Publicado el 28 de Mayo del 2019
716 visualizaciones desde el 28 de Mayo del 2019
3,8 MB
158 paginas
Creado hace 14a (02/12/2010)
Tecnologías y Servicios de
Seguridad en Internet
http://pegaso.ls.fi.upm.es/~lmengual/ARQ_REDES/ARQ_SEG.html
LUIS MENGUAL GALÁN
Índice
• Introducción a la Seguridad
en Sistemas Distribuidos
• Modelos de Seguridad en Web:
• Seguridad en el nivel de Red (IPSec /IPv6 )
• Seguridad en el nivel de transporte (SSL)
• Seguridad a nivel de aplicación (PGP,
S/MIME, SET )
• Redes Internas Corporativas
Seguras:
• Direccionamiento IP privado y traducciones
• Cortafuegos
Bibliografía
• “Network and Internetwork Security Principles
and Practice”. W. Stallings, Prentice Hall. 1995
• “Criptography and Network Security”. 4ª
Edition. W. Stallings, Prentice Hall. 2005
• “Redes de Comunicación”, León-García, A.,
Widjaja, I., McGraw-Hill, 2001
“Comunicaciones y Redes de Computadores”, 7ª
Edición. W. Stallings, Prentice Hall. 2000
• “Computer Networks”, Fourth Edition. A.
•
Tanenbaum, 2002
Introducción a la Seguridad
en Sistemas Distribuidos
Objetivos:
• Conocer las amenazas que puede sufrir la
información que se distribuye en una red telemática
• Analizar los servicios de seguridad disponibles así
como los mecanismos asociados
• Presentar los protocolos de seguridad como
algoritmo distribuido para implementar mecanismos
• Profundizar en las soluciones prácticas para ofrecer
servicios de seguridad basadas en criptografía de
clave pública
Introducción a la Seguridad en
Sistemas Distribuidos
Índice:
• Amenazas en una Red Telemática
• Servicios de seguridad
• Mecanismos y protocolos de seguridad
• Ejemplos prácticos del uso de la
criptografía de clave pública. Uso de los
certificados digitales
AMENAZAS EN UNA RED TELEMÁTICA (I)
FLUJO NORMAL DATOS
ORIGEN DATOS
DESTINO DATOS
INTERCEPTACIÓN
INTERRUPCIÓN
MODIFICACIÓN
FABRICACIÓN
ATAQUES PASIVOS
• Tienen su origen en la escucha o
monitorizaciónde una transmisión
• El objetivo es obtener la información que
está siendo transmitida
• Son muy difíciles de detectar
• Es posible evitar estos ataques
• Hay que hacer más énfasis en la prevención
que en la detección.
AMENAZAS EN UNA RED TELEMÁTICA (II)
ATAQUES PASIVOS
INTERCEPTACIÓN
(Confidencialidad)
Revelación
Análisis de Tráfico
ATAQUES ACTIVOS
• Implican la disposición activa de un intruso:
– Modificación en el flujo de unidades de datos
– Creación de unidades de datos fraudulentas
– Interrupción de las comunicaciones
• Son difíciles de evitar de manera absoluta
• Los servicios de seguridad tratan de detectarlos
y recuperarse de cualquier perturbación o
retardos ocasionados por ellos.
• Debido a que la detección tiene un efecto
disuasivo también puede contribuir a la
prevención.
AMENAZAS EN UNA RED TELEMÁTICA
(III)
ATAQUES ACTIVOS
INTERRUPCIÓN
(DISPONIBILIDAD)
MODIFICACIÓN
(INTEGRIDAD)
INSERCIÓN
(AUTENTICACIÓN)
Retransmisión
Modificación
Datos
Suplantación
identidad
Alteración de
las facilidades
o recursos de
las comunicaciones
SERVICIOS DE SEGURIDAD (I)
ISO 7498 (Part 2)
• CONFIDENCIALIDAD
– Protección de los datos frente a intrusos
– Variantes:
• Orientada a conexión
• No orientada a Conexión
• Selectiva
• Aplicada al análisis de tráfico
– Garantía del origen de los datos y de las
• AUTENTICACIÓN
entidades implicadas
– Variantes:
• En comunicaciones no orientadas a conexión
• En comunicaciones orientadas a conexión
SERVICIOS DE SEGURIDAD (II)
ISO 7498 (Part 2)
• INTEGRIDAD
– Garantía de la no alteración de la información
– Variantes:
• En comunicaciones orientadas a conexión (con y sin
mecanismos de recuperación, aplicada a campos selectivos)
• En comunicaciones no orientadas a conexión (aplicadas a
– Evita que tanto el emisor como el receptor nieguen
haber transmitido un mensaje
campos selectivo)
• NO REPUDIO
– Variantes:
• Con prueba de origen
• Con prueba de entrega
• CONTROL DE ACCESO
MECANISMOS Y PROTOCOLOS
• Mecanismos de seguridad:
– Cifrado simétrico y asimétrico
– Intercambio de Autenticación
• Funciones Hash. Códigos de autenticación de
– Proporcionan autenticación (Mecanismos de
– Distribuyen claves de sesión
Desafío/respuesta, Sellos de tiempo)
Mensajes.
