Documentos de Académico
Documentos de Profesional
Documentos de Cultura
8 Seguridad PDF
8 Seguridad PDF
Seguridad
Aspectos de la seguridad en redes
Ataques (activos y pasivos)
Criptografía
Criptografía de clave secreta
Criptografía de clave pública
Funciones hash, firmas digitales y certificados
Autentificación
Comunicaciones seguras en Internet
Cortafuegos
Redes privadas virtuales
Seguridad en redes inalámbricas 802.11
Seguridad en Internet: IPSec & SSL/TLS
Seguridad en las aplicaciones de Internet (correo electrónico y web)
1
Apéndice: Intercambio de claves
Seguridad: Motivación
Motivos por los que alguien
podría causar problemas de seguridad:
Seguridad: Aspectos
Aspectos por los que se necesita seguridad:
Privacidad de la información (p.ej. evitar intrusos).
intrusos).
Libertad de expresión.
Derechos de autor (copyright).
(copyright).
Autentificación (origen y destino fiables).
fiables).
Integridad
(el mensaje ha de recibirse tal como se originó).
originó).
No repudiación
(una vez enviado un mensaje, el usuario no puede
negar su autoría, p.ej. transacciones comerciales).
comerciales). 3
Seguridad
SEGURIDAD
=
Confidencialidad
+
Integridad
+
Disponibilidad
+
Autentificación
Seguridad: Ataques
Riesgos (amenazas) Identificación de vulnerabilidades
5
Seguridad: Ataques
Ataques pasivos
Difíciles de detectar,
si bien pueden tomarse medidas preventivas.
Escuchas [eavesdropping
eavesdropping]]
Objetivo:: Obtener información.
Objetivo
Mecanismo:: Análisis del tráfico
Mecanismo
(frecuencia y naturaleza de los mensajes).
vg
vg:: Sniffers, scanners, crackers…
Seguridad: Ataques
Ataques activos
“Fáciles” de detectar, aunque difíciles de prevenir:
Masquerading = Spoofing
(pretender ser quien no se es)
vg
vg:: Direcciones IP (DNS),
números de secuencias (TCP),
ataques por repetición [replay
[replay],
],
MIM [Man in the Middle]…
Middle]…
7
Seguridad: Ataques
Ataques activos
“Fáciles” de detectar, aunque difíciles de prevenir:
Alteración de datos
vg
vg:: WWW
Ingeniería social
8
Seguridad: “Malware”
Virus
Gusanos [worms]
worms]
Caballos de Troya
Bombas lógicas
9
Criptografía
10
Criptografía
11
Criptografía
Posibles ataques:
ataques:
12
Requisito:
Requisito:
Aunque sea conocido el algoritmo de cifrado,
debe ser difícil descifrar el mensaje
(aun disponiendo de muchos textos cifrados).
13
Criptografía de clave secreta
Algoritmos de cifrado en bloque
Bloques de texto de tamaño fijo ⇒ Bloques de texto cifrado.
14
Modo CF [Cipher
[Cipher Feedback]:
Feedback]: Cifrado con realimentación
15
Criptografía de clave secreta
16
17
Criptografía de clave secreta
Triple DES [Data Encryption Standard]
ANSI X9.17 (1985): 168 bits de clave
18
19
Criptografía de clave pública
Sistema asimétrico con dos claves:
20
21
Criptografía de clave pública
RSA
Rivest, Shamir & Adleman 22
MIT, 1977
Esteganografía
23
Funciones hash
Message digests = Message Authentication Codes [MAC]
Firmas digitales
Firmas de clave simétrica
Gran Hermano (“Big Brother”)
Brother”)
25
Firmas digitales
Firmas digitales con criptografía de clave pública
26
Certificados
27
Certificados
Certificado digital
28
Certificados
Gestión de claves públicas:
públicas:
Infraestructura de clave pública (PKI)
29
Autentificación
Garantizar que el origen y el destino sean quienes dicen ser…
Autentificación
Garantizar que el origen y el destino sean quienes dicen ser…
Solución: HMAC
Solución:
(Keyed-
Keyed-Hashing for Message Authentication)
RFC 2104 32
Autentificación
Autentificación basada en criptografía de clave pública
Autentificación mutua
33
Autentificación
Kerberos
34
Autentificación
Kerberos
35
Comunicaciones seguras
Cortafuegos
36
Comunicaciones seguras
Redes privadas virtuales
37
Comunicaciones seguras
Seguridad en redes inalámbricas 802.11
WEP [Wireless Encryption Protocol]
Protocol]
Inseguro: NO UTILIZAR.
Comunicaciones seguras
El protocolo IPSec (security extensions for IPv4/v6)
Cabecera de autentificación
Modo de transporte
Modo túnel
39
Algoritmo de intercambio de claves
Comunicaciones seguras
SSL [Secure
[Secure Sockets Layer]
Layer]
& TLS [Transport Layer Security
Security]]
Comunicaciones seguras
SSL / TLS
Establecimiento de una conexión SSL/TLS
41
Comunicaciones seguras
SSL / TLS
Transmisión de datos con SSL/TLS
42
Comunicaciones seguras
Servidores de nombres DNS
43
Situación normal vs. Ataque a los servidores DNS
Comunicaciones seguras
Servidores de nombres DNS
Ataque utilizando la infraestructura del proveedor de
acceso a Internet:
Self-certifying URL
44
Comunicaciones seguras
Correo electrónico: PGP (Pretty Good Privacy)
Criptografía, firma digital y compresión
45
Comunicaciones seguras
Seguridad en los applets Java
46
Apéndice
Intercambio de claves
Algoritmo de Diffie-
Diffie-Hellman
47
Apéndice
Intercambio de claves
Uso de un centro de distribución de claves (KDC):
Protocolo de Needham
Needham--Schroeder:
Protocolo de Otway-
Otway-Rees
Rees::
48
Bibliografía
Sean Smith & John Marchesini:
Marchesini: The Craft of System Security.
Security.
Addison--Wesley Professional, 2007, ISBN 0-
Addison 0-321-
321-43483
43483--8.
John E. Canavan:
Canavan: Fundamentals of network security. security. Artech
House, 2001. ISBN 1- 1-58053
58053--176
176--8.
Amparo Fúster Savater
Savater,, Dolores de la Guía Martínez, Luis Hernández
Encinas, Fausto Montoya Vitini & Jaime Muñoz Masqué: Técnicas
criptográficas de protección de datos. datos. RA-
RA-MA
MA,, 1997. ISBN 84-
84-
7897--288
7897 288--9.
Jesús E. Díaz Verdejo; Juan Manuel López Soler & Pedro García
Teodoro: Transmisión de datos y redes de computadores.
computadores.
Prentice--Hall, 2003. ISBN 84
Prentice 84--205-
205-3919
3919--8.
William Stallings:
Stallings: Comunicaciones y redes de computadores
computadores..
Prentice--Hall
Prentice Hall,, 2004 [7ª edición]. ISBN 84-
84-205-
205-4110
4110--9.
Andrew S. Tanenbaum:
Tanenbaum: Redes de computadoras.
computadoras.
Prentice--Hall, 2003 [4ª edición]. ISBN 970
Prentice 970--260-
260-162
162--2.
49