Está en la página 1de 41

La Criptografía y la

Infraestructura de Claves
Publicas.
APMG International
Registro 2000134635
CERTIFICATE N° 02326936-01-ZX84
La criptografía y la
infraestructura de claves
públicas

2
1 Criptografía

3
¿Qué es la criptografía?
Cómo proteger las comunicaciones
 La seguridad informática tiene que ver
con proteger los dispositivos de
infraestructuras de redes y proteger los
datos mientras viajan por las redes.
 La criptografía ayuda a alcanzar los
cuatro objetivos de la seguridad
informática:
• Confidencialidad de los datos: solo los
usuarios autorizados pueden consultar los datos.
• Integridad de los datos: ninguna parte no
autorizada alteró los datos.
• Autenticación del origen: los datos provienen
de la fuente esperada.
• Ausencia de repudio: el remitente no puede
refutar la integridad del mensaje.

4
¿Qué es la criptografía?
Criptología
 La criptología es la ciencia de generar
y descifrar códigos secretos. Existen
dos disciplinas:
• Criptografía: el desarrollo y uso de códigos
que se utilizan para la comunicación privada.
Específicamente, es la práctica y el estudio de
técnicas de comunicación seguras.
• Criptoanálisis: es la ruptura de los códigos
de la criptografía. Específicamente, es la
práctica y el estudio de determinar y
aprovechar las debilidades de las técnicas
criptográficas.

5
¿Qué es la criptografía?
Criptografía: cifrados
 Una clave es un algoritmo compuesto por una serie de pasos bien definidos que
pueden seguirse como un procedimiento cuando se cifran y descifran mensajes.
 Los siguientes son tipos de cifrados que se
han utilizado con el correr de los años:
• Cifrado de sustitución: los cifrados de sustitución
mantienen la frecuencia de la letra del mensaje original.
• Cifrado de trasposición: en los cifrados de trasposición,
no se reemplaza ninguna letra, sino que se reordenan.
• Cifrado de Trithemius: los cifrados de Trithemius se
basan en la sustitución y usan varios alfabetos de
sustitución.

6
¿Qué es la criptografía?
Criptoanálisis: desciframiento de códigos
 Existen varios métodos para descifrar códigos (criptoanálisis), como el de fuerza bruta, y el de texto
cifrado y no cifrado.

 Se utilizan varios métodos de criptoanálisis:


• Fuerza bruta: el criptoanalista prueba cada clave posible porque sabe que, con el tiempo, alguna
funcionará.
• Texto cifrado: el criptoanalista tiene el texto cifrado de varios mensajes encriptados, pero no conoce
el texto real.
• Conocimiento de texto: el criptoanalista tiene acceso al texto cifrado de varios mensajes y sabe
algo sobre el texto real.
• Selección de texto: el criptoanalista escoge qué datos encripta el dispositivo de encriptación y
observa el resultado del texto cifrado.
• Selección de texto cifrado: el criptoanalista puede elegir diferentes textos cifrados para
desencriptar y tiene acceso al texto real desencriptado.
• Intermedio: el criptoanalista conoce una parte del texto real y el texto cifrado correspondiente.

7
¿Qué es la criptografía?
Claves
 Con la tecnología moderna, la
seguridad de la encriptación reside
en la privacidad de las claves, no
del algoritmo.
Dos términos utilizados para describir las claves son los
siguientes:
• Longitud de clave: también denominado tamaño
de la clave, es la medida en bits. En este curso,
usaremos el término "longitud de clave".
• Espacio de clave: esta es la cantidad de
posibilidades que pueden generarse a partir de una
longitud de clave específica.
 A medida que aumenta la longitud de la clave, el
espacio aumenta de manera exponencial.

8
Integridad y autenticidad
Funciones hash criptográficas
 Los hashes criptográficos se usan para comprobar y garantizar la
integridad de los datos.

 El hash se basa en una función matemática unidireccional relativamente


fácil de calcular, pero mucho más difícil de invertir.

