8 Seguridad
Transmisión de datos y redes de ordenadores
Seguridad
Aspectos de la seguridad en redes
Ataques (activos y pasivos)
Criptografía
Criptografía de clave secreta
Criptografía de clave pública
Funciones hash, firmas digitales y certificados
Autentificación
Comunicaciones seguras en Internet
Cortafuegos
Redes privadas virtuales
Seguridad en redes inalámbricas 802.11
Seguridad en Internet:IPSec & SSL/TLS
Seguridad en las aplicaciones de Internet (correo electrónico y web)
Apéndice: Intercambio de claves
1
Seguridad: Motivación
Motivos por los que alguien
podría causar problemas de seguridad:
2
Seguridad: Aspectos
Aspectos por los que se necesita seguridad:
Privacidad de la información (p.ej. evitar intrusos).
intrusos).
Libertad de expresión.
Derechos de autor (copyright).(copyright).
Autentificación (origen y destino fiables).
fiables).
Integridad
(el mensaje ha de recibirse tal como se originó).
originó).
No repudiación
(una vez enviado un mensaje, el usuario no puede
negar su autoría, p.ej. transacciones comerciales).
comerciales).
3
Seguridad
SEGURIDAD
=
Confidencialidad
+
Integridad
+
Disponibilidad
+
Autentificación
4
Seguridad: Ataques
Riesgos (amenazas)Identificación de vulnerabilidades
5
Seguridad: Ataques
Ataques pasivos
Difíciles de detectar,
si bien pueden tomarse medidas preventivas.
Escuchas [eavesdropping
eavesdropping]]
Objetivo:: Obtener información.
Objetivo
Mecanismo:: Análisis del tráfico
Mecanismo
(frecuencia y naturaleza de los mensajes).
vg
vg::
Sniffers, scanners, crackers…
6
Seguridad: Ataques
Ataques activos
“Fáciles” dedetectar, aunque difíciles de prevenir:
Masquerading = Spoofing
(pretender ser quien no se es)
vg
vg::
Direcciones IP (DNS),
números de secuencias (TCP),
ataques por repetición [replay
[replay],
],
MIM [Man in the Middle]…
Middle]…
7
Seguridad: Ataques
Ataques activos
“Fáciles” de detectar, aunque difíciles de prevenir:
Alteración de datos
vg
vg::
WWW
Denegación de servicio [denial ofservice]
service]
vg
vg::
PingPing-ofof-death, smurf,
smurf, spam, DDoS (TCP SYN
SYN)...
)...
Ingeniería social
8
Seguridad: “Malware”
Virus
Gusanos [worms]
worms]
Caballos de Troya
Puertas traseras [[trap
trap doors
doors]]
Bombas lógicas
9
Criptografía
Sistema criptográfico de clave secreta.
10
Criptografía
Ejemplo: Cifrado por transposición
11
Criptografía
Posibles ataques:
ataques:Criptoanálisis (basado en el conocimiento de los
algoritmos de cifrado y de las características generales
de los mensajes).
Fuerza bruta (se analizan todas las posibilidades
hasta que se consiga algo).
algo).
12
Criptografía de clave secreta
Requisito:
Requisito:
Aunque sea conocido el algoritmo de cifrado,
debe ser difícil descifrar el mensaje
(aun disponiendo de muchos textos cifrados).
13Criptografía de clave secreta
Algoritmos de cifrado en bloque
Bloques de texto de tamaño fijo ⇒ Bloques de texto cifrado.
Modo ECB [Electronic
[Electronic Code Book]
Book]
Modo CBC [Cipher
[Cipher Block Chaining]:
Chaining]:
Cifrado con encadenamiento
14
Criptografía de clave secreta
Algoritmos de cifrado en bloque
Bloques de texto de tamaño fijo ⇒ Bloques de texto cifrado.
Modo CF [Cipher
[CipherFeedback]:
Feedback]: Cifrado con realimentación
Modo SC [Stream Cipher]
15
Criptografía de clave secreta
16
Criptografía de clave secreta
DES [Data Encryption Standard],
Standard], estándar USA
Bloques de 64 bits, clave de 56 bits (inseguro ¡desde 1998!)
1998!)
17
Criptografía de clave secreta
Triple DES [Data Encryption Standard]
ANSI X9.17 (1985): 168 bits de clave
18
Criptografía declave secreta
AES [Advanced Encryption Standard]
NIST (1997)
FIPS 197 (2001)
19
Criptografía de clave pública
Sistema asimétrico con dos claves:
20
Criptografía de clave pública
Requisitos:
Debe ser fácil crear un par (clave pública, clave privada).
Debe existir un algoritmo eficiente para cifrar el texto
usando una clave y descifrarlo usando la otra.
Debe dificultarse al máximo la...
Regístrate para leer el documento completo.