25 Marzo 2001
Clasificación y tipos de ataques contra sistemas
de información
Diremos que se entiende por amenaza una condición del entorno
del sistema de información (persona, máquina, suceso o idea) que,
dada una oportunidad, podría dar lugar a que se produjese una
violación de la seguridad (confidencialidad, integridad,
disponibilidad o uso legítimo).
La política de seguridad y el análisis de riesgos habrán
identificado las amenazas que han de ser contrarrestadas,
dependiendo del diseñador del sistema de seguridad especificar los
servicios y mecanismos de seguridad necesarios.
Las amenazas a la seguridad en una red pueden caracterizarse
modelando el sistema como un flujo de información desde una fuente,
como por ejemplo un fichero o una región de la memoria principal, a
un destino, como por ejemplo otro fichero o un usuario.
Un ataque no es más que la realización de una amenaza. Las cuatro
categorías generales de amenazas o ataques son las siguientes:
Interrupción: un recurso del sistema es destruido o se vuelve no
disponible. Este es un ataque contra la disponibilidad. Ejemplos de
este ataque son la destrucción de un elemento hardware, como un
disco duro, cortar una línea de comunicación o deshabilitar el
sistema de gestión de ficheros. Intercepción: una entidad no
autorizada consigue acceso a un recurso. Este es un ataque contra la
confidencialidad. La entidad no autorizada podría ser una persona,
un programa o un ordenador. Ejemplos de este ataque son pinchar una
línea para hacerse con datos que circulen por la red y la copia
ilícita de ficheros o programas (intercepción de datos), o bien la
lectura de las cabeceras de paquetes para desvelar la identidad de
uno o más de los usuarios implicados en la comunicación observada
ilegalmente (intercepción de identidad). Modificación: una
entidad no autorizada no sólo consigue acceder a un recurso, sino
que es capaz de manipularlo. Este es un ataque contra la integridad.
Ejemplos de este ataque son el cambio de valores en un archivo de
datos, alterar un programa para que funcione de forma diferente y
modificar el contenido de mensajes que están siendo transferidos por
la red. Fabricación: una entidad no autorizada inserta objetos
falsificados en el sistema. Este es un ataque contra la
autenticidad. Ejemplos de este ataque son la inserción de mensajes
espurios en una red o añadir registros a un archivo. Estos ataques
se pueden asimismo clasificar de forma útil en términos de ataques
pasivos y ataques activos. Ataques pasivos
En los ataques pasivos el atacante no altera la comunicación,
sino que únicamente la escucha o monitoriza, para obtener
información que está siendo transmitida.
Sus objetivos son la intercepción de datos y el análisis de
tráfico, una técnica más sutil para obtener información de la
comunicación, que puede consistir en:
Obtención del origen y destinatario de la comunicación, leyendo
las cabeceras de los paquetes monitorizados. Control del volumen
de tráfico intercambiado entre las entidades monitorizadas,
obteniendo así información acerca de actividad o inactividad
inusuales. Control de las horas habituales de intercambio de
datos entre las entidades de la comunicación, para extraer
información acerca de los períodos de actividad. Los ataques
pasivos son muy difíciles de detectar, ya que no provocan ninguna
alteración de los datos. Sin embargo, es posible evitar su éxito
mediante el cifrado de la información y otros mecanismos que se
verán más adelante.
Ataques activos
Estos ataques implican algún tipo de modificación del flujo de
datos transmitido o la creación de un falso flujo de datos, pudiendo
subdividirse en cuatro categorías:
Suplantación de identidad: el intruso se hace pasar por una
entidad diferente. Normalmente incluye alguna de las otras formas de
ataque activo. Por ejemplo, secuencias de autenticación pueden ser
capturadas y repetidas, permitiendo a una entidad no autorizada
acceder a una serie de recursos privilegiados suplantando a la
entidad que posee esos privilegios, como al robar la contraseña de
acceso a una cuenta. Reactuación: uno o varios mensajes
legítimos son capturados y repetidos para producir un efecto no
deseado, como por ejemplo ingresar dinero repetidas veces en una
cuenta dada. Modificación de mensajes: una porción del mensaje
legítimo es alterada, o los mensajes son retardados o reordenados,
para producir un efecto no autorizado. Por ejemplo, el mensaje
"Ingresa un millón de pesos en la cuenta A" podría ser modificado
para decir "Ingresa un millón de pesos en la cuenta B".
Degradación fraudulenta del servicio: impide o inhibe el uso
normal o la gestión de recursos informáticos y de comunicaciones.
Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos
a una determinada entidad o se podría interrumpir el servicio de una
red inundándola con mensajes espurios. Entre estos ataques se
encuentran los de denegación de servicio, consistentes en paralizar
temporalmente el servicio de un servidor de correo, Web, FTP, etc.
Noel
|