Zusammenfassung der Ressource
Mecanismos
De Deteccion
Anmerkungen:
- para proteger las redes de comunicacion lla criptografia es la herramienta que nos permite evitar que alguien intercepte mnipule o falsifique los datos transmitidos
- conceptos basicos de
criptografia
Anmerkungen:
- a lo largo de la historia se han desarrollado distintas tecnicas para ocultar el significado de la informacion que no interesa que sea conocida por extraños
- criptografia
Anmerkungen:
- la criptografia estudia desde un punto de vista matematico los metodos de proteccion de la informacion
- El cifrado de
cesar
Anmerkungen:
- por ejemplo el cifrado de cesar que hemos mencionado anteriormente consistia en sustituir cada letra del mensaje
- Ataques al cifrado de
cesar
Anmerkungen:
- continuando con el ejemplo del algoritmo del cesar generalizado con clave un ataque criptoanalitico podria consistir en el analisis de las propiedades estadisticas del texto cifrado
- seguridad por
ocultismo
Anmerkungen:
- a lo largo de la historia a habido casos que han demostrado la peligrosidad de basar la proteccion en mantener los algoritmos en secreto lo que se conoce como seguridad por ocultismo
- criptografia de clave simetrica
Anmerkungen:
- los sistemas criptograficos de clave simetrica se caracterizan por que la clave de descifrado x es identica a la clave de cifrado k
- Algoritmos de cifrado en
flujo
Anmerkungen:
- el funcionamiento de un cifrado en flujo consiste en la combinacion de un texto en claro M con un texto de cifrado S
- Uso de cifrado de verman
Anmerkungen:
- en ocasiones las comunicaciones entre portaaviones y los aviones utilizan el cifrado de verman
- cifrado sincrono y
asincrono
Anmerkungen:
- si el texto de cifrado S depende exclusivamente de la clave K se dice que el cifrado es sincrono
- ejemplos de algoritmos de cifrado en
flujo
Anmerkungen:
- los algoritmos de cifrado en flujo actualmente tienen la propiedad que son poco costosos de implementar las implementaciones en harware son relativamente simple
- Algoritmos de cifrado en
bloque
Anmerkungen:
- en una cifra de bloque el algoritmo de cifrado o descifrado se aplica separadamente a bloques de entrada de longitud fija b
- ejemplos de algoritmos de cifrado en
bloque
- DES
Anmerkungen:
- Triple Des
- NBS y
NIST
- AES
- Secretos de los algoritmos
Anmerkungen:
- observe que las funciones hast son conocidas puesto que todo el mundo debe poder calcular los resumenes del mismo modo
- Funciones hast
seguras
Anmerkungen:
- aparte de cifrar datos existen algoritmos basados en tecnicas criptograficas que se usan para garantizar la autenticidad de los mensajes
- ejemplos de funciones hast
seguras
Anmerkungen:
- el esquema de la mayoria de funciones hast usadas actualmente es parecido al de los algoritmos de cifrado de bloque
- MD5
Anmerkungen:
- Message Diges 5 como la longitud del resumen MD5 es de 128 bit el numero de operaciones para un ataque de aniversario es del orden dos a la 64
- criptografia de clave
publica
Anmerkungen:
- se utilizan claves distintas para el cifrado y el descifrado
- ejemplos de algoritmos de clave
publica
Anmerkungen:
- intercambio de claves es un mecanismo que permite que dos partes se pongan de acuerdo de forma segura
- infraestrustura de clave publica PKI
Anmerkungen:
- como hemos visto hasta ahora la criptografia de clave publica permite resorver el problema del intercambio de claves utilizando las claves publicas
- Certificados de claves publicas
Anmerkungen:
- un certifica de clave publica o certificado digital consta de tres partes basicas
una identificacion del usuario como por ejemplo su nombre
el valor de la clave publica de este usuario
la firma de las dor partes anteriores
- cadenas de certificados y jerarquias de certificados
Anmerkungen:
- un certificado nos soluciona el problema de autenticidad de la clave publica si esta firmado por una CA
- Lista de revocacion de
certificados
Anmerkungen:
- la recomendacion x 509 ademas de definir el formato de los certificados tambien define otra estructura llamada lista de revocacion de certificados CRL
- Algoritmos de clave
publica
Anmerkungen:
- los algoritmos de clave publica se basan en problemas matematicos
- sistemas de autenticacion
Anmerkungen:
- uno de los servicios de seguridad que se requiere en muchas aplicaciones es el de autenticacion este servicio permite garantizar que nadie a falsificado la comunicacion
- autenticacion de
mensaje
Anmerkungen:
- existen dos grupos de tecnicas para proporcionar autenticacion de mensaje
- los codigos de autenticacion de mensaje o
MAC
Anmerkungen:
- estos son basados en claves simetricas
- firmas
digitales
Anmerkungen:
- estos se basan en criptografia de clave publica
- autenticacion de entidad
Anmerkungen:
- se utiliza cuando en una comunicacion una de las partes quiere asegurarse de la identidad de la otra
