Intermediario

Páginas: 5 (1033 palabras) Publicado: 12 de diciembre de 2013
Resguardo Contra Intermediarios
Resguardar la comunicación entre el servicio y el usuario. Entre los ataques más
conocidos están: Violación de Confidencialidad, Violación de Integridad, Ataques de
Repetición e Intermediario (“Man In The Middle Attack”), que es el tema a tratar.
Intermediario (“Man In The Middle Attack”): Este tipo de ataques es conocido
como “Hombre en el medio”, por su modode operación. En este caso, el atacante
intercepta el mensaje original enviado por el emisor, emitiendo otro distinto que envía al
destinatario original, capturando al mismo tiempo la respuesta de éste, para finalmente
enviar una respuesta modificada. De esta manera, logra engañar a ambas entidades
involucradas creando la ilusión de que todo se encuentra en orden, manipulando la
informacióna su conveniencia.

Para poder explicar de qué forma se logra seguridad frente a este ataque, viéndolo paso a
paso, vamos a ir tras algún ejemplo o historia que logre explicar de mejor manera estas
soluciones.
Nuestros personajes:
- A: Una experta pastelera e inventora de recetas.
- R: Un hábil vendedor, dueño de pastelería.
- C: Un no tan experto y algo envidioso pastelero.
Lascircunstancias:
-A Es muy amiga de R.
-R Es dueño de la famosa pastelería “Federico Santa María”.
-C Siempre ha sido la competencia de R.
Nuestro problema:
-A desea enviarle a R por correo una irresistible receta de pie, pero está segura que C
intentará robar la receta en el camino.
-Si C se roba la carta, y ésta nunca llega, R sabrá que C se la robó.
-C no quiere dar evidencia de que vio lareceta, así que engaña a los carteros, sólo para
poder abrir la carta, ver la receta y copiarla.
¿Qué puede hacer A?

-Recurrir a un sistema llamado criptosistema simétrico o de llave simétrica.
Algoritmo de cifrado simétrico: Aquel donde se usa la misma clave para cifrar y descifrar
un documento.

Un nuevo problema:
-C interviene el teléfono de R y escucha la clave secreta que usan R y A.¿Pueden enviarse la receta sin necesidad de intercambiar una clave?
-Sí, ahora usarán un sistema llamado criptosistema asimétrico o de llave pública.

Algoritmo de cifrado asimétrico:
Aquel donde,
Dados un par de claves A y B,
Es posible cifrar con una clave
Y descifrar con otra.
Estas llaves:
-Son generadas al mismo tiempo a través de algoritmos especiales.
-Dependen una de la otra (a cadallave le corresponde una, y sólo una hermana).
-No se puede (¡en la práctica!) averiguar una a partir de la otra.
A y R eligen, cada uno, dos llaves: arbitrariamente llamarán a una “llave privada “y a la
otra “llave publica”
-La llave pública es como el número de teléfono.
-La llave privada es como el número del cajero automático.

Más problemas:
-Ahora, C intercepta la carta en elcamino y envía a R una receta falsa, haciéndose pasar
por A.
-Por si fuera poco, A empieza a aburrirse y a negar que ella envía las recetas.
Algunas preguntas importantes:
1. ¿Cómo puede R estar seguro de que fue A quien envió la receta?
2. ¿Cómo puede R estar seguro de que C no modificó la receta en el camino?
Función de message digest: función matemática no reversible (sin inverso) que permitetomar un documento (archivo) y obtener un identificador más pequeño que el
documento, que “representa” al documento mismo, es una “huella digital” del
documento.

Un hash es a un documento lo que una huella digital es a una persona:
-Si tengo un modelo de huella digital (previo) de la persona, y tengo a la persona delante,
puedo comparar y deducir si la persona es o no la dueña de lahuella.
-A partir de una huella digital, no puedo reconstruir a una persona completa.
Por tanto:
-“Si tengo un hash (previo) y tengo el documento del que (supuestamente) fue generado,
puedo comparar y deducir si fue o no generado a partir del documento.”
-“A partir del hash, no puedo reconstruir el documento completo.”

Algunos problemas anteriores están resueltos (C no puede modificar la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Intermediarios
  • intermediarios
  • Intermediario
  • Intermediarios
  • Intermediarios
  • El intermediario
  • Intermediarios
  • Intermediarios

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS