Mecanismos de Protección

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Mecanismos de Protección por Mind Map: Mecanismos de Protección

1. Protección del nivel de Transporte: SSL/TLS/WTLS

1.1. Protocolos que comprende

1.1.1. El protocolo de transporte Secure Sockets Layer (SSL)

1.1.2. La especificación Transport Layer Security (TLS)

1.1.3. El protocolo Wireless Transport Layer Security (WTLS)

1.2. Características del protocolo SSL/TLS

1.2.1. Proteger las conexiones entre clientes y servidores web con el protocolo HTTP

1.2.2. Los servicios de seguridad que proporcionan los protocolos SSL/TLS

1.3. Criterios con los que son diseñados los protocolos SSL/TLS

1.3.1. Eficiencia

1.3.2. Extensibilidad

1.4. El transporte seguro SSL/TLS

1.4.1. Subcapas

1.4.1.1. La subcapa superior

1.4.1.2. La subcapa inferior

1.4.2. El protocolo de registros SSL/TLS

1.4.3. El protocolo de negociación SSL/TLS

1.4.3.1. Tipo de mensaje de negociación

1.4.3.1.1. Saludo de cliente (Client Hello)

1.4.3.1.2. Saludo de servidor (Server Hello)

1.4.3.1.3. Certificado de servidor (Certificate) o intercambio de claves de servidor (Server Key Exchange)

1.4.3.1.4. Petición de certificado (Certificate Request)

1.4.3.1.5. Fi de saludo de servidor (Server Hello Done)

1.4.3.1.6. Certificado de cliente (Certificate)

1.4.3.1.7. Intercambio de claves de cliente (Client Key Exchange)

1.4.3.1.8. Verificación de certificado (Certificate Verify)

1.4.3.1.9. Finalización (Finished)

1.5. Ataques contra el protocolo SSL/TLS

1.5.1. Lectura de los paquetes enviados por el cliente y servidor

1.5.2. Suplantación de servidor o cliente

1.5.3. Alteración de los paquetes

1.5.4. Repetición, eliminación o reordenación de paquetes

1.6. Aplicaciones que utilizan SSL/TLS

1.6.1. HTTPS (HTTP sobre SSL/TLS)

1.6.2. NNTPS (NNTP sobre SSL)

1.6.3. TELNET

1.6.4. FTP

1.6.5. SMTP

1.6.6. POP3

1.6.7. IMAP

2. Redes Privadas Virtuales VPN

2.1. Definición

2.1.1. Es una red lógica o virtual creada sobre una infraestructura compartida

2.1.2. Tipo de Tecnología

2.1.2.1. Red privada

2.1.2.2. Red virtual

2.1.3. Es una red lógica o virtual creada sobre una infraestructura compartida

2.1.4. Es una red lógica o virtual creada sobre una infraestructura compartida

2.1.5. Es una red lógica o virtual creada sobre una infraestructura compartida

2.1.6. Es una red lógica o virtual creada sobre una infraestructura compartida

2.2. Tipos de VPN

2.2.1. VPN entre redes locales o intranet

2.2.1.1. Configuración

2.2.1.1.1. La situación más habitual es que en cada intranet hay una pasarela VPN

2.2.1.1.2. La pasarela se comunica con la de las otras intranets, aplicando el cifrado y las protecciones que sean necesarias a las comunicaciones

2.2.1.1.3. Cuando los paquetes llegan a la intranet de destino

2.2.1.1.4. La pasarela correspondiente los descifra y los reenvía por la red local hasta el ordenador que los tenga que recibir.

