Está en la página 1de 95

ARQUITECTURAS DE

SEGURIDAD

• Seguridad en las Tecnologías de


Transmisión de Datos
• Elementos de las Arquitecturas de
Seguridad: Servicios, Mecanismos
y Protocolos de seguridad

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


ELEMENTOS DE LAS ARQUITECTURAS
DE SEGURIDAD: SERVICIOS,
MECANISMOS Y PROTOCOLOS DE
SEGURIDAD

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


ELEMENTOS DE LAS ARQUITECTURAS
DE SEGURIDAD
Objetivos:
• Conocer las amenazas que puede sufrir la
información que se distribuye en una red telemática
• Analizar los servicios de seguridad disponibles así
como los mecanismos asociados en la Arquitectura
de seguridad X.800
• Presentar los protocolos de seguridad como
algoritmo distribuido para implementar mecanismos
• Profundizar en las soluciones prácticas para ofrecer
servicios de seguridad basadas en criptografía de
clave pública
Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)
Bibliografía (I)

• Cryptography and Network Security Principles and Practice Fifth


Edition. W. Stallings 2011, Pearson Education, Inc., publishing as
Prentice Hall
• “Criptography and Network Security”. 4ª Edition. W. Stallings,
Prentice Hall. 2005
• Java Network Programming, 4º Edition. E. Rusty Harol, 0`really.
2013
• Network Security with OpenSSL. J. Viega, M. Messier, P.
Chandra. 0`really 2002

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


Bibliografía (II)

• “Comunicaciones y Redes de Computadores”, 7ª Edición.


W. Stallings, Prentice Hall. 2000
• “Computer Networks”, Fourth Edition. A. Tanenbaum,
2002
• “MySQL Administrator´s”, S.K. Cabral &K. Murphy,
Wiley Publishing, Inc, 2009

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


ELEMENTOS DE LAS ARQUITECTURAS
DE SEGURIDAD
Índice:
• Introducción a la seguridad en sistemas y redes
de datos
• Amenazas /Ataques en una Red Telemática
• Servicios, Mecanismos y protocolos de seguridad
en la arquitectura X.800
• Ejemplos prácticos del uso de la criptografía de
clave pública. Uso de los certificados digitales
• Ejemplo criptografía simétrica para distribución
de claves

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


¿POR QUÉ SE NECESITA SEGURIDAD*?
• Aspectos fundamentales de la información deben de ser
protegidos
– Los datos confidenciales
– Información de los empleados
– Los modelos de negocio
– Proteger la identidad y los recursos

• No podemos mantenernos aislados de Internet


– La mayoría de las comunicaciones de negocios se hacen en línea
– Ofrecemos servicios en línea
– Tenemos servicios de organizaciones de terceros en línea

• Internet fue originalmente diseñada para conseguir la


conectividad
– La confianza no puede suponerse Hacemos más con Internet hoy en día
– Necesitamos una arquitectura de seguridad para proteger la información en
transito, el acceso a recursos, la autenticación de usuarios etc
– Se pueden añadir mecanismos de seguridad en los niveles de la arquitectura TCP/IP
o bien se pueden añadir nuevos niveles a las arquitecturas que implementen
mecanismos de seguridad

*seguridad: la ausencia de riesgo o la confianza en algo o en alguien


Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)
EVOLUCIÓN DE INTERNET

Cloud Computing
Conectividad RAL Aplicaciones Específicas Aplicaciones y datos
más contenido en línea alojados en el entorno Cloud

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


Seguridad Cloud Computing
Niveles de Interacción

Usuarios Finales
SaaS
Desarrolladores de
Aplicaciones PaaS
Administrador de
Sistemas y Red IaaS

SaaS: Software as service


PaaS: Platform as service
IaaS: Infraestructure as service

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


Seguridad Cloud Computing
Responsabilidad del Proveedor
CAPA IaaS CAPA PaaS CAPA SaaS

Aplicaciones Aplicaciones Aplicaciones

Runtimes Runtimes Runtimes

SOA SOA SOA

Base de Datos Base de Datos Base de Datos

Sistemas Operativos Sistemas Operativos Sistemas Operativos

Virtualización Virtualización Virtualización

Sevidores Sevidores Sevidores

Almacenamiento Almacenamiento Almacenamiento

Red Red Red

Hardware Hardware Hardware


Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)
Seguridad Cloud Computing
Riesgos asociados a los datos

• Responsabilidad jurídica cliente y prestatario


• Accesibilidad
– ¿Pueden acceder a mis datos otros usuarios?
– ¿El proveedor de servicios puede acceder a mis datos?

• Disponibilidad
– Service Level Agreement (SLA)

• Localización
– ¿Dónde están mis archivos?
– ¿Cuál es la ley que se aplica en el país que alberga mis datos?
– ¿Puede el estado acceder a mis datos?

• Protección y recuperación
– Recovery Time Objetive (RTO)
– Recovery Point Objetive (RPO)

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


Seguridad Cloud Computing
Seguridad Lógica en el Cloud Computing

• Virtualización
– Seguridad en los servidores virtuales
• Seguridad en el acceso:
– Autenticación y autorización
• Auditorias regulares
– Pruebas de vulnerabilidad, intrusión,
de código fuente

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


Seguridad Cloud Computing
Seguridad Física en el Cloud Computing

• Catástrofes naturales
– Alarmas de incendio, detección de inundaciones,
Sistemas de control de humedad, ventilación

• Redundancia en el hardware
• Auditorias regulares

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


TIPOS DE SEGURIDAD

• Computer Security (Seguridad en el Sistema


Informático):
– Nombre genérico para el conjunto de herramientas
diseñadas para proteger los datos de un Sistema
• Network security (Seguridad en Red)
– Medidas de protección de los datos durante su
transmisión
• Internet Security (Seguridad en Internet)
– Medidas para proteger los datos durante su
transmisión a través de un conjunto de redes

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


ESTÁNDARES DE SEGURIDAD
• NIST** FIPS PUB 199: “Standards for Security
Categorization of Federal Information and Information
Systems”
• *CCITT X.800:“Security Architecture For Open Systems
Interconnection for CCITT Applications”
• *ISO 7498-2: “Information processing Systems – Open
Systems Interconnection - Basic Reference Model -Part 2:
Security Architecture”
• RFC 2828 Internet Security Glossary
• RFC 2401 Security Architecture for the Internet Protocol
– IP Authentication Header RFC 2402
– IP Encapsulating Security Payloa. RFC 2406
– Internet Security Association and Key Management Protocol,ISAKMP.RFC 2408

• RFCS 2246, 4346, 5246, Transport Layer Security (TLS) Protocol


versions 1.0, 1.1, 1.2
*Recommendation X.800 and ISO 7498-2 (Information processing systems – Open systems interconnection –
Basic Reference Model – Part 2: Security architecture) are technically aligned.

**NIST: National Institute of Standars and Technology. (Agency U.S: Departament of Commerce)

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


SEGURIDAD EN EL S.I.
Computer Security (I)
• El estandar NIST FIPS 199* establece tres
objetivos de seguridad para la información y los
sistemas de información:
– Confidencialidad, Integridad y Disponibilidad
(Confidentiality, Integrity, Availability)

* Standards for Security Categorization of Federal Information and Information Systems

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


SEGURIDAD EN EL S.I.
Computer Security (II)
• Confidencialidad (Confidentiality)
– Asegurar que la información confidencial o privada no esta disponible
o revelada a persona no autorizadas
– Una pérdida de la confidencialidad es la divulgación no autorizada de
información

• Integridad (Integrity)
– Protección contra la modificación inapropiada o destrucción de la
información
– Asegurar el no repudio y autenticidad de la información
– Una pérdida de la integridad es la modificación o destrucción de
información no autorizada

• Disponibilidad (Availability)
– Garantizar el acceso y uso en tiempo razonable y de forma fiable
de la información
– Una pérdida de disponibilidad es la interrupción en el acceso o uso
de información o en el uso de un sistema de información.

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


SEGURIDAD EN EL S.I.
Computer Security (III)
• Junto con la CIA Triad se consideran que se necesitan
conceptos adicionales para presentar una completa visión
de la seguridad en el sistema Informático. Dos de los más
comúnmente mencionados son los siguientes:
– Autenticidad (Authenticity)
• La propiedad de ser auténtico y ser capaz de ser verificada y de
confianza. Confianza en la validez de un mensaje, o el originador de
un mensaje
– Trazabilidad (Accountability)
• Los sistemas deben mantener registros de sus actividades para
permitir más tarde el análisis forense para rastrear las brechas de
seguridad o para ayudar en la transacción disputas.

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


SEGURIDAD EN RED
(Network Security)
Arquitectura de Seguridad OSI X.800 (I)
• El estandar ISO 7498 /X.800 define los elementos
esenciales que deben de estar incorporados a las
arquitecturas de comunicaciones abiertas* para que las
comunicaciones entre sistemas abiertos estén protegidas
• Proporciona una descripción general de los servicios de
seguridad y mecanismos asociados que deberían ser
proporcionados por el modelo de referencia
• Define el nivel dentro del Modelo de referencia dónde se
deberían proporcionar los mecanismos y servicios.

*Rec. X.200 describe un modelo de referencia para la interconexión en red de sistemas abiertos
heterogéneos. Arquitectura de comunicaciones estructurada en niveles

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


SEGURIDAD EN RED
Arquitectura de Seguridad OSI X.800 (II)

• Hay 4 elementos esenciales definidos


en la arquitectura:
– Amenazas/Ataques de seguridad
– Política de seguridad
– Servicio de seguridad
– Mecanismo de seguridad

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


SEGURIDAD EN RED
Arquitectura de Seguridad OSI X.800 (III)

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


AMENAZAS y ATAQUES

• Amenaza:
– Una potencial violación de seguridad (X.800)
– Un posible peligro que podrían explotar una vulnerabilidad. Una
vulnerabilidad es cualquier debilidad que podría ser explotado para
violar un sistema o la información que contiene (RFC 2828)

• Ataque:
– Es un acto inteligente, un intento deliberado (especialmente en el
sentido de un método o técnica) para evadir los servicios de
seguridad y violar la política de seguridad de un sistema. (RFC
2828).
– Cualquier acción que compromete la seguridad de la información que
pertenece aun organización
– Podemos decir que es la materialización de una amenaza.

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


AMENAZAS EN UNA RED DE DATOS (I)
FLUJO NORMAL DATOS

ORIGEN DATOS DESTINO DATOS

INTERCEPTACIÓN INTERRUPCIÓN

MODIFICACIÓN FABRICACIÓN

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


ATAQUES PASIVOS (I)

• Tienen su origen en la escucha o


monitorización de una transmisión
• El objetivo es obtener la información que
está siendo transmitida
• Son muy difíciles de detectar
• Es posible evitar estos ataques
• Hay que hacer más énfasis en la
prevención que en la detección.

