Manual
distribuidos
1. Introducción
2. Amenazas y ataques
3. Políticas de seguridad
4. Mecanismos de seguridad
5. Ejemplo de servicio de seguridad: Kerberos
Bibliografía:[COU05] Cap. 7
[TAN02] Cap. 8
1 Introducción
• Políticas de seguridad: establecen límites
definidos en la compartición de recursos.
Independientes de la tecnología.
• Mecanismos de seguridad: cómose
implementan las políticas. Conjunto de
técnicas dