Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidad:
Seguridad de redes
Importancia
La importancia de esta unidad es que conoceremos los
diferentes tipos de implementaciones de seguridad a los datos
que deseamos enviar a través de la red con la finalidad de que
estos no sean alterados.
Contenido general
• Principios de la criptografía
K K
Rebeca
texto cifrado Piero
texto plano Algoritmo de K (m) Algoritmo de texto plano
m cifrado descifrado m = K (K (m))
canal
Bruno
Cifrado simétrico
K K
Rebeca
texto cifrado Piero
texto plano Algoritmo de K (m) Algoritmo de texto plano
mensaje, m cifrado descifrado m = K (K (m))
canal
Cifrado de sustitución
Cifrado monoalfabético
Cifrado polialfabético
M1(k = 5): f g h i j k l m n o p q r s t u v w x y z a b c d e
M2(k = 19): t u v w x y z a b c d e f g h i j k l m n o p q r s
Clave de cifrado:
N sustituciones de cifrado y la clave de patrón cíclico no necesita
ser solo un patrón de n bits
Llave de cifrado simétrica: DES
Algoritmo RSA
• RSA (Rivest, Shamir y Adleman) desarrollado en
1977.
• Es el primer y más utilizado algoritmo de este tipo.
• La seguridad: factorización de números enteros.
• Los mensajes enviados se representan mediante
números
• Se basa en el producto, conocido, de dos números
primos grandes elegidos al azar y mantenidos en
secreto.
• Cada usuario posee dos claves de cifrado: una
pública y otra privada.
Operación de RSA
Las claves públicas y privadas se generan de la siguiente manera:
Soy Rebeca
¿Escenario de falla?
Rebeca Piero En una red Piero no puede
“ver” a Rebeca, por lo que
Bruno simplemente
declara ser Rebeca
Autenticación
¿Escenario de falla?
Rebeca Piero En una red Piero no puede
“ver” a Rebeca, por lo que
Bruno simplemente
declara ser Rebeca
Bruno
Autenticación
Dirección IP
“Soy Rebeca”
de Rebeca
¿Escenario de falla?
Rebeca Piero Bruno puede crear un
paquete “falsificando” la
dirección IP de Rebeca
Autenticación
¿Escenario de falla?
Rebeca Piero Bruno puede crear un
paquete “falsificando” la
Dirección IP
dirección IP de Rebeca
“Soy Rebeca”
de Rebeca
Bruno
Autenticación
Dirección IP
Contraseña “Soy Rebeca”
de Rebeca
Dirección IP
¿Escenario de falla?
OK
de Rebeca Ataque de reproducción:
Rebeca Piero
Bruno graba el paquete de
Rebeca y luego lo
reproduce de nuevo a
Piero
Autenticación
Objetivo: Piero desea que Rebeca “pruebe” su identidad ante él
Protocolo 3.0: Rebeca dice “Soy Rebeca” y envía su contraseña secreta para "demostrarlo"
Dirección IP
Contraseña “Soy Rebeca”
de Rebeca
¿Escenario de falla?
Rebeca Piero Ataque de reproducción:
Bruno graba el paquete de
Dirección IP
Dirección IP
OK Rebeca y luego lo
Contraseña “Soy Rebeca” de Rebeca reproduce de nuevo a
de Rebeca
Piero
Bruno
Autenticación
Dirección IP Contraseña
“Soy Rebeca”
de Rebeca cifrada
Dirección IP
¿Escenario de falla?
OK
de Rebeca Ataque de reproducción:
Rebeca Piero
Bruno graba el paquete de
Rebeca y luego lo
reproduce de nuevo a
Piero y aún funciona
Autenticación
Objetivo: Piero desea que Rebeca “pruebe” su identidad ante él
Protocolo 3.1: Rebeca dice “Soy Rebeca” y envía su contraseña secreta para "demostrarlo"
Dirección IP Contraseña
“Soy Rebeca”
de Rebeca cifrada
¿Escenario de falla?
Rebeca Piero Ataque de reproducción:
Bruno graba el paquete de
Dirección IP Contraseña
Dirección IP
OK Rebeca y luego lo
“Soy Rebeca” de Rebeca reproduce de nuevo a
de Rebeca cifrada
Piero y aún funciona.
Bruno
Autenticación
Soy Rebeca
¿Fallas?
R ¿Inconvenietes?
Rebeca KR-P(N) Piero Rebeca está viva, y solo
Rebeca sabe la clave para
cifrar el número distintivo
¡así que debe ser Rebeca!
Soy Rebeca
Piero calcula
N KR+(KR-(N)) = N
Rebeca KR- (N) Piero y sabe que solo Alicia
podría tener la clave
privada, esa R encriptada
KR+ tal que
KR+(KR-(N)) = N
N
Rebeca
N KP- (N) Piero
Bruno
KR- (N)
KP+
MD5
Message-Digest Algorithm 5
Mensaje
Llave Firma digital largo
(cifrado) m
privada - Llave
KP Firma digital
de Piero pública
+ (descifrado)
Función de Piero KP
Hash
Resumen de H
+ mensaje cifrado
KB-(H(m))
H(m) H(m)
¿Son
iguales?
Certificación de clave pública
𝑲+
𝑷
Llave Firma digital
pública (cifrada)
de Piero 𝑲+
𝑷
Certificado para
la llave pública
Información de
𝑲−
de Piero
indentificación 𝑪𝑨 firmada por CA
Llave pública CA
Piero
Correo electrónico seguro
Correo electrónico seguro
Objetivo: Rebeca desea enviar un correo confidencial a Piero
𝑲𝑺
𝒎 𝑲𝑺 (𝒎) 𝑲𝑺 (𝒎) 𝒎
+ INTERNET
-
𝑲𝑺
𝑲𝑺 𝑲+
𝑷 (𝑲𝑺 ) 𝑲+
𝑷 (𝑲𝑺 )
𝑲+
𝑷 𝑲−
𝑷
Rebeca Piero
Genera llaves privadas simétricas aleatorias, 𝐾𝑠 Usa su llave privada para descifrar y recupera 𝐾𝑠
Cifra el mensaje con 𝐾𝑠 (por eficiencia) Usa 𝐾𝑠 para descifrar 𝐾𝑠 𝑚 y obtiene m
También cifra 𝐾𝑠 con la llave pública de Piero
Envía ambas llaves 𝐾𝑠 𝑚 y 𝐾𝑃 (𝐾𝑆 ) a Piero
Conexiones TCP
seguras: SSL
Conexiones TCP seguras
• Protocolo de seguridad
ampliamente desarrollado
• Soporte para todos los
navegadores y servidores web
• Soporte para http
SSL • Mecanismo implementado por:
Netscape
Secure Socket
• Variate -TLS: transport layer
Layer security, RFC 2246
• Proporciona:
• Confidentiality
• Integrity
• Authentication
Como trabaja HTTPS
"Cobertura general"
Red privada virtual
VPN
Virtual Private Network
Tipos:
• VPN de acceso remoto
• VPN de punto a punto
• VPN over LAN
VPN Site to Site
interface Tunnel0
ip address 192.168.2.1 255.255.255.0
mtu 1476
tunnel source GigabitEthernet0/1
tunnel destination 201.150.200.6
VPN Acceso Remoto
WEP
Wired Equivalent Privacy
Eficiente
• Implementable en hardware o software
Autenticación WEP
Solicitud de autenticación
Nota:
No todos los puntos de acceso lo hacen, incluso si se usa WEP
AP indica si la autenticación es necesaria en el marco de la
baliza (beacon)
Se realiza antes de la asociación
Seguridad operacional:
cortafuegos y sistemas de
detección de intrusiones
Cortafuegos - Firewall
Firewall
Un cortafuegos (firewall) es una parte de un sistema o una red
que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
IPS