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


ATAQUES PASIVOS (II)

ATAQUES PASIVOS

INTERCEPTACIÓN
(Confidencialidad)

Revelación Análisis de Tráfico

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


ATAQUES ACTIVOS (I)

• Implican la disposición activa de un intruso:


– Modificación en el flujo de unidades de datos
– Creación de unidades de datos fraudulentas
– Interrupción de las comunicaciones
• Son difíciles de evitar de manera absoluta
• Los servicios de seguridad tratan de detectarlos
y recuperarse de cualquier perturbación o
retardos ocasionados por ellos.
• Debido a que la detección tiene un efecto
disuasivo también puede contribuir a la
prevención.

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


ATAQUES ACTIVOS (II)

ATAQUES ACTIVOS

INTERRUPCIÓN MODIFICACIÓN INSERCIÓN


(DISPONIBILIDAD) (INTEGRIDAD) (AUTENTICACIÓN)

Alteración de
Modificación Suplantación las facilidades
Retransmisión
Datos identidad o recursos de
las comunicaciones

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


ATAQUES EN DIFERENTES NIVELES
OSI TCP / IP

APLICACIÓN APLICACIÓN
ATAQUES DHCP

PRESENTACIÓN
TCP/UDP
SESIÓN ATAQUES TCP/SYN

TRANSPORTE

RED IP (ICMP) PING FLOOD

ARP SPOOFING
ENLACE ENLACE (ARP) MAC FLOODING

MAC SPOOFING
FÍSICO FÍSICO

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


MAC SPOOFING (I)
• Técnica para cambiar la dirección de la interfaz de Control de
Acceso al Medio (MAC*)
• La Dirección MAC está codificada en un controlador de interfaz
de red (NIC**) y no se puede cambiar.
• Sin embargo, existen herramientas que pueden hacer al sistema
operativo creer que el NIC tiene la Dirección MAC de la
elección de un usuario
• El cambio de la Dirección MAC asignada permite:
– Suplantación de identidad.
– Acceso a servicios no contratados
– Evasión de filtros MAC. Incumplimiento las listas de control de acceso en los
servidores, Switches o routers
– Anonimato
– Envenenamiento ARP

*MAC= Medium Access Control


**NIC= Network Interface Card

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


MAC SPOOFING (II)

• Medidas de seguridad:
– MAC estáticas asignadas específicamente a
cada uno de los puertos de nuestro Switch.
– Seguridad a nivel de aplicación Certificados
digitales. Sistemas de cortafuegos

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


ARP SPOOFING (I)

192.168.0.1 Broadcast 192.168.0.2


0A:0A:0A:0A:0A:0A FF:FF:FF:FF:FF:FF 0B:0B:0B:0B:0B:0B

ARP-REQUEST
Who has 192.168.0.2? Tell 192.168.0.1

ARP-REPLY
192.168.0.2 is at 0B:0B:0B:0B:0B:0B

Datagrama IP

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


ARP SPOOFING (II)

192.168.0.1 192.168.0.3 192.168.0.2


0A:0A:0A:0A:0A:0A 0C:0C:0C:0C:0C:0C 0B:0B:0B:0B:0B:0B

ARP-REPLY
192.168.0.2 is at 0C:0C:0C:0C:0C:0C ARP-REPLY
192.168.0.1 is at 0C:0C:0C:0C:0C:0C
ARP-REPLY
192.168.0.2 is at 0C:0C:0C:0C:0C:0C
ARP-REPLY
192.168.0.1 is at 0C:0C:0C:0C:0C:0C
ARP-REPLY
192.168.0.2 is at 0C:0C:0C:0C:0C:0C
ARP-REPLY
192.168.0.1 is at 0C:0C:0C:0C:0C:0C

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


ARP SPOOFING (III)

• Medidas de Seguridad:
– Utilizar tablas estáticas ARP
– Escucha respuestas ARP en la red, y envía una
notificación vía correo electrónico al administrador de
la red, cuando una entrada ARP cambia
– Utilizar en los switches DAI (Dynamic ARP Inspection)
unida a la funcionalidad DHCP snooping
• Intercepta Peticiones y respuestas ARP en puertos no
seguros
• Verifica de cada paque recibido la dir MC y IP asociada
• Elimina los ARP inválidos

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


ARP SPOOFING (III)

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


MAC FLOODING (I)
MAC B

AB
MAC A 4.
1. MAC ADDRESS FLOOD

2. AB 4. AB
MAC PORT
El atacante puede ver el tráfico destinado a
X 3 la MAC B

X 3
C 3
CONTENT ADDRESSABLE MEMORY TABLE (CAM TABLE)

3. No hay entrada para la MAC B en la CAM.


El switch manda la trama por inundación a todos los ptos

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


MAC FLOODING (II)

• Medidas de Seguridad:
– Utilizar en los swtches la funcionalidad “port
security” limitando el número de direcciones
MAC aprendidas por puerto
– Utilizar una pequeña tabla “segura” de
direcciones MAC junto con la CAM
– Pueden ser autenticadas las direcciones MAC
frente aun servidor

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


PING FLOOD

INTERNET
ATACANTE
ICMP PING
PING OF DEATH

Ping Ip_Address –l 65000

Ocasiona múltiples fragmentos de ida y de vuelta


si la MTU es 1500 octetos

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


DHCP* SPOOFING (I)

• Broadcast de múltiples peticiones


DHCP con direcciones MAC
falsificadas
• Suplantación de servidores DHCP

*DHCP: Dynamic Host Configuration Protocol

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


DHCP* SPOOFING (II)
Servidor
Escuchando
Pto 67 UDP

DHCP Corporativo DHCP Malicioso


Cliente Servidor

Clientes Corporativos

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


DHCP* SPOOFING (III)

• Medidas de Seguridad
– DHCP Snooping
• Funcionalidad de un switch que sirve para repeler
este tipo de ataques.
• Sólo hay que declarar el puerto al cual está
conectado el DHCP corporativo (Trust) y ya está
funcionando
• Por defecto cuando se activa snooping todos los
puertos pasan a ser puertos untrust.

