Mecanismo para la protección

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Mecanismo para la protección por Mind Map: Mecanismo para la protección

1. Sistema de autentificacion

1.1. Autentificacion de mensaje

1.1.1. Hay dos grupos de técnicas para proporcionar autenticación de mensaje:

1.1.1.1. Los basados en claves simétricas.

1.1.1.2. Las firmas digitales, que se basan en la criptografía de clave pública.

1.2. Autentificacion de entidad

1.2.1. Es un requisito para permitir el acceso a un recurso restringido, como: cuentas de usuarios en un ordenador, etc.

1.3. Contraseñas

1.3.1. Lista de contraseña en claro

1.3.2. Lista de contraseñas codificadas

1.3.3. Excluded

1.4. Técnicas para dificultar los ataques de diccionario

1.4.1. Ocultar la lista de contraseñas codificadas

1.4.1.1. Restringe el acceso a la lista de contraseñas, protegiéndola contra lectura.

1.4.1.2. Restringe el acceso a la lista de contraseñas, protegiéndola contra lectura.

1.4.2. Reglas para evitar contraseñas fáciles

1.4.2.1. Solución de ocultar la lista de contraseñas codificadas da una seguridad parecida a la de la lista de contraseñas en claro.

1.4.3. Añadir complejidad a la codificación de las contraseñas

1.4.3.1. Un ejemplo, si el algoritmo de codificación no es directamente una función hash sino un bucle de N llamadas a la función hash, probar cada contraseña cuesta N veces más

1.4.4. Añadir bits de sal a la codificación de las contraseñas

1.4.4.1. Posibilidad de introducir los llamados “bits de sal” para modificar la clave.

1.4.5. Uso de passphrases

1.4.5.1. Conjunto de contraseñas que utilizan normalmente los usuarios es un subconjunto muy pequeño de todo el espacio de contraseñas posibles.

1.5. Protocolos de reto-respuesta

1.5.1. Cualquier atacante que pueda conseguir o interceptar este valor fijo podrá suplantar la identidad del usuario a quien corresponda la contraseña.

1.5.1.1. Protocolos de reto-respuesta con clave simétrica

1.5.1.1.1. Autenticación con marca de tiempo

1.5.1.1.2. Autenticación con números aleatorios

1.5.1.1.3. Autenticación mutua con números aleatorios

1.5.1.1.4. Autenticación con función unidireccional

1.5.1.2. Protocolos de reto-respuesta con clave pública

1.5.1.2.1. Descifrado del reto

1.5.1.2.2. Firma del reto

2. Protección del nivel de red: IPsec

2.1. La arquitectura IPsec

2.1.1. El protocolo AH

2.1.1.1. Ofrece el servicio de autenticación de origen de los datagramas IP (incluyendo la cabecera y los datos de los datagramas).

2.1.2. El protocolo ESP

2.1.2.1. Ofrece el servicio de confidencialidad, el de autenticación de origen de los datos de los datagramas IP.

2.2. Modos de uso de los protocolos IPsec

2.2.1. La arquitectura IPsec define dos modos de uso de los protocolos AH y ESP, dependiendo de como se incluyan las cabeceras correspondientes en un datagrama IP.

3. Criptografía

3.1. La criptografía estudia, desde un punto de vista matemático, los métodos de protección de la información.

3.1.1. Criptograía de clave simétrica

3.1.2. Uso de los algoritmos de clave simétrica

3.1.3. Algoritmos de cifrado en bloque

3.1.4. Algoritmos de cifrado en flujo

3.1.5. Funciones hash seguras

3.1.6. Algoritmos de clave pública

3.1.7. Uso de la criptografía de clave pública

3.1.8. Cadenas de certificados y jerarquías de certificación

4. Redes privadas virtuales (VPN)

4.1. Configuraciones y protocolos utilizados en VPN

4.1.1. Túneles a nivel de red: Este protocolo utiliza en su gran mayoría las configuraciones VPN es IPsec en modo túnel

4.1.2. Túneles a nivel de enlace: En el caso de las VPN de acceso remoto o PDN, existe la posibilidad de encapsular tramas PPP

4.1.3. Túneles a nivel de transporte: nos ofrece la posibilidad de redirigir puertos TCP sobre un canal seguro, que podemos considerar como un túnel a nivel de transporte.

4.2. Tipos de VPN

4.2.1. Red privada: un medio de comunicación confidencial que no puede ser interceptado por usuarios ajenos a la red.

4.2.2. Red virtual: tecnologías de encapsulamiento de protocolos que permiten una conexión física dedicada para la red privada.

4.3. Delivery Timeline

4.4. Requirements

5. Protección del nivel de transporte: SSL/TLS/WTLS

5.1. El protocolo Wireless Transport Layer Security (WTLS)

5.2. El protocolo de transporte Secure Sockets Layer (SSL)

5.3. La especificación Transport Layer Security (TLS)