Descargar

Seguridad en las redes de computadores

Enviado por Pablo Turmero


Partes: 1, 2

    edu.red

    Seguridad en las redes de computadores Objetivos del capítulo: Comprender los principios de la seguridad en la red: Criptografía y sus múltiples usos más allá de la confidencialidad. Autenticación. Integridad del mensaje. Distribución de clave. Seguridad en la práctica: Cortafuegos. Seguridad en la aplicación, en el transporte, en la red, en las capas de enlaces.

    edu.red

    Tabla de contenidos 1 ¿Qué es la seguridad en la red? 2 Principios de criptografía. 3 Autenticación. 4 Integridad. 5 Distribución de claves y certificación. 6 Control de acceso: cortafuegos. 7 Ataques y contramedidas. 8 Seguridad capa a capa.

    edu.red

    ¿Qué es la seguridad en la red? Confidencialidad: únicamente el emisor y el receptor deseado deben “entender” el contenido del mensaje. Emisor encripta el mensaje. Receptor desencripta el mensaje. Autenticación: emisor y receptor quiere confirmar la identidad de cada uno. Integridad del mensaje: emisor y receptor quieren estar seguros de que el contenido de sus comunicaciones no es alterado (durante la transmisión o después) sin detección. Disponibilidad y acceso: los servicios deben ser accesibles y deben estar disponibles para los usuarios.

    edu.red

    Amigos y enemigos: Alicia, Roberto y Gertrudis Bien conocidos en el mundo de seguridad de la red. Roberto, Alicia (¡amantes!) quieren comunicarse de forma “segura”. Gertrudis (intrusa) puede interceptar, eliminar, añadir mensajes. (Gp:) Emisor seguro (Gp:) Receptor seguro (Gp:) Canal (Gp:) Mensajes de control y datos (Gp:) Datos (Gp:) Datos (Gp:) Alicia (Gp:) Roberto (Gp:) Gertrudis

    edu.red

    ¿Cuáles son los equivalentes de Alicia y Roberto? … ¡pues Robertos y Alicias de la vida real! Navegador/servidor de Internet para transacciones electrónicas (por ejemplo: compras por Internet). Cliente/servidor de banco online. Servidores DNS. Routers que intercambian actualizaciones de tablas de encaminamiento. ¿Otros ejemplos?

    edu.red

    ¡Hay muchos chicos y malos (y chicas) por ahí! P: ¿Qué puede hacer un “chico malo”? R: ¡Muchas cosas! Escuchar a escondidas: interceptar mensajes. Insertar activamente mensajes en la conexión. Suplantación: puede falsear la dirección fuente en el paquete (o cualquier campo en el paquete). Secuestro: “apoderarse” de la conexión entrante eliminando al receptor o al emisor e insertándose él en su lugar. Denegación del servicio: impedir que el servicio sea utilizado por otros (por ejemplo: sobrecargando los recursos).

    continuará ……

    edu.red

    El lenguaje de la criptografía Criptografía de clave simétrica: claves emisor y receptor idénticas. Criptografía de clave pública: encriptación de clave pública, desencriptación de clave secreta (privada). (Gp:) Texto plano (Gp:) Texto plano (Gp:) Texto cifrado (Gp:) K (Gp:) A (Gp:) Algoritmo de encriptación (Gp:) Algoritmo de desencriptación (Gp:) Clave de encriptación de Alicia (Gp:) Clave de encriptación de Roberto (Gp:) K (Gp:) B

    edu.red

    Criptografía de clave simétrica Cifrado de sustitución: sustituir una cosa por otra. Cifrado monoalfabético: sustituye una letra del alfabeto por otra. Texto plano: abcdefghijklmnopqrstuvwxyz Texto cifrado: mnbvcxzasdfghjklpoiuytrewq Texto plano: roberto. te quiero. alicia Texto cifrado: pjnvpij. Ivlyavpj. mfabfa Ejemplo: P: ¿Qué dificultad puede tener averiguar el cifrado? Fuerza bruta (¿Dificultad?) ¿Otros?

    edu.red

    Criptografía de clave simétrica Criptografía de clave simétrica: Roberto y Alicia comparten y conocen la misma clave (simétrica): K Ejemplo: la clave es un patrón de sustitución conocido en un cifrado de sustitución monoalfabético. P: ¿Cómo se pondrán de acuerdo Roberto y Alicia en los valores de la clave? A-B (Gp:) Texto plano (Gp:) Texto cifrado (Gp:) K (Gp:) A-B (Gp:) Algoritmo de encriptación (Gp:) Algoritmo de desencriptación (Gp:) K (Gp:) A-B (Gp:) Texto plano Mensaje, m (Gp:) K (m) (Gp:) A-B (Gp:) K (m) (Gp:) A-B (Gp:) m = K ( ) (Gp:) A-B

    edu.red

    Criptografía de clave simétrica: DES DES: Estándar de Encriptación de Datos Estándar de Encriptación de EE.UU. [NIST 1993]. Clave simétrica de 56 bits, entrada de texto plano de 64 bits. ¿Qué seguridad tiene el DES? Desafío DES: frase encriptada de clave de 56 bits (“la criptografía fuerte hace del mundo un lugar más seguro) desencriptada (fuerza bruta) en 4 meses. No se conoce enfoque de desencriptación de “puerta de atrás”. Hacer que DES sea más seguro: Utilizar tres claves secuencialmente (3-DES) en cada dato. Utiliza encadenamiento de bloque cifrado.

    edu.red

    Criptografía de clave simétrica: DES Permutación inicial 16 “rondas” idénticas de aplicación de función, cada una utiliza 48 bits distintos de permutación final de clave. (Gp:) Funcionamiento DES

    (Gp:) Clave de 56 bits (Gp:) Entrada de 64 bits (Gp:) Salida de 64 bits (Gp:) Permutación (Gp:) Permutación

    edu.red

    AES: Estándar de Encriptación Avanzada Nueva clave simétrica (Nov. 2001) NIST estándard, reemplaza a DES. Procesa datos en bloques de 128 bits. Claves de 128, 192, ó 256 bits. Desencriptación por fuerza bruta (prueba cada clave) que emplea 1 segundo en DES, y 149 billones de años para AES.

    Partes: 1, 2
    Página siguiente