UIT - T X.800 ARQUITECTURA DE SEGURIDAD DE LA INTERCONEXIÓN DE SISTEMAS ABIERTOS PARA APLICACIONES DEL CCITT
Describe
el modelo de referencia básico para la interconexión de sistemas abiertos
(ISA). Dicha Recomendación establece un marco para coordinar el desarrollo de
Recomendaciones existentes y futuras para la interconexión de sistemas.
El
objetivo de la ISA es permitir la interconexión de sistemas de computador
heterogéneos de modo que puedan lograrse comunicaciones útiles entre procesos
de aplicación. En distintos momentos, deben establecerse controles de seguridad
para proteger la información intercambiada entre los procesos de aplicación.
Estos controles deben hacer que el costo de obtener o modificar los datos de
una manera indebida sea mayor que el valor potencial de esta acción, o hacer
que el tiempo requerido para obtener los datos de una manera indebida sea tan
largo que pierdan su valor.
A continuación, Mecanismos de Seguridad:
ESPECIFICOS
|
GENERALES
|
Cifrado
|
Funcionalidad Fiable
|
Firma Digital
|
Etiquetas
de Seguridad
|
Control De Acceso
|
Detección de Acciones
|
Integridad De Los Datos
|
Informe
Para La Auditoria De Seguridad
|
Intercambio De
Autenticación
|
Recuperación De La Seguridad
|
Relleno De Trafico
|
|
Control De Enrutamiento
|
|
Notarización
|
Definiciones
ESPECÍFICOS
- Cifrado: Es un método que permite
aumentar la seguridad y que proporciona la confidencialidad de la
información de datos o de flujo de trafico mediante la codificación del
contenido del mismo, de tal manera que solo puede leerlo la persona que
cuente con la clave del cifrado de dicho mensaje, archivo, etc. estos
pueden tener algoritmos de cifrado reversibles o irreversibles y estos son
de dos tipos:
- Cifrado Simétrico: En este tipo de cifrado es
conveniente el conocimiento de la clave de descifrado y viceversa.
- Cifrado Asimétrico: En este tipo es una clave publica, en la
cual no es necesario el conocimiento de la clave de descifrado o
viceversa.
los mecanismos de cifrado
irreversibles pueden o no utilizar clave de seguridad a lo que considera ser
publica o secreta. Para estos mecanismos de cifrado implica la utilización de
mecanismos de gestión de claves, y para ello existe una metodología de
gestión de claves.
- Firma
Digital:
- Firma
de una unidad de datos: Conlleva un cifrado de la unidad de datos o la
producción de un valor de control criptográfico de la unidad de datos,
utilizando la información privada del firmante como una clave privada.
- Verificación
de una unidad de datos firmada: Conlleva la utilización de los
procedimientos e información públicos para determinar si la firma se
produjo con la información privada del firmante.
Este método permite verificar la
fuente y proteger la unidad de datos de la falsificación.
- Control
De Acceso: Estos
mecanismos pueden utilizar como herramientas la identidad autenticada de
la entidad o información sobre la misma, de esta manera se determina y se
aplican los derechos de acceso de la entidad. La función de control de
acceso rechaza la tentativa y este puede informar el incidente a los
afectados de generar una alarma o para anotarlo en el registro de
auditoria de seguridad
Algunos mecanismos de control de acceso en los que
nos podemos basar:
·
Bases de información de control de acceso, donde se mantienen los
derechos de acceso de entidades pares. Esta información debe ser mantenida por
centros de autorización o por la entidad a la que se accede, y puede tener la
forma de una lista de control de acceso o de una matriz de estructura
jerárquica o distribuida. Esto presupone que se ha asegurado la autenticación
de la entidad par.
·
Información de autenticación como contraseñas, cuya posesión y
presentación ulterior son la prueba de la autorización de la entidad que
efectúa el acceso.
·
Capacidades, cuya posesión y presentación ulterior son la prueba del
derecho a acceder a la entidad o recurso definido por la capacidad.
·
Etiquetas de seguridad, que cuando están asociadas con una entidad,
pueden utilizarse para conceder o negar el acceso, en general de acuerdo con
una política de seguridad.
