realizată de Walter Corea 7 ani în urmă
211
Mai multe ca acesta
creat de diana fernanda ventura sanchez
creat de Julian David Mendoza Español
creat de Daryl Yalile Alvarez Sardón
creat de Jessica Moreno
Túneles a nivel de transporte
Túneles a nivel de enlace.
Túneles a nivel de red
VPN extranet
VPN de acceso remoto
VPN entre redes locales o intranets
Las tecnologías de encapsulamiento de protocolos que permiten que, en lugar de una conexión física dedicada para la red privada, se pueda utilizar una infraestructura de red pública, como Internet, para definir por encima de ella una red virtual.
Las tecnologías de seguridad que permiten la definición de una red privada, es decir, un medio de comunicación confidencial que no puede ser interceptado por usuarios ajenos a la red.
Modo túnel
Modo transporte
La autenticación de entidad
La autenticación de mensaje o autenticación de origen de datos
La firma de las dos partes anteriores.
El valor de la clave pública de este usuario
Una identificación de usuario como, por ejemplo, su nombre.
Algoritmos de clave pública
Ejemplos de algoritmos de clave pública
DSA (Digital Signature Algorithm)
ElGamal
Intercambio de claves Diffie-Hellman
se utilizan claves distintas para el cifrado y el descifrado. Una de ellas, la clave pública, se puede obtener fácilmente a partir de la otra, la clave privada, pero por el contrario es computacionalmente de muy difícil obtención la clave privada a partir de la clave pública.
Una función hash nos permite obtener una cadena de bits de longitud fija, relativamente corta, a partir de un mensaje de longitud arbitraria:H = h(M)
Modos de operación al cifrado en bloque.
OFB (Output Feedback)
CFB (Cipher Feedback)
CBC (Cipher Block Chaining)
ECB (Electronic Codebook)
Se utiliza el cifrado simétrico para proteger las comunicaciones, se puede escoger el algoritmo que sea más apropiado a las necesidades de cada aplicación: normalmente, a más seguridad menos velocidad de cifrado, y viceversa.
Ejemplos de algoritmos de cifrado en bloque
AES (Advanced Encryption Standard).
Triple DES.
DES (Data Encryption Standard).
En una cifra de bloque, el algoritmo de cifrado o descifrado se aplica separadamente a bloques de entrada de longitud fija b, y para cada uno de ellos el resultado es un bloque de la misma longitud.
La transposición:consiste en reordenar la información del texto en claro según un patrón determinado. Un ejemplo podría ser la formación grupos de cinco letras, incluidos los espacios en blanco, y rescribir cada grupo (1,2,3,4,5) en el orden(3,1,5,4,2):
sustitución: consiste en traducir cada grupo de bits de la entrada a otro, de acuerdo con una permutación determinada.
El funcionamiento de una cifrado en flujo consiste en la combinación de un texto en claro M con un texto de cifrado S que se obtiene a partir de la clave simétrica k. Para descifrar, sólo se requiere realizar la operación inversa con el texto cifrado y el mismo texto de cifrado S.
Repetición, eliminación o reordenación de paquetes.
Alteración de los paquetes.
Suplantación de servidor o cliente.
Lectura de los paquetes enviados por el cliente y servidor.
El protocolo de negociación SSL/TLS, también llamado protocolo de encajada de manos (Handshake Protocol), tiene por finalidad autenticar el cliente y/o el servidor, y acordar los algoritmos y claves que se utilizaran de forma segura, es decir, garantizando la confidencialidad y la integridad de la negociación.
La información que se intercambian cliente y servidor en una conexión SSL/
Extensibilidad
Eficiencia
Confidencialidad
Técnicas de clave pública
El reto se envía en claro y la respuesta es la firma del reto
El reto se manda cifrado con clave pública y la respuesta es el reto descifrado con la correspondiente clave privada.
Descifrado del reto
Firma del reto
Autenticación con función unidireccional
Autenticación mutua con números aleatorios
Autenticación con números aleatorios
Autenticación con marca de tiempo
Las firmas digitales, que se basan en la criptografía de clave pública
Los códigos de autenticación de mensaje o MAC, basados en claves simétricas.
Técnicas para dificultar los ataques de diccionario
Uso de passphrases
Añadir bits de sal a la codificación de las contraseñas
Añadir complejidad a la codificación de las contraseñas
Reglas para evitar contraseñas fáciles
Ocultar la lista de contraseñas codificadas
Lista de contraseñas codificadas
ista de contraseñas, en lugar de estar guardadas éstas en claro por pares (A,xA), cada una esté codificada con alguna transformación C de manera que no se pueda deducir su valor real. De este modo, la lista debe contener pares (A,C(xA))
Lista de contraseñas en claro
La manera más simple de comprobar una contraseña es que el verificador tenga una lista de las contraseñas asociadas a los usuarios
Autenticación de entidad
Contraseñas
Firmas digitales
Un código de autenticación de mensaje o MAC se obtiene con un algoritmo a que tiene dos entradas: un mensajeM de longitud arbitraria, y una clave secreta k compartida por el originador y el destinatario del mensaje. Como resultado da un código CMAC = a(k,M) de longitud fija. El algoritmo MAC debe garantizar que sea computacionalmente inviable encontrar un mensaje M = M que de el mismo código que M, y también obtener el código de un mensaje cualquiera sin conocer la clave.