Mecanismos de protección

Solve your problems or get new ideas with basic brainstorming

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
Mecanismos de protección par Mind Map: Mecanismos de protección

1. Protección del nivel de transporte: SSL/TLS/WTLS

1.1. Protocolos que comprende

1.1.1. El protocolo de transporte Secure Sockets

1.1.2. La especificación Transport Layer Security

1.1.3. El protocolo Wireless Transport Layer Security (WTLS)

1.2. Características del protocolo SSL/TLS

1.2.1. Proteger las conexiones entre clientes y servidores web con el protocolo HTTP

1.2.2. Los servidores de seguridad que proporcionan los protocolos SSL/TLS

1.3. Criterios con los que son diseñados los protocolos SSL/TLS

1.3.1. Eficiencia

1.3.2. Extensibilidad

1.4. El transporte seguro SSL/TLS

1.4.1. Subcapas

1.4.1.1. La subcapa superior

1.4.1.2. La subcapa inferior

1.4.2. El protocolo de registro SSL/TLS

1.4.3. El protocolo de negociación SSL/TLS

1.4.3.1. Tipo de mensaje de negociación

1.4.3.1.1. Saludo de cliente (Cliente Hello)

1.4.3.1.2. Saludo de servidor (Server Hello)

1.4.3.1.3. Certificado de servidor (Certificate) o Intercambio de claves de servidor (Server Key Exchange)

1.4.3.1.4. Petición de certificado (Certificate Request)

1.4.3.1.5. Fin de saludo del servidor (Server Hello Done)

1.4.3.1.6. Certificado de cliente (Certificate)

1.4.3.1.7. Intercambio de claves de cliente (Client Key Exchange

1.4.3.1.8. Verificacion de certificado (Certificate Verify)

1.4.3.1.9. Finalización (Finished)

1.5. Ataques contra el protocolo SSL/TLS

1.5.1. Lectura de paquetes enviados por el cliente y servidor

1.5.2. Suplantación de servidor o cliente

1.5.3. Alteración de los paquetes

1.5.4. Repetición, eliminación o reordenación de paquetes

1.6. Aplicaciones que utilizan SSL/TLS

1.6.1. HTTPS (HTTP sobre SSL/TLS)

1.6.2. NNTPS (NNTP sobre SSL)

1.6.3. TELNET

1.6.4. FTP

1.6.5. SMTP

1.6.6. POP3

1.6.7. IMAP

2. Redes privadas virtuales (VPN)

2.1. Definición

2.1.1. Es una red lógica o virtual creada sobre una infraestructura compartida

2.1.2. Tipos de tecnología

2.1.2.1. Red privada

2.1.2.2. Red virtual

2.2. Tipos de VPN

2.2.1. VPN entre rede locales o intranet

2.2.1.1. Configuración

2.2.1.1.1. La situación más habitual es que en cada intranet hay una pasarela VPN

2.2.1.1.2. La pasarela se comunica con la de las otras intranets, aplicando el cifrado y las protecciones que sean necesarias a las comunicaciones

2.2.1.1.3. Cuando los paquetes llegan a la intranet de destino

2.2.1.1.4. La pasarela correspondiente los descifra y lo reenvía por la red local hasta el ordenador que los tenga que recibir

2.2.2. VPN de acceso remoto

2.2.2.1. Configuración

2.2.2.1.1. Un usuario se puede comunicar con una intranet a través de un proveedor de acceso a internet

2.2.2.1.2. El ordenador del usuario debe de disponer de software cliente VPN

2.2.3. VPN extranet

2.2.3.1. Configuración

2.2.3.1.1. El control de acceso es más restrictivo para permitir solamente el acceso a los recursos autorizados

2.2.3.1.2. Puede ser como el de las VPN entre intranets

2.3. Túneles de protección

2.3.1. Túneles a nivel de red

2.3.1.1. Protocolos

2.3.1.1.1. IPsec

2.3.1.1.2. ESP para cifrar los datos

2.3.2. Túneles de enlace

2.3.2.1. Protocolos

2.3.2.1.1. El protocolo PPTP (Point-to-Point Tunneling Protocol, RFC 2637)

2.3.2.1.2. El protocolo L2F (Layer Two Forwarding, RFC 2637)

2.3.2.1.3. El protocolo L2TP (Layer Two Tunneling Protocol, RFC 2661)

2.3.3. Túneles a nivel de transporte

2.3.3.1. Solamente para datos TCP

3. Sistemas de autenticación

3.1. Funciones de seguridad a nivel de comunicaciones

3.1.1. Protección a nivel de red

3.1.2. Protección a nivel de transporte

3.1.3. Protección a nivel de aplicación

3.2. Arquitectura IPsec

3.2.1. Protocolos seguros en los que se basa

3.2.1.1. Protocolo AH: Define una cabecera que contiene la información necesaria para la autenticación de origen de un datagrama.

