
Com a curiositat comentar que existeixen unes eines anomenades Honeypots (http://es.wikipedia.org/wiki/Honeypot), que tenen com objectiu atreure els atacants per recollir informació o distreure d'altres màquines importants, aquestes eines simulen ser vulnerables.
  
Tallafocs
 
  
=== Eines pal·liatives ===
+
http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/node280.html  IDS
 +
 
 +
http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/node321.html  Eines de seguretat
 +
 
 +
 
 +
=== Antivirus ===
 +
 
 +
Constructors de virus (Per fer proves)
 +
 
 +
http://techtastico.com/post/terabit-virus-maker/
 +
 
 +
*Antivirus Offline, arranc ISO
 +
**Panda Safe CD http://spamloco.net/2010/06/panda-safecd-detecta-y-elimina-amenazas.html
 +
**Avira Rescue Disc  http://www.avira.com/en/support-download-avira-antivir-rescue-system
 +
 
 +
*Antivirus On-Line
 +
** http://www.eset-la.com/online-scanner
 +
** http://www.pandasecurity.com/spain/homeusers/solutions/activescan/
 +
 
 +
 
 +
*Altres eines neteja / antispyware / adware
 +
**CCleaner
 +
**HijackThis
  
 
=== Actualització i verificació de sistemes i aplicacions ===
 
=== Actualització i verificació de sistemes i aplicacions ===
Línia 93: Línia 172:
  
 
* Signatura digital del fitxer.
 
* Signatura digital del fitxer.
* Comprovacions integritat, algorismes MD5 o HASH
+
* Comprovacions integritat, algorismes MD5 o HASH (Eines linux ''sha1sum'' ''md5sum'').
 
* Sistemes específics de Windows: WGA (Windows Genuine Advantage) o OGA (Office Genuine Advantage).
 
* Sistemes específics de Windows: WGA (Windows Genuine Advantage) o OGA (Office Genuine Advantage).
  
Línia 120: Línia 199:
 
=== Certificat Digital ===
 
=== Certificat Digital ===
  
És un document (digital) que a través d'una autoritat de certificació ha de garantir que una clau pública pertany a un subjecte. El certificat '''no garanteix la identitat del subjecte'''.
+
És un document (digital) que a través d'una autoritat de certificació ha de garantir que una clau pública pertany a un subjecte o entitat. El certificat '''no garanteix la identitat del subjecte / entitat'''.
  
 
Aquest certificat es distribueix junt amb el document signat digitalment i la clau pública, d'aquesta manera es garanteix l'autoria del document.
 
Aquest certificat es distribueix junt amb el document signat digitalment i la clau pública, d'aquesta manera es garanteix l'autoria del document.
Línia 127: Línia 206:
 
* Informació de la entitat de certificació (signatura digital d'aquesta)
 
* Informació de la entitat de certificació (signatura digital d'aquesta)
 
* Dades del titular
 
* Dades del titular
* Clau pública de l'usuari
+
* Clau pública de l'usuari o entitat
 
* El mecanisme de xifratge
 
* El mecanisme de xifratge
 
* Altres dades com dates d'emissió i expiració
 
* Altres dades com dates d'emissió i expiració
Línia 135: Línia 214:
 
*http://www.catcert.cat
 
*http://www.catcert.cat
 
*http://www.cert.fnmt.es
 
*http://www.cert.fnmt.es
 
== Pautes i pràctiques segures ==
 
  
  
 +
Un certificat digital el pot fer servir per exemple
 +
* Un individu
 +
* Una entitat (empresa)
 +
* Un domini https://help.ubuntu.com/10.04/serverguide/certificates-and-security.html
  
 +
Fitxers:
 +
* CSR : Certificate Signing Request, petició de signatura del certificat, normalment a la entitat CA (Fitxer .csr). Aquesta petició conté les dades d'identificació
 +
* Clau : Conté la clau privada (Fitxer .key). NO es pot distribuir
 +
<pre>-----BEGIN RSA PRIVATE KEY----              -----END RSA PRIVATE KEY-----</pre>
 +
* Certificat: El certifica pròpiament, conté la clau pública i es distribueix (Fitxer .crt o .pem, depèn de la codificació)
 +
<pre>-----BEGIN CERTIFICATE-----        ----END CERTIFICATE-----</pre>
 +
* PKCS#12 : Fitxer que inclou certificat + clau privada (Està codificat xifrat simètric, demana clau per crear-lo), per exemple els que carrega un usuari a un navegador (Firefox -> Edita -> Preferencies -> Avançat -> Xifratge -> Visualitza certificats -> Els vostres certificats), o per signar correus  (Extensió .p12 .pfx)
  