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


DHCP* SPOOFING (IV)
DHCP SNOOPING
Cliente Servidor
Escuchando
DHCP OFFER Escuchando
DHCP DISCOVER Pto 67 UDP
DHCP ACK Pto 68 UDP
DHCP REQUEST
DHCP NAK
DHCP RELEASE

DHCP OFFER
DHCP ACK
DHCP NAK

Untrusted Port

Trusted Port

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


TCP/SYN FLOODING (I)

SYN (sec= i)

SYN + ACK i+1 (sec= j)


ATACANTE SERVIDOR
(VICTIMA)

ACK j+1 (sec= i+1) ? CONEXIONES


ABIERTAS

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


TCP/SYN FLOODING (II)

• Medidas de Seguridad (RFC 4987):


– Incremento del Backlog
– Reducir el SYN-RECEIVED timer
– Reciclar antiguos TCB* abiertos
– SYN Cache
– SYN Cookies
– Filtrado
– Cortafuegos y Proxies
TCB*= Transmission Control Block

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


INYECCIÓN SQL (I)

SELECT * FROM TRABAJADOR WHERE [clave personal]= 'loqueseteocurra' OR 'a'='a'


AND TRABAJADOR='" & usuario & "'"

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


INYECCIÓN SQL (II)

consulta := "SELECT * FROM usuarios WHERE nombre = '" + nombreUsuario + "';“

SELECT * FROM usuarios WHERE nombre = 'Alicia';

Pero si un operador malintencionado escribe como nombre de usuario a consultar:

"Alicia'; DROP TABLE usuarios; SELECT * FROM datos WHERE nombre LIKE '% “

se generaría la siguiente consulta SQL,

(el color verde es lo que pretende el programador, el azul es el dato,


y el rojo, el código SQL inyectado):

SELECT * FROM usuarios WHERE nombre = 'Alicia';


DROP TABLE usuarios;
SELECT * FROM datos WHERE nombre LIKE '%';

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


INYECCIÓN SQL (III)
Medidas de Seguridad:

En lenguaje Java, se puede usar la clase PreparedStatement

En lugar de:

Connection con = (acquire Connection)


Statement stmt = con.createStatement();
ResultSet rset = stmt.executeQuery("SELECT * FROM usuarios WHERE nombre = '" + nombreUsuario + "';");

se puede usar parametrización o escape de variables, como se indica en los siguiente apartados.

Parametrización de sentencias SQL


Connection con = (acquire Connection)
PreparedStatement pstmt = con.prepareStatement("SELECT * FROM usuarios WHERE nombre = ?");
pstmt.setString(1, nombreUsuario);
ResultSet rset = pstmt.executeQuery();

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


SERVICIOS DE SEGURIDAD

• Un servicio proporcionado por un nivel de las


arquitectura estructuradas de comunicaciones que
garantiza una seguridad adecuada de los sistemas o
de las transferencias de datos (X.800)
• Un proceso o servicio de comunicación que es
proporcionada por un sistema para dar un tipo
específico de protección a los recursos del sistema.
(RFC 2828)
• Se implementan con mecanismos y funciones de
seguridad

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


SERVICIOS DE SEGURIDAD (I)
X.800 / ISO 7498-2

• CONFIDENCIALIDAD
– Protección de los datos frente a intrusos
– Variantes:
• Orientada a conexión
• No orientada a Conexión
• Selectiva
• Aplicada al análisis de tráfico
• AUTENTICACIÓN
– Garantía del origen de los datos y de las entidades
implicadas
– Variantes:
• En comunicaciones no orientadas a conexión
• En comunicaciones orientadas a conexión
Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)
SERVICIOS DE SEGURIDAD (II)
X.800 / ISO 7498-2

• INTEGRIDAD
– Garantía de la no alteración de la información
– Variantes:
• En comunicaciones orientadas a conexión (con y sin
mecanismos de recuperación, aplicada a campos selectivos)
• En comunicaciones no orientadas a conexión (aplicadas o no a
campos selectivo)

• NO REPUDIO
– Evita que tanto el emisor como el receptor nieguen
haber transmitido un mensaje
– Variantes:
• Con prueba de origen
• Con prueba de entrega

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


SERVICIOS DE SEGURIDAD (III)
X.800 / ISO 7498-2

• CONTROL DE ACCESO
– Capacidad para permitir o denegar el uso de un objeto
por un sujeto
– Debe de proporcionar tres elementos esenciales:
• Autenticación (Authentication)
– Quién puede acceder
• Autorización (Authorization)
– Qué puede hacer un usuario
• Trazabilidad (Accountability)
– Identificar qué ha hecho un usuario

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


DISPONIBILIDAD (AVAILABILITY)

• X.800 trata a la disponibilidad como un propiedad


asociada con varios de seguridad servicios. Sin embargo,
tiene sentido llamar específicamente a la disponibilidad un
servicio de seguridad.
• Un servicio de disponibilidad sería el que protege un
sistema para asegurar su disponibilidad.
• Este servicio tiene que ver con la seguridad concerniente
a los ataques por de denegación de servicio.
• Este servicio dependería de los recursos de control y
gestión del sistema y por lo tanto del servicio de control
de acceso y otros servicios de seguridad

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


MECANISMOS DE SEGURIDAD (I)
• Un proceso (o un dispositivo que incorpora un
proceso) que puede ser utilizado en un sistema
para implementar un servicios de seguridad (RFC
2828)
• Una política de seguridad puede ser implementado
utilizando diversos mecanismos (RFC X.800)
• Un mecanismo pertenecerá a uno de los tres
(superposición) clases: prevención, detección y la
recuperación
• Algunos ejemplos de mecanismos de seguridad son
intercambio de autenticación, código de
redundancia, firma digital, cifrado y el tráfico
relleno

