Mecanismos de protección

Project Control, Project Closing, Timeline template

Get Started. It's Free
or sign up with your email address
Mecanismos de protección by Mind Map: Mecanismos de protección

1. Protección del nivelde transporte:SSL\TLS\WTLS

1.1. 4.1Caracterisitcas de protocolos SSL/TLS

1.1.1. Una caracterisitica distinta del WTLS es que no solamente permite proteger conexiones TCP como hacen SSL sino que támbien define un mecanismo de protección para las comunicaciones

1.1.1.1. Servicios de seguridad que proporcionan los protocolos SSL/TLS

1.1.1.1.1. Confidencialidad

1.1.1.1.2. Autenticación de entidad

1.1.1.1.3. Autenticación de mensajes

1.1.1.1.4. Eficencia

1.2. 4.2 El transporte seguro SSL/TLS

1.2.1. Subcapas

1.2.1.1. Subcapa superior

1.2.1.1.1. Se encarga básicamente de negociar los párametros de seguridad y de interferir los datos de aplicación

1.2.1.2. Subcapa inferior

1.2.1.2.1. estos mensajes son estructurados en registros a los que se les aplica, según corresponda, la compresión, la autenticación, y el cifrado.

1.3. 4.3 El protocolo de registros SSL/TLS

1.3.1. Es el que permite que los datos protegidos sean convenientemente codificados por el emisor y interpretados por el receptor.

1.4. 4.4 El protocolo de negosación SSL/TLS

1.4.1. Tiene como finalidad autenticar el cliente y el servidor y acordar los algoritmos y claves que se utilizaran de forma segura, es decir garantizar la confidencialidad

1.5. 4.5 Ataques contra el protocolo SSL/TLS

1.5.1. Los protocolos SSL/TLS resisten los siguientes ataques

1.5.1.1. Lectura de los paquetes enviados por el cliente/servidor

1.5.1.2. Suplantanción de servidor o cliente

1.5.1.3. Alteración de los paquetes

1.5.1.4. Repetición, eliminación o reordenación de paquetes

1.6. 4.6 Aplicaciones que utillizan SSL/TLS

1.6.1. Algunas aplicaciones de estas caracterisitcas

1.6.1.1. HTTPS: El protocolo más utilizado actualmente para navegación segura

1.6.1.2. NNTPS:para el acceso seguro al servicio de News

1.6.2. Nuevas aplicaciones

1.6.2.1. TELNET

1.6.2.2. FTP

1.6.2.3. SMTP

1.6.2.4. POP3 y IMAP

2. Redes privadas virtuales(VPN)

2.1. 5.1Definición y tipos de VPN

2.1.1. Es una configuración que combina el uso de dos tipos la tecnologías de seguridad y la tecnologías de encapsulamiento.

2.1.1.1. Tipos de VPN

2.1.1.1.1. VPN entre redes locales o intranets

2.1.1.1.2. VPN de acceso remoto

2.1.1.1.3. VPN extranet

2.2. 5.2 Configuraciones y protocolos utilizados en VPN

2.2.1. configuraciones

2.2.1.1. En las VPN entre intranets

2.2.1.2. En las VPN de acceso remoto

2.2.1.3. VPN extranet

2.2.2. Protocolos

2.2.2.1. Túneles a nivel de red

2.2.2.2. Túneles a nivel de enlace

2.2.2.3. Túneles a nivel de transporte

3. Conceptos básicos de criptografía

3.1. 1.1 Criptografía de clave simetrica

3.1.1. Se caracteriza por la clave de decifrado porque es identica a la clave de cifrado k.

3.1.2. La seguridad del sistema recae pues en mantener en secreto la clave k.

3.1.3. Los usuarios en comunicación intercambian mensajes confidenciales, pues en estos casos intercambian las llaves o claves para poder decifrar la información.

3.2. 1.2 Algoritmo de cifrado en flujo

3.2.1. Algoritmo de cifrado en flujo consiste en la combinación y poder decifrar en forma clara un texto , que se obtiene mediante la clave principal que en este caso seria k.