·
Hora del intento de acceso
·
Ruta del intento de acceso
·
Duración del acceso
- Integridad de los datos: Integridad de una sola unidad de datos o de un solo campo e Integridad de un tren de unidades de datos o de campos de unidad de datos, este método tiene dos procesos, uno en la entidad expedidora y otro en la entidad receptora, la entidad expedidora añade a una unidad de datos una cantidad (información suplementaria, código de control de bloque o control criptográfico la cual puede estar cifrada) que es una función de los propios datos. Y la entidad receptora genera una cantidad correspondiente y la compara con la cantidad recibida para determinar si los datos han sido modificados en tránsito.
- Intercambio de autenticación: en este método se obtienen diferentes técnicas como lo son:
o
Utilización de información de autenticación,
como contraseñas, suministradas por una entidad expedidora y verificadas, por
la entidad receptora.
o
Técnicas criptográficas.
o
Uso de características o propiedades de la
entidad.
Estos
mecanismos pueden incorporarse en la capa (N) para proporcionar autentican
de la entidad par. Si el mecanismo no logra autenticar la entidad, el resultado
será el rechazo o la terminación de la conexión.
Para seleccionar
adecuadamente una técnica de intercambio de autenticación dependen de las circunstancias
en las que habrá que utilizar:
·
Estampado de la hora y los relojes
sincronizados.
·
Dos o tres tomas de contacto.
·
Servicio de no repudio, mediante firma digital
o mecanismos de notarización.
- Relleno De Trafico: Métodos para proporcionar diversos niveles de protección contra análisis del tráfico. Este mecanismo puede ser eficaz solamente si el relleno de tráfico está protegido por un servicio de confidencialidad.
- Control De Enrutamiento: en este método las rutas pueden elegirse dinámicamente o por acuerdo previo con el fin de utilizar solo subredes, reveladores o utilizando enlaces físicamente seguros.
- Notarización: Pueden garantizarse las propiedades sobre los datos comunicados entre dos o más entidades, tales como su integridad, origen, fecha y destino, mediante la provisión de un mecanismo de notarización. La seguridad es proporcionada por una tercera parte que actúa como notario, en el que las entidades comunicantes tienen confianza y que mantiene la información necesaria para proporcionar la garantía requerida de una manera verificable
GENERALES
- Funcionalidad Fiable: Este método puede utilizarse para ampliar el campo de aplicación o para establecer la eficacia de los mecanismos de seguridad.
- Etiquetas de Seguridad: Una etiqueta de seguridad puede ser un dato suplementario asociado a los datos transferidos o puede estar implícita, y Las etiquetas de seguridad explícitas deben ser claramente identificables, para poder verificarlas de manera apropiada. Además, deben estar vinculadas de una manera segura a los datos con los cuales están asociadas.
- Detección De Acciones: la detección de violaciones aparentes de seguridad y puede incluir también la detección de acciones tales como el acceso logrado.
Las detecciones de las acciones se
vinculan a la seguridad puede provocar una o varias acciones siguientes:
a) Informe
local del evento.
b) Informe
a distancia de la acción.
c) Registro
de la acción.
d)
Acción
de recuperación.
- Registro De Auditoria De Seguridad: proporciona mecanismos de seguridad valiosos dado que hacen posible detectar e investigar potencialmente las violaciones de seguridad permitiendo una auditoría de seguridad posterior.
Una auditoría de
seguridad es un estudio independiente y un examen de las anotaciones y de las
actividades del sistema para probar la idoneidad de los controles, asegurar la
coherencia con la política establecida y con los procedimientos de explotación,
ayudar a evaluar los daños y recomendar modificaciones de los controles, de la
política y de los procedimientos.
- Recuperación De Seguridad: peticiones provenientes de mecanismos tales como las funciones de tratamiento y de gestión de los eventos y realiza acciones de recuperación como resultado de la aplicación de un conjunto de reglas. Estas acciones de recuperación pueden ser de tres tipos:
§ Inmediatas: pueden provocar un
aborto inmediato de las operaciones, como una desconexión.
§ Temporales: pueden
producir la invalidación temporal de una entidad.
§ Largo Plazo: pueden ser
la inclusión de una entidad en una «lista negra» o el cambio de una clave.