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


MECANISMOS Y PROTOCOLOS

• Mecanismos de seguridad:
– Cifrado simétrico y asimétrico
– Intercambio de Autenticación
• Funciones Hash. Códigos de autenticación de
Mensajes.
• Actualidad de los mensajes
– Firma digital
• Protocolos de seguridad:
– Proporcionan autenticación (Mecanismos de
Desafío/respuesta, Sellos de tiempo)
– Distribuyen claves de sesión y
autenticación
Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)
CIFRADO SIMÉTRICO (I)
CLAVE

TEXTO CIFRADO

ALGORITMO ALGORITMO
TEXTO EN CLARO TEXTO EN CLARO
CIFRADO DESCIFRADO

USUARIO A USUARIO B

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


CIFRADO SIMÉTRICO (II)

• Aspectos a considerar para


la elección del algoritmo:
– Longitud Clave
– Robustez algoritmo
– Velocidad de cifrado

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


ALGORITMOS DE
CIFRADO SIMÉTRICO (I)
• DES (Data Encryption Standard)
– Adoptado en 1977 por el NIST (National Institute of Standars
and Technology)
– Los datos a cifrar se procesan en bloques de 64 bits
– La longitud de la clave es de 56 bits
• Triple DES
– Tres ejecuciones del algoritmo DES
– Longitud de clave efectiva de 168 bits
• IDEA (International Data Encyption Algorithm)
– Desarrollado por Xuejia Lai y J. Massey (Swiss Federal
Institute of Technology)
– Los datos a cifrar se procesan en bloques de 64 bits
– La longitud de la clave es de 128

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


CIFRADO SIMÉTRICO
ALGORITMOS DE CIFRADO (II)
• RC5
– Desarrollado por Ron Rivest
– Los datos a cifrar se procesan en bloques de longitud 32, 64 o
128 bits
– Longitud de clave variable (0 a 1024Bits)
• Blowfish
– Desarrollado por Bruce Schneier
– Los datos a cifrar se procesan en bloques de 64 bits
– La longitud de la clave es de hasta 448 bits
• Rijndael
– Desarrollado V. Rijmen J. Daemen, y propuesto como AES
(Advanced Encryption Standard) por el NIST
– Los datos a cifrar se procesan en bloques de longitud variable:
128, 192 ó 256 Bits
– Longitud de clave variable: 128, 192 ó 256 Bits
Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)
CIFRADO SIMÉTRICO
ALGORITMOS DE CIFRADO (III)

• Velocidades aproximadas de cifrado


(Pentium 400Mhz)*
– Blowfish: 22Mbytes/s
– RC5: 17 Mbytes/s
– DES: 8,8 Mbytes/s
– IDEA: 8 Mbytes/s
– Triple DES: 3,7 Mbytes/s

*Referencia Blowfish Website

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


CIFRADO ASIMÉTRICO (I)
(Ó DE CLAVE PÚBLICA)

CLAVE PUBLICA DE B

CLAVE SECRETA DE B

TEXTO CIFRADO

ALGORITMO ALGORITMO
TEXTO EN CLARO TEXTO EN CLARO
CIFRADO DESCIFRADO

CLAVE PUBLICA DE B
USUARIO A CLAVE PUBLICA DE B USUARIO B
CLAVE SECRETA DE B

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


CIFRADO ASIMÉTRICO (II)
(Ó DE CLAVE PÚBLICA)
Cpb
Cpa

{{[Datos] Cpx } Csx } =Datos


{{[Datos] Csx } Cpx } =Datos

1.1 Cpb
1.2 [Csesion] Cpb
A B
2.1 nonce
Csa Csb
2.2 {h[nonce]} Csa + Cpa
Cpa Cpb
Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)
CIFRADO ASIMÉTRICO (III)
(Ó DE CLAVE PÚBLICA)
• Se generan un par de claves
complementarias (pública y secreta)
• La clave secreta (privada) no sale del
sistema del usuario
• La clave pública está disponible al resto
de los usuarios del sistema
• Las claves son reversibles
• No debe ser factible obtener la clave
secreta a partir de la pública y viceversa

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


ALGORITMOS DE
CIFRADO ASIMÉTRICO
• Diffie-Hellman
– Primer sistema de Criptografía de clave
pública. 1975
• RSA
– Desarrollado por Rivest-Shamir-Adelman en
el MIT en 1978
– Es el algoritmo más utilizado en criptografía
asimétrica
• Elliptic curve Diffie-Hellman (ECDH)
– Claves más cortas
– Más rápido que RSA
Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)
FUNCIÓN HASH (I)
(RESÚMEN)

• Es una función que aplicada a un bloque de longitud


arbitraria produce una salida de longitud fija
• Propiedades de una función Hash
– Para un h dado deber ser computacionalmente imposible
encontrar un m tal que h=H(m)
– Para un m dado deber ser computacionalmente imposible
encontrar un m’ tal que H(m´)=H(m)
– No debe de ser factible computacionalmente encontrar un par
(m,m´) tal que H(m)=H(m´)