3.2.2. Actualmente el flujo de cifrado tienen las propiedades que son costosas de implementar.

3.2.3. Las caracterisitcas del algoritmo cifrado en flujo

3.2.3.1. Rendimiento alto

3.2.3.2. Los recursos son limitados

3.2.4. Ejemplo de un flujo de un algoritmo cifrado

3.2.4.1. El Rc4(Ron´s Code 4).Fue diseñado por Ronal Rivert en 1987 y publicado en internet por remitente anónimo en 1994. Es algoritmo más utilizado gracias a su simplicidad y velocidad

3.3. 1.3 Algoritmo cifrado en bloque

3.3.1. Para decifrar un texto en claro , se divide en varios bloques de bits y se van cifrando uno por uno.

3.3.2. Un algoritmo de bloque, cifra o descifra separadamente cada bloque de entrada y para cada uno de ellos es el resultado de longitud.

3.3.3. Combinaciones de operaciones básica

3.3.3.1. Sustitución

3.3.3.1.1. Consiste en traducir cada grupo de bits de la entrada de otro. Un ejemplo simple de sustitución en que cada grupo de bits corresponde a una letra

3.3.3.2. Transposición

3.3.3.2.1. Reordena la información de texto clara.

3.4. 1.4 Usos de los algoritmos de clave simetrica

3.4.1. Se utiliza para proteger las comunicaciones

3.4.2. El cifrado puede conseguir que una tercera persona no descubra directamente los datos transmitidos .

3.4.3. Modos de operación de cifrados de bloques

3.4.3.1. Modo ECB

3.4.3.1.1. Consiste en dividir el texto en bloques y cifrar cada uno de ellos de forma independiente.

3.4.3.1.2. El nombre ECB da la idea que se puede considerar como una simple sustitución en bloque.

3.4.3.2. Modo CBC

3.4.3.2.1. Se va sumando cada bloque de texto antes de cifrarlo, al primer bloque se le suma un vector de inicialización.

3.4.3.3. Modo CFB

3.4.3.3.1. Se dice que no se utiliza el texto en claro sino que se inicializa con un vector, del resultado de esto se toman los bits para obtener una respuesta y asi se podra decifrar el texto deseado.

3.5. 1.5 Funciones hash seguras

3.5.1. La función hash permite obtener una cadena de bits de longitud fija y permite tener autenticidad en los mensajes.

3.5.2. Condiciones para que la función hash sea segura

3.5.2.1. Unidireccional

3.5.2.2. Resistente a colisiones

3.5.3. Ejemplo de funciones hash

3.5.3.1. El MD5

3.5.3.1.1. es de 128 bits, no estan vulnerables a ataques

3.6. 1.6 Criptografia de clave pública

3.6.1. Algoritmos de clave pública

3.6.1.1. Se utilizan para el cifrado y descifrado y obtener la información necesaria a partir de la otra llave privada.

3.6.1.2. Intercambio de claves Diffie-Helman. Es un mecanismo que permite que dos partes se pongan de acuerdo sobre una clave secreta.

3.6.2. Uso de la criptografía de clave pública

3.6.2.1. Intercambio de claves

3.6.2.2. Confidencialidad

3.6.2.3. Proporciona autenticidad

3.7. 1.7 Infractuctura de clave pública.

3.7.1. Certificados de clave pública

3.7.1.1. Una identificación de usuario

3.7.1.2. El valor de clave pública del usuario

3.7.1.3. La firma de dos partes anteriores

3.7.2. Cadenas de certificados y jerarquias de certificación

3.7.2.1. Las cadenas de certificados de las CA tiene la propiedad de autofirmados , es decir que estan firmados por ellas mismas.

3.7.3. Listas de renovación de certificados

4. Sistemas de autenticación

4.1. 2.1 Autenticación de mensaje

4.1.1. Seobtiene con un algoritmo que tiene dos entradas un mensaje de longitud arbitraria y una clave compartida por el originador y el destinario.

4.1.2. Codigo HMAC añade al mensaje un prefijo con una cadena de bits derivada de la clave.

4.2. 2.2 Firmas digitales

4.2.1. Se basan en claves secretas y estas tendran significados para quienes las conoscan

4.3. 2.3 Autenticación de entidad

4.3.1. Se utiliza cuando en una comunicación una de las partes quiere asegurarse de la identidad de la otra.

4.3.2. Técnicas utilizadas para para la autenticación de usuario

4.3.2.1. Una contraseña o clave privada

4.3.2.2. Una tarjeta o banda magnética o un chip

4.3.2.3. Caracterisiticas biométricas

4.3.3. Técnicas utilizadas para la autenticación de entidad

4.3.3.1. Basadas en contraseñas

4.3.3.2. Basadas en respuestas

4.4. 2.4 Contraseñas

4.4.1. La autenticación basada en contraseñas permite que el usuario mande su identidad, seguida de la contraseña y que esta sea comprobada y sea valida para utilizarla.

4.4.2. Listado de contraseñas

4.4.2.1. Consiste en que un listado de contraseñas, en lugar de estar guardadas por pares, tiene que estar codificadas según su valor real.

4.4.3. Técnicas para dificultar los ataques de diccionario

4.4.3.1. Ocultar la lista de contraseñas codificadas

4.4.3.2. Reglas para evitar contraseñas faciles

4.4.3.2.1. Que la contraseña no sean tan larga

4.4.3.2.2. Que todo no sea letras o números en las contraseñas, mejor que haiga una combinación de ambas.

4.4.3.2.3. Que las letras no coincidan con ninguna letra del diccionario.

4.4.3.2.4. Que las letras no se deriven con el usuario, como ser nombre, apellido ect.

4.4.3.2.5. Añadir complejidad a la codificación de las contraseñas.

4.4.3.2.6. Añadir bits de salida a la codificación de las contraseñas.

4.4.3.2.7. Uso de passphrases

4.5. 2.5 Protocolos de reto-respuesta

4.5.1. Verificador de retos de diversas maneras

4.5.1.1. Secuencialemente

4.5.1.2. Aleatoriamente

4.5.1.3. Cronológicamente

4.5.2. clasificación de protocolos-respuestas

4.5.2.1. Básados en técnicas simétricas

4.5.2.2. Básados en técnicas de clave pública

4.5.3. Protocolos de reto-respuesta con clave simétrica

4.5.3.1. Autenticación con marca de tiempo

4.5.3.2. Autenticación con números aleatorios

4.5.3.3. Autenticación mutua con números aleatorios

4.5.3.4. Autenticación con función unidireccional

4.5.4. Protocolos de reto-respuesta con clave pública

4.5.4.1. Técnicas de utilizar claves públicas

4.5.4.1.1. Cifrado con clave pública y la respuesta descifrado con la correspondiente clave privada.

4.5.4.1.2. La información se envia en claro y se firma la respuesta.

5. Protección de nivel de red:IPsec

5.1. 3.1 La arquitectura IPsec

5.1.1. Añade servicios de protocolo IP, que pueden ser usados por protocolos de niveles superiores.

5.1.2. IPsee se basa en el uso de una serie de protocolos de las cuales proporcionan mayor parte de los servicios.

5.2. 3.2 El protocolo AH

5.2.1. Ofrece servicios de autenticación de origen de los datagramas IP ,incluyendo la cabecera y los datos de los diagramas.

5.3. 3.2 El protocolo ESP

5.3.1. Ofrece el servicio de confidencialidad, de autenticación de origen de los datos.

5.4. 3.3 Modos de uso de los protocolos IPsec

5.4.1. Define dos modos de uso de protocolos ah y esp

5.4.1.1. Cabeceras

5.4.1.1.1. Modo transporte

5.4.1.1.2. Modo tunel