 +
http://es.wikipedia.org/wiki/X.509
  
  
 +
Existeixen entitats CA que ofereixen certificats simples gratuïts, per a instal·lar en servidors segurs (https) per exemple. Aquests serveixen per a garantir que les comunicacions SSL no són interceptades i modificades.
  
Certificats Firefox
+
Aquestes entitats CA signen digitalment el certificat del subjecte/entitat amb el seu propi certificat
  
Accés  https://www.idcat.net/
+
https://www.startssl.com/?app=39
  
"No es pot confiar en la connexió"
+
(Això contrasta amb l'altre model PGP, xarxes de confiança no jeràrquiques, on qualsevol que formi part de la xarxa pot signar)
  
  
 +
Què passa si accedim a una web que utilitza un certificat digital caducat? Ex. canviar data ordinador i accedir a google
  
 
+
== Pautes i pràctiques segures ==
http://acacha.org/mediawiki/index.php/Hacking_Tools
 
  
  
http://acacha.org/mediawiki/index.php/Seguretat
+
(Pendent)
 
 
 
 
http://www.iec.csic.es/criptonomicon/articulos/virus.html
 
 
 
 
 
 
 
 
 
 
 
 
 
http://sectools.org/crackers.html
 

Revisió de 16:26, 5 feb 2013

tornar M11 - UF2 Seguretat activa i accés remot


Tipus d'atacs. Amenaces lògiques

UF1-NF1._Introducció_a_la_seguretat#Atacs


Les amenaces lògiques fan referència a programari que pot atemptar contra la seguretat del nostre sistema (Integritat, disponibilitat, confidencialitat), tant de manera intencionada (software maliciós) com per error (bugs).

  • Backdoors (Portes falses), programari que permet l'accés al sistema sense autorització, pot ser un programari específic (rootkits, eines amagades que permeten l'administració remota normalment amb privilegis de root) o camins que els propis programadors del sistema han deixat oberts durant fases de test per exemple. Alguns tipus de programes maliciosos poden crear o utilitzar aquestes portes falses. Exemple NetCat. [miniphpshell-27.9-2.tgz]
  • Virus, programari maliciós que altera el correcte funcionament i/o la seguretat de l'ordinador. Normalment és codi inserit en un executable (hoste) i s'executa amb aquest (i amb els seus privilegis), després pot seguir executant-se de manera autònoma o replicar-se. Per exemple
    • Bombes Lògiques, parts de codi que resten inactives fins un determinat moment
    • Troians. Ocults dins altres programes amb aparença inofensiva roben informació o permeten l'accés extern no autoritzat.
    • Espies (Spyware). Recopila informació i la transmeten a una entitat externa.
    • Adware. Genera publicitat que es mostra a l'usuari.
    • Cucs. Pot duplicar-se i propagar-se a través de xarxes.
    • Hijacker. Modifiquen configuració del navegador per carregar pàgines no autoritzades.
    • Exploits. Programa que aprofita (explota) una vulnerabilitat.
    • Conills o bactèries. Es repliquen fins esgotar els recursos del sistema.
    • Al correu electrònic. Alguns poden accedir a la llista de contactes i reenviar-se.
  • Canals encoberts, transferència d'informació a destinataris no autoritzats.
  • KeyLoggers, registren les pulsacions de teclat en un fitxer. Alguns programes permeten enviar aquesta informació a un servidor ftp per exemple. Fitxer:Antilog.zip
  • Falses Alarmes (Hoaxes), missatges falsos de correu electrònic.
  • Amenaces a pàgines web
    • Cross-site scripting: Execució de codi scripting (Javascript per exemple, en URL - mètode GET o en formularis).
    • SQL injection: Execució de codi SQL amagat.
    • Format Strings. Atacac associat a bugs en funcions de format de text (printf a c per exemple per llegir i escriure adreces de memòria prohibides, veure).
    • Pharmig: Redirecció (per error DNS) d'un domini a una màquina diferent
  • Enginyeria Social, contacta amb l'usuari (personalment: per correu o telèfon) per obtenir dades personals.
    • Phishing, orientat a fraus suplantant entitats bancàries
  • Errors en el programari (bugs)
  • Eines de seguretat. De manera paradoxal els atacants poden usar-les per detectar forats de seguretat. Exemples: Nessus, satan, saint


