Mecanismos de Protección Criptografia.

Get Started. It's Free
or sign up with your email address
Mecanismos de Protección Criptografia. by Mind Map: Mecanismos de Protección Criptografia.

1. Conceptos básicos de criptografía

1.1. La criptografía estudia, desde un punto de vista matemático, los métodos de protección de la información.

1.2. hay dos formas de llevar a cabo un ataque:

1.2.1. Mediante el criptoanálisis

1.2.1.1. estudiando matemáticamente la forma de deducir el texto en claro a partir del texto cifrado

1.2.2. Aplicando la fuerza bruta

1.2.2.1. probando uno a uno todos los valores posibles de la clave de descifrado x hasta encontrar uno que produzca un texto en claro con sentido.

1.3. Un certificado de clave pública o certificado digital consta de tres partes básicas:

1.3.1. Una identificación de usuario como, por ejemplo, su nombre.

1.3.2. El valor de la clave pública de este usuario

1.3.3. La firma de las dos partes anteriores.

2. Sistemas de autenticación

2.1. Podemos distinguir dos tipos de autenticación:

2.1.1. La autenticación de mensaje o autenticación de origen de datos

2.1.1.1. permite confirmar que el originador A de un mensaje es auténtico, es decir, que el mensaje no ha sido generado por un tercero Z que quiere hacer creer que lo ha generado A.

2.1.2. La autenticación de entidad

2.1.2.1. permite confirmar la identidad de un participante A en una comunicación, es decir, que no se trata de un tercero Z que dice ser A.

2.2. Existen dos técnicas para proporcionar autenticación de mensaje

2.2.1. Los códigos de autenticación de mensaje o MAC, basados en claves simétricas.

2.2.2. Las firmas digitales, que se basan en la criptografía de clave pública.

3. Protección del nivel de red

3.1. La arquitectura IPsec

3.1.1. IPsec se basa en el uso de una serie de protocolos seguros, de los cuales hay dos que proporcionan la mayor parte de los servicios:

3.1.1.1. El protocolo AH

3.1.1.1.1. ofrece el servicio de autenticación de origen de los datagramas IP (incluyendo la cabecera y los datos de los datagramas).

3.1.1.2. El protocolo ESP

3.1.1.2.1. puede ofrecer el servicio de confidencialidad, el de autenticación de origen de los datos de los datagramas IP (sin incluir la cabecera), o los dos a la vez.

3.2. La arquitectura IPsec define dos modos de uso de los protocolos AH y ESP

3.2.1. En el modo transporte, la cabecera AH o ESP se incluye después de la cabecera IP convencional, como si fuera una cabecera de un protocolo de nivel superior

3.2.2. En el modo túnel, el datagrama original se encapsula entero, con su cabecera y sus datos, dentro de otro datagrama.

4. Protección del nivel de transporte

4.1. Este grupo de protocolos comprende:

4.1.1. El protocolo de transporte Secure Sockets Layer (SSL), desarrollado por Netscape communications a principios de los años 90.

4.1.2. La especificación Transport Layer Security (TLS), elaborada por la IETF (Internet engineering Task Force).

4.1.3. El protocolo Wireless Transport Layer Security (WTLS), perteneciente a la familia de protocolos WAP (Wireless Application Protocol) para el acceso a la red des de dispositivos móviles.

4.2. Los servicios de seguridad que proporcionan los protocolos SSL/TLS son:

4.2.1. Confidencialidad.

4.2.2. Autenticación de entidad.

4.2.3. Autenticación de mensaje

4.2.4. Eficiencia

4.2.5. Extensibilidad

4.3. La capa de transporte seguro que proporciona SSL/TLS se puede considerar dividida en dos subcapas.

4.3.1. La subcapa superior se encarga básicamente de negociar los parámetros de seguridad y de transferir los datos de la aplicación.

4.3.2. En la subcapa inferior, estos mensajes son estructurados en registros a los cuales se les aplica, según corresponda, la compresión, la autenticación y el cifrado.

5. Redes privadas virtuales (VPN

5.1. Definición y tipos de VPN

5.1.1. Una red privada virtual (VPN) es una configuración que combina el uso de dos tipos de tecnologías:

5.1.1.1. Las tecnologías de seguridad que permiten la definición de una red privada, es decir, un medio de comunicación confidencial que no puede ser interceptado por usuarios ajenos a la red

5.1.1.2. Las tecnologías de encapsulamiento de protocolos que permiten que, en lugar de una conexión física dedicada para la red privada, se pue- da utilizar una infraestructura de red pública, como Internet, para definir por encima de ella una red virtual.

5.2. Dependiendo de la situación de los nodos que utilizan esta red, podemos con- siderar tres tipos de VPN:

5.2.1. VPN entre redes locales o intranets

5.2.2. VPN de acceso remoto.

5.2.3. VPN extranet.

5.3. Hay dos protocolos que pueden ser utilizados para establecer los túneles

5.3.1. Túneles a nivel de red

5.3.1.1. Es utilizado en la gran mayoría de configuraciones VPN es IPsec en modo túnel

5.3.2. Túneles a nivel de enlace

5.3.2.1. En el caso de las VPN de acceso remoto o VPDN, existe la posibilidad de encapsular tramas PPP, que son las que transmite nor- malmente un cliente VPN de este tipo, sobre datagramas IP.