Actualizado el 2 de Junio del 2018 (Publicado el 14 de Enero del 2017)
1.281 visualizaciones desde el 14 de Enero del 2017
2,9 MB
25 paginas
Creado hace 15a (16/11/2009)
Seguridad
Seguridad
Transmisión de datos y redes de ordenadores
Transmisión de datos y redes de ordenadores
Seguridad
Seguridad
Aspectos de la seguridad en redes
Aspectos de la seguridad en redes
Ataques (activos y pasivos)
Ataques (activos y pasivos)
Criptografía
Criptografía
Criptografía de clave secreta
Criptografía de clave secreta
Criptografía de clave pública
Criptografía de clave pública
Funciones hash, firmas digitales y certificados
Funciones hash, firmas digitales y certificados
Funciones hash, firmas digitales y certificados
Funciones hash, firmas digitales y certificados
Autentificación
Autentificación
Comunicaciones seguras en Internet
Comunicaciones seguras en Internet
Cortafuegos
Cortafuegos
Redes privadas virtuales
Redes privadas virtuales
Seguridad en redes inalámbricas 802.11
Seguridad en redes inalámbricas 802.11
Seguridad en Internet: IPSec
Seguridad en Internet:
IPSec & SSL/TLS
& SSL/TLS
Seguridad en las aplicaciones de Internet (correo electrónico y web)
Seguridad en las aplicaciones de Internet (correo electrónico y web)
Apéndice: Intercambio de claves
Apéndice: Intercambio de claves
11
Seguridad: Motivación
Seguridad: Motivación
Motivos por los que alguien
Motivos por los que alguien
podría causar problemas de seguridad:
podría causar problemas de seguridad:
22
Seguridad: Aspectos
Seguridad: Aspectos
AAspectos
spectos por los que se necesita seguridad:
por los que se necesita seguridad:
Privacidad de la información (p.ej. evitar intrusos
Privacidad de la información (p.ej. evitar intrusos).).
Libertad de
Libertad de expresión.
expresión.
Derechos de autor (copyright
Derechos de autor (copyright
Derechos de autor (copyright).).
Derechos de autor (copyright).).
Autentificación (origen y destino fiables
Autentificación (origen y destino fiables).).
Integridad
Integridad
((el mensaje ha de recibirse tal como se originó
el mensaje ha de recibirse tal como se originó).).
No repudiación
No repudiación
((una vez enviado un mensaje, el usuario no puede
una vez enviado un mensaje, el usuario no puede
negar su autoría, p.ej. transacciones comerciales
negar su autoría, p.ej. transacciones comerciales).).
33
Seguridad
Seguridad
SEGURIDAD
SEGURIDAD
==
Confidencialidad
Confidencialidad
++++
Integridad
Integridad
++
Disponibilidad
Disponibilidad
++
Autentificación
Autentificación
Seguridad: Ataques
Seguridad: Ataques
Riesgos
Riesgos (amenazas)
(amenazas) Identificación de vulnerabilidades
Identificación de vulnerabilidades
44
55
Seguridad: Ataques
Seguridad: Ataques
Ataques pasivos
Ataques
pasivos
Difíciles
Difíciles de de detectar,
detectar,
si si bien pueden tomarse medidas preventivas.
bien pueden tomarse medidas preventivas.
Escuchas
Escuchas
Escuchas [[eavesdropping
Escuchas [[eavesdropping
eavesdropping]]
eavesdropping]]
Objetivo
Objetivo: Obtener información.
: Obtener información.
Mecanismo
Mecanismo: Análisis del tráfico
: Análisis del tráfico
((frecuencia
frecuencia yy naturaleza
naturaleza de los mensajes).
de los mensajes).
vgvg::
Sniffers, scanners, crackers…
Sniffers, scanners, crackers…
Seguridad: Ataques
Seguridad: Ataques
Ataques
Ataques activos
activos
““Fáciles” de detectar,
Fáciles” de detectar, aunque difíciles
aunque difíciles de de prevenir:
prevenir:
Masquerading
Masquerading = = Spoofing
Spoofing
((pretender ser quien no se es)
pretender ser quien no se es)
((pretender ser quien no se es)
pretender ser quien no se es)
vgvg::
Direcciones IP (DNS),
Direcciones
IP (DNS),
números de secuencias (TCP),
números
de secuencias (TCP),
ataques
ataques porpor repetición
repetición [replay
[replay],],
MIM MIM [Man in the Middle
[Man in the Middle]…]…
66
77
Seguridad: Ataques
Seguridad: Ataques
Ataques activos
Ataques
activos
““Fáciles” de detectar,
Fáciles” de detectar, aunque difíciles
aunque difíciles de de prevenir:
prevenir:
Alteración
Alteración de datos
de datos
vgvg:: WWWWWW
vgvg:: WWWWWW
Denegación de servicio
Denegación de servicio [[denialdenialof of serviceservice]]
vgvg::
PingPing--ofof--death,
death, smurf
smurf, spam,
, spam, DDoSDDoS (TCP SYN
(TCP SYN)...)...
Ingeniería
Ingeniería social
social
Seguridad: “Malware”
Seguridad: “Malware”
VirusVirus
Gusanos
Gusanos [[worms
worms]]
Caballos
Caballos de Troya
de Troya
Puertas
Puertas traseras [
traseras [traptrap doors
doors]]
Bombas
Bombas lógicas
lógicas
88
99
Criptografía
Criptografía
Sistema criptográfico de clave secreta.
Sistema criptográfico de clave secreta.
Criptografía
Criptografía
Ejemplo: Cifrado por transposición
Ejemplo: Cifrado por transposición
1010
1111
Criptografía
Criptografía
Posibles ataques
Posibles ataques::
Criptoanálisis
Criptoanálisis ((basado en el conocimiento de los
basado en el conocimiento de los
algoritmos de cifrado y de las características generales
algoritmos de cifrado y de las características generales
algoritmos de cifrado y de las características generales
algoritmos de cifrado y de las características generales
de los mensajes).
de los mensajes).
Fuerza bruta
Fuerza bruta (se analizan todas las posibilidades
(se analizan todas las posibilidades
hasta que se consiga algo
hasta que se consiga algo).).
Criptografía de clave secreta
Criptografía de clave secreta
Requisito
Requisito: :
Aunque sea conocido el algoritmo de cifrado,
Aunque
sea conocido el algoritmo de cifrado,
debe
debe ser difícil descifrar el mensaje
ser difícil descifrar el mensaje
((aun disponiendo de muchos textos cifrados).
aun disponiendo de muchos textos cifrados).
1212
1313
Criptografía de clave secreta
Criptografía de clave secreta
Algoritmos de cifrado en bloque
Algoritmos
de cifrado en bloque
Bloques de texto de tamaño fijo
Bloques de texto de tamaño fijo ⇒⇒ Bloques
Bloques de texto
de texto cifrado.
cifrado.
Modo ECB [
Modo ECB [Electronic
Electronic CodeCode BookBook]]
CBC [Cipher
Modo CBC [
Modo
Cipher Block
Cifrado con encadenamiento
Cifrado
con encadenamiento
Block Chaining
Chaining]: ]:
1414
Criptografía de clave secreta
Criptografía de clave secreta
Algoritmos
Algoritmos de cifrado en bloque
de cifrado en bloque
Bloques de texto de tamaño fijo
Bloques de texto de tamaño fijo ⇒⇒ Bloques
Bloques de texto
de texto cifrado.
cifrado.