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


ALGORITMOS HASH
• MD5 (Message Digest Algorithm)
– Desarrollado por Ron Rivest en el MIT (RFC 1321)
– Se toma una entrada de longitud arbitraria y se genera un resumen de 128 bits
– La entrada se procesa en bloques de 512 bits
• SHA 1 (Secure Hash Algorithm)
– Desarrollado por NITS (FIPS PUB 180)
– Se toma una entrada de longitud arbitraria y se genera un resumen de 160 bits
– La entrada se procesa en bloques de 512 bits
• SHA 2 (Secure Hash Algorithm)
– SHA2 mejora la seguridad de SHA1 (FIPS PUB 180-2)
– Longitudes salida 224, 256,384, 256, 512 bits
– La entrada se procesa en bloques de 256/512 bits
• SHA 3, Keccak. NIST FIPS 202 the “SHA-3” Standard
– Ganador del NIST New Cryptographic Hash Algorithm 2012
– Longitudes salida 224, 256,384, 256, 512 bits
– La entrada se procesa en bloques de 1600 bits

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


FUNCIÓN HASH (II)

H
|| M
M

COMPARAR
KS a KP a
EKSA [H( M )]

H E D

ENTIDAD A ENTIDAD B

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


FUNCIÓN HASH (III)

SAB || H

M || M

COMPARAR

H(SAB M)
|| H
SAB
ENTIDAD A ENTIDAD B

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


CÓDIGO DE AUTENTICACIÓN
DE MENSAJES (I)

C
M || M

C(M) COMPARAR
K
C
CK (M )

K
ENTIDAD A ENTIDAD B

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


CÓDIGO DE AUTENTICACIÓN
DE MENSAJES (II)

ENTIDAD A ENTIDAD B
EK2 M CK1 (M)

C
M
M || E D
COMPARAR
C(M) K1

K2 K2
C CK1(M)

K1

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


FIRMA DIGITAL (I)

• Debe ser posible verificar al autor


y el tiempo de la firma
• Debe ser posible autentificar los
contenidos de los mensajes en el
tiempo de la firma
• La firma debe estar disponible por
las entidades para resolver disputas

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


FIRMA DIGITAL (II)
CLAVE SECRETA DE A

CLAVE PUBLICA DE A

TEXTO CIFRADO

ALGORITMO ALGORITMO
TEXTO EN CLARO TEXTO EN CLARO
CIFRADO DESCIFRADO

CLAVE PUBLICA DE A
USUARIO A USUARIO B CLAVE PUBLICA DE A
CLAVE SECRETA DE A

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


FIRMA DIGITAL (III)

Texto_claro, cifrar(Cs_usr, H(Texto_claro));

FIRMA DIGITAL

Cs_usr= Clave secreta de un usuario

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


Tipos de Firma Electrónica
LEY 59/2003 de firma electrónica

• Firma electrónica:
– Es el conjunto de datos en forma electrónica, consignados junto a
otros o asociados con ellos, que pueden ser utilizados como medio de
identificación personal.
• Firma electrónica avanzada:
– Es aquella firma electrónica que permite establecer la identidad
personal del suscriptor respecto de los datos firmados y comprobar
la integridad de los mismos, por estar vinculada de manera exclusiva
tanto al suscriptor, como a los datos a que se refiere, y por haber
sido creada por medios que mantiene bajo su exclusivo control.
• Firma electrónica reconocida:
– Es aquella firma electrónica avanzada basada en un certificado
reconocido y generada mediante un dispositivo seguro de creación de
firma.

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


Firma Avanzada y Reconocida
LEY 59/2003 de firma electrónica

• (Art. 3.2) La firma electrónica avanzada es la firma


electrónica que permite identificar al firmante y detectar
cualquier cambio ulterior de los datos firmados, que está
vinculada al firmante de manera única y a los datos a que
se refiere y que ha sido creada por medios que el firmante
puede mantener bajo su exclusivo control.
• (Art. 3.3) Se considera firma electrónica reconocida la
firma electrónica avanzada basada en un certificado
reconocido y generada mediante un dispositivo seguro de
creación de firma.
• (Art. 3.4) La firma electrónica reconocida tendrá respecto
de los datos consignados en forma electrónica el mismo
valor que la firma manuscrita en relación con los
consignados en papel.
Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)
Dispositivo Seguro de Creación de Firma
LEY 59/2003 de firma electrónica

• Instrumento que sirve para aplicar los datos de creación de


firma cumpliendo con los requisitos que establece el
artículo24.3 de la Ley 59/2003, de 19 de diciembre, de
Firma Electrónica.
• Un dispositivo seguro de creación de firma es un dispositivo
de creación de firma que ofrece, al menos las siguientes
garantías:
– a) Que los datos utilizados para la generación de firma pueden
producirse sólo una vez y asegura razonablemente su secreto.
– b) Que existe una seguridad razonable de que los datos utilizados para
la generación de firma no pueden ser derivados de los de verificación
de firma o de la propia firma y de que la firma está protegida contrala
falsificación con la tecnología existente en cada momento.
– c) Que los datos de creación de firma pueden ser protegidos de forma
fiable por el firmante contra su utilización por terceros.
– d) Que el dispositivo utilizado no altera los datos o el documento que
deba firmarse ni impide que éste se muestre al firmante antes del
proceso de firma.

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


DNI Electrónico (I)
• Se considera un dispositivo seguro de creación de
firma
– Es una tarjeta que dispone de una CPU destinada a realizar
en el interior del chip todas las operaciones criptográficas
sensibles, como la generación de claves y la realización de
firmas electrónicas.
• Requiere un lector de tarjetas inteligentes que
cumpla el estándar ISO-7816
• El DNI electrónico no contiene ninguna otra
información (aparte de la impresa) relativa a datos
personales ni de cualquier otro tipo (sanitarios,
fiscales, tráfico, etc.)

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


DNI Electrónico (II)
• Certificado de Autenticación:
– Tiene como finalidad garantizar electrónicamente la identidad del ciudadano
al realizar una transacción telemática. En base a la autenticación con este
certificado, los prestadores de servicios de certificación no deberían dar
acceso a información de carácter personal ni solicitar firmas de trámites ni
documentos.

