Mecanismos de proteccion

Just an initial demo map, so that you don't start with an empty map list ...

Get Started. It's Free
or sign up with your email address
Mecanismos de proteccion by Mind Map: Mecanismos de proteccion

1. Proteccion de nivel de transporte

1.1. Un método alternativo que no necesita modificaciones en los equipos de interconexión es introducir la seguridad en los protocolos de transporte. La solución más usada actualmente es el uso del protocolo SSL o de otros basados en SSL.

1.2. El protocolo de negociación SSL/TLS

1.2.1. El protocolo de negociación SSL/TLS, también llamado protocolo de encajada de manos (“Handshake Protocol”), tiene por finalidad aut- enticar el cliente y/o el servidor, y acordar los algoritmos y claves que se utilizaran de forma segura, es decir, garantizando la confidencialidad y la integridad de la negociación.

1.3. Ataques contra el protocolo SSL/TLS

1.3.1. Lectura de los paquetes enviados por el cliente y servidor.

1.3.2. Suplantación de servidor o cliente

1.3.3. Alteración de los paquetes.

1.3.4. Repetición, eliminación o reordenación de paquetes.

1.4. Aplicaciones que utilizan SSL/TLS

1.4.1. HTTPS (HTTP sobre SSL/TLS): el protocolo más utilizado actualmente para la navegación web segura. • NNTPS (NNTP sobre SSL): para el acceso seguro al servicio de News.

2. Conceptos basicos de criptografia

2.1. La criptografía estudia, desde un punto de vista matemático, los méto- dos de protección de la información. Por otro lado, el criptoanálisis estudia las posibles técnicas utilizadas para contrarrestar los métodos criptográficos, y es de gran utilidad para ayudar a que estos sean más robustos y difíciles de atacar. El conjunto formado por estas dos disci- plinas, criptografía y criptoanálisis, se conoce como criptología.

2.2. Criptografia de clave simétrica

2.2.1. Los sistemas criptográficos de clave simétrica se caracterizan porque la clave de descifrado x es idéntica a la clave de cifrado k, o bien se puede deducir directamente a partir de ésta.

2.3. Algoritmos de cifrado en bloque

2.3.1. En una cifra de bloque, el algoritmo de cifrado o descifrado se aplica separadamente a bloques de entrada de longitud fija b, y para cada uno de ellos el resultado es un bloque de la misma longitud.

2.4. Uso de los algoritmos de clave simétrica

2.4.1. Cuando se utiliza el cifrado simétrico para proteger las comunicaciones, se puede escoger el algoritmo que sea más apropiado a las necesidades de ca- da aplicación: normalmente, a más seguridad menos velocidad de cifrado, y viceversa.

2.5. Funciones hash seguras

2.5.1. Aparte de cifrar datos, existen algoritmos basados en técnicas criptográficas que se usan para garantizar la autenticidad de los mensajes. Un tipo de al- goritmos de estas características son las llamadas funciones hash seguras, también conocidas como funciones de resumen de mensaje (message digest, en inglés).

2.6. Algoritmos de clave pública

2.6.1. En un algoritmo criptográfico de clave pública se utilizan claves distin- tas para el cifrado y el descifrado. Una de ellas, la clave pública, se puede obtener fácilmente a partir de la otra, la clave privada, pero por el contrario es computacionalmente de muy difícil obtención la clave privada a partir de la clave pública.

2.7. Certificados de clave pública

2.7.1. Un certificado de clave pública o certificado digital consta de tres partes básicas: • Una identificación de usuario como, por ejemplo, su nombre. • El valor de la clave pública de este usuario. • La firma de las dos partes anteriores.

3. Redes privadas virtuales

3.1. una red privada virtual (VPN) es una configuración que combina el uso de dos tipos de tecnologías: • Las tecnologías de seguridad que permiten la definición de una red privada, es decir, un medio de comunicación confidencial que no puede ser interceptado por usuarios ajenos a la red. • Las tecnologías de encapsulamiento de protocolos que permiten que, en lugar de una conexión física dedicada para la red privada, se pue- da utilizar una infraestructura de red pública, como Internet, para definir por encima de ella una red virtual.

3.2. Configuraciones y protocolos utilizados en VPN

3.2.1. En las VPN entre intranets, la situación más habitual es que en cada in- tranet hay una pasarela VPN, que conecte la red local con Internet. Esta pasarela se comunica con la de las otras intranets, aplicando el cifrado y las protecciones que sean necesarias a las comunicaciones de pasarela a pasarela a través de Internet.

