Mecanismos de protección

Unidad 02

Get Started. It's Free
or sign up with your email address
Mecanismos de protección by Mind Map: Mecanismos de protección

1. Aplicaciones que utilizan SSL/TLS

1.1. HTTPS (HTTP sobre SSL/TLS): el protocolo más utilizado actualmente para la navegación web segura.

1.2. NNTPS (NNTP sobre SSL): para el acceso seguro al servicio de News

2. Configuraciones y protocolos utilizados en VPN

2.1. Túneles a nivel de red.

2.2. Túneles a nivel de enlace

2.2.1. El protocolo PPTP

2.2.2. El protocolo L2F (Layer Two Forwarding, RFC 2637)

2.2.3. El protocolo L2TP (Layer Two Tunneling Protocol, RFC 2661)

2.3. Túneles a nivel de transporte

3. El protocolo de negociación SSL/TLS, llamado protocolo de encajada de manos (“Handshake Protocol”), tiene por finalidad autenticar el cliente y/o el servidor, y acordar los algoritmos y claves quese utilizaran de forma segura, esdecir, garantizando la confidencialidad y la integridad de la negociación.

3.1. Petición de saludo

3.2. Saludo de cliente

3.3. Saludo de servidor

3.4. Certificado de servidor

3.5. Petición de certificado

3.6. Fi de saludo de servidor

3.7. Certificado de cliente

3.8. Intercambio de claves de cliente

3.9. Verificación de certificado

3.10. Finalización

4. Servicios Proporcionados por los protocolos SSL/TLS

4.1. Confidencialidad

4.2. Autenticación de entidad.

4.3. Autenticación de mensaje

4.4. Eficiencia

4.5. Extensibilidad.

5. Los agentes que intervienen en la arquitectura IPSec son:

5.1. Los nodos extremos de la comunicación: el origen y el destino final de los datagramas.

5.2. Los nodos intermedios que suporten IPsec, llamados pasarelas seguras, como por ejemplo los encaminadores o cortafuegos con IPsec.

5.2.1. asociación de seguridad (SA).

5.2.1.1. Las SA extremo a extremo: se establecen entre el nodo que origina los datagramas y el nodo al cual van destinados.

5.2.1.2. Las SA con una pasarela segura: al menos uno de los nodos es una pasarela segura (también pueden serlo ambos). Por tanto, los datagramas vienen de otro nodo y/o van hacia otro nodo

5.3. El protocolo AH define una cabecera que contiene la información necesaria para a la autenticación de origen de un datagrama.

5.4. El protocolo ESP define otra cabecera, que de hecho incluye dentro todos los datos que vengan a continuación en el datagrama (lo que en inglés se llama “payload”).

5.5. Modos de uso de los protocolos IPsec

5.5.1. En el modo transporte, la cabeceraAH o ESP se incluye después de la cabecera IP convencional, como si fuera una cabecera de un protocolo de nivel superior, y a continuación van los datos del datagrama (por ejemplo, un segmento TCP con su cabecera correspondiente, etc.).

5.5.2. En el modo túnel, el datagrama original se encapsula entero, con su cabecera y sus datos, dentro de otro datagrama. Este otro datagrama tendrá una cabecera IP en la cual las direcciones de origen y de destino serán las de los nodos inicio y final de la SA. Por tanto, se dice que entre estos dos nodos hay un “túnel” dentro del cual viajan intactos los datagramas originales. A continuación de la cabecera IP del datagrama “externo” hay la cabecera AH o ESP.

6. Para proteger las redes de comunicaciones, la criptografía es la herramienta que nos permite evitar que alguien intercepte, manipule o falsifique los datos transmitidos.

7. Protección del nivel de red: IPsec

7.1. nivel de red

7.2. nivel de transporte

7.3. nivel de aplicación

8. Arquitectura IPsec (RFC 2401) añade servicios de seguridad al protocolo IP (versión 4 y versión 6), que pueden ser usados por los protocolos de niveles superiores (TCP, UDP, ICMP, etc.

8.1. El protocolo AH, ofrece el servicio de autenticación de origen de los datagramas IP (incluyendo la cabecera y los datos de los datagramas).