• Certificado de Firma:
– El propósito de este certificado es permitir al ciudadano firmar trámites o
documentos, este certificado (certificado cualificado según ETSI, la
RFC3739 y la Directiva Europea 99/93/EC, y reconocido según la ley de
Firma Electrónica) permite sustituir la firma manuscrita por la electrónica
en las relaciones del ciudadano con terceros (LFE 59/2003 artº 3.4 y
15.2).

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


DNI Electrónico 3.0
Novedades e Innovaciones Tecnológicas
(Programa piloto 13 enero 2015)

• Tecnología de lectura sin contactos, NFC (Near Field Communication).


Esto permite poder hacer una lectura del DNI tan solo aproximando el
DNI a un terminal tablet o smartphone (a unos 20 cm). Ya no se
necesita lector específico
• El DNI 3.0 incorpora chip más rápido, con más capacidad y
certificado como dispositivo seguro de creación de firma electrónica
reconocida
• El DNI se podrá seguir utilizando para identificarnos de cara a la
administración pública, aunque en esta ocasión se podrá hacer sin
tener que introducir el código PIN
• La firma de documentos sí que seguirá necesitando del PIN, La firma
electrónica tendrá la misma validez jurídica que la firma manuscrita.
• Documento de viaje. Con la nueva tecnología que incorpora, este DNI
podrá ser utilizado como único documento de viaje.
• Autorización a terceros. El nuevo DNI permitirá autorizar a terceras
personas para poder autorizar recoger medicamentos en las
farmacias, cuando existe la receta electrónica, y el enfermo no puede
retirarlas

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


UBICACIÓN SERVICIOS DE SEGURIDAD EN
ARQUITECTURA OSI. REC X800

*TABLE 2/X.800 Rec. X800

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


MECANISMOS GENERALES DE
SEGURIDAD X.800
Pervasives security mechanisms

• No son especificos de un servicio particular


ni de un nivel.
• Algunos de ellos pueden tener que ver con
el sistema de gestion de seguridad del
sistema
• Son los siguientes:
– Trusted functionality
– Etiquetas de seguridad,
– Fichero de auditorias,
– Deteccción de eventos,
– Mecanismos de restauración
Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)
EJEMPLOS PRÁCTICOS DE LA UTILIZACIÓN
DE LA CRIPTOGRAFÍA DE CLAVE PÚBLICA.

USO DE LOS CERTIFICADOS DE CLAVE PÚBLICA

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


UTILIZACIÓN DE LA CRIPTOGRAFÍA DE
CLAVE PÚBLICA PARA AUTENTICACIÓN

• La entidad A quiere autenticar a B


• La entidad B tiene un par de claves
(una pública y otra privada)
• La entidad A conoce la clave pública
de B

A:->B: mensaje_aleatorio
B:->A:cifar(KPrivadaB, mensaje_aleatorio);

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


UTILIZACIÓN DE RESÚMENES DE
MENSAJES
• La función Hash (resumen) toma un
conjunto de datos de entrada y genera
un resumen de longitud fija
• La función Hash es difícilmente
reversible
• Se puede usar para proporcionar
autenticación, integridad y firma digital

A:->B: msj_aleatorio
B:->A: msj_aleatorio, cifar(KPrB, H(msj_aleatorio));

Elementos de las Arquitecturas de Seguridad FIRMA DIGITAL LUIS MENGUAL (c)


MANEJO DE CLAVES PÚBLICAS (I)
¿Por qué son necesarios los certificados?

A:->B: “Hola”
B:->A:”Hola, Yo soy B”, KPuB<clave pública de B>
A:->B: “Pruébala”
B:->A:”Soy B”, cifrar(KPrB, H[“Soy B”]);

• Cualquier entidad puede suplantar a B


• Basta únicamente tener una clave
pública y otra privada

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


¿QUÉ ES UN CERTIFICADO?

• Un certificado digital (ó certificado de clave


pública) establece la identidad de un usuario
en un red
• Es equivalente a una tarjeta de crédito o a
un carnet de conducir
• La estructura de un certificado está definida
en el estándar ITU X.509
• En una red:
– Los servidores pueden ser configurados para permitir el
acceso a usuarios con ciertos certificados
– los clientes pueden ser configurados para confiar en
servidores que presentan ciertos certificados.

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


¿QUÉ ES UN CERTIFICADO?
Certificate:
Data:
Version: v3 (0x2)
Serial Number: 3 (0x3) NÚMERO DE SERIE
Signature Algorithm: PKCS #1 MD5 With RSA Encryption
Issuer: OU=Ace Certificate Authority, O=Ace Industry, C=US AUTORIDAD DE
Validity:
Not Before: Fri Oct 17 18:36:25 1997
CERTIFICACIÓN
Not After: Sun Oct 17 18:36:25 1999
Subject: CN=Jane Doe, OU=Finance, O=Ace Industry, C=US PERÍODO DE VALIDEZ
Subject Public Key Info:
Algorithm: PKCS #1 RSA Encryption
Public Key:
Modulus: PROPIETARIO DEL
00:ca:fa:79:98:8f:19:f8:d7:de:e4:49:80:48:e6:2a:2a:86:
ed:27:40:4d:86:b3:05:c0:01:bb:50:15:c9:de:dc:85:19:22:
CERTIFICADO
43:7d:45:6d:71:4e:17:3d:f0:36:4b:5b:7f:a8:51:a3:a1:00:
98:ce:7f:47:50:2c:93:36:7c:01:6e:cb:89:06:41:72:b5:e9: CLAVE PÚBLICA DEL
73:49:38:76:ef:b6:8f:ac:49:bb:63:0f:9b:ff:16:2a:e3:0e:
9d:3b:af:ce:9a:3e:48:65:de:96:61:d5:0a:11:2a:a2:80:b0: PROPIETARIO
7d:d8:99:cb:0c:99:34:c9:ab:25:06:a8:31:ad:8c:4b:aa:54:
91:f4:15
Public Exponent: 65537 (0x10001)
Extensions:
..........................................

