Los mecanismos de protección en la seguridad de la información son fundamentales para asegurar la integridad y confidencialidad de los datos. SSL/TLS es una capa de transporte seguro que se divide en dos subcapas:
Define otra cabecera, que de hecho incluye dentro todos los datos que vengan a continuacion en el datagrama.
Protocolo AH
Define una cabecera que contiene la informacion necesario
para a la autenticacion de origen de un datagrama.
Protocolos de reto-respuesta con clave publica.
Firma del reto
Descifrado del reto
Los protocolos de reto-respuesta se pueden clasificar en dos grupos.
Basados en tecnicas de clave publica
Basados en técnicas simétricas
Tecnicas biometricas
Hacen uso de las caracteristicas fisiologicas humanas
(como la huella dactilar, el iris, la retina, la carao o la mano).
Autentificacion de mensaje
Existen dos grupos de tecnicas
Las firmas digitales, que se basan en la criptografia de clave
publica.
Los codigos de autenticacion de mensaje o MAC, basados en claves simetricas.
Algoritmos de cifrado de bloques
En una cifra de bloque, elalgoritmo de cifrado o descifrado
se aplica separadamente a bloques de entrada de longitud fija b, y para cada uno de ellos el resultado esun bloque d ela misma longitud.
Algoritmos de cifrado en flujo
Actualmente en uso tienen la propiedad que son poco
costosos de implementar.
Uso del cifrado de Vernam
En ocaciones las comunicaciones entre porta
aviones y los aviones utilizan el cifrado de vernan
Capa de transporte seguro que proporciona
SSL/TLS se divide en dos.
subcapa inferior
Son estructurados en registros a los cuales se les
aplica, según corresponda, la compresión, la autenticacion y el cifrado.
Subcapa superior
Se encarga basicamente de negociar los parametros de seguridad y de transferir los datos de la aplicacion.
Modos de uso de los protocolos IPsec
Modo tunel
Modo transporte
Protección del nivel de red: IPsec
Protección a nivel de aplicacion
Proteccion a nivel de transporte
Protección a nivel de red
Protocolos de reto-respuestas con clave simétricas.
Autentificacion con funcion unidireccional
Autentificacion mutua con numeros aleatorios
Autentificacion con números aleatorios
Autentificacion con marca de tiempo.
Certificado de clave publica consta de tres partes
La firma de las dos partes anteriores
El valor de la clave publica
Una identificacion de usuario
Técnicas para dificultar los ataques de
diccionario.
Uso de passphrases
Añadir bits de sal a la codificación de las contraseñas
Añadir complejidad a la codificacion de las contraseñas
Reglas para evitar contraseñas faciles
Ocultar la lista de contraseñas codificadas
Velocidad de la criptografia de clave publica
El cifrado y descifrado con algoritmos de clave publica
puede llegara ser dos o tres ordenes de magnitud mas lentos que con criptografia simetrica.
Criptografia de la clave simetrica
Los sistemas criptograficos de la clave simetrica se caracterizan porque la clave de sifradox es identica a la clave de cifrado k, o bien se puede deducir directamente a partir de esta.
Criptografia
Es la herramienta que nos permite evitar que alguien
intercepte, manipule los datos transmitidos.
Autenticacion de entidad
Se utiliza cuando en una comunicacion una de las partes quiere asegurarse de la identidad de la otra.
VPN
Protocolos que pueden ser utilizados para establecer
los túneles.
Túneles a nivel de enlace
Túneles a nivel de red
Es una red privada virtual(VPN) es una configuracion que combina el uso de dos tipos de tecnologias.