PDF de programación - Seguridad en Los Sistemas Distribuidos

Imágen de pdf Seguridad en Los Sistemas Distribuidos

Seguridad en Los Sistemas Distribuidosgráfica de visualizaciones

Actualizado el 28 de Junio del 2018 (Publicado el 27 de Agosto del 2017)
687 visualizaciones desde el 27 de Agosto del 2017
22,6 MB
36 paginas
Creado hace 12a (02/11/2011)
Seguridad en Los

Sistemas Distribuidos

PUA Mascheroni, Maximiliano Agustín

Introducción

En la actualidad, las organizaciones son cada
vez más dependientes de los sistemas
distribuidos.
La falta de medidas de seguridad en las redes
es un problema que está en crecimiento.
Los "incidentes de seguridad" crecen a la par de
la masificación del Internet y de la complejidad
del software desarrollado.
La propia complejidad de la red es una dificultad
para la detección y corrección de los múltiples y
variados problemas de seguridad que van
apareciendo.

Políticas de seguridad

En la actualidad, la seguridad informática ha adquirido
gran auge, dadas las cambiantes condiciones y las
nuevas plataformas de computación disponibles.
Consecuentemente, muchas organizaciones
gubernamentales y no gubernamentales internacionales
han desarrollado documentos y directrices que orientan
en el uso adecuado de mecanismos de seguridad.
Las políticas de seguridad informática surgen como una
herramienta organizacional para concientizar a cada uno
de los miembros de una organización sobre la
importancia y la sensibilidad de la información y
servicios críticos que favorecen el desarrollo de la
organización y su buen funcionamiento.


Las políticas de seguridad son planes de
acciones o documentos que se utilizan
como herramienta organizacional para
afrontar riesgos de seguridad.

La distinción entre ellas y los mecanismos
de seguridad es de utilidad cuando se
diseñan sistemas seguros, pero no es fácil
estar seguro de que cierto conjunto de
mecanismos de seguridad implementan
completamente las políticas de seguridad
deseadas.

Amenazas y Ataques

En la mayoría de los tipos de redes locales es fácil
construir un programa sobre un computador conectado
para que obtenga copias de los mensajes transmitidos
entre computadores.
La principal meta de la seguridad es restringir el acceso
a la información y los recursos de modo que sólo tengan
acceso aquellos que estén autorizados.
Las amenazas de seguridad se dividen en tres clases:
• Fuga: la adquisición de información por receptores no
autorizados.
• Alteración: la modificación no autorizada de
información.
• Vandalismo: interferencia en el modo de operación
adecuado de un sistema, sin ganancia para el
responsable.







Los ataques en los sistemas distribuidos dependen de la
obtención de acceso a los canales de comunicación.
Los métodos de ataque pueden clasificarse en función
del modo en que se abusa del canal:
• Fisgar: obtener copias sin autorización.
• Suplantar: enviar o recibir mensajes utilizando la
identidad de otro sin su autorización.
• Alterar mensajes: interceptar mensajes y alterar sus
contenidos antes de pasarlos al receptor.
• Reenviar: almacenar mensajes interceptados y
enviarlos más tarde.
• Denegación de servicio: desbordar un canal o
recurso para impedir que otros accedan a él.
• Ataques desde código móvil: Varios lenguajes de
programación, han sido diseñados para permitir la
descarga de programas desde servidores remotos y así
lanzar procesos que se ejecutan localmente. En este
caso, las interfaces internas y los objetos del interior de
un proceso en ejecución pueden quedar expuestos a un
ataque por código móvil.

Cuando se diseñó Internet y los sistemas
conectados a ella, la seguridad no era una
prioridad.
Los diseñadores probablemente no tenían
un concepto adecuado de la escala en
que crecería Internet.
La incorporación de medidas de seguridad
requiere ser cuidadoso con la etapa de
diseño.
Los mecanismos de seguridad no pueden
protegernos contra una clave de acceso
mal elegida o custodiada

Seguridad de las Transacciones

Electrónicas

Muchas aplicaciones de Internet en la
industria, el comercio y demás implican
transacciones que dependen de la
seguridad, como ser:
 E-mail

 Compra de bienes y servicios

 Transacciones bancarias

 Micro-transacciones

Una política de seguridad sensata para
vendedores y compradores de Internet exige los
siguientes requisitos:



1) Autenticación del vendedor al comprador.
2) Mantenimiento del número de tarjeta de crédito y

otros detalles del comprador bajo secreto, y asegurar
que se transmiten de forma inalterada del comprador
al vendedor.

3) Si los bienes se encuentran en una forma útil para su

descarga, asegurar que su contenido llega al
comprador sin alteración y sin ser desvelados a
terceras partes.

4) Autenticar la identidad del titular de la cuenta hacia el

banco antes de darle acceso a su cuenta.

