Mecanismos de Proteccion-971051070

Conceptos Básicos de Criptografía

Criptografía la Clave Simétrica

Algoritmos de Cifrado en Flujo

Algoritmos de Cifrado en Bloque

Sustitución

Transposición

Ejemplos:
-DES
-Triple DES
-AES

Uso de los Algoritmos de Clave Simétrica

Modo ECB

Modo CBC

Modo CFB

Modo OFB

Funciones Hash Seguras

Criptografía de Clave Pública

Algoritmos de Clave Pública

Intercambio de claves Diffie-Hellman

RSA

ElGamal

DSA (Digital Signature Algorithm)

Uso de la Criptografía de Clave Pública

Infraestructura de Clave Pública
(KPI)

Certificado de Clave Pública

Cadenas de certificados y jerarquías de certificación

Listas de revocación de certificados (CRL)

Sistemas de Autenticación

Autenticación de Mensajes

Códigos de autenticación de mensaje (MAC)

Firmas Digitales

Autenticación de Entidad

Contraseñas

Lista de Contraseñas en Claro

Lista de Contraseñas Codificadas

1.Ocultar la lista de contraseñas codificadas
2.Reglas para evitar contraseñas fáciles
3.Añadir complejidad a la codificación de las contraseñas.
4.Añadir bits de sal a la codificación de las contraseñas.
5.Uso de passphrases

Protocolos de Reto-Respuesta

Protocolos de reto-respuesta con clave simétrica

Autenticación con marca de tiempo

Autenticación con números aleatorios

Autenticación mutua con números aleatorios

Autenticación con función unidireccional

Protocolos de reto-respuesta con clave publica

Descifrado del Reto

Firma del Reto

Protección del Nivel de Red: IPsec

La Arquitectura IPsec

El Protocolo AH

El Protocolo ESP

Modos de Uso de los Protocolos IPsec

Modo Transporte

Modo Tunel

Protección del Nivel de Transporte:
SSL/TLS/WTLS

Características del Protocolo SSL/TLS

Confidencialidad

Autenticación de Entidad

Autenticación de Mensaje

Eficiencia

Extensibilidad

El Transporte Seguro SSL/TLS

El Protocolo de Registros SSL/TLS

El Protocolo de Negociación SSL/TLS

Petición de Saludos

Saludo de Cliente

Saludo de Servidor

Certificado de servidor

Petición de Certificado

Fin de saludo de servidor

Certificado de Cliente

Intercambio de claves de cliente

Verificación de certificado

Finalización

Ataques Contra el Protocolo SSL/TLS

Aplicaciones que Utilizan SSL/TLS

Redes Privadas Virtuales VPN

Definición y Tipos de VPN

Configuraciones y Protocolos
Utilizados en VPN

VPN entre redes locales o intranets

VPN de acceso remoto

VPN extranet

Topic flotante

La criptografía estudia, desde un punto de vista matemático, los métodos de protección de la información.

Una premisa fundamental en la criptografía moderna es la suposición de Kerckhoffs, que establece que los algoritmos deben ser conocidos públicamente y su seguridad solo depende de la clave

Los sistemas criptográficos de clave simétrica se caracterizan porque la clave de descifrado x es idéntica a la clave de cifrado k, o bien se puede deducir directamente a partir de ésta.

Topic flotante

El funcionamiento de una cifrado en flujo consiste en la combinación de un texto en claro M con un texto de cifrado S que se obtiene a partir de la clave simétrica k. Para descifrar, sólo se requiere realizar la operación inversa con el texto cifrado y el mismo texto de cifrado S.

En una cifra de bloque, el algoritmo de cifrado o descifrado se aplica separadamente a bloques de entrada de longitud fija b, y para cada uno de ellos el resultado es un bloque de la misma longitud.

Se entiende que una función hash o de resumen es segura si cumple las siguientes condiciones: • Es unidireccional, es decir, si tenemos H =h(M)es computacionalmente inviable encontrar M a partir del resumen H. • Es resistente a colisiones, es decir, dado un mensaje M cualquiera es computacionalmente inviable encontrar un mensaje M0 6= M tal que h(M0)= h(M)

Topic flotante

En un algoritmo criptográfico de clave pública se utilizan claves distintas para el cifrado y el descifrado

Un certificado de clave pública o certificado digital consta de tres partes básicas:
• Una identificación de usuario como, por ejemplo, su nombre. • El valor de la clave pública de este usuario. • La firma de las dos partes anteriores.

Un código de autenticación de mensaje o MAC se obtiene con un algoritmo a que tiene dos entradas: un mensaje M de longitud arbitraria, y una clave secreta k compartida por el originador y el destinatario del mensaje

Un método alternativo que no necesita modificaciones en los equipos de interconexión es introducir la seguridad en los protocolos de transporte.

Una red privada virtual (VPN) es una configuración que combina el uso de dos tipos de tecnologías:
• Las tecnologías de seguridad que permiten la definición de una red privada, es decir, un medio de comunicación confidencial que no puede ser interceptado por usuarios ajenos a la red. • Las tecnologías de encapsulamiento de protocolos que permiten que, en lugar de una conexión física dedicada para la red privada, se pueda utilizar una infraestructura de red pública, como Internet, para definir por encima de ella una red virtual.