Mecanismos de proteccion

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Mecanismos de proteccion por Mind Map: Mecanismos de proteccion

1. Protección del nivel de red

1.1. La arquitectura IPsec

1.1.1. Se basa en el uso de una serie de protocolos seguros

1.2. Protocolo AH

1.2.1. Define una cabecera que contiene la información necesaria para la autenticacion de origen de un datagrama

1.3. Protocolo ESP

1.3.1. Este define otra cabecera, que de hecho incluye dentro de todos los datos que vengan a continuacion en el datagrama.

1.4. Modos de uso de los protocolos IPsec

1.4.1. Define dos modos de uso

1.4.1.1. En el modo transporte, que se incluye despues de la cabecera ip convencional.

1.4.1.2. En el modo Túnel, el datagrama original se encapsula entero, con su cabecera y sus datos dentro de otro datagrama.

2. Redes privadas virtuales

2.1. Definicion y tipos de VPN

2.1.1. Una red privada virtual VPN es una configuracion que combina el uso de dos tipos de tecnologias: La de seguridad y la de encapsulamiento

2.2. Configuraciones y protocolos utilizados en VPN

2.2.1. A cada uno de los VPN les corresponde una configuracion especifica

3. Protección del nivel de transporte

3.1. Caracteristicas del protocolo SSL/TLS

3.1.1. No solo permite proteger conexiones TCP, como hacen SSL y TLS, sino que tambien define un mecanismo de proteccion para las comunicaciones en modo datagrama, usadas en diversas aplicaciones moviles.

3.2. Transporte seguro SSL/TLS

3.2.1. Protocolo de registros SSL/TLS

3.2.1.1. La información que se intercambian cliente y servidor en una conexion SSL/TLS se empaquetan en registros.

3.2.2. Protocolo de negociacion SSL/TLS

3.2.2.1. Tiene por finalidad autenticar el cliente y o servidor, y acordar los algoritmos y claves que se utilizaran de forma segura, es decir, garantizando la confidencialidad y la integridad de la negociación.

3.3. Ataques contra el protocolo SSL/TLS

3.3.1. Resiste los sig ataques: Lectura de los paquetes enviados por el cliente y servidor, suplantacion de servidor o cliente, alteracion de los paquetes, repeticion, eliminacion o reordenacion de paquetes

3.4. Aplicaciones que utilizan SSL/TLS

3.4.1. HTTPS

3.4.2. NNTPS

3.4.3. TELNET

3.4.4. FTP

3.4.5. SMTP

3.4.6. POP3

3.4.7. IMAP

4. Conceptos de Criptografia

4.1. Criptografia de clave simetrica

4.1.1. Algoritmos de cifrado de flujo

4.1.1.1. El funcionamiento de un cifrado en flujo consiste en la combinacion de un texto en claro M con un texto de cifrado S que se obtiene a partir de la clave simetrica K. para descifrar, solo se requiere realizar la operacion inversa con el texto de cifrado y el mismo texto de cifrado S.

4.1.2. Algoritmos de cifrado de bloque

4.1.2.1. En una cifra de bloque, el algoritmo de cifrado o descifrado se aplica separadamente a bloques de entrada de longitud fija b, y para cada uno de ellos el resultado es un bloque de la misma longitud

4.1.3. Uso de los algoritmos de clave simetrica

4.1.3.1. Cuando se utiliza el cifrado simetrico para proteger las comunicaciones, se puede escoger el algoritmo que sea mas apropiado a las necesidades de cada aplicaion: normalmente, a mas seguridad menos velocidad de cifrado

4.1.4. Funciones Hash Seguras

4.1.4.1. Aparte de cifrar datos, existen algoritmos basados en tecnicas criptograficas que se usan para garantizar la autenticidad de los mensajes. Un tipo de algoritmos de esta característica son los llamados funciones hash seguras, también conocidas como funciones de resumen de mensaje.

4.2. Criptografia de clave publica

4.2.1. Algoritmos de clave publica

4.2.1.1. En un algoritmo de criptografico de clave publica se utilizan claves distintas para el cifrado y el descifrado. Una de ellas es la clave publica, se puede obtener fácilmente a partir de la otra, la clave privada, pero por el contrario es computacionalmente de muy difícil obtención la clave privada a partir de la clave publica.

4.2.2. Uso de la criptografia de clave publica

4.2.2.1. Hemos visto antes que las principales aplicaciones de la criptografia de clave publica son el intercambio de claves para proporcionar confidencialidad y la firma digital para proporcionar autenticidad y no repudio

4.3. Infraestructura de calve publica PKI

4.3.1. Certificados de clave publica

4.3.1.1. Consta de tres partes

4.3.1.1.1. Una identificacion de usuario, como por ejemplo, su nombre

4.3.1.1.2. El valor de la clave publica de este usuario

4.3.1.1.3. La firma de las dos partes anteriores

4.3.2. Cadenas de certificados y jerarquías de certificación

4.3.2.1. Un certificado nos soluciona el problema de la autenticidad de la clave publica si esta firmado por una CA en la cual confiamos.

4.3.3. Listas de revocacion de certificados CRL

4.3.3.1. Ademas de definir el formato de los certificados, también define otra estructura llamada lista de renovación de certificados o CRL.. Una lista de este tipo sirve para publicar los certificados que han dejado de ser validos antes de su fecha de caducidad

5. Sistemas de Autenticacion

5.1. Autenticacion de mensaje

5.1.1. Codigos de autenticacion de mensaje

5.1.1.1. Basados en claves simetricas

5.1.2. Firmas Digitales

5.1.2.1. Se basa en la clave secreta, solo tienen significado para quienes conocen dicha clave.

5.2. Atenticacion de entidad

5.2.1. Contraseñas

5.2.1.1. La idea básica de la autenticacion basada en contraseñas es que el usuario A manda su identidad seguida de una contraseña secreta Xa. el verificador B comprueba que la contraseña sea valida, y si lo es da por buena la identidad de A.

5.2.2. Protocolos de reto-respuestas

5.2.2.1. Es un grupo de mecanismos donde el valor que se envia para la autenticacion no es fijo, sino que depende de otro, generado por el verificador. Este ultimo valor se llama reto, y se debe enviar al usuario A como primer paso para su autenticacion. Entonces A, haciendo uso de una clave secreta, calcula una respuesta a partir de este reto, y lo envia al verificador B. Por este motivo, estos mecanismos de autenticacion reciben el nombre de protocolos de reto-respuestas