• Actualidad de los mensajes
– Firma digital
• Protocolos de seguridad:
CIFRADO SIMÉTRICO (I)
CLAVE
TEXTO CIFRADO
TEXTO EN CLARO
ALGORITMO
CIFRADO
ALGORITMO
DESCIFRADO
TEXTO EN CLARO
USUARIO A
USUARIO B
CIFRADO SIMÉTRICO (II)
• Aspectos a considerar para
la elección del algoritmo:
– Longitud Clave
– Robustez algoritmo
– Velocidad de cifrado
ALGORITMOS DE
CIFRADO SIMÉTRICO (I)
• DES (Data Encryption Standard)
– Adoptado en 1977 por el NIST (National Institute of Standars
and Technology)
– Los datos a cifrar se procesan en bloques de 64 bits
– La longitud de la clave es de 56 bits
• Triple DES
– Tres ejecuciones del algoritmo DES
– Longitud de clave efectiva de 168 bits
• IDEA (International Data Encyption Algorithm)
– Desarrollado por Xuejia Lai y J. Massey (Swiss Federal
Institute of Technology)
– Los datos a cifrar se procesan en bloques de 64 bits
– La longitud de la clave es de 128
CIFRADO SIMÉTRICO
ALGORITMOS DE CIFRADO (II)
– Desarrollado por Ron Rivest
– Los datos a cifrar se procesan en bloques de longitud 32, 64 o
– Longitud de clave variable (0 a 1024Bits)
• RC5
128 bits
• Blowfish
• Rijndael
– Desarrollado por Bruce Schneier
– Los datos a cifrar se procesan en bloques de 64 bits
– La longitud de la clave es de hasta 448 bits
– Desarrollado V. Rijmen J. Daemen, y propuesto como AES
– Los datos a cifrar se procesan en bloques de longitud variable:
(Advanced Encryption Standard) por el NIST
128, 192 ó 256 Bits
– Longitud de clave variable: 128, 192 ó 256 Bits
CIFRADO SIMÉTRICO
ALGORITMOS DE CIFRADO (III)
• Velocidades aproximadas de cifrado
(Pentium 400Mhz)*
– Blowfish: 22Mbytes/s
– RC5: 17 Mbytes/s
– DES: 8,8 Mbytes/s
– IDEA: 8 Mbytes/s
– Triple DES: 3,7 Mbytes/s
*Referencia Blowfish Website
CIFRADO ASIMÉTRICO (I)
(Ó DE CLAVE PÚBLICA)
CLAVE PUBLICA DE B
CLAVE SECRETA DE B
TEXTO CIFRADO
TEXTO EN CLARO
ALGORITMO
CIFRADO
ALGORITMO
DESCIFRADO
TEXTO EN CLARO
USUARIO A
CLAVE PUBLICA DE B
USUARIO B
CLAVE PUBLICA DE B
CLAVE SECRETA DE B
CIFRADO ASIMÉTRICO (II)
(Ó DE CLAVE PÚBLICA)
• Se generan un par de claves
complementarias (pública y secreta)
• La clave secreta (privada) no sale del
sistema del usuario
• La clave pública está disponible al resto
de los usuarios del sistema
• Las claves son reversibles
• No debe ser factible obtener la clave
pública a partir de la secreta y viceversa
ALGORITMOS DE
CIFRADO ASIMÉTRICO
• Diffie-Hellman
– Primer sistema de Criptografía de
clave pública. 1975
• RSA
– Desarrollado por Rivest-Shamir-
Adelman en el MIT en 1978
– Es el algoritmo más utilizado en
criptografía asimétrica
FUNCIÓN HASH (I)
(RESÚMEN)
• Es una función que aplicada a un bloque de longitud
arbitraria produce una salida de longitud fija
• Propiedades de una función Hash
– Para un hdado deber ser computacionalmente imposible
encontrar un mtal que h=H(m)