8.1.1. protocolos para la distribución de claves,

8.1.1.1. ISAKMP (Internet Security Association and Key Management Protocol, RFC 2408)

8.1.1.2. IKE (Internet Key Exchange, RFC 2409)

8.1.1.3. El protocolo de intercambio de claves OAKLEY (RFC 2412)

8.2. El protocolo ESP (Encapsulating Security Payload, RFC 2406) puede ofrecer el servicio de confidencialidad, el de autenticación de origen de los datos de los datagramas IP (sin incluir la cabecera), o los dos a la vez.

9. Protección del nivel de transporte: SSL/TLS/WTLS

9.1. El protocolo de transporte Secure Sockets Layer (SSL), desarrollado por Netscape Communications a principios de los años 90. La primera versión de este protocolo ampliamente difundida y implementada fue la 2.0. Poco después Netscape publicó la versión 3.0, con muchos cambios respecto a la anterior, que hoy ya casi no e utiliza

9.2. El protocolo Wireless Transport Layer Security (WTLS), perteneciente a la familia de protocolos WAP (Wireless Application Protocol) para el acceso a la red des de dispositivos móviles. La mayoría de los protocolos WAP son adaptaciones de los ya existentes a las características de las comunicaciones inalámbricas, y en particular el WTLS está basado en el TLS 1.0. Las diferencias se centran principalmente en aspectos relativos a el uso eficiente del ancho de banda y de la capacidad de cálculo de los dispositivos, que puede ser limitada.

10. Redes privadas virtuales (VPN)

10.1. Tipos de VPN

10.1.1. VPN entre redes locales o intranets.

10.1.2. VPN extranet

10.1.3. VPN de acceso remoto.

11. Ataques contra el protocolo SSL/TLS

11.1. Lectura de los paquetes enviados por el cliente y servidor

11.2. Suplantación de servidor o cliente.

11.3. Alteración de los paquetes

11.4. Repetición, eliminación o reordenación de paquetes

12. metodos de operación al cifrado en bloque.

12.1. Modo CFB como cifrado en flujo Es fácil ver que el modo CFB (y también el OFB) se puede considerar como un cifrado en flujo que utiliza como función generador un cifrado en bloque.

12.2. Modo ECB El nombre del modo ECB (Electronic Codebook) da la idea que se puede considerar como una simple sustitución bloque a bloque, de acuerdo con un código o diccionario (con muchas entradas, sin duda) que viene dado por la clave.

12.3. El modo OFB (Output Feedback) opera como el CFB pero en lugar de actualizar el vector auxiliar con el texto cifrado, se actualiza con el resultado obtenido del algoritmo de cifrado. La propiedad que distingue este modo de los demás consiste en que un error en la recuperación de un bit cifrado afecta solamente al descifrado de este bit.

13. Maneras de llevar a cabo un ataque:

13.1. Mediante el criptoanálisis, es decir, estudiando matemáticamente la forma de deducir el texto en claro a partir del texto cifrado.

13.2. Aplicando la fuerza bruta, es decir, probando uno a uno todos los valores posibles de la clave de descifrado x hasta encontrar uno que produzca un texto en claro con sentido.

14. Características de los sistemas criptográficos en la protección de las comunicaciones

14.1. Existen tres tipos

14.1.1. Algoritmos de cifrado en flujo El funcionamiento de una cifrado en flujo consiste en la combinación de un texto en claro M con un texto de cifrado S que se obtiene a partir de la clave simétrica k. Para descifrar, sólo se requiere realizar la operación inversa con el texto cifrado y el mismo texto de cifrado S.

14.1.2. Criptograía de clave simétrica .Los sistemas criptográficos de clave simétrica se caracterizan porque la clave de descifrado x es idéntica a la clave de cifrado k, o bien se puede deducir directamente a partir de ésta.

14.1.3. Algoritmos de cifrado en bloque En una cifra de bloque, el algoritmo de cifrado o descifrado se aplica separadamente a bloques de entrada de longitud fija b, y para cada uno de ellos el resultado es un bloque de la misma longitud.

14.1.3.1. La sustitución consiste en traducir cada grupo de bits de la entrada a otro, de acuerdo con una permutación determinada.

14.1.3.2. La transposición consiste en reordenar la información del texto en claro según un patrón determinado.

15. Funciones hash seguras

15.1. decir que una función hash nos permite obtener una cadena de bits de longitud fija, relativamente corta, a partir de un mensaje de longitud arbitraria: H = h(M)

15.1.1. Es unidireccional, es decir, si tenemos H =h(M) es computacionalmente inviable encontrar M a partir del resumen H.

15.1.2. Es resistente a colisiones, es decir, dado un mensaje M cualquiera es computacionalmente inviable encontrar un mensaje M0 6= M tal que h(M0) = h(M)

16. Criptografía sobre una clave pública

16.1. Algoritmos de clave pública

16.1.1. mecanismos deintercambio de claves

16.1.1.1. Los mecanismos deintercambio de claves permiten que dos partes se pongan de acuerdo en les claves simétricas que utilizaran para comunicar-se, sin que un tercer que esté escuchando el diálogo pueda deducir cuales son estas claves.

16.1.1.2. Una firma digital es básicamente un mensaje cifrado con la clave privada del firmante. Pero, por cuestiones de eficiencia, lo que se cifra no es directamente el mensaje a firmar, sino solamente su resumen calculado con una función hash segura.

16.1.1.2.1. Certificados de clave pública

16.1.1.3. Cadenas de certificados y jerarquías de certificación

16.1.1.4. Listas de revocación de certificados (CRL)

16.1.1.4.1. Una lista de este tipo sirve para publicar los certificados que han CRL CRL es la sigla de Certificate Revocation List. dejado de ser válidos antes de su fecha de caducidad.

16.2. Sistemas de autenticación

16.2.1. La autenticación de entidad permite confirmar la identidad de un participante A en una comunicación, es decir, que no se trata de un tercero Z que dice ser A.

16.3. Autenticación de mensaje

16.3.1. Las firmas digitales, que se basan en la criptografía de clave pública.

16.3.1.1. Firmas digitales

16.3.1.1.1. Autenticación de entidad

16.3.2. Contraseñas

16.3.2.1. Lista de contraseñas en claro

16.3.2.2. Lista de contraseñas codificadas

16.3.2.2.1. Técnicas para dificultar los ataques de diccionario

16.3.2.2.2. Técnicas para dificultar los ataques de diccionario

16.3.2.3. Contraseñas de un solo uso

16.3.2.3.1. Lista de contraseñas compartida: A y B se ponen de acuerdo, de manera segura (es decir, no a través de un canal que pueda ser interceptado), en una lista de N contraseñas. Si se trata de una lista ordenada, cada vez que A se tenga que autenticar utilizará la siguiente contraseña de la lista. Alternativamente, las contraseñas pueden tener asociado un identificador: en cada autenticación B escoge una contraseña de las que aún no se hayan utilizado, envía a A su identificador, y A debe responder con la contraseña correspondiente.

16.3.2.3.2. Contraseñas basadas en una función unidireccional (normalmente una función hash): A escoge un valor secreto x0 y utiliza una función unidireccional h para calcular los siguientes valores: x1 = h(x0) x2 = h(x1) = h2(x0) ... xN = h(xN−1) = hN(x0) y envía el valor xN a B (B debe asegurarse de que ha recibido este valor del usuario A auténtico).

16.3.3. Protocolos de reto-respuesta

16.3.3.1. Secuencialmente: en este caso el reto es simplemente un número que se va incrementando cada vez, y que por tanto no se repetiré nunca.

16.3.3.2. Aleatoriamente: el reto puede ser generado con un algoritmo pseudoaleatorio, pero la propiedad que tiene en este caso es que no es predecible paralos atacantes

16.3.3.3. Cronológicamente: el reto se obtiene a partir de la fecha y hora actuales (con la precisión que sea adecuada para el protocolo). Este tipo de reto también se llama marca de hora o“timestamp”.

16.3.3.4. Los basados en técnicas simétricas, en las cuales la clave secreta es compartida por el usuario A y el verificador B.

16.3.3.5. Los basados en técnicas de clave pública, en las cuales A utiliza una clave privada para calcular la respuesta.

16.3.3.5.1. Protocolos de reto-respuesta con clave simétrica

16.3.3.5.2. Protocolos de reto-respuesta con clave pública