3.2.2. En las VPN de acceso remoto, a veces llamadas VPDN, un usuario se puede comunicar con una intranet a través de un proveedor de acceso a Internet, utilizando tecnología convencional como por ejemplo a través de un mó- dem ADSL.

4. Sistema de autentificacion

4.1. Tipos de Autentificacion

4.1.1. La autenticación de mensaje o autenticación de origen de datos permite confirmar que el originador A de un mensaje es auténtico, es decir, que el mensaje no ha sido generado por un tercero Z que quiere hacer creer que lo ha generado A.

4.1.2. La autenticación de entidad permite confirmar la identidad de un participante A en una comunicación, es decir, que no se trata de un tercero Z que dice ser A.

4.2. Autenticación de mensaje

4.2.1. tipos

4.2.1.1. Un código de autenticación de mensaje o MAC se obtiene con un algoritmo a que tiene dos entradas: un mensaje M de longitud arbitraria, y una clave secreta k compartida por el originador y el destinatario del mensaje. Como resultado da un código CMAC = a(k, M) de longitud fija. El algoritmo MAC debe garantizar que sea computacionalmente inviable encontrar un mensaje M′ ̸= M que de el mismo código que M, y también obtener el código de un mensaje cualquiera sin conocer la clave.

4.2.1.2. Los códigos MAC, dado que se basan en una clave secreta, sólo tienen signifi- cado para quienes conozcan dicha clave. Si A envía mensajes a B autenticados con una clave compartida, sólo B podrá verificar la autenticidad de estos men- sajes.

4.3. Autenticación de entidad

4.3.1. La autenticación de entidad se utiliza cuando en una comunicación una de las partes quiere asegurarse de la identidad de la otra. Normalmente, esta autenticación es un requisito para permitir el acceso a un recurso restringido, como, por ejemplo, una cuenta de usuario en un ordenador, dinero en efectivo en un cajero automático, acceso físico a una habitación, etc.

4.4. Contraseñas

4.4.1. La idea básica de la autenticación basada en contraseñas es que el usuario A manda su identidad (su identificador de usuario, su nombre de login, etc.) seguida de una contraseña secreta xA (una palabra o combinación de carac- teres que el usuario pueda memorizar). El verificador B comprueba que la contraseña sea válida, y si lo es da por buena la identidad de A.

4.5. Contraseñas de un solo uso

4.5.1. Este tipo de ataque se evita con los protocolos de autenticación fuerte que veremos a continuación. Pero existe otra técnica que, aun que se puede con- siderar basada en contraseñas, tiene algunas propiedades de la autenticación fuerte, entre ellas la resistencia a los ataques de repetición. Esta técnica es la de las llamadas contraseñas de un solo uso (“one-time passwords”).

4.6. Protocolos de reto-respuesta

4.6.1. El problema que tienen los esquemas de autenticación basados en contraseñas es que cada vez que se quiere realizar la autenticación se tiene que enviar el mismo valor al verificador (excepto en las contraseñas de un solo uso, como acabamos de ver). Cualquier atacante que consiga interceptar este valor fijo podrá suplantar la identidad del usuario a quien corresponda la contraseña.

4.7. Protocolos de reto-respuesta con clave pública

4.7.1. Hay dos formas de utilizar las técnicas de clave pública en los protocolos de reto-respuesta: • El reto se manda cifrado con clave pública y la respuesta es el reto descifra- do con la correspondiente clave privada. • El reto se envía en claro y la respuesta es la firma del reto.

5. Proteccion de nivel de red

5.1. La protección a nivel de red garantiza que los datos que se envíen a los protocolos de nivel superior, como TCP o UDP, se transmitirán protegidos. El inconveniente es que puede ser necesario adaptar la infraestructura de la red y, en particular los encaminadores (routers), para que entiendan las extensiones que es preciso añadir al protocolo de red (IP) para proporcionar esta seguridad.

5.2. La arquitectura IPsec

5.2.1. La arquitectura IPsec (RFC 2401) añade servicios de seguridad al pro- tocolo IP (versión 4 y versión 6), que pueden ser usados por los proto- colos de niveles superiores (TCP, UDP, ICMP, etc.).

5.3. El protocolo AH

5.3.1. El protocolo AH define una cabecera que contiene la información necesaria para a la autenticación de origen de un datagrama.

5.4. El protocolo ESP

5.4.1. El protocolo ESP define otra cabecera, que de hecho incluye dentro todos los datos que vengan a continuación en el datagrama (lo que en inglés se llama “payload”).

5.5. Modos de uso de los protocolos IPsec

5.5.1. La arquitectura IPsec define dos modos de uso de los protocolos AH y ESP, dependiendo de como se incluyan las cabeceras correspondientes en un data- grama IP.