Mecanismo de proteccion
VPN
Es una red privada virtual(VPN) es una configuracion que combina el uso de dos tipos de tecnologias.
Tecnologias de seguridad
Tecnologias de encapsulamiento de protocolos
Protocolos que pueden ser utilizados para establecer
los túneles.
Túneles a nivel de red
Túneles a nivel de enlace
Autenticacion de entidad
Se utiliza cuando en una comunicacion una de las partes quiere asegurarse de la identidad de la otra.
Criptografia
Es la herramienta que nos permite evitar que alguien
intercepte, manipule los datos transmitidos.
Criptografia de la clave simetrica
Los sistemas criptograficos de la clave simetrica se caracterizan porque la clave de sifradox es identica a la clave de cifrado k, o bien se puede deducir directamente a partir de esta.
Velocidad de la criptografia de clave publica
El cifrado y descifrado con algoritmos de clave publica
puede llegara ser dos o tres ordenes de magnitud mas lentos que con criptografia simetrica.
Técnicas para dificultar los ataques de
diccionario.
Ocultar la lista de contraseñas codificadas
Reglas para evitar contraseñas faciles
Añadir complejidad a la codificacion de las contraseñas
Añadir bits de sal a la codificación de las contraseñas
Uso de passphrases
Certificado de clave publica consta de tres partes
Una identificacion de usuario
El valor de la clave publica
La firma de las dos partes anteriores
Protocolos de reto-respuestas con clave simétricas.
Autentificacion con marca de tiempo.
Autentificacion con números aleatorios
Autentificacion mutua con numeros aleatorios
Autentificacion con funcion unidireccional
Protección del nivel de red: IPsec
Protección a nivel de red
Proteccion a nivel de transporte
Protección a nivel de aplicacion
Modos de uso de los protocolos IPsec
Modo transporte
Modo tunel
Capa de transporte seguro que proporciona
SSL/TLS se divide en dos.
Subcapa superior
Se encarga basicamente de negociar los parametros de seguridad y de transferir los datos de la aplicacion.
subcapa inferior
Son estructurados en registros a los cuales se les
aplica, según corresponda, la compresión, la autenticacion y el cifrado.
Uso del cifrado de Vernam
En ocaciones las comunicaciones entre porta
aviones y los aviones utilizan el cifrado de vernan
Algoritmos de cifrado en flujo
Actualmente en uso tienen la propiedad que son poco
costosos de implementar.
Algoritmos de cifrado de bloques
En una cifra de bloque, elalgoritmo de cifrado o descifrado
se aplica separadamente a bloques de entrada de longitud fija b, y para cada uno de ellos el resultado esun bloque d ela misma longitud.
Autentificacion de mensaje
Existen dos grupos de tecnicas
Los codigos de autenticacion de mensaje o MAC, basados en claves simetricas.
Las firmas digitales, que se basan en la criptografia de clave
publica.
Tecnicas biometricas
Hacen uso de las caracteristicas fisiologicas humanas
(como la huella dactilar, el iris, la retina, la carao o la mano).
Los protocolos de reto-respuesta se pueden clasificar en dos grupos.
Basados en técnicas simétricas
Basados en tecnicas de clave publica
Protocolos de reto-respuesta con clave publica.
Descifrado del reto
Firma del reto
Arquitectura IPsec
Protocolo AH
Define una cabecera que contiene la informacion necesario
para a la autenticacion de origen de un datagrama.
Protocolo ESP
Define otra cabecera, que de hecho incluye dentro todos los datos que vengan a continuacion en el datagrama.