Script Kiddies: Persona (noi) sense coneixements que utilitza eines o tutorials d'altres per atacar sistemes.



http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/node12.html

http://www.iec.csic.es/criptonomicon/articulos/virus.html

http://sectools.org/crackers.html

http://ha.ckers.org/xss.html


Respecte a NetCat (BackDoor i altres)

http://foro.elhacker.net/tutoriales_documentacion/tutorial_de_netcat_pagravera_newbies-t65764.0.html

http://foro.elhacker.net/hacking_basico/jugando_con_netcat-t159799.0.html

http://stackoverflow.com/questions/6269311/emulating-netcat-e


Anatomia d'atacs i anàlisi de programari maliciós

Evolució dels riscos:

  • Xarxes més grans, complexes i més utilitzades
  • Usuaris amb més coneixements tècnics
  • Eines cada vegada més sofisticades


Cal diferencia quan algú vol entrar al nostre sistema concretament o som víctimes involuntàries (Virus).


http://arco.esi.uclm.es/~david.villa/seguridad/modulo-B-I.2x4.pdf


En general els passos per a realitzar un atac objectiu concret


  1. Identificar l'objectiu (Un ordinador, una xarxa, una informació concreta) i l'atac que es vol realitzar. UF1-NF1._Introducció_a_la_seguretat#Atacs
  2. Obtenir informació de l'objectiu (p.e. enginyeria social o eines per obtenir informació del sistema, la xarxa, els recursos compartits) .
  3. Cercar vulnerabilitats a partir d'aquesta informació
  4. Accedir a l'objectiu i/o informació
  5. Esborrar les empremtes


A partir d'aquí es pot pensar com evitar-ho i realitzar les accions necessàries.


Les conseqüències de les accions dels virus poden ser variades. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Acciones_de_los_virus


Les formes de propagació també. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#M.C3.A9todos_de_propagaci.C3.B3n

Contramesures

Per evitar els atacs es poden fer servir eines:

  • Preventives. Eviten l'accés del programari maliciós
  • Pal·liatives. Eviten les accions del programari maliciós

També és necessari mantenir el sistema i les aplicacions actualitzades.


A vegades també pot ser interessant simular/realitzar atacs al sistema per comprovar-ne la seguretat.


Eines preventives i pal·liatives

Les eines o accions poden ser per exemple:

  • Antivirus.
    • Comprovació. Examinar arxius cercant virus coneguts. Utilitza base de dades actualitzada.
    • Vigilància. Identificar possibles comportaments sospitosos (obtenció de dades, monitoratge de ports, etc...)
  • Tallafocs.
  • IDS (Intrusion Detection System) i IPS (Intrusion Prevention System)
    • Analitzen i/o monitoritzen els sistema i la xarxa cercant activitat maliciosa, els IPS en general inclouen les funcionalitats dels IDS afegint sistemes que s'activen en cas de detectar intrusions.
    • De Host. AIDE, tripwire
    • De xarxa. Snort (Específic, interfase php BASE + http://nebula.carnivore.it), Wireshark i tcpdump (Genèrics de monitoratge), netstat o nmap, finger (Altres eines de detecció).
  • Xifratge de les dades. UF1-NF1._Informació_i_dades#Emmagatzemar_dades_xifrades
  • Còpies de seguretat. UF1-NF1._Informació_i_dades#C.C3.B2pies_de_seguretat


Hi ha virus a linux? i antivirus? són necessaris? http://ubuntuforums.org/showthread.php?t=510812


Com a curiositat comentar que existeixen unes eines anomenades Honeypots (http://es.wikipedia.org/wiki/Honeypot), que tenen com objectiu atreure els atacants per recollir informació o distreure d'altres màquines importants, aquestes eines simulen ser vulnerables.


