Categories: All - cifrado - criptografía - autenticación - contraseñas

by Nelson Ely Andrade Benitez 6 years ago

207

Mecanismo de proteccion

Los mecanismos de protección en la seguridad de la información son fundamentales para asegurar la integridad y confidencialidad de los datos. SSL/TLS es una capa de transporte seguro que se divide en dos subcapas:

Mecanismo de proteccion

Mecanismo de proteccion

Arquitectura IPsec

Protocolo ESP
Define otra cabecera, que de hecho incluye dentro todos los datos que vengan a continuacion en el datagrama.
Protocolo AH
Define una cabecera que contiene la informacion necesario para a la autenticacion de origen de un datagrama.

Protocolos de reto-respuesta con clave publica.

Firma del reto
Descifrado del reto

Los protocolos de reto-respuesta se pueden clasificar en dos grupos.

Basados en tecnicas de clave publica
Basados en técnicas simétricas

Tecnicas biometricas

Hacen uso de las caracteristicas fisiologicas humanas (como la huella dactilar, el iris, la retina, la carao o la mano).

Autentificacion de mensaje

Existen dos grupos de tecnicas
Las firmas digitales, que se basan en la criptografia de clave publica.
Los codigos de autenticacion de mensaje o MAC, basados en claves simetricas.

Algoritmos de cifrado de bloques

En una cifra de bloque, elalgoritmo de cifrado o descifrado se aplica separadamente a bloques de entrada de longitud fija b, y para cada uno de ellos el resultado esun bloque d ela misma longitud.

Algoritmos de cifrado en flujo

Actualmente en uso tienen la propiedad que son poco costosos de implementar.

Uso del cifrado de Vernam

En ocaciones las comunicaciones entre porta aviones y los aviones utilizan el cifrado de vernan

Capa de transporte seguro que proporciona SSL/TLS se divide en dos.

subcapa inferior
Son estructurados en registros a los cuales se les aplica, según corresponda, la compresión, la autenticacion y el cifrado.
Subcapa superior
Se encarga basicamente de negociar los parametros de seguridad y de transferir los datos de la aplicacion.

Modos de uso de los protocolos IPsec

Modo tunel
Modo transporte

Protección del nivel de red: IPsec

Protección a nivel de aplicacion
Proteccion a nivel de transporte
Protección a nivel de red

Protocolos de reto-respuestas con clave simétricas.

Autentificacion con funcion unidireccional
Autentificacion mutua con numeros aleatorios
Autentificacion con números aleatorios
Autentificacion con marca de tiempo.

Certificado de clave publica consta de tres partes

La firma de las dos partes anteriores
El valor de la clave publica
Una identificacion de usuario

Técnicas para dificultar los ataques de diccionario.

Uso de passphrases
Añadir bits de sal a la codificación de las contraseñas
Añadir complejidad a la codificacion de las contraseñas
Reglas para evitar contraseñas faciles
Ocultar la lista de contraseñas codificadas

Velocidad de la criptografia de clave publica

El cifrado y descifrado con algoritmos de clave publica puede llegara ser dos o tres ordenes de magnitud mas lentos que con criptografia simetrica.

Criptografia de la clave simetrica

Los sistemas criptograficos de la clave simetrica se caracterizan porque la clave de sifradox es identica a la clave de cifrado k, o bien se puede deducir directamente a partir de esta.

Criptografia

Es la herramienta que nos permite evitar que alguien intercepte, manipule los datos transmitidos.

Autenticacion de entidad

Se utiliza cuando en una comunicacion una de las partes quiere asegurarse de la identidad de la otra.

VPN

Protocolos que pueden ser utilizados para establecer los túneles.
Túneles a nivel de enlace
Túneles a nivel de red
Es una red privada virtual(VPN) es una configuracion que combina el uso de dos tipos de tecnologias.
Tecnologias de encapsulamiento de protocolos
Tecnologias de seguridad