 La función de hash criptográfico puede utilizarse también para verificar la


autenticación.

 Una función de hash toma un bloque variable de datos binarios, llamado


mensaje, y produce una representación condensada de longitud fija,
denominada hash.

 El hash resultante, a veces, también se denomina síntesis del mensaje,


síntesis o huella digital.

 Con las funciones de hash, es informáticamente inviable que dos


conjuntos diferentes de datos tengan el mismo resultado de hash.

 Cada vez que se cambian o se modifican los datos, el valor hash también
cambia.

9
Integridad y autenticidad
Funcionamiento del hash criptográfico
 En matemática, se utiliza la ecuación h= H(x)
para explicar cómo funciona un algoritmo de
hash.

 Una función de hash criptográfica tiene las


siguientes propiedades:
• La entrada puede ser de cualquier longitud.
• La salida tiene una longitud fija.
• H(x) es relativamente fácil de calcular para
cualquier valor x dado.
• H(x) es unidireccional y no reversible.
• H(x) está libre de colisiones, lo que significa
que dos valores diferentes de entrada darán
como resultado valores diferentes de hash.

10
Integridad y autenticidad
MD5 y SHA
 Las funciones de hash se utilizan para garantizar la integridad de un mensaje. Garantizan que los datos no hayan cambiado
accidental o intencionalmente.

 Tres algoritmos de hash muy conocidos son MD5 de 128 bits, SHA-1 y SHA-2.

• MD5 con una síntesis de 128 bits: una función unidireccional que genera un mensaje de hash de 128 bits. MD5 se
considera un algoritmo heredado. Se recomienda utilizar SHA-2 en su lugar.
• SHA-1: muy similar a las funciones de hash MD5. Existen numerosas versiones. SHA-1 crea un mensaje hash de
160 bits y es un poco más lento que MD5. SHA-1 tiene defectos conocidos y es un algoritmo obsoleto.
• SHA-2: algoritmos de última generación que deben utilizarse siempre que sea posible.
 Mientras que el hash se puede utilizar para detectar modificaciones accidentales, no brinda protección contra cambios
deliberados. No existe información de identificación única del emisor en el procedimiento de hash.

11
Integridad y autenticidad
Código de autenticación de mensajes hash
 Para agregar autenticación al control de integridad, se usa un
código de autenticación de mensajes hash con clave (HMAC).
 Para agregar autenticación, HMAC utiliza una clave secreta
adicional como valor de entrada para la función de hash.

 Solo el emisor y el receptor conocen la clave secreta y el


resultado de la función de hash ahora depende de los datos de
entrada y la clave secreta.
 Solo las partes que tienen acceso a esa clave secreta pueden
calcular el compendio de una función de HMAC.
 Si la síntesis que calcula el dispositivo receptor es igual a la
síntesis que se envió, el mensaje no se modificó.

12
Confidencialidad
Cifrado
Estas dos clases se diferencian en cómo utilizan las claves:

 Algoritmos de encriptación simétrica: los algoritmos de encriptación utilizan la misma clave para encriptar y desencriptar
los datos. Se basan en la premisa de que cada participante de la comunicación conoce la clave precompartida.

 Algoritmos de encriptación asimétrica: los algoritmos de encriptación utilizan diferentes claves para encriptar y
desencriptar los datos. Se basan en la premisa de que los dos participantes de la comunicación no han compartido
previamente un secreto y deben establecer un método seguro para hacerlo. Estos algoritmos requieren muchos recursos y
son más lentos para ejecutar.

13
Confidencialidad
Cifrado simétrico
 Los algoritmos simétricos utilizan la misma clave precompartida para encriptar y desencriptar datos.

 Hoy en día, los algoritmos de encriptación simétrica suelen utilizarse con el tráfico de VPN. Esto se debe a
que los algoritmos simétricos utilizan menos recursos de CPU que los algoritmos de encriptación
asimétrica.

 Al utilizar algoritmos de encriptación simétrica, como ocurre con cualquier otro tipo de encriptación,
mientras más prolongada sea la clave, más tiempo demorará alguien en descubrirla.

 La mayoría de las claves de encriptación tienen entre 112 bits y 256 bits. Para comunicaciones más
seguras, se aconseja el uso de claves más prolongadas.

14
Confidencialidad
Algoritmos de cifrado simétrico
Los algoritmos de encriptación
suelen clasificarse del siguiente
modo:

 Cifrados por bloques: los


cifrados por bloques transforman
un bloque de texto simple, de
longitud fija en un bloque común
de texto cifrado de 64 o 128 bits.

 Cifrados de flujo: los cifrados de


flujo encriptan el texto sin formato
de a un byte o un bit.
Los algoritmos de cifrado simétrico conocidos incluyen: estándar de cifrado de datos (DES), 3DES (triple DES),
estándar de cifrado avanzado (Advanced Encryption Standard, (AES), AES), algoritmo de cifrado optimizado
por software (SEAL), cifrados de Rivest (RC).

15
Confidencialidad
Algoritmos de cifrado asimétrico
 Los algoritmos asimétricos, también llamados algoritmos de claves públicas, están diseñados para que la
clave de encriptación y la de desencriptación sean diferentes.

 En cualquier plazo razonable, no es posible calcular la clave de desencriptación a partir de la clave de


encriptación, y viceversa.

 Los algoritmos asimétricos utilizan una clave pública y una privada.

 Ambas claves son capaces de encriptar, pero se requiere la clave complementaria para la desencriptación.

 Este proceso también es reversible, ya que los datos encriptados con la clave pública requieren la clave
privada para poder desencriptarlos.

 Este proceso les permite a los algoritmos asimétricos lograr confidencialidad, autenticación e integridad.

16
Confidencialidad
Cifrado asimétrico: confidencialidad
 Los algoritmos asimétricos se usan para brindar
confidencialidad sin compartir previamente una
contraseña.

 El objetivo de confidencialidad de los algoritmos


asimétricos se inicia cuando comienza el
proceso de encriptación con la clave pública.
El proceso se puede resumir mediante la fórmula:
clave pública (cifrado) + clave privada
(descifrado) = confidencialidad
• Cuando se utiliza la clave pública para encriptar
los datos, debe utilizarse la clave privada para
desencriptarlos.
• Solo un host tiene la clave privada.

17
Confidencialidad
Cifrado asimétrico: autenticación
 El objetivo de autenticación de los algoritmos asimétricos se
inicia con el proceso de cifrado con la clave privada.

El proceso puede resumirse con la fórmula:

 Clave privada (Cifrar) + Clave pública


(Descifrar) = Autenticación

 Cuando se utiliza la clave privada para encriptar los datos,


debe utilizarse la clave pública correspondiente para
desencriptarlos.

 Debido a que un solo host tiene la clave privada, ese host es


el único que puede haber encriptado el mensaje, es decir,
proporcionar la autenticación del remitente.

 Cuando un host desencripta correctamente un mensaje con


una clave pública, se confía en que la clave privada encriptó
el mensaje y permite verificar el remitente.
18
Confidencialidad
Cifrado asimétrico: integridad
 Combinar los dos procesos de cifrado asimétrico proporciona confidencialidad, autenticación e
integridad de los mensajes.

19
Confidencialidad
Diffie-Hellman
 Diffie-Hellman (DH) es un algoritmo matemático
asimétrico que permite que dos computadoras
generen un secreto compartido idéntico sin antes
haberse comunicado.

 El emisor y el receptor nunca intercambian realmente


la nueva clave compartida.

 Sin embargo, dado que ambos participantes la


conocen, un algoritmo de encriptación puede utilizarla
para encriptar el tráfico entre los dos sistemas.

 La seguridad del algoritmo de DH se basa en el hecho


de que utiliza números increíblemente grandes en sus
cálculos.

