Seguridad en redes

Solo disponible en BuenasTareas
  • Páginas : 20 (4752 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de marzo de 2012
Leer documento completo
Vista previa del texto
Capítulo 8 Seguridad en redes


Seguridad en Redes

8-1

Chapter 8: Seguridad en redes
Objetivos: v  Entender los principios de la seguridad en redes:
§  criptografia y sus muchos usos mas allá de la confidencialidad §  Autentificación §  Integridad de mensajes
v  Seguridad

en la práctica:

§  Cortafuegos y sistemas de detección de intrusiones §  Seguridad en los niveles deaplicaciónn, transporte, red y enlace de datos.
Seguridad en Redes 8-2

Capítulo 8
8.1 ¿Qué es seguridad en la red? 8.2 Principios de criptografia 8.3 Integridad de mensajes 8.4 Correo electrónico seguro 8.5 Conexiones TCP seguras: SSL 8.6 Seguridad de nivel de red: IPsec 8.7 Redes inalámbricas seguras 8.8 Seguridad operacional: cortafuegos e IDS
Seguridad en Redes 8-3

SSL: SecureSockets Layer
v Protocolo

extendido

de seguridad muy

v Objetivos

§  Funciona en casi todos los navegadores y servidores web §  https §  Se trasfieren miles de millones de € sobre SSL v Diseño

original:

§  Netscape, 1993
v variante

-TLS: transport layer security, RFC 2246 v Proporciona:
§  confidencialidad §  integridad §  autentificación

§  e-comercio §  cifrado(especialmente para tarjetas de crédito) §  Autentificación servidor web §  Autentificación opcional del cliente §  Inconvenientes mínimos para hacer compras y negocios

originales:

v Disponible

para todas las aplicaciones TCP
§  secure socket interface

Seguridad en Redes

8-4

SSL y TCP/IP
Aplicación TCP IP Aplicación normal Aplicación SSL TCP IP Aplicación con SSL

• SSL proporciona un API a las aplicaciones •  Librerias/clases SSL para C y Java ampliamente disponibles

Seguridad en Redes

8-5

parecido a lo que hace PGP:
m
H( )

.

KA -

KA( )

.

KA(H(m))

-

KS

+
m KS

KS( )

.

KB( ) K+ B

+

.

+
KB(KS )

Internet

+

v Pero

enviando series de bytes y datos interactivos v Establece conjunto de clavessecretas en la conexión v Espera intercambio certificado como parte del protocolo: v  Fase de acuerdo
Seguridad en Redes 8-6

SSL “Simplificado”: canal simple y seguro
v  Acuerdo:

Alicia y Bob utilizan sus certificados y claves privadas para autentificarse mútuamente e intercambiar una clave compartida secreta MS. v  Deducción de claves: Alicia y Bob utilizan MS para generar un conjunto declaves v  Transferencia de datos: Los datos se dividen en una serie de registros v  Cierre de conexión: La conexión se cierra de forma segura con mensajes específicos
Seguridad en Redes 8-7

SSL “Simplificado”: acuerdo sencillo
hola

certificado
KB +(MS) = EMS

v  MS

= master secret v  EMS = encrypted master secret

Seguridad en Redes

8-8

SSL “Simplificado”: deducción declaves
v 

No es adecuado utilizar la misma clave para operaciones criptográficas distintas
§  Utilizamos claves diferentes para comprobación de integridad (message authentication code (MAC)) y cifrado

v 

Cuatro claves:
§  §  §  § 

v 

Claves generadas a partir de la key derivation function (KDF)

Kc = clave de cifrado para datos del cliente al servidor Mc = clave MACpara datos del cliente al servidor Ks = clave de cifrado para datos del servidor al cliente Ms = clave MAC para datos del servidor al cliente

§  Utiliza la MS y (posiblemente) datos adicionales para crear las claves
Seguridad en Redes 8-9

SSL “Simplificado”: envío de datos
v 

¿por qué no ciframos los datos en un flujo contínuo, comoTCP?

v 

Para resolverlo, dividimos el flujo enregistros

§  ¿Donde pondríamos el MAC? Si está al final, no comprobamos integridad hasta que han llegado los datos totalmente. §  Con mensajeria instantánea ¿cómo podemos comprobar integridad de todos los datos antes de mostrarlos? §  Cada registro lleva un MAC §  Receptor puede comprobar cada registro según llega §  Utiliza registros de longitud variable Long. datos

v 

Problema:...
tracking img