Criptografía

La criptografía proporciona la base para la mayoría de
los sistemas de seguridad de los computadores.
La encriptación es el proceso de codificación de un
mensaje de forma que queden ocultos sus contenidos.
La criptografía moderna incluye algunos algoritmos
seguros de encriptación y desencriptación de mensajes.
Todos ellos se basan en el uso de ciertos secretos
llamados claves.
Una clave criptográfica es un parámetro empleado en un
algoritmo de encriptación de manera que no sea
reversible sin el conocimiento de una clave.

Hay dos clases principales de algoritmos
de encriptación de uso general:



 Con uso de claves secretas compartidas:

donde el emisor y el receptor deben compartir
el conocimiento de una clave y ésta no debe
ser revelada a ningún otro.

 Con uso de pares de claves

pública/privada: donde el emisor de un
mensaje emplea una clave pública, difundida
previamente por el receptor para encriptar el
mensaje, es decir, el receptor emplea la clave
privada correspondiente para desencriptar el
mensaje.

FINES DE LA CRIPTOGRAFÍA



La criptografía juega tres papeles principales en
la implementación de los sistemas seguros:
 Secreto e integridad: se emplea para mantener el

secreto y la integridad de la información dondequiera
que pueda estar expuesta a ataques potenciales.

 Autenticación: La criptografía se emplea como base

de los mecanismos para autenticar la comunicación
entre pares de principales.

 Firmas digitales: Ésta emula el papel de las firmas
convencionales, verificando a una tercera parte que
un mensaje o un documento es una copia inalterada
producida por el firmante.

ALGORITMOS CRIPTOGRÁFICOS:



Un mensaje puede encriptarse mediante la
aplicación de alguna regla que transforme el
texto claro del mensaje a un texto cifrado o
criptograma (esto lo realiza el emisor).
El receptor debe conocer la regla inversa para
transformar el texto cifrado en el texto original,
mientras que el resto de los principales deben
ser incapaces de descifrar el mensaje, a menos
que conozcan esta regla inversa.
La transformación de encriptación se define
mediante dos elementos: una función E y una
clave K. El mensaje resultante encriptado se
escribe {M}k.



E(K,M) = {M}k



La función de encriptación E define un algoritmo
que transforma los datos de texto en datos
encriptados al combinarlos con la clave y
transformándolos de un modo que depende
fuertemente del valor de la clave.
La desencriptación se lleva a cabo empleando
una función inversa D, que también toma como
parámetro una clave:

Debido a este uso simétrico de las claves, a
menudo se habla de la criptografía de clave
secreta como criptografía simétrica, mientras
que la criptografía de clave pública se denomina
asimétrica debido a que las claves empleadas
para el encriptado y el desencriptado son
diferentes.

D(K, E(K, M))=M



Algoritmos simétricos: Si eliminamos de la
consideración el parámetro de la clave y definimos
Fk([M]) = E(K, M), una propiedad de las funciones de
encriptación robustas es que Fk([M]) sea relativamente
fácil de calcular, mientras que la inversa, Fk-1([M]) sea
tan difícil de calcular que no sea factible.
Algoritmos asimétricos: Cuando se emplea un par de
claves pública / privada, las funciones de un solo sentido
se explotan de otra forma. La base de todos los
esquemas es la existencia de funciones de puerta falsa.
Cifradores de bloque. La mayoría de los algoritmos de
encriptación operan sobre bloques de datos de tamaño
fijado: 64 bits es un tamaño de bloque popular. Cada
mensaje se subdivide en bloques, el último bloque se
rellena hasta la longitud estándar si fuera necesario y
cada bloque se encripta independientemente. El primer
bloque está listo para ser transmitido tan pronto como
haya sido encriptado.

Diseño de algoritmos criptográficos: Existen muchos
algoritmos criptográficos bien diseñados tales que E(K,
M) = {M}k oculta el valor de M y resulta prácticamente
imposible recuperar K con mejor éxito que el que
proporciona la fuerza bruta.
Todos los algoritmos de encriptación se apoyan en
manipulaciones que preservan la información de M y
emplean principios basados en la teoría de la
información que describe los principios de confusión y
difusión para el ocultamiento del contenido del bloque
de criptograma M, combinándolo con una clave K de
tamaño suficiente para ponerlo a prueba de ataques por
fuerza bruta.
Confusión: Las operaciones de carácter no destructivo
como XOR y el desplazamiento circular se emplean para
combinar cada bloque de texto en claro con la clave,
produciendo un nuevo patrón de bits que oscurece la
relación entre los bloques de M y los de {M}k.
Difusión: disipa la existencia de patrones regulares
mediante la transposición de partes de cada bloque de
texto en claro


ALGORITMOS DE CLAVE SECRETA (SIMÉTRICOS)


TEA: se ha escogido por la simplicidad de su diseño e
implementación.
DES: ha sido un estándar nacional de los EE.UU.,
aunque su interés es histórico dado que sus claves de
56 bits son demasiado reducidas para resistir un ataque
por fuerza bruta con el hardware actual.
IDEA: emplea una clave de 128 bits y es,
probablemente, el algoritmo de encriptación simétrico de
bloques más efectivo y una
  • Links de descarga
http://lwp-l.com/pdf6633

Comentarios de: Seguridad en Los Sistemas Distribuidos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad