Criptografia
Transparencias adaptadas del material del libro:
Redes de computadores: un enfoque descendente
basado en Internet, 2ª edición.
Jim Kurose, Keith RossCopyright 1996-2002.
J.F Kurose y K.W. Ross.
Todos los derechos reservados.
Objetivos de la seguridad informática
●
Confidencialidad
●
Disponibilidad
●
Integridad
●
Norepudio
¿Puede ayudarnos la criptografía a conseguir estos objetivos?
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa1.0: Alicia dice “Soy Alicia”¿Escenario de fallo?
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa1.0: Alicia dice “Soy Alicia”
En una red Roberto no
puede ver a Alicia
Gertrudissimplemente dice
que ella es Alicia
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP que
contiene sudirección IP origen
¿Escenario de fallo?
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP que
contiene sudirección IP origen
Gertrudis puede crear un
paquete falso con la
dirección IP de Alicia
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa3.0: Alicia dice“Soy Alicia” y envía su contraseña
secreta para demostrarlo
¿Escenario de fallo?
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa3.0: Alicia dice “SoyAlicia” y envía su contraseña
secreta para demostrarlo
Ataque de reproducción
(replay):
Gertrudis graba el mensaje de
Alicia y más tarde se lo
reproduce a Roberto
Autenticación
Objetivo:Roberto quiere que Alicia le demuestre su identidad
Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña
secreta encriptada para demostrarlo
¿Escenario de fallo?
Autenticación...
Regístrate para leer el documento completo.