http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/node280.html IDS

http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/node321.html Eines de seguretat


Antivirus

Constructors de virus (Per fer proves)

http://techtastico.com/post/terabit-virus-maker/


  • Altres eines neteja / antispyware / adware
    • CCleaner
    • HijackThis

Actualització i verificació de sistemes i aplicacions

Resum actualització sistema


Utilitzar programari del qual es desconeix l'origen pot suposar un risc de seguretat, verificar la autenticitat i la integritat d'aquest minimitza (no elimina) aquest risc. Existeixen múltiples mètodes de verificació de programari:

  • Signatura digital del fitxer.
  • Comprovacions integritat, algorismes MD5 o HASH (Eines linux sha1sum md5sum).
  • Sistemes específics de Windows: WGA (Windows Genuine Advantage) o OGA (Office Genuine Advantage).

Seguretat en la connexió amb xarxes públiques

La xarxes públiques com Internet comporten riscos de seguretat, són necessaris mecanismes que permetin garantir la confidencialitat de les dades o la identitat dels usuaris.


La confidencialitat de les dades es pot garantir usant protocols segurs per part de qui ofereix els serveis, UF1-NF1._Informació_i_dades#Transmetre_dades_xifrades. Per exemple en comerç electrònic, serveis de correu, transferència i emmagatzematge de dades.


En els casos que calgui garantir la identitat dels clients, aquests poden fer servir sistemes com les signatures i certificats digitals. La base d'aquests sistemes d'identificació és el Xifratge asimètric.


Signatura Digital

La signatura és la manera de identificar l'autor d'una certa informació digital i garantir que aquesta no ha estat modificada posteriorment.

Es basa en tècniques criptogràfiques asimètriques (clau pública), l'autor disposa de les claus pública i privada. Amb la clau privada xifra la informació i distribueix la clau publica als destinataris.

Un document signat digitalment garanteix:

  • Autenticitat
  • Integritat
  • No repudiació

Certificat Digital

És un document (digital) que a través d'una autoritat de certificació ha de garantir que una clau pública pertany a un subjecte o entitat. El certificat no garanteix la identitat del subjecte / entitat.

Aquest certificat es distribueix junt amb el document signat digitalment i la clau pública, d'aquesta manera es garanteix l'autoria del document.

El certificat normalment constarà de:

  • Informació de la entitat de certificació (signatura digital d'aquesta)
  • Dades del titular
  • Clau pública de l'usuari o entitat
  • El mecanisme de xifratge
  • Altres dades com dates d'emissió i expiració


Autoritat de certificació locals:


Un certificat digital el pot fer servir per exemple

Fitxers:

  • CSR : Certificate Signing Request, petició de signatura del certificat, normalment a la entitat CA (Fitxer .csr). Aquesta petició conté les dades d'identificació
  • Clau : Conté la clau privada (Fitxer .key). NO es pot distribuir
-----BEGIN RSA PRIVATE KEY----               -----END RSA PRIVATE KEY-----
  • Certificat: El certifica pròpiament, conté la clau pública i es distribueix (Fitxer .crt o .pem, depèn de la codificació)
-----BEGIN CERTIFICATE-----        ----END CERTIFICATE-----
  • PKCS#12 : Fitxer que inclou certificat + clau privada (Està codificat xifrat simètric, demana clau per crear-lo), per exemple els que carrega un usuari a un navegador (Firefox -> Edita -> Preferencies -> Avançat -> Xifratge -> Visualitza certificats -> Els vostres certificats), o per signar correus (Extensió .p12 .pfx)

http://es.wikipedia.org/wiki/X.509


Existeixen entitats CA que ofereixen certificats simples gratuïts, per a instal·lar en servidors segurs (https) per exemple. Aquests serveixen per a garantir que les comunicacions SSL no són interceptades i modificades.

Aquestes entitats CA signen digitalment el certificat del subjecte/entitat amb el seu propi certificat

https://www.startssl.com/?app=39

(Això contrasta amb l'altre model PGP, xarxes de confiança no jeràrquiques, on qualsevol que formi part de la xarxa pot signar)


Què passa si accedim a una web que utilitza un certificat digital caducat? Ex. canviar data ordinador i accedir a google

Pautes i pràctiques segures

(Pendent)