04 M04 Aplicaciones seguras
Xavier Perramon
© FUOC • P06/M2107/01772
Aplicaciones seguras
Índice
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
1.
El protocolo SSH . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1 Características del protocolo SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2 La capa de transporte SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.1
El protocolo de paquetes SSH . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.2
El protocolo de capa de transporte SSH . .. . . . . . . . . . . . . .
1.2.3
El protocolo de autenticación de usuario . . . . . . . . . . . . . . .
1.2.4
El protocolo de conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3 Ataques contra el protocolo SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4 Aplicaciones que utilizan el protocolo SSH . . . . . . . . . . . . . . . . . . .
6
6
8
9
11
13
14
17
192.
Correo electrónico seguro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1 Seguridad en el correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.1
Confidencialidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.2
Autenticación de mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.3Compatibilidad con los sistemas de correo no seguro . . .
2.2 S/MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.1
El formato PKCS #7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.2
Formato de los mensajes S/MIME . . . . . . . . . . . . . . . . . . . . .
2.2.3
Distribución de claves con S/MIME . . . . . . . . . . .. . . . . . . .
2.3 PGP y OpenPGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3.1
Formato de los mensajes PGP . . . . . . . . . . . . . . . . . . . . . . . . .
2.3.2
Distribución de claves PGP. . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3.3
El proceso de certificación PGP . . . . . . . . . . . . . . . . . . . . . . .
2.3.4
Integración dePGP con el correo electrónico . . . . . . . . . . .
21
23
23
25
26
27
28
33
37
39
40
44
45
46
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Actividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Ejercicios de autoevaluación . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Solucionario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 59
© FUOC • P06/M2107/01772
4
Introducción
En este módulo se describen aplicaciones que utilizan técnicas de seguridad
en las comunicaciones para proteger los datos intercambiados.
Un ejemplo de aplicaciones que hay que proteger son las que permiten establecer sesiones de trabajo interactivas con un servidor remoto. En la primera
parte delmódulo veremos una aplicación de este tipo, llamada SSH, que define su propio protocolo para que los datos de la aplicación se transmitan cifrados. El mismo protocolo proporciona también mecanismos de autenticación
del servidor frente al usuario, y del usuario frente al servidor. Como veremos, el protocolo SSH se puede utilizar para otras aplicaciones aparte de las
sesiones interactivas, ya que...
Regístrate para leer el documento completo.