2.2.2. VPN de acceso remoto

2.2.2.1. Configuración

2.2.2.1.1. Un usuario se puedecomunicar con una intranet a través de un proveedor de acceso a Internet

2.2.2.1.2. El ordenador del usuario ha de disponer de software cliente VPN

2.2.3. VPN extranet

2.2.3.1. Configuración

2.2.3.1.1. El control de acceso es más restrictivo para permitir solamente el acceso a los recursos autorizados.

2.2.3.1.2. Puede ser como el de las VPN entre intranets

2.3. Túneles de Protección

2.3.1. Túneles a nivel de red

2.3.1.1. Protocolos

2.3.1.1.1. IPsec

2.3.1.1.2. ESP par cifrar los datos

2.3.2. Túneles a nivel de enlace

2.3.2.1. Protocolos

2.3.2.1.1. El protocolo PPTP (P oint-to-Point Tunneling Protocol, RFC 2637)

2.3.2.1.2. El protocolo L2F (Layer Two Forwarding, RFC 2637)

2.3.2.1.3. El protocolo L2TP (Layer Two Tunneling Protocol, RFC 2661)

2.3.3. Túneles a nivel de transporte

2.3.3.1. Solamente para datos TCP

3. Conceptos Básicos de Criptografía

3.1. Criptoanálisis

3.2. Criptología

3.3. Cifrado

3.4. Suposición de Kerckhoffs

3.5. Criptografía de clave simétrica

3.5.1. Algoritmos de cifrado en flujo

3.5.1.1. Cifrado de Vernam

3.5.1.2. Funciones que generan secuencias pseudoaleatorias a partir de una semilla

3.5.1.3. Cifrado síncrono

3.5.1.4. Cifrado asíncrono

3.5.2. Algoritmos de cifrado en bloque

3.5.2.1. Operaciones en que se basa

3.5.2.1.1. Sustitución

3.5.2.1.2. Transposición

3.5.2.2. El producto de cifras

3.5.2.2.1. Confusión

3.5.2.2.2. Difusión

3.5.3. Uso de los algoritmos de clave simétrica

3.5.3.1. Modos de operación

3.5.3.1.1. El modo ECB (Electronic Codebook)

3.5.3.1.2. El modo CBC (Cipher Block Chaining)

3.5.3.1.3. El modo CFB (Cipher Feedback)

3.5.3.1.4. El modo OFB (Output Feedback)

3.5.3.1.5. El modo CTR (Counter)

3.5.4. Funciones hash seguras

3.5.4.1. Condiciones

3.5.4.1.1. Unidireccional

3.5.4.1.2. Resistente a colisiones

3.5.4.2. Algoritmos hash

3.5.4.2.1. MD5 (Message Digest 5)

3.5.4.2.2. SHA-1 (Secure Hash Algorithm-1)

3.6. Criptografía de clave pública

3.6.1. Algoritmos de clave pública

3.6.1.1. Intercambio de claves Diffie-Hellman

3.6.1.2. RSA

3.6.1.3. ElGamal

3.6.1.4. DSA (Digital Signature Algorithm)

3.6.2. Uso de la criptografía de clave pública

3.6.2.1. Una firma digital

3.7. Infraestructura de clave pública (PKI)

3.7.1. Certificados de clave pública

3.7.1.1. Partes básicas

3.7.1.1.1. Una identificación de usuario como, por ejemplo, su nombre

3.7.1.1.2. El valor de la clave pública de este usuario

3.7.1.1.3. La firma de las dos partes anteriores

3.7.2. Cadenas de certificados y jerarquías de certificación

3.7.3. Lista de renovación de certificados (CRL)

3.7.3.1. Sirve para publicar los certificados que han CR dejado de ser válidos antes de su fecha de caducidad.

3.7.3.2. Una CA normalmente actualizará su CRL de forma periódica, añadiendo cada vez los certificados que hayan sido revocados.

4. Sistema de Autenticación

4.1. Autenticación de mensaje

4.1.1. Código de autenticación de mensaje o MAC

4.1.2. Firmas digitales

4.2. Autenticación de entidad

4.2.1. Contraseñas o passwords

4.2.1.1. Lista de contraseñas en claro

4.2.1.2. Lista de contraseñas codificadas

4.2.1.3. Tecnicas para dificultar los ataques de diccionario

4.2.1.3.1. Ocultar la lista de contraseñas codificadas

4.2.1.3.2. Reglas para evitar contraseñas fáciles

4.2.1.3.3. Añadir complejidad a la codificación de las contraseñas

4.2.1.3.4. Añadir bits de sal a la codificación de las contraseñas

4.2.1.3.5. Uso de passphrase

4.2.1.4. Contraseñas de un solo uso

4.2.1.4.1. Lista de contraseñas compartida

4.2.1.4.2. Contraseñas basadas en una función unidireccional

4.2.2. Protocolos de reto-respuesta o challenge-response

4.2.2.1. Como generar los retos

4.2.2.1.1. Secuencialmente

4.2.2.1.2. Aleatoriamente

4.2.2.1.3. Cronológicamente

4.2.2.2. Clasificación

4.2.2.2.1. Los basados en técnicas simétricas

4.2.2.2.2. Los basados en técnicas de clave públicas

5. Protección del Nivel de red: IPsec

5.1. Funciones de seguridad a nivel de comunicaciones

5.1.1. Protección a nivel de red

5.1.2. Protección a nivel de transporte

5.1.3. La protección a nivel de aplicación

5.2. La arquitectura IPsec

5.2.1. Protocolos seguros en los que se basa

5.2.1.1. El protocolo AH

5.2.1.1.1. El protocolo AH define una cabecera que contiene la información necesaria para a la autenticación de origen de un datagrama.

5.2.1.2. El protocolo ESP

5.2.1.2.1. Define otra cabecera, que de hecho incluye dentro todos los datos que vengan a continuación en el datagrama

5.2.2. Distribución de claves

5.2.2.1. ISAKMP (Internet Security Association and Key Management Protocol)

5.2.2.2. IKE (Internet Key Exchange)

5.2.2.3. El protocolo de intercambio de claves OAKLEY

5.2.3. Agentes que intervienen en la arquitectura IPSec

5.2.3.1. Los nodos extremos de la comunicación

5.2.3.2. Los nodos intermedios que suporten IPsec

5.2.4. Tipos de Asociación de Seguridad (SA)

5.2.4.1. SA extremo a extremo

5.2.4.2. SA con una pasarela segura

5.3. Modos de uso de los protocolos IPsec

5.3.1. Modo transporte

5.3.2. Modo túnel