Kategóriák: Minden - algoritmos - seguridad - criptografía - autenticación

a Tania Alejandra Manzanares Galdamez 5 éve

467

Mecanismo de proteccion

Mecanismo de proteccion

5. Redes privadas virtuales (VPN)

Configuraciones y protocolos utilizados en VPN

Definición y tipos de VPN

Una red privada virtual (VPN) es una configuración que combina el uso de dos tipos de tecnologías:
Las tecnologías de encapsulamiento de protocolos que permiten que en lugar de una conexión física dedicada para la red privada, se pue- da utilizar una infraestructura de red pública, como Internet, para definir por encima de ella una red virtual.
Las tecnologías de seguridad que permiten la definición de una red privada, es decir, un medio de comunicación confidencial que no puede ser interceptado por usuarios ajenos a la red.

Este grupo de protocolos comprende:

El protocolo Wireless Transport Layer Security, perteneciente a la familia de protocolos WAP para el acceso a la red des de dispositivos móviles.

La especificación Transport Layer Security (TLS), elaborada por la IETF . La versión 1.0 del protocolo TLS es- tá publicada en el documento RFC 2246.

El protocolo de transporte Secure Sockets Layer (SSL), desarrollado por Netscape Communications a principios de los años 90. La primera versión de este protocolo ampliamente difundida y implementada fue la 2.0.

4. Protección del nivel de transporte: SSL/TLS/WTLS

Aplicaciones que utilizan SSL/TLS

Ataques contra el protocolo SSL/TLS

El transporte seguro SSL/TLS

Características del protocolo SSL/TLS

La arquitectura IPsec

IPsec se basa en el uso de una serie de protocolos seguros, de los cuales hay dos que proporcionan la mayor parte de los servicios:

El protocolo ESP puede ofrecer el servicio de confidencialidad, el de autenticación de origen de los datos de los datagramas IP (sin incluir la cabecera), o los dos a la vez.
El protocolo AH ofrece el servicio de autenticación de origen de los datagramas IP (incluyendo la cabecera y los datos de los datagramas).

3. Protección del nivel de red: IPsec

Protocolos de reto-respuesta

Técnicas para dificultar los ataques de diccionario:

Uso de passphrases

Añadir bits de sal a la codificación de las contraseñas

Añadir complejidad a la codificación de las contraseñas.

Reglas para evitar contraseñas fáciles.

Ocultar la lista de contraseñas codificadas.

Las basadas en contraseñas (o passwords, en inglés), también llamadas técnicas de autenticación débil.

Las basadas en protocolos de reto-respuesta también llamadas técnicas de autenticación fuerte.

Autenticación de entidad

Los códigos de autenticación de mensaje o MAC, basados en claves simétricas.

Las firmas digitales, que se basan en la criptografía de clave pública.

Autenticación de mensaje

Infraestructura de clave pública (PKI)

Listas de revocación de certificados (CRL)

Cadenas de certificados y jerarquías de certificación

Certificados de clave pública

Criptografía de clave pública

Uso de la criptografía de clave pública

Algoritmos de clave pública

existen algoritmos basados en técnicas criptográficas que se usan para garantizar la autenticidad de los mensajes. Un tipo de algoritmos de estas características son las llamadas funciones hash seguras, también conocidas como funciones de resumen de mensaje (message digest, en inglés).

Cuando se utiliza el cifrado simétrico para proteger las comunicaciones, se puede escoger el algoritmo que sea más apropiado a las necesidades de cada aplicación: normalmente, a más seguridad menos velocidad de cifrado, y viceversa

En una cifra de bloque, el algoritmo de cifrado o descifrado se aplica separadamente a bloques de entrada de longitud fija b, y para cada uno de ellos el resultado es un bloque de la misma longitud.

El funcionamiento de una cifrado en flujo consiste en la combinación de un texto en claro M con un texto de cifrado S que se obtiene a partir de la clave simétrica k.

Criptograía de clave simétrica

Funciones hash seguras

Algoritmos de cifrado en bloque

Uso de los algoritmos de clave simétrica

Algoritmos de cifrado en flujo

Mecanismo de protección

2. Sistemas de autenticación

1. Conceptos básicos de criptografía