Está en la página 1de 31

Seguridad en Redes

y Criptografia

Dirigido al VII Congreso Regional de


Estudiantes de Ingenieria de Sistemas
UNHEVAL HUANUCO - PERU

Jueves 08 de noviembre, 2007

Alcides BERNARDO TELLO


Seguridad?

 latín Securitas --- securus


 SE = Sin
 CURA = Cuidado o preocupacion

sin temor, despreocupado o sin temor a


preocuparse

Hoy de macro, LIMITE … hacia … lo individual

Veremos como se usaba antes la criptografia y lo que


se esta haciendo en el presente - Tecnicas
avanzadas
Noviembre,2007 By Alcides BERNARDO TELLO, 2
Seguridad o fiabilidad?
En cada componente?
Libre de todo peligro ?

Noviembre,2007 By Alcides BERNARDO TELLO, 3


Seguridad en Redes

Noviembre,2007 By Alcides BERNARDO TELLO, 4


Ejemplo de Seguridad de Redes

Noviembre,2007 By Alcides BERNARDO TELLO, 5


Ejemplo de Seguridad de
redes

Noviembre,2007 By Alcides BERNARDO TELLO, 6


Taxonomia de los
Objetivos de seguridad

SEGURIDAD

CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD

Noviembre,2007 By Alcides BERNARDO TELLO, 7


Ataque Pasivo

Noviembre,2007 By Alcides BERNARDO TELLO, 8


Ataque Activo

Noviembre,2007 By Alcides BERNARDO TELLO, 9


Taxonomia de los
Objetivos de seguridad
SEGURIDAD

CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD

Snooping
Modificacion Negar el servicio
Traffic Analysis Repudio
Masquerading
Replaying

Noviembre,2007 By Alcides BERNARDO TELLO, 10


Servicios y mecanismos
de seguridad
Confidencialidad de Datos Cifrado
CRIPTOGRAFIA
Integridad de datos STEGANOGRAFIA

Trafico de relleno
Autenticacion
(Peer entity, Origen)
Routing Control
No - Repudio
Notarizacion

Control de acceso
Control de Acceso
Firma Digital
Noviembre,2007 By Alcides BERNARDO TELLO, 11
Criptografia

Del griego:

KRYPTOS = “Ocultar”

GRAPHOS= “Escribir”

Noviembre,2007 By Alcides BERNARDO TELLO, 12


Criptografia

SALIMOS EL DOMINGO

VDOLPRV HO GRPLQJR

Noviembre,2007 By Alcides BERNARDO TELLO, 13


Aritmetica Modular

Ejm: ..., −34, −22, −10, 2, 14, 26, ...


son todos "congruentes módulo 12"

Noviembre,2007 By Alcides BERNARDO TELLO, 14


Escitala Espartana

VLSOBOYLLAOOLGMEDAEETRNEEOS

Noviembre,2007 By Alcides BERNARDO TELLO, 15


Tablero Polibio
1 2 3 4 5
1 A B C D E La palabara :
2 F G H I F TE AMO
3 K L M N N se escribiria
4 O P Q R S 51 15 11 33 41
5 T U V W X
6 Y Z

Noviembre,2007 By Alcides BERNARDO TELLO, 16


Modelo para seguridad
de redes

Noviembre,2007 By Alcides BERNARDO TELLO, 17


Un simple
ejemplo

Mensaje: “SALIMOS EL DOMINGO"

Enviamos: "KITCOZR SE RYFGRYQ“

Recibe: " SALIMOS EL DOMINGO".


Noviembre,2007 By Alcides BERNARDO TELLO, 18
Frecuencias de las
letras del idioma Ingles

Noviembre,2007 By Alcides BERNARDO TELLO, 19


Modelo para Segurida de
redes

Noviembre,2007 By Alcides BERNARDO TELLO, 20


Como se transmite el numero de tu
tarjeta de credito?

<?xml version='1.0'?> <Metodopago


xmlns='http://ejemplo.org/pago'>
<Nombre>Cliente Ficticio</Nombre>
<TarjetaCredito Limite='5.000' Moneda='EU'>
<Numero>0000 0000 0000</Numero>
<Issuer>Ejemplo de Banco</Issuer>
<Caducidad>10/05</Caducidad>
</TajetaCredito> </Metodopago>

Noviembre,2007 By Alcides BERNARDO TELLO, 21


Cifrado de Bloques

Noviembre,2007 By Alcides BERNARDO TELLO, 22


Como se transmite el numero de tu
tarjeta de credito?

<?xml version='1.0'?> <Metodopago


xmlns="http://ejemplo.org/pago">
<Nombre>Cliente Ficticio</Nombre> <DatosEncriptados
xmlns="http://www.w3.org/2001/04/xmlenc#"
Tipo="http://www.w3.org/2001/04/xmlenc#Element">
<DatosClave>
<DatosClave>A23B45C56</DatosClave>
</DatosClave> </DatosEncriptados> </Metodopago>

Noviembre,2007 By Alcides BERNARDO TELLO, 23


Modelo de cifrado
simetrico

Noviembre,2007 By Alcides BERNARDO TELLO, 24


Requirements

two requirements for secure use of symmetric


encryption:
a strong encryption algorithm
a secret key known only to sender / receiver

mathematically have:
Y = EK(X)
X = DK(Y)
assume encryption algorithm is known
implies a secure channel to distribute key
Noviembre,2007 By Alcides BERNARDO TELLO, 25
Curva ….?

Noviembre,2007 By Alcides BERNARDO TELLO, 26


Curva Eliptica

Curva Eliptica es el conjunto (x,y) para una Grupo


ecuacion de forma Anillo
Campo Finito
y2 = x3 + a x + b.
Abelian group
Punto de multiplicacion es calcualr kP, donde k is un
entero and P es un punto en la Curva Eliptica definida C(x,y)
en el campo finito primo Finite field

To generate: y=(gx)mod p Discrete Logarithms

Noviembre,2007 By Alcides BERNARDO TELLO, 27


Curva Eliptica -
Criptografia

Noviembre,2007 By Alcides BERNARDO TELLO, 28


Abstract algebra: Campos finitos, anillos,
grupos
algebraic structures :
groups ,
rings,
fields ,
modules,
vector spaces ,
Noviembre,2007 By Alcides BERNARDO TELLO, 29
Métodos de seguridad en
redes inalámbricas
* Autentificación de la dirección MAC.

* Seguridad IP (IPsec).

* Wired Equivalent Privacy (WEP).

* Wi-Fi Protected Access (WPA).

* Sistema de detección de intrusos inalámbricos (Wireless intrusion


detection system).

* VPN.

* RADIUS.

* Honeypot.
Noviembre,2007 By Alcides BERNARDO TELLO, 30
Tendencia

Noviembre,2007 By Alcides BERNARDO TELLO, 31

También podría gustarte