PDF de programación - Tecnologías y Servicios de Seguridad en Internet

Imágen de pdf Tecnologías y Servicios de Seguridad en Internet

Tecnologías y Servicios de Seguridad en Internetgráfica de visualizaciones

Publicado el 28 de Mayo del 2019
620 visualizaciones desde el 28 de Mayo del 2019
3,8 MB
158 paginas
Creado hace 13a (02/12/2010)
Tecnologías y Servicios de

Seguridad en Internet

http://pegaso.ls.fi.upm.es/~lmengual/ARQ_REDES/ARQ_SEG.html

LUIS MENGUAL GALÁN

Índice

• Introducción a la Seguridad

en Sistemas Distribuidos

• Modelos de Seguridad en Web:

• Seguridad en el nivel de Red (IPSec /IPv6 )
• Seguridad en el nivel de transporte (SSL)
• Seguridad a nivel de aplicación (PGP,

S/MIME, SET )

• Redes Internas Corporativas

Seguras:
• Direccionamiento IP privado y traducciones
• Cortafuegos

Bibliografía

• “Network and Internetwork Security Principles
and Practice”. W. Stallings, Prentice Hall. 1995

• “Criptography and Network Security”. 4ª
Edition. W. Stallings, Prentice Hall. 2005

• “Redes de Comunicación”, León-García, A.,

Widjaja, I., McGraw-Hill, 2001
“Comunicaciones y Redes de Computadores”, 7ª
Edición. W. Stallings, Prentice Hall. 2000
• “Computer Networks”, Fourth Edition. A.



Tanenbaum, 2002

Introducción a la Seguridad
en Sistemas Distribuidos

Objetivos:

• Conocer las amenazas que puede sufrir la

información que se distribuye en una red telemática

• Analizar los servicios de seguridad disponibles así

como los mecanismos asociados

• Presentar los protocolos de seguridad como

algoritmo distribuido para implementar mecanismos

• Profundizar en las soluciones prácticas para ofrecer

servicios de seguridad basadas en criptografía de
clave pública

Introducción a la Seguridad en

Sistemas Distribuidos

Índice:

• Amenazas en una Red Telemática
• Servicios de seguridad
• Mecanismos y protocolos de seguridad
• Ejemplos prácticos del uso de la

criptografía de clave pública. Uso de los
certificados digitales

AMENAZAS EN UNA RED TELEMÁTICA (I)

FLUJO NORMAL DATOS

ORIGEN DATOS

DESTINO DATOS

INTERCEPTACIÓN

INTERRUPCIÓN

MODIFICACIÓN

FABRICACIÓN

ATAQUES PASIVOS

• Tienen su origen en la escucha o
monitorizaciónde una transmisión

• El objetivo es obtener la información que

está siendo transmitida

• Son muy difíciles de detectar
• Es posible evitar estos ataques
• Hay que hacer más énfasis en la prevención

que en la detección.

AMENAZAS EN UNA RED TELEMÁTICA (II)

ATAQUES PASIVOS

INTERCEPTACIÓN
(Confidencialidad)

Revelación

Análisis de Tráfico

ATAQUES ACTIVOS

• Implican la disposición activa de un intruso:

– Modificación en el flujo de unidades de datos
– Creación de unidades de datos fraudulentas
– Interrupción de las comunicaciones

• Son difíciles de evitar de manera absoluta
• Los servicios de seguridad tratan de detectarlos

y recuperarse de cualquier perturbación o
retardos ocasionados por ellos.

• Debido a que la detección tiene un efecto

disuasivo también puede contribuir a la
prevención.

AMENAZAS EN UNA RED TELEMÁTICA

(III)

ATAQUES ACTIVOS

INTERRUPCIÓN

(DISPONIBILIDAD)

MODIFICACIÓN
(INTEGRIDAD)

INSERCIÓN

(AUTENTICACIÓN)

Retransmisión

Modificación

Datos

Suplantación

identidad

Alteración de
las facilidades
o recursos de

las comunicaciones

SERVICIOS DE SEGURIDAD (I)

ISO 7498 (Part 2)

• CONFIDENCIALIDAD

– Protección de los datos frente a intrusos
– Variantes:

• Orientada a conexión
• No orientada a Conexión
• Selectiva
• Aplicada al análisis de tráfico

– Garantía del origen de los datos y de las

• AUTENTICACIÓN

entidades implicadas

– Variantes:

• En comunicaciones no orientadas a conexión
• En comunicaciones orientadas a conexión