3.2.1.2. Protocolo ESP: Define otra cabecera, que de hecho incluye dentro todos los datos que vengan a continuación en el datagrama.

3.2.2. Distribución de claves

3.2.2.1. ISAKMP (Internet Security Association and Key Management Protocol)

3.2.2.2. IKE (Internet Key Exchange)

3.2.2.3. Protocolo de intercambio de claves OAKLEY

3.2.3. Agentes que se intervienen en la arquitectura IPsec

3.2.3.1. Los nodos extremos de la comunicación: El origen y el destino final de los datagramas.

3.2.3.2. Los nodos intermedios que soporten IPsec: llamados pasarelas seguras, como por ejemplo los encaminadores o cortafuegos con IPsec

3.2.4. Tipos de asociación de seguridad (SA)

3.2.4.1. SA extremo a extremo

3.2.4.2. SA con una pasarela segura

3.3. Modos de uso de los protocolos IPsec

3.3.1. Modo transporte

3.3.2. Modo túnel

4. Conceptos básicos de criptografía

4.1. Criptografía de clave simétrica

4.1.1. Algoritmo de cifrado en flujo

4.1.1.1. Cifrado de Vernam

4.1.1.2. Funciones para generar secuencias pseudoaleatorias a partir de una semilla

4.1.1.3. Cifrado síncrono

4.1.1.4. Cifrado asíncrono

4.1.2. Algoritmo de cifrado en bloque

4.1.2.1. Operaciones en que se basa

4.1.2.1.1. Sustitución

4.1.2.1.2. Transposición

4.1.2.2. El producto de cifras

4.1.2.2.1. Confusión

4.1.2.2.2. Difusión

4.1.3. Uso de los algoritmos de clave simétrica

4.1.3.1. Modos de operación

4.1.3.1.1. El modo ECB (Electronic Codebook)

4.1.3.1.2. El modo CBC (Cipher Block Chaining)

4.1.3.1.3. El modo CFB (Cipher Feedback)

4.1.3.1.4. El modo OFB (Output Feedback)

4.1.3.1.5. El modo CTR (Counter)

4.1.4. Funciones hash seguras

4.1.4.1. Condiciones

4.1.4.1.1. Unidireccional

4.1.4.1.2. Resistente a colisiones

4.1.4.2. Algoritmos hash

4.1.4.2.1. MD5 (Mensaje Digest 5)

4.1.4.2.2. SHA-1 (Secure Hash Algorithm-1)

4.2. Criptografía de clave publica

4.2.1. Algoritmos de clave publica

4.2.1.1. Intercambio de claves Diffie-Hellman

4.2.1.2. RSA

4.2.1.3. ElGamal

4.2.1.4. DSA (Digital Signature Algorithm)

4.2.2. Uso de la criptografía de clave publica

4.2.2.1. Una firma digial

4.3. Infraestructura de clave pública (PK)

4.3.1. Certificados de clave publica

4.3.1.1. Partes básicas

4.3.1.1.1. Una identificación de usurario como por ejemplo, su nombre o apellido.

4.3.1.1.2. El valor de la clave pública de este usuario

4.3.1.1.3. La firma de las dos partes anteriores

4.3.2. Cadenas de certificados y jerarquías de certificación

4.3.3. Lista de renovación de certificados (CRL)

4.3.3.1. Sirve para publicar los certificados que han dejado de ser validos antes de su fecha de caducidad

4.3.3.2. Una CA normalmente actualizara su CRL de forma periódica, añadiendo cada vez los certificados que hayan sido revocados.

5. Sistemas de autenticación

5.1. Autenticación de mensaje

5.1.1. Código de autenticación de mensaje o MAC

5.1.2. Firmas digitales

5.2. Autenticación de entidad

5.2.1. Contraseñas o passwords

5.2.1.1. Lista de contraseñas en claro

5.2.1.2. Lista de contraseñas codificadas

5.2.1.3. Técnicas para dificultar los ataques de diccionario

5.2.1.4. Contraseñas de un solo uso

5.2.2. Protocolos de reto-respuesta o challenge-response

5.2.2.1. Como generar los retos

5.2.2.1.1. Secuencialmente

5.2.2.1.2. Aleatoriamente

5.2.2.1.3. Cronológicamente

5.2.2.2. Clasificación

5.2.2.2.1. Los basados en técnicas simétricas

5.2.2.2.2. Los basados en técnicas de clave publicas