– Para un mdado deber ser computacionalmente
imposible encontrar un m’tal que H(m´)=H(m)
– No debe de ser factible computacionalmente encontrar
un par (m,m´) tal que H(m)=H(m´)
ALGORITMOS HASH
• MD5 (Message Digest Algorithm)
– Desarrollado por Ron Rivest en el MIT (RFC 1321)
– Se toma una entrada de longitud arbitraria y se genera
un resumen de 128 bits
– La entrada se procesa en bloques de 512 bits
• SHA (Secure Hash Algorithm)
– Desarrollado por NITS (FIPS PUB 180)
– Se toma una entrada de longitud arbitraria y se genera
un resumen de 160 bits
– La entrada se procesa en bloques de 512 bits
FUNCIÓN HASH (II)
M
||
M
]
E HMKSA
)
[
(
KSa
H
E
ENTIDAD A
H
KPa
D
COMPARAR
ENTIDAD B
FUNCIÓN HASH (III)
M
||
M
SAB
||
H
HS MAB(
)
COMPARAR
||
H
SAB
ENTIDAD A
ENTIDAD B
CÓDIGO DE AUTENTICACIÓN
DE MENSAJES (I)
C
K
COMPARAR
M
||
C
K
M
C(M)
C MK(
)
ENTIDAD A
ENTIDAD B
CÓDIGO DE AUTENTICACIÓN
DE MENSAJES (II)
ENTIDAD A
E M C M
)
K
2
1(
K
ENTIDAD B
E
K2
D
K2
M
C(M)
C MK1(
)
C
K1
COMPARAR
M
||
C
K1
FIRMA DIGITAL (I)
• Debe ser posible verificar al autor
y el tiempo de la firma
• Debe ser posible autentificar los
contenidos de los mensajes en el
tiempo de la firma
• La firma debe estar disponible por
las entidades para resolver disputas
FIRMA DIGITAL (II)
CLAVE SECRETA DE A
CLAVE PUBLICA DE A
TEXTO CIFRADO
TEXTO EN CLARO
ALGORITMO
CIFRADO
ALGORITMO
DESCIFRADO
TEXTO EN CLARO
USUARIO A
CLAVE PUBLICA DE A
CLAVE SECRETA DE A
USUARIO B
CLAVE PUBLICA DE A
EJEMPLOS PRÁCTICOS DE LA UTILIZACIÓN
DE LA CRIPTOGRAFÍA DE CLAVE PÚBLICA.
USO DE LOS CERTIFICADOS DE CLAVE PÚBLICA
UTILIZACIÓN DE LA CRIPTOGRAFÍA DE
CLAVE PÚBLICA PARA AUTENTICACIÓN
• La entidad A quiere autenticar a B
• La entidad B tiene un par de claves
(una pública y otra privada)
• La entidad A conoce la clave pública
de B
A:->B: mensaje_aleatorio
B:->A:cifar(KPrivadaB, mensaje_aleatorio);
UTILIZACIÓN DE RESÚMENES DE
MENSAJES
• La función Hash (resumen) toma un
conjunto de datos de entrada y genera
un resumen de longitud fija
• La función Hash es difícilmente
reversible
• Se puede usar para proporcionar
autenticación, integridad y firma digital
A:->B: msj_aleatorio
B:->A: msj_aleatorio, cifar(KPrB, H(msj_aleatorio));
FIRMA DIGITAL
MANEJO DE CLAVES PÚBLICAS (I)
¿Por qué son necesarios los certificados?
A:->B: “Hola”
B:->A:”Hola, Yo soy B”, KPuB<clave pública de B>
A:->B: “Pruébala”
B:->A:”Soy B”, cifrar(KPrB, H[“Soy B”]);
• Cualquier entidad puede suplantar a B
• Basta únicamente tener una clave
pública y otra privada
¿QUÉ ES UN CERTIFICADO?
• Un certificado digital (ó certificado de clave
pública) establece la identidad de un usuario
en un red
• Es equivalente a una tarjeta de crédito o a
un carnet de conducir
• La estructura de un certificado está definida
en el e
Comentarios de: Tecnologías y Servicios de Seguridad en Internet (0)
No hay comentarios