Mecanismos de Proteccion

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Mecanismos de Proteccion por Mind Map: Mecanismos de Proteccion

1. Conceptos básicos de criptografia

1.1. Criptografia de Clave simetrica

1.1.1. algoritmos de cifrado en flujo

1.1.1.1. es la conbinacion de un texto claro m con un texto de cifrado s que se obtiene a partir de la clave simétrica k

1.1.1.2. es un algoritmo poco practico debido a que la clave debe ser igual de larga que el mensaje

1.1.2. Algoritmos de cifrado en bloque

1.1.2.1. es aplicado a grupos de bit en separado

1.1.2.2. si el la cantidad L de bit no es multiplo de B bloque de bit se agregan bit adicionales

1.1.2.3. utiliza sustitución de letras no vinculantes

1.1.2.4. utiliza transposición de letras re ordenando el grupo de bit del mensaje original

1.1.3. Uso de los algoritmos de clave simétrica

1.1.3.1. El modo ecb: consiste en dividir el bloque en secciones y cifrarlos independientemente.

1.1.3.2. En el modo cbc: donde se suma cada bloque de texto en claro, con una xor con la clave anterior usando un valor de inicio.

1.1.3.3. En el modo cfb: el cifrado se aplica a un vector auxiliar que sirve de rampa.

1.1.3.4. El modo ofb: actualiza el vector auxiliar actualiza el siguiente algoritmo

1.1.4. Funciones hash seguras

1.1.4.1. nos permite obtener una cadena de bits de longitud fija y corta apartir de un mensaje de longitud cualquiera

1.1.4.2. tiene las condiciones que debe ser unidireccional y resistente a coliciones

1.1.4.3. md5 y el sha-1 son algunos ejemplos de estas funciones.

1.2. Criptografia de clave publica

1.2.1. Algoritmos de clave pública

1.2.1.1. utilización de dos claves una es publica y la otra privada.

1.2.1.2. se puede cifrar con la clave privada y descifrar con la clave publica, o en viceversa.

1.2.2. Uso de la criptografía de clave pública

1.2.2.1. se utiliza en firmas digitales: básicamente la clave privada del firmante.

1.3. Infraestructura de clave publica pki

1.3.1. Certificados de clave pública

1.3.1.1. utilización de clave publica para un usuario A

1.3.2. Cadenas de certificados y jerarquías de certificación

1.3.2.1. son unas serie de claves CA que se interpretan por orden de certificado.

1.3.3. Listas de revocación de certificados

1.3.3.1. poner fecha de vencimiento a los cetificados vigentes para su reciclaje

2. Protección del nivel de transporte ssl/tls/wtls

2.1. Características del protocolo ssl/tls

2.1.1. El objetivo inicial del diseño del protocolo ssl fue proteger las conexiones entre clientes y servidores web con el protocolo http.

2.1.2. Confidencialidad

2.1.3. Autenticación de entidad.

2.1.4. Autenticación de mensaje.

2.1.5. Eficiencia

2.1.6. Extensibilidad

2.2. El transporte seguro ssl/tls

2.2.1. El protocolo de registros ssl/tls es el que permite que los datos protegidos sean convenientemente codificados por el emisor y interpretados por el receptor.

2.2.2. El protocolo de registros ssl/tls

2.2.2.1. tipo de contenido de los datos

2.2.2.2. versión del protocolo

2.2.2.3. longitud del resto del registro

2.2.2.4. El cuarto campo son los datos

2.2.2.5. código de autenticación

2.2.2.6. Si se ha acordado utilizar un algoritmo en bloque para cifrar los datos

2.2.3. El protocolo de negociación ssl/tls

2.2.3.1. tiene por finalidad autenticar el cliente y/o el servidor, y acordar los algoritmos y claves que se utilizaran de forma segura

2.3. Ataques contra el protocolo ssl/tls

2.3.1. Lectura de los paquetes enviados por el cliente y servidor.

2.3.2. Suplantación de servidor o cliente.

2.3.3. Alteración de los paquetes.

2.3.4. Repetición, eliminación o reordenación de paquetes.

2.4. Aplicaciones que utilizan ssl/tls

2.4.1. https: el protocolo más utilizado actualmente para la navegación web segura.

2.4.2. nntps: para el acceso seguro al servicio de news.

3. Sistemas de Autenticacion

3.1. Autenticación de mensaje

3.1.1. Códigos de autenticación de mensaje

3.1.1.1. se obtiene con un algoritmo a que tiene dos entradas: un mensaje m de longitud arbitraria, y una clave secreta k compartida por el originador y el destinatario del mensaje.

3.1.2. Firmas digitales

3.1.2.1. todo el mundo puede verificar con su clave pública, las firmas son eso claves publicas.

3.2. Autenticación de entidad

3.2.1. Contraseñas

3.2.1.1. Lista de contraseñas en claro

3.2.1.1.1. La manera más simple de comprobar una contraseña es que el verificador tenga una lista de las contraseñas asociadas a los usuarios

3.2.1.2. Lista de contraseñas codificadas

3.2.1.2.1. Una segunda opción consiste en que en la lista de contraseñas, en lugar de estar guardadas éstas en claro por pares, cada una esté codificada con alguna transformación C de manera que no se pueda deducir su valor real.

3.2.2. Protocolos de reto-respuesta

3.2.2.1. El problema que tienen los esquemas de autenticación basados en contraseñas es que cada vez que se quiere realizar la autenticación se tiene que enviar el mismo valor al verificador.

3.2.2.2. Cualquier atacante que consiga interceptar este valor fijo podrá suplantar la identidad del usuario a quien corresponda la contraseña.

3.2.2.3. Son del tipo secuencial, aleatorio y cronologico

3.2.2.4. clave simetrica

3.2.2.4.1. Autenticación con marca de tiempo

3.2.2.4.2. Autenticación con números aleatorios

3.2.2.4.3. Autenticación mutua con números aleatorios

3.2.2.4.4. Autenticación con función unidireccional

3.2.2.5. clave pública

3.2.2.5.1. Descifrado del reto

3.2.2.5.2. Firma del reto

4. Protección del nivel red: ipsec

4.1. La arquitectura ipsec

4.1.1. añade servicios de seguridad al protocolo ip, que pueden ser usados por los protocolos de niveles superiores

4.2. El protocolo ah

4.2.1. define una cabecera que contiene la información necesaria para a la autenticación de origen de un datagrama.

4.2.2. El campo next header sirve para indicar a que protocolo corresponden los datos que vienen a continuación de la cabecera ah.

4.3. El protocolo esp

4.3.1. define otra cabecera, que de hecho incluye dentro todos los datos que vengan a continuación en el datagrama

4.4. Modos de uso de los protocolos ipsec

4.4.1. En el modo transporte, la cabecera ah o esp se incluye después de la cabecera ip convencional.

4.4.2. En el modo túnel, el datagrama original se encapsula entero, con su cabecera y sus datos, dentro de otro datagrama.

4.5. funciones de seguridad a nivel de: red, transporte y aplicacion

5. Redes privadas virtuales vpn

5.1. Definición y tipos de vpn

5.1.1. es una red lógica o virtual creada sobre una infraestructura compartida, pero que proporciona los servicios de protección necesarios para una comunicación segura.

5.1.2. vpn entre redes locales o intranets.

5.1.2.1. Este es el caso habitual en que una empresa dispone de redes locales en diferentes sedes.

5.1.3. vpn de acceso remoto.

5.1.3.1. Cuando un empleado de la empresa quiere acceder a la intranet des de un ordenador remoto.

5.1.4. vpn extranet.

5.1.4.1. A veces, a una empresa le interesa compartir una parte de los recursos de su intranet con determinados usuarios externos.

5.2. Configuraciones y protocolos utilizados en vpn

5.2.1. En las vpn entre intranets, la situación más habitual es que en cada intranet hay una pasarela vpn, que conecte la red local con Internet.

5.2.2. En las vpn de acceso remoto, a veces llamadas vpdn, un usuario se puede comunicar con una intranet a través de un proveedor de acceso a Internet.

5.2.3. El caso de las vpn extranet puede ser como el de las vpn entre intranets.