- contraseñas
Anmerkungen:
- la idea basica de la autenticacion basada en contraseñas es que el usuario A manda su identidad seguida de una contraseña secreta
- lista de contraseñas en
claro
Anmerkungen:
- la menera mas simple de comprobar una contraseña es que el verificador tenga una lista de las contraseñas asociadas
- lista de contraseñas codificadas
Anmerkungen:
- una segunda opcion consiste en que una lista de contraseñas en lugar de estar guardadas estan en claro por claves
- codificacion de contraseñas en
unix
Anmerkungen:
- un caso muy conocido es de la gestion de las contraseñas en el sistema operativo unix ya que la mayoria de las variantes de unix usadas actualmente utilizan tecnicas muy parecidas basadas en las versiones originales de este sistema
- programa rompe contraseñas
Anmerkungen:
- desde hace años existen los programas rompe contraseñas a un programa de este tipo se le da una lista de contraseñas codificadas
- tecnicas para dificultar los ataques de
diccionario
- ocultar la lista de contraseñas codificadas
- lista de contraseñas codificadas en
unix
- proteccion contra ataques en las tarjetas pin
- reglas para eviar contraseñas faciles
- añadir complejidad a las
contraseñas
- añadir bit de sal a la complejidad de las contraseñas
- contraseñas de un solo
uso
- implementacion de contraseñas de un solo
uso
- protocolo de reto
respuesta
Anmerkungen:
- el problema que tienen los esquemas de autenticacion basados en contraseñas es que cada vez que se quiere realizar la autenticacion se tiene que enviar el mismo valor valor verificador
- Dispositivos par el calculo de las respuestas
Anmerkungen:
- el calculo de las respuestas se puede hacer con algun software diseñado a tal efecto o tambien se puede utilizar un dispositivo
- protocolo de reto respuesta con clave
simetrica
Anmerkungen:
- si el protocolo de reto respuesta se basa en una clave KAB compartida por A y B existen distintas formas de obtener esta clave
- autenticacion con marca de
tiempo
Anmerkungen:
- el protocolo mas simple es el que utiliza como reto implicito la hora actual
- autenticacion con numeros aleatorios
Anmerkungen:
- en este caso en preciso enviar explicita mente el reto que consite en un numero aleatorio
- autenticacion con funcion unidireccional
Anmerkungen:
- loa protocolos anteriores hacen uso de un algoritmo de cifrado cimetrico
- protocolo de reto respuesta con clave
publica
Anmerkungen:
- hay dos formas de utilizar las claves publicas en los protocolos de reto respuesta
- descifrado del
reto
Anmerkungen:
- si A recibe un reto cifrado con su clave publica antes de enviar la respuesta debe asegurarse de quien a enviado el reto
- firma del
reto
Anmerkungen:
- la recomendacion x 509 no solo especifica los formatos de certificacion y lista de revocacion que hemos visto en sub apartado 1.3 sino que tambien define unos protocolos de auntentificacion fuerte basados en firmas digitales
- proteccion del nivel de red
- la arquitectura
ipsec
Anmerkungen:
- añade servicios de seguridad al protocolo IP
- protocolo
AH
Anmerkungen:
- el protocolo AH define una cabecera que contiene la informacion necesaria para la autenticacion de origen de un datagrama
- protocolo
ESP
Anmerkungen:
- Define otra cabecera que de hecho incluye dentro de todos los datos que vengan a continuacion en el datagrama
- modo de uso de los protocolos ipsec
Anmerkungen:
- la arquitectura ipsec define los modos de uso de los protocolos AH y ESP dependiendo de como se incluyab las cabeceras
- protocolo del nivel de
transporte
Anmerkungen:
- tal y como hemos visto en el apartado anterior el uso de un protocolo seguro a nivel de red puede requerir la adaptacion de la infraestructura
- caracteristicas del protocolo
SSL/TLS
Anmerkungen:
- el objetivo inicial del protocolo SSL fue proteger las conecciones entre clientes y servidores
- confidencialidad
- auntenticacion de entidad
- autenticacion de
mensaje
- eficiencia
- extensibilidad
- Redes privadas virtuales VPN
Anmerkungen:
- los protocolos seguros que hemos visto hasta este punto permite proteger las comunicaciones
- VPN de acceso
remoto
Anmerkungen:
- cuando un empleado de la empresa quiere acceder a la intranet desde un ordenador remoto
- VPN
extranet
Anmerkungen:
- a veces a una empresa le intereza compartir una parte de sus recursos de su intraner con determindados usuarios externos
- tuneles a nivel de
red
Anmerkungen:
- el protocolo utilizado en la gran mayoria de configuraciones vpn es ipcec en modo tunel
- tuneles a nivel de
enlaces
Anmerkungen:
- en este tunel existe la posibilidad de encapsular tramas
- tuneles a nivel de
transporte
Anmerkungen:
- el protocolo ssh como veremos en el modulo de aplicaciones seguras ofrece la posibilidad de dirigir puertos