 Desafortunadamente, los sistemas de clave


asimétrica son extremadamente lentos para cualquier
tipo de encriptación masiva. Este es el motivo por el
cual es común cifrar la mayor parte del tráfico
mediante un algoritmo simétrico.
20
2 Infraestructura de claves
públicas

21
Cifrado de clave pública
Uso de firmas digitales
 Las firmas digitales son una técnica matemática empleada
para brindar autenticidad, integridad y no repudio mediante
firmas de código y certificados digitales.

 Las firmas digitales se utilizan comúnmente en las siguientes


dos situaciones:
• Firma de código: la firma de código se utiliza para verificar la
integridad de los archivos ejecutables descargados del sitio web de un
proveedor.
• Certificados digitales: estos se usan para autenticar la identidad de
un sistema e intercambiar datos confidenciales.

 Hay tres algoritmos estándar de firma Digital (DSS) utilizados


para generar y comprobar las firmas digitales:
• Algoritmo de firmas digitales (DSA)
• Algoritmo de Rivest-Shamir Adelman (RSA)
• Algoritmo de firma digital de curva elíptica (ECDSA)

22
Criptografía de claves públicas
Firmas digitales para la firma de código
 Las firmas digitales suelen usarse para proporcionar certeza
de la autenticidad e integridad del código de software.

 Los archivos ejecutables están dentro de un sobre firmado


digitalmente, lo que le permite al usuario final verificar la firma
antes de instalar el software.

 Firmar código en forma digital proporciona varias garantías


con respecto al código:
• El código es auténtico y realmente es provisto por el editor.
• El código no se ha modificado desde que salió del editor de
software.
• El editor definitivamente editó el código. Esto proporciona la
imposibilidad de negar la acción de la publicación.

23
Criptografía de claves públicas
Firmas digitales para certificados digitales
 Un certificado digital permite a los
usuarios, hosts y organizaciones
intercambiar información de manera
segura a través de Internet.
 Específicamente, un certificado digital se
usa para autenticar y verificar que los
usuarios que envían un mensaje son
quienes afirman ser.

 Los certificados digitales también pueden


usarse para garantizar la
confidencialidad del receptor con los
medios necesarios para encriptar una
respuesta.

24
Las autoridades y el sistema de confianza PKI
Administración de claves públicas
 Cuando se establece una conexión asimétrica entre dos hosts, estos intercambian su información de clave
pública.

 Terceros confiables de Internet validan la autenticidad de estas claves públicas mediante certificados
digitales. El tercero emite credenciales que son difíciles de falsificar.

 Desde ese momento, todas las personas que confían en el tercero simplemente aceptan las credenciales
que emite el tercero.
 La infraestructura de claves públicas (PKI, Public Key
Infrastructure) es un ejemplo de un sistema de terceros
de confianza que se denomina autoridad de certificación
(CA, Certification Authority).

 La CA emite certificados digitales que autentican la


identidad de las organizaciones y de los usuarios.

 Estos certificados también se utilizan para firmar los


mensajes con el fin de asegurar que no fueron alterados.
25
Las autoridades y el sistema de confianza PKI
Infraestructura de claves públicas
 La PKI es necesaria para admitir la distribución e identificación a gran escala de claves de encriptación públicas.

 El marco de trabajo de la PKI permite una relación de confianza altamente escalable.

 Se compone del hardware, el software, las personas, las políticas y los procedimientos necesarios para crear,
administrar, almacenar, distribuir y revocar certificados digitales.

 No todos los certificados de PKI se reciben directamente de una CA. Una autoridad de registro (RA, Registration
Authority) es una CA secundaria y está certificada por una CA principal para emitir certificados para usos
específicos.

26
Las autoridades y el sistema de confianza PKI
El sistema de autoridades de la PKI
 Muchos proveedores proporcionan servidores de CA como un servicio administrado o como un producto para usuarios finales.

 Las organizaciones también pueden implementar PKI privadas utilizando Microsoft Server u Open SSL.

 Las CA emiten certificados con clases que determinan el nivel de confianza.

 El número de clase es determinado por el nivel de rigurosidad del procedimiento al momento de verificar la identidad del titu lar
cuando se emitió el certificado.

 Cuanto mayor sea el número de clase, más confiable será el certificado.

 Algunas claves públicas de la CA están precargadas, como las que aparecen en los navegadores web.

 Una empresa también puede implementar una PKI de uso interno.

27
Las autoridades y el sistema de confianza PKI
El sistema de confianza PKI
 Las PKI pueden formar distintas topologías
de confianza. La más simple es la PKI de raíz única
topología de PKI de raíz única.

En redes mayores, las CA de la PKI pueden


vincularse con dos arquitecturas básicas:
• Topologías de CA con certificación
cruzada: este es un modelo entre pares
en el que las CA individuales establecen
relaciones de confianza con otras CA
CA con certificación cruzada
mediante la certificación cruzada de
certificados de CA.
• Topologías de CA jerárquicas: la CA
de máximo nivel se llama CA raíz.
Puede emitir certificados a usuarios
finales y a una CA secundaria.

CA jerárquica

28
Autoridades y el sistema de confianza PKI
Interoperabilidad de los diferentes proveedores de PKI
 Existe una preocupación acerca de la
interoperabilidad entre una PKI y sus servicios
de respaldo, dado que muchos proveedores de
CA han propuesto e implementado soluciones
propias en lugar de esperar a que se desarrollen
estándares.

 Para abordar esta preocupación sobre la


interoperabilidad, la IETF publicó el Marco de
trabajo de prácticas de certificación y políticas
de certificación de infraestructuras de claves
públicas X.509 de Internet (RFC 2527).

 El estándar X.509 versión 3 (X.509v3) define el


formato de un certificado digital.

29
Las autoridades y el sistema de confianza PKI
Inscripción, autenticación y revocación de certificados
 Todos los sistemas que utilizan el PKI deben tener la clave pública de la CA,
que se llama certificado firmado automáticamente.

 La clave pública de la CA verifica todos los certificados emitidos por la CA y es


vital para el correcto funcionamiento del PKI.

 El proceso de inscripción de certificados comienza cuando se recuperan los


certificados de CA en banda en una red y la autenticación se realiza fuera de
banda utilizando el teléfono.

 El sistema que se inscribirá en la PKI se pone en contacto con una CA para


solicitar y obtener un certificado de identidad digital para sí mismo y para
obtener el certificado firmado automáticamente de la CA.

 En la etapa final, se verifica la autenticidad del certificado de CA utilizando un


método fuera de banda (como el servicio telefónico tradicional) para obtener la
huella digital del certificado de identidad válido de CA.

 Un certificado digital se puede revocar si está en riesgo o si ya no es necesario.

30
Aplicaciones e impactos de la criptografía
Aplicaciones de PKI
 Estas son algunas de las muchas aplicaciones
de las PKI:
• Autenticación de pares basada en certificados de SSL/TLS
• Asegurar tráfico de red utilizando redes VPN IPsec
• Tráfico web HTTPS
• Control de acceso a la red mediante la autenticación 802.1x
• Protección de correo electrónico utilizando el protocolo S/MIME
• Protección de mensajería instantánea
• Aprobación y autorización de aplicaciones con firma de código
• Protección de datos de usuarios con el sistema de archivos de
encriptación (EFS)
• Implementación de autenticación de dos factores con tarjetas
inteligentes
• Protección de dispositivos de almacenamiento USB

31
Aplicaciones de P e impactos de criptografía
Cifrado de las transacciones de la red
 Los agentes de amenaza pueden utilizar SSL/TLS para
introducir violaciones de cumplimiento reglamentario, virus y
malware, o provocar pérdida de datos e intentos de intrusión
en una red.

 Otros problemas relacionados con SSL/TLS pueden vincularse


a la validación del certificado de un servidor web. Cuando esto
ocurre, los navegadores web muestran una advertencia de
seguridad. Los problemas relacionados con la PKI que están
vinculados a advertencias de seguridad incluyen los
siguientes:
• Plazo de validez: los certificados X.509v3 especifican fechas de
validez. Si la fecha actual está fuera del rango, el navegador web
muestra un mensaje.
• Error de validación de firma: si un navegador no puede validar la
firma en el certificado, no hay ninguna garantía de que la clave pública
en el certificado sea auténtica.

32
3 Resumen

33
La criptografía y la infraestructura de claves públicas

 La protección de las comunicaciones mediante la criptografía consta de cuatro elementos:

• Confidencialidad de los datos para garantizar que solamente los usuarios autorizados puedan leer el mensaje.
• Integridad de los datos para garantizar que el mensaje no se haya modificado.
• Autenticación de origen para garantizar que el mensaje no sea falso y que el remitente sea el verdadero.
• Imposibilidad de negación de los datos para garantizar que el remitente no pueda negar ni refutar la validez de un mensaje enviado.

 La criptología es la ciencia de generar y descifrar códigos secretos. Existen dos disciplinas: la criptografía y el
criptoanálisis.

 Un cifrado es un algoritmo que consta de una serie de pasos bien definidos que constituyen un procedimiento para encriptar
y desencriptar mensajes.

 Existen varios métodos para descifrar códigos (criptoanálisis), como el de fuerza bruta, y el de
texto cifrado y no cifrado.

 Con la tecnología moderna, la seguridad de la encriptación reside en la privacidad de las claves, no del algoritmo.
Específicamente la longitud de clave y el espacio de claves.

34
La criptografía y la infraestructura de claves públicas (continuación)
 Los hashes criptográficos se usan para comprobar y garantizar la integridad de los datos.

 Las funciones de hash hacen que sea informáticamente inviable que dos conjuntos diferentes de datos tengan el mismo
resultado de hash.

 En matemática, se utiliza la ecuación h= H(x) para explicar cómo funciona un algoritmo de hash.

 Tres funciones de hash muy conocidas son las siguientes:

• MD5 con una síntesis de 128 bits


• SHA-1
• SHA-2

 Para incluir la autenticación en la integridad del mensaje, se agrega un HMAC como valor de entrada a una función de
hash. Si las dos partes comparten una clave secreta y utilizan funciones HMAC para la autenticación, una síntesis HMAC
construida correctamente de un mensaje que ha recibido un tercero indica que la otra parte fue la que originó el mensaje.

 La confidencialidad de los datos se garantiza mediante uno de los dos tipos de encriptación: simétrica y asimétrica.

35
La criptografía y la infraestructura de claves públicas (continuación)
 La confidencialidad de los datos se garantiza mediante uno de los dos tipos de encriptación: simétrica y asimétrica.

 Los algoritmos simétricos utilizan la misma clave precompartida para encriptar y desencriptar datos.

 Los algoritmos de cifrado simétrico a menudo se clasifican como: Cifrados de bloque o cifrados de flujo.

 Los algoritmos asimétricos, también llamados algoritmos de claves públicas, están diseñados para que la clave de
encriptación y la de desencriptación sean diferentes.

 Los algoritmos asimétricos se usan para brindar confidencialidad sin compartir previamente una contraseña. El objetivo
de confidencialidad de los algoritmos asimétricos se inicia cuando comienza el proceso de encriptación con la clave
pública.

 El objetivo de autenticación de los algoritmos asimétricos se inicia con el proceso de cifrado con la clave privada. Use la
fórmula: clave privada (cifrar) + clave pública (descifrar) = autenticación

 Al combinar los dos procesos de encriptación asimétricos se ofrece confidencialidad, autenticación e integridad para los
mensajes.

 Diffie-Hellman (DH) es un algoritmo matemático asimétrico para que dos computadoras generen un secreto compartido
idéntico sin haberse comunicado nunca.
36
La criptografía y la infraestructura de claves públicas (continuación)
 Las firmas digitales son una técnica matemática empleada para brindar autenticidad, integridad y no repudio mediante firmas de
código y certificados digitales.

 Las firmas digitales suelen usarse para proporcionar certeza de la autenticidad e integridad del código de software.

