Mecanismos de protección

Just an initial demo map, so that you don't start with an empty map list ...

Get Started. It's Free
or sign up with your email address
Mecanismos de protección by Mind Map: Mecanismos de protección

1. 1. Conceptos básicos de criptografía

1.1. 1.1 Criptografía de clave simetrica

1.1.1. se caracterizan porque la clave de descifrado X es idéntica a la clave de cifrado K, o bien se puede deducir directamente a partir de ésta

1.1.1.1. 1.1.1 Algoritmos de cifrado de flujo

1.1.1.1.1. consiste en la combinación de un texto en claro M con un texto de cifrado S que se obtiene a partir de la clave simétrica K. Para descifrar, sólo se requiere realizar la operación inversa con el texto cifrado y el mismo texto de cifrado S

1.1.1.1.2. Existen distintas formas de obtener el texto de cifrado S en función de la clave k:

1.1.1.2. 1.1.2 Algoritmo de cifrado en bloques

1.1.1.2.1. se aplica separadamente a bloques de entrada de longitud fija b, y para cada uno de ellos el resultado es un bloque de la misma longitud.

1.1.1.2.2. se basan en la combinación de dos operaciones básicas:

1.1.1.2.3. Dos propiedades deseables en un algoritmo criptográfico son la confusión, que consiste en esconder la relación entre la clave y las propiedades estadísticas del texto cifrado, y la difusión

1.1.1.3. 1.1.3Uso de los algoritmos de clave simetrica

1.1.1.3.1. Se puede escoger el algoritmo que sea más apropiado a las necesidades de cada aplicación: normalmente, a más seguridad menos velocidad de cifrado, y viceversa.

1.1.1.3.2. modos de operación al cifrado en bloque

1.1.1.4. 1.1.4Funciones hash seguras

1.1.1.4.1. nos permite obtener una cadena de bits de longitud fija, relativamente corta, a partir de un mensaje de longitud arbitraria

1.1.1.4.2. es segura si cumple las siguientes condiciones:

1.2. 1.2Criptografía de clave publica

1.2.1. 1.2.1Algoritmos de clave publica

1.2.1.1. se utilizan claves distintas para el cifrado y el descifrado.

1.2.1.2. la clave pública, se puede obtener fácilmente a partir de la otra, la clave privada, pero por el contrario es computacionalmente de muy difícil obtención la clave privada a partir de la clave pública

1.2.1.3. Los mecanismos deintercambio de claves permiten que dos partes se pongan de acuerdo en les claves simétricas que utilizaran para comunicar-se

1.2.1.4. Laautenticación basada en clave pública se puede utilizar si el algoritmo permite utilizar las claves a la inversa: la clave privada para cifrar y la clave

1.2.2. 1.2.2 Uso de la criptografía de clave publica

1.2.2.1. son el intercambio de claves para proporcionar confidencialidad y la firma digital para proporcionar autenticidad y no repudio

1.3. 1.3 Infraestructura de clave publica (PKI)

1.3.1. 1.3.1 Certificados de clave publica

1.3.1.1. Un certificado de clave pública o certificado digital consta de tres partes básicas:

1.3.1.1.1. Una identificación de usuario como, por ejemplo, su nombre.

1.3.1.1.2. El valor de la clave pública de este usuario.

1.3.1.1.3. La firma de las dos partes anteriores.

1.3.2. 1.3.2 Cadenas de certificados y jerarquías de certificación

1.3.2.1. se puede establecer una jerarquía de autoridades de certificación, donde las CA de nivel más bajo emiten los certificados de usuario, y las CA de cada nivel son certificadas por una de nivel superior.

1.3.3. 1.3.3 Lista de revocación de certificados (CRL)

1.3.3.1. sirve para publicar los certificados que han dejado de ser válidos antes de su fecha de caducidad

2. 2. Sistemas de autenticación

2.1. 2.1 Autenticación de mensaje

2.1.1. 2.1.1 Códigos de autenticación de mensaje

2.1.1.1. basados en claves simétricas.

2.1.2. 2.1.2 Firmas digitales

2.1.2.1. se basan en la criptografía de clave pública

2.2. 2.2 Autenticación de entidad

2.2.1. 2.2.1 Contraseñas

2.2.1.1. (o passwords, en inglés), también llamadas técnicas de autenticación débil.

2.2.2. 2.2.2 Protocolos de reto-respuesta

2.2.2.1. también llamadas técnicas de autenticación fuerte.