SERVICIOS DE SEGURIDAD (II)

ISO 7498 (Part 2)

• INTEGRIDAD

– Garantía de la no alteración de la información
– Variantes:

• En comunicaciones orientadas a conexión (con y sin

mecanismos de recuperación, aplicada a campos selectivos)

• En comunicaciones no orientadas a conexión (aplicadas a

– Evita que tanto el emisor como el receptor nieguen

haber transmitido un mensaje

campos selectivo)

• NO REPUDIO

– Variantes:

• Con prueba de origen
• Con prueba de entrega

• CONTROL DE ACCESO

MECANISMOS Y PROTOCOLOS
• Mecanismos de seguridad:

– Cifrado simétrico y asimétrico
– Intercambio de Autenticación

• Funciones Hash. Códigos de autenticación de

– Proporcionan autenticación (Mecanismos de
– Distribuyen claves de sesión

Desafío/respuesta, Sellos de tiempo)

Mensajes.

• Actualidad de los mensajes

– Firma digital

• Protocolos de seguridad:

CIFRADO SIMÉTRICO (I)

CLAVE

TEXTO CIFRADO

TEXTO EN CLARO

ALGORITMO

CIFRADO

ALGORITMO
DESCIFRADO

TEXTO EN CLARO

USUARIO A

USUARIO B

CIFRADO SIMÉTRICO (II)

• Aspectos a considerar para

la elección del algoritmo:
– Longitud Clave
– Robustez algoritmo
– Velocidad de cifrado

ALGORITMOS DE

CIFRADO SIMÉTRICO (I)

• DES (Data Encryption Standard)

– Adoptado en 1977 por el NIST (National Institute of Standars

and Technology)

– Los datos a cifrar se procesan en bloques de 64 bits
– La longitud de la clave es de 56 bits

• Triple DES

– Tres ejecuciones del algoritmo DES
– Longitud de clave efectiva de 168 bits

• IDEA (International Data Encyption Algorithm)

– Desarrollado por Xuejia Lai y J. Massey (Swiss Federal

Institute of Technology)

– Los datos a cifrar se procesan en bloques de 64 bits
– La longitud de la clave es de 128

CIFRADO SIMÉTRICO
ALGORITMOS DE CIFRADO (II)

– Desarrollado por Ron Rivest
– Los datos a cifrar se procesan en bloques de longitud 32, 64 o

– Longitud de clave variable (0 a 1024Bits)

• RC5

128 bits

• Blowfish

• Rijndael

– Desarrollado por Bruce Schneier
– Los datos a cifrar se procesan en bloques de 64 bits
– La longitud de la clave es de hasta 448 bits

– Desarrollado V. Rijmen J. Daemen, y propuesto como AES
– Los datos a cifrar se procesan en bloques de longitud variable:

(Advanced Encryption Standard) por el NIST

128, 192 ó 256 Bits

– Longitud de clave variable: 128, 192 ó 256 Bits

CIFRADO SIMÉTRICO
ALGORITMOS DE CIFRADO (III)

• Velocidades aproximadas de cifrado

(Pentium 400Mhz)*
– Blowfish: 22Mbytes/s
– RC5: 17 Mbytes/s
– DES: 8,8 Mbytes/s
– IDEA: 8 Mbytes/s
– Triple DES: 3,7 Mbytes/s

*Referencia Blowfish Website

CIFRADO ASIMÉTRICO (I)

(Ó DE CLAVE PÚBLICA)

CLAVE PUBLICA DE B

CLAVE SECRETA DE B

TEXTO CIFRADO

TEXTO EN CLARO

ALGORITMO

CIFRADO

ALGORITMO
DESCIFRADO

TEXTO EN CLARO

USUARIO A

CLAVE PUBLICA DE B

USUARIO B

CLAVE PUBLICA DE B

CLAVE SECRETA DE B

CIFRADO ASIMÉTRICO (II)

(Ó DE CLAVE PÚBLICA)

• Se generan un par de claves

complementarias (pública y secreta)

• La clave secreta (privada) no sale del

sistema del usuario

• La clave pública está disponible al resto

de los usuarios del sistema
• Las claves son reversibles
• No debe ser factible obtener la clave

pública a partir de la secreta y viceversa

ALGORITMOS DE

CIFRADO ASIMÉTRICO

• Diffie-Hellman

– Primer sistema de Criptografía de

clave pública. 1975

• RSA

– Desarrollado por Rivest-Shamir-

Adelman en el MIT en 1978

– Es el algoritmo más utilizado en

criptografía asimétrica

FUNCIÓN HASH (I)