 Un certificado digitale permite a los usuarios, hosts y organizaciones intercambiar información de manera segura a través de
Internet.

 La infraestructura de claves públicas (PKI, Public Key Infrastructure) es un ejemplo de un sistema de terceros de confianza que
se denomina autoridad de certificación (CA, Certification Authority).

 La PKI es necesaria para admitir la distribución e identificación a gran escala de claves de encriptación públicas.

 Muchos proveedores proporcionan servidores de CA como un servicio administrado o como un producto para usuarios finales.
Las organizaciones también pueden implementar PKI privadas utilizando Microsoft Server u Open SSL. Las CA emiten
certificados con clases que determinan el nivel de confianza.

 Las PKI pueden formar distintas topologías de confianza. La más simple es la topología de PKI de raíz única. En las redes
grandes, las CA de PKI se pueden vincular con dos arquitecturas básicas: topologías de CA con certificación cruzada y topologías
de CA jerárquicas.
37
La criptografía y la infraestructura de claves públicas (continuación)
 Existe una preocupación acerca de la interoperabilidad entre una PKI y sus servicios de respaldo, dado que muchos proveedores de CA han propuesto e
implementado soluciones propias en lugar de esperar a que se desarrollen estándares. Para abordar esta preocupación sobre la interoperabilidad, la IETF publicó
el Marco de trabajo de prácticas de certificación y políticas de certificación de infraestructuras de claves públicas X.509 de Internet (RFC 2527). El estándar X.509
versión 3 (X.509v3) define el formato de un certificado digital.

 Todos los sistemas que utilizan el PKI deben tener la clave pública de la CA, que se llama certificado firmado automáticamente. La clave pública de la CA verifica
todos los certificados emitidos por la CA y es vital para el correcto funcionamiento del PKI.

 Existen muchas aplicaciones de PKI.

 Los agentes de amenaza pueden utilizar SSL/TLS para introducir violaciones de cumplimiento reglamentario, virus y malware, o provocar pérdida de datos e
intentos de intrusión en una red.

 El monitoreo de red se vuelve más difícil cuando los paquetes están encriptados.Dado que HTTPS introduce tráfico HTTP encriptado de extremo a extremo (vía
TLS/SSL), no es tan fácil observar el tráfico de los usuarios. Aquí vemos una lista de algunas de las medidas que podría tomar un analista especializado en
seguridad:

• Configurar reglas para distinguir entre tráfico SSL y no SSL, o entre tráfico SSL HTTPS y no HTTPS.
• Aumentar la seguridad mediante la validación de certificados de servidor usando CRL y OCSP.
• Implementar protección antimalware y filtrado URL de contenido HTTPS.

• Implementar un dispositivo Cisco SSL Appliance para descifrar el tráfico SSL y enviarlo a dispositivos de un Sistema de prevención de intrusiones (Intrusion
Prevention System, IPS) para identificar riesgos normalmente ocultos para SSL.

38
Nuevos términos y comandos
• 3DES (triple DES) • Código de autenticación de mensajes de hash
• Estándar de encriptación avanzada (AES) (HMAC)
• cifrado asimétrico • Síntesis del mensaje 5 (MD5)
• Cifrado por bloques • Infraestructura clave pública (PKI)
• Cifrado • Cifrados de Rivest (RC)
• Criptoanálisis • RSA
• criptografía • Algoritmo de hash seguro 1 (SHA-1)
• Criptología • Algoritmo de hash seguro 2 (SHA-2)
• Estándar de cifrado de datos (DES) • Algoritmo de encriptación optimizado por
software (SEAL)
• Diffie-Hellman (DH)
• Cifrado de flujo
• Algoritmo de firmas digitales (DSA)
• cifrado simétrico
• Estándar de firmas digitales (DSS)
• EIGamal
• Curva elíptica
• Hash
39
PRACTICAS:

1.-Practica: Realizar las practicas dadas en la maquina virtual y subir


las respuestas a la plataforma Trilce. Semana 11 Carpeta LAB-
Crypto.

40
¿?
41

También podría gustarte