Modo CF [
Modo CF [Cipher
Cipher Feedback
Feedback]: ]: Cifrado
Cifrado con realimentación
con realimentación
ModoModo SC [Stream Cipher]
SC [Stream Cipher]
1515
Criptografía de clave secreta
Criptografía de clave secreta
1616
Criptografía de clave secreta
Criptografía de clave secreta
DESDES [[Data Data Encryption
EncryptionStandard
Bloques de 64 bits, clave de 56
Bloques
], estándar USA
Standard], estándar USA
bits (inseguro ¡desde 19981998!)!)
de 64 bits, clave de 56 bits (inseguro ¡desde
1717
Criptografía de clave secreta
Criptografía de clave secreta
Triple DES
Triple DES [[Data Data Encryption
ANSI
ANSI X9.17 (1985): 168 bits de
X9.17 (1985): 168 bits de clave
clave
EncryptionStandard]
Standard]
Criptografía de clave secreta
Criptografía de clave secreta
[Advanced Encryption
EncryptionStandard]
Standard]
AES AES [Advanced
NIST (1997)
NIST (1997)
FIPS 197 (2001)
FIPS 197 (2001)
1818
1919
Criptografía de clave pública
Criptografía de clave pública
Sistema asimétrico con dos claves:
Sistema asimétrico con dos claves:
2020
Criptografía de clave pública
Criptografía de clave pública
Requisitos:
Requisitos:
Debe
Debe ser fácil crear un par (clave pública, clave privada).
ser fácil crear un par (clave pública, clave privada).
Debe existir un algoritmo eficiente para cifrar el texto
Debe existir un algoritmo eficiente para cifrar el texto
usando una clave y descifrarlo usando la otra.
usando una clave y descifrarlo usando la otra.
usando una clave y descifrarlo usando la otra.
usando una clave y descifrarlo usando la otra.
Debe dificultarse al máximo la posibilidad de descubrir la
Debe dificultarse al máximo la posibilidad de descubrir la
clave privada conociendo la clave pública.
clave privada conociendo la clave pública.
Debe ser difícil descifrar el texto si sólo disponemos de la
Debe ser difícil descifrar el texto si sólo disponemos de la
clave que se utilizó para cifrarlo y el texto cifrado.
clave que se utilizó para cifrarlo y el texto cifrado.
2121
Criptografía de clave pública
Criptografía de clave pública
RSARSA
Rivest, Shamir & Adleman
Rivest, Shamir & Adleman
MIT, 1977
MIT, 1977
2222
Esteganografía
Esteganografía
Una Una foto…foto…
… … con cinco obras de
con cinco obras de Shakespeare.
Shakespeare.
2323
Funciones hash
Funciones hash
Message digests = Message Authentication Codes [MAC]
Message digests = Message Authentication Codes [MAC]
vg:vg:
MD5 MD5 [Message Digest 5],
[Message Digest 5],
SHASHA--1 1 [Secure Hash Algorithm
[Secure Hash Algorithm –– 1]1]
2424
Firmas digitales
Firmas digitales
Firmas de clave simétrica
Firmas de clave simétrica
Gran Hermano (“Big
Gran Hermano (“Big Brother
Brother”)”)
2525
Firmas digitales
Firmas digitales
Firmas digitales con criptografía de clave pública
Firmas digitales con criptografía de clave pública
Certificados
Certificados
Intruso en un sistema criptográfico de clave pública
Intruso
en un sistema criptográfico de clave pública
2626
2727
Certificados
Certificados
Certificado digital
Certificado digital
Certificados
Certificados
Gestión de claves públicas
Gestión de claves públicas::
Infraestructura de clave pública (PKI)
Infraestructura de clave pública (PKI)
2828
2929
Autentificación
Autentificación
Garantizar que el origen y el destino sean quienes dicen
Garantizar que el origen y el destino sean quienes dicen ser…ser…
Autentificación con clave secreta compartida
Autentificación
con clave secreta compartida
3030
Autentificación
Autentificación
Garant
Comentarios de: Seguridad - Transmisión de datos y redes de ordenadores (0)
No hay comentarios