Criptografi a y Seguridad en Comunicaciones
Seguridad en
Comunicaciones
Amenazas a la seguridad
Redes de comunicaciones actuales permiten la
conectividad de un gran número de usuarios.
Explosión de servicios que necesitan la
transmisión de datos por estas redes:
necesidad de protección de la información.
Se puede modelar el sistema como un flujo de
información desde una fuente (un fichero o
usuario) a un destino(otro fichero o usuario).
Amenazas a la seguridad
Interrupción
Parte del sistema queda
destruida o no disponible.
Destrucción hardware,
corte de una línea de
comunicación.
Intercepción
Una entidad no autorizada
accede a parte de la
información .
Pinchazo línea telefónica,
copia ilícita de ficheros,
intercepción vía radio
comunicaciones móviles.
Amenazas a la seguridad
ModificaciónUna entidad no autorizada
accede a parte de la
información y modifica su
contenido.
Alteración de ficheros de
datos, alteración de programas,
modificación de mensajes
trasmitidos por la red.
Fabricación
Una entidad no autorizada
envía mensajes haciéndose
pasar por un usuario legítimo.
Servicios de Seguridad
Confidencialidad
Requiere que la información sea accesible
únicamente por lasentidades autorizadas
(carta lacrada).
Autenticación
Requiere una identificación correcta del
origen del mensaje, asegurando que la
entidad no es falsa (huellas dactilares).
Integridad
Requiere que la información sólo pueda ser
modificada por las entidades autorizadas.
La modificación incluye escritura, cambio,
borrado, creación , etc… (tinta indeleble).
Servicios de Seguridad
No repudioRequiere que ni el emisor ni el receptor del
mensaje puedan negar la transmisión
(correo certificado).
Control de acceso
Requiere que el acceso a la información sea
controlado por el sistema destino (llaves y
cerrojos).
Mecanismos de
Seguridad
Intercambio de autenticación
Corrobora que una entidad, ya sea origen o
destino de la información, es la deseada.
Cifrado
Garantiza que lainformación no es inteligible
para individuos, entidades o procesos no
autorizados.
Integridad de datos
Implica el cifrado de una cadena comprimida
de datos a transmitir. Esto se envía al receptor
junto con los datos ordinarios. El receptor
repite la compresión y el cifrado de los datos y
compara el resultado obtenido con el que le
llega, para
verificar que no hayan sido modificados.
Mecanismosde
Seguridad
Firma digital
Cifrado, con una clave secreta del emisor,
de una cadena comprimida de datos que se
va a transferir. La firma digital se envía al
receptor junto con los datos ordinarios. Se
procesa en el receptor, para verificar su
integridad.
Control de acceso
Sólo aquellos usuarios autorizados acceden
a los recursos del sistema o a la red.
Mecanismos de
Seguridad
Tráfico derelleno
Consiste en enviar tráfico redundante junto con
los datos válidos para que el enemigo no sepa
si se está enviando información, ni qué
cantidad de datos útiles se está transfiriendo.
Control de encaminamiento
Permite enviar determinada información por
determinadas zonas consideradas clasificadas.
Asimismo posibilita solicitar otras rutas, en caso
que se detecten persistentesviolaciones de
integridad en una ruta determinada.
Sistemas Criptográficos
Función de un sistema criptográfico
Es el encargado de calcular el mensaje cifrado
C, a partir del mensaje en claro M y de la "clave
de cifrado"; y de realizar el proceso inverso, el
descifrado, y así determinar M a partir del
mensaje cifrado y la "clave de descifrado".
Claves iguales: Algoritmos simétricos
Clavesdiferentes: Algoritmos asimétricos
Algoritmos simétricos
Son los algoritmos más clásicos de encriptación. Utilizados
en redes comerciales desde el principio de los 70.
Se emplea la misma clave en las transformaciones de
cifrado y descifrado.
Dos sistemas A y B desean comunicarse de forma segura, y
mediante un proceso de distribución de claves, ambos
compartirán un conjunto de bits que...
Regístrate para leer el documento completo.