3. 3. Protección de nivel de red (IPsec)

3.1. 3.1 La arquitectura IPsec

3.1.1. añade servicios de seguridad al protocolo IP (versión 4 y versión 6), que pueden ser usados por los protocolos de niveles superiores (TCP, UDP, ICMP, etc.).

3.2. 3.2 El protocolo AH

3.2.1. ofrece el servicio de autenticación de origen de los datagramas IP (incluyendo la cabecera y los datos de los datagramas)

3.3. 3.3 El protocolo ESP

3.3.1. puede ofrecer el servicio de confidencialidad, el de autenticación de origen de los datos de los datagramas IP (sin incluir la cabecera), o los dos a la vez

3.4. 3.4 Modos de uso de protocolo IPsec

3.4.1. define dos modos de uso de los protocolos AH y ESP, dependiendo de como se incluyan las cabeceras correspondientes en un datagrama IP.

3.4.1.1. modo transporte,

3.4.1.1.1. la cabecera AH o ESP se incluye después de la cabecera IP convencional, como si fuera una cabecera de un protocolo de nivel superior, y a continuación van los datos del datagrama

3.4.1.2. modo túnel

3.4.1.2.1. el datagrama original se encapsula entero, con su cabecera y sus datos, dentro de otro datagrama.

4. 4. Protección de nivel de transporte: SSL/TLS/WTLS

4.1. 4.1 Características del protocolo SSL/TLS

4.1.1. El objetivo inicial del diseño del protocolo SSL fue proteger las conexiones entre clientes y servidores web con el protocolo HTTP

4.1.2. servicios de seguridad

4.1.2.1. Confidencialidad.

4.1.2.2. Autenticación de entidad

4.1.2.3. Autenticación de mensaje

4.1.2.4. Eficiencia

4.1.2.5. Extensibilidad

4.2. 4.2 El transporte seguro SSL/TLS

4.2.1. El transporte seguro SSL/TLS

4.2.1.1. La subcapa superior se encarga básicamente de negociar los parámetros de seguridad y de transferir los datos de la aplicación

4.2.1.2. En la subcapa inferior, estos mensajes son estructurados en registros a los cuales se les aplica, según corresponda, la compresión, la autenticación y el cifrado.

4.2.2. El protocolo de negociación SSL/TLS

4.2.2.1. tiene por finalidad autenticar el cliente y/o el servidor, y acordar los algoritmos y claves que se utilizaran de forma segura, es decir, garantizando la confidencialidad y la integridad de la negociación

4.3. 4.3 Ataques contra el protocolo SSL/TLS

4.3.1. Lectura de los paquetes enviados por el cliente y servidor

4.3.2. Suplantación de servidor o cliente.

4.3.3. Alteración de los paquetes

4.3.4. Repetición, eliminación o reordenación de paquetes

4.4. 4.4 Aplicaciones que utilizan SSL/TLS

4.4.1. HTTPS (HTTP sobre SSL/TLS): el protocolo más utilizado actualmente para la navegación web segura.

4.4.2. • NNTPS (NNTP sobre SSL): para el acceso seguro al servicio de News.

5. 5. Redes privadas virtuales (VPN)

5.1. 5.1 Definición y tipos de VPN

5.1.1. Una red privada virtual (VPN) es una configuración que combina el uso de dos tipos de tecnologías

5.1.1.1. Las tecnologías de seguridad que permiten la definición de una red privada, es decir, un medio de comunicación confidencial que no puede ser interceptado por usuarios ajenos a la red

5.1.1.2. Las tecnologías de encapsulamiento de protocolos que permiten que, en lugar de una conexión física dedicada para la red privada, se pueda utilizar una infraestructura de red pública, como Internet, para definir por encima de ella una red virtual.

5.1.2. podemos considerar tres tipos de VPN:

5.1.2.1. VPN entre redes locales o intranets

5.1.2.2. VPN de acceso remoto.

5.1.2.3. VPN extranet

5.2. 5.2 Configuraciones y protocolos utilizados en VPN

5.2.1. VPN entre intranets, la situación más habitual es que en cada intranet hay una pasarela VPN, que conecte la red local con Internet

5.2.2. VPN de acceso remoto, a veces llamadas VPDN, un usuario se puede comunicar con una intranet a través de un proveedor de acceso a Internet, utilizando tecnología convencional como por ejemplo a través de un módem ADSL

5.2.3. VPN extranet puede ser como el de las VPN entre intranets, en que la comunicación segura se establece entre pasarelas VPN, o bien

5.2.4. protocolos que pueden ser utilizados para establecer los túneles

5.2.4.1. Túneles a nivel de red

5.2.4.2. Túneles a nivel de enlace

5.2.4.3. Túneles a nivel de transporte