(RESÚMEN)

• Es una función que aplicada a un bloque de longitud

arbitraria produce una salida de longitud fija

• Propiedades de una función Hash

– Para un hdado deber ser computacionalmente imposible

encontrar un mtal que h=H(m)

– Para un mdado deber ser computacionalmente
imposible encontrar un m’tal que H(m´)=H(m)

– No debe de ser factible computacionalmente encontrar

un par (m,m´) tal que H(m)=H(m´)

ALGORITMOS HASH

• MD5 (Message Digest Algorithm)

– Desarrollado por Ron Rivest en el MIT (RFC 1321)
– Se toma una entrada de longitud arbitraria y se genera

un resumen de 128 bits

– La entrada se procesa en bloques de 512 bits

• SHA (Secure Hash Algorithm)
– Desarrollado por NITS (FIPS PUB 180)
– Se toma una entrada de longitud arbitraria y se genera

un resumen de 160 bits

– La entrada se procesa en bloques de 512 bits

FUNCIÓN HASH (II)

M

||

M

]
E HMKSA
)

[

(

KSa

H

E

ENTIDAD A

H

KPa

D

COMPARAR

ENTIDAD B

FUNCIÓN HASH (III)

M

||

M

SAB

||

H

HS MAB(
)

COMPARAR

||

H

SAB

ENTIDAD A

ENTIDAD B

CÓDIGO DE AUTENTICACIÓN

DE MENSAJES (I)

C

K

COMPARAR

M

||

C

K

M

C(M)

C MK(
)

ENTIDAD A

ENTIDAD B

CÓDIGO DE AUTENTICACIÓN

DE MENSAJES (II)

ENTIDAD A

E M C M
)
K
2

1(
K

ENTIDAD B

E

K2

D

K2

M

C(M)

C MK1(
)

C

K1

COMPARAR

M

||

C

K1

FIRMA DIGITAL (I)

• Debe ser posible verificar al autor

y el tiempo de la firma

• Debe ser posible autentificar los
contenidos de los mensajes en el
tiempo de la firma

• La firma debe estar disponible por
las entidades para resolver disputas

FIRMA DIGITAL (II)

CLAVE SECRETA DE A

CLAVE PUBLICA DE A

TEXTO CIFRADO

TEXTO EN CLARO

ALGORITMO

CIFRADO

ALGORITMO
DESCIFRADO

TEXTO EN CLARO

USUARIO A

CLAVE PUBLICA DE A

CLAVE SECRETA DE A

USUARIO B

CLAVE PUBLICA DE A

EJEMPLOS PRÁCTICOS DE LA UTILIZACIÓN

DE LA CRIPTOGRAFÍA DE CLAVE PÚBLICA.

USO DE LOS CERTIFICADOS DE CLAVE PÚBLICA

UTILIZACIÓN DE LA CRIPTOGRAFÍA DE
CLAVE PÚBLICA PARA AUTENTICACIÓN

• La entidad A quiere autenticar a B
• La entidad B tiene un par de claves

(una pública y otra privada)

• La entidad A conoce la clave pública

de B

A:->B: mensaje_aleatorio

B:->A:cifar(KPrivadaB, mensaje_aleatorio);

UTILIZACIÓN DE RESÚMENES DE

MENSAJES

• La función Hash (resumen) toma un

conjunto de datos de entrada y genera
un resumen de longitud fija

• La función Hash es difícilmente

reversible

• Se puede usar para proporcionar

autenticación, integridad y firma digital

A:->B: msj_aleatorio
B:->A: msj_aleatorio, cifar(KPrB, H(msj_aleatorio));

FIRMA DIGITAL

MANEJO DE CLAVES PÚBLICAS (I)

¿Por qué son necesarios los certificados?

A:->B: “Hola”
B:->A:”Hola, Yo soy B”, KPuB<clave pública de B>
A:->B: “Pruébala”
B:->A:”Soy B”, cifrar(KPrB, H[“Soy B”]);

• Cualquier entidad puede suplantar a B
• Basta únicamente tener una clave

pública y otra privada

¿QUÉ ES UN CERTIFICADO?

• Un certificado digital (ó certificado de clave
pública) establece la identidad de un usuario
en un red

• Es equivalente a una tarjeta de crédito o a

un carnet de conducir

• La estructura de un certificado está definida

en el e
  • Links de descarga
http://lwp-l.com/pdf16002

Comentarios de: Tecnologías y Servicios de Seguridad en Internet (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad