Ataques a la Seguridad


Una forma útil de clasificar los ataques a la seguridad, empleada en la recomendación X.800 y RFC 2828, es la distinción entre ataques pasivos y ataques activos. Un ataque pasivo intenta conocer o hacer uso de información del sistema, pero no afecta a los recursos del mismo. Un ataque activo, por el contrarío, intenta alterar los recursos del sistema o afectar a su funcionamiento. 

ATAQUES PASIVOS 
Los ataques pasivos se dan en forma de escucha o de observación no autorizadas de las transmisiones. El objetivo del oponente es obtener información que se esté transmitiendo. Dos tipos de ataques pasivos son la obtención de contenidos de mensajes y el análisis del tráfico. La obtención de contenidos de mensajes se entiende fácilmente. Una conversación telefónica, un mensaje por correo electrónico y un fichero enviado pueden contener información confidencial. Queremos evitar que un oponente conozca los contenidos de estas transmisiones. 


Un segundo tipo de ataque pasivo, el análisis de tráfico, es más sutil. Supongamos que hemos enmascarado los contenidos de los mensajes u otro tráfico de información de forma que el oponente, incluso habiendo capturado el mensaje, no pueda extraer la información que contiene. La técnica común para enmascarar los contenidos es el cifrado. Incluso si tuviésemos protección mediante cifrado, un oponente podría observar el patrón de los mensajes, determinar la localización y la identidad de los servidores que se comunican y descubrir la frecuencia y la longitud de los mensajes que se están intercambiando. 


Esta información puede ser útil para averiguar la naturaleza de la comunicación que está teniendo lugar. Los ataques pasivos son muy difíciles de detectar ya que no implican alteraciones en los datos. Normalmente, el mensaje se envía y se recibe de una forma aparentemente normal y ni el emisor ni el receptor son conscientes de que una tercera persona ha leído los mensajes o ha observado el patrón del tráfico Sin embargo, es posible evitar el éxito de estos ataques, normalmente mediante el uso del cifrado. Así, al tratar con los ataques pasivos, el énfasis se pone más en la prevención que en la detección. 

ATAQUES ACTIVOS 
Los ataques activos implican alguna modificación del flujo de datos o la creación de un flujo falso y se pueden dividir en cuatro categorías: suplantación de identidad, repetición, modificación de mensajes e interrupción de servicio. Una suplantación se produce cuando una entidad finge ser otra. 


Un ataque de este tipo incluye habitualmente una de las otras formas de ataque activo. Por ejemplo, las secuencias de autentificación pueden ser capturadas y repetidas después de que una secuencia válida de autentificación haya tenido lugar, permitiendo así, que una entidad autorizada con pocos privilegios obtenga privilegios extra haciéndose pasar por la entidad que realmente los posee. 
La repetición implica la captura pasiva de una unidad de datos y su retransmisión posterior para producir un efecto no autorizado. 

La modificación de mensajes significa que una parte de un mensaje original es alterada, o que los mensajes se han retrasado o reordenado, para producir un efecto no autorizado. Por ejemplo, el mensaje «Permitir a Carlos Pérez que lea las cuentas de archivos confidenciales» se modifica para convertirlo en «Permitir a Marcos Fernández que lea las cuentas de archivos confidenciales». 

La interrupción de servicio impide el uso o la gestión normal de las utilidades de comunicación. Este ataque podría tener un objetivo específico; por ejemplo, una entidad podría suprimir todos los mensajes dirigidos a un destino en particular (por ejemplo, el servicio de auditoría de la seguridad). Otra forma de este tipo de ataque es la interrupción de una red completa, ya sea inhabilitándola o sobrecargándola con mensajes para reducir su rendimiento. Los ataques activos presentan las características opuestas a los pasivos. 

Aunque los ataques pasivos son difíciles de detectar, existen medidas para prevenir su éxito. Sin embargo, es bastante difícil prevenir por completo los ataques activos, debido a que se requeriría la protección física de todas las herramientas de comunicación y las rutas en todo momento. Por el contrario, el objetivo es el de detectarlos y recuperarse de cualquier irrupción o retraso que originen. Como la detección tiene un efecto disuasivo, también podría contribuir a la prevención.

No hay comentarios