Signature:
Algorithm: PKCS #1 MD5 With RSA Encryption
Signature:
6d:23:af:f3:d3:b6:7a:df:90:df:cd:7e:18:6c:01:69:8e:54:65:fc:06:
30:43:34:d1:63:1f:06:7d:c3:40:a8:2a:82:c1:a4:83:2a:fb:2e:8f:fb:
f0:6d:ff:75:a3:78:f7:52:47:46:62:97:1d:d9:c6:11:0a:02:a2:e0:cc: FIRMA DE LA AUTORIDAD
2a:75:6c:8b:b6:9b:87:00:7d:7c:84:76:79:ba:f8:b4:d2:62:58:c3:c5:
b6:c1:43:ac:63:44:42:fd:af:c8:0f:2f:38:85:6d:d6:59:e8:41:42:a5:
DE CERTIFICACIÓN
4a:e5:26:38:ff:32:78:a1:38:f1:ed:dc:0d:31:d1:b0:6d:67:e9:46:a8:
dd:c4

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


¿Cómo un cliente autentifica
la identidad de un servidor?

¿Esta la fecha de hoy dentro del


período de validez del certificado?

¿Es fiable la Autoridad de Certificación


que firma el certificado?

¿Es válida la firma del certificado?

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


Verificación Firma
COINCIDENCIA

Hash Descifrar Cpca

Texto_claro, cifrar(Csca, H(Texto_claro));

FIRMA DIGITAL

Csca= Clave secreta de la CA


Cpca= Clave pública de la CA
Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)
¿Cómo un servidor autentifica
la identidad de un cliente ?

¿Esta la fecha de hoy dentro del


período de validez del certificado?

¿Es fiable la Autoridad de Certificación


que firma el certificado?

¿Es válida la firma del certificado?

DATOS CLIENTE ¿La clave pública del cliente


valida su firma digital?

FIRMA DIGITAL
CLIENTE
Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)
MANEJO DE CLAVES PÚBLICAS (II)
¿Por qué son necesarios los certificados?
A:->B: “Hola”
B:->A:”Hola, Yo soy B”, <Certificado de B>
A:->B: “Pruébala”
B:->A:”Soy B”, cifrar(KPrB, H[“Soy B”]);
• Un intruso no podría crear una firma
digital cifrando con la clave privada de B
A:->M: “Hola”
M:->A:”Hola, Yo soy B”, <certificado de B>
A:->M: “Pruebalo”
M:->A: ?????????

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


INTERCAMBIO DE CLAVES DE SESIÓN
CON CRIPTOGRAFíA DE CLAVE PÚBLICA

A:->B:encrypt(KPuB, clave_sesión);
A:->B: “Hola”
B:->A:” Yo soy B”, <certificado de B>
A:->B: “Pruébalo”
B:->A:” Soy B”, cifrar(KPrB, H[“Soy B”]);
A:->B: “ok,Aquí esta la clave”, cifrar(KPuB,<clave sesión>);
B:->A:cifrar(clave sesión, <algunos mensajes>);

• Un intruso podría suplantar a B y alterar


los mensajes cifrados

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


CÓDIGO DE AUTENTICACIÓN DE
MENSAJES
• El mensaje lleva adicionalmente un Código
de Autenticación de Mensajes (MAC)
• Las entidades pares comparten una clave
secreta
MAC:=H[mensaje, clave autenticación]
A:->B: “Hola”
B:->A:” Yo soy B”, <certificado de B>
A:->B: “Pruébalo”
B:->A:” Soy B”, cifrar(KPrB, H[“Soy B”]);
A:->B: “ok,Aquí están las claves”, cifrar(KPuB,<clave_ sesión
+clave_autenticación>);
B:->A:cifrar(clave sesión, <algunos mensajes, MAC>);

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


EJEMPLOS PRÁCTICOS DE LA UTILIZACIÓN
DE LA CRIPTOGRAFÍA SÍMETRICA.

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)


PROTOCOLOS DE SEGURIDAD
Ejemplo distribución clave de sesión con autenticación
(mecanismos de desafío/respuesta y sellos de tiempo)
•C y A comparte una clave Ka C
•C y B comparte una clave Kb
(2)
(1)

(3)
A (4) B
(5)

1.A->C: IDA IDB


2.C->A: {
E Ka KS IDB T E Kb [KS IDA T ]}
3.A->B: E Kb [KS IDA T ]
4.B->A: E Ks [N1 ]

5.A->B: E Ks [f ( N1 ) ] * Protocolo de Denning-Sacco


Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)
Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)
Librerías Clases de seguridad java
Librerias java Clases java Mecanismos función

Cipher Cifrado Simétrico/Asimétrico


javax.crypto Mac Código Autenticación
KeyGenerator Generacion Claves simetricas

MesaggeDigest Funciones Hashs


java.security
Signature Firma Digital

X509Certificate Certificados Digitales


java.security.cert
X509CRL Lista Revocación Certificados

javax.net.ssl SSLSocket, Socket Cliente SSL


SSLServerSocket Socket Servidor SSL

Elementos de las Arquitecturas de Seguridad LUIS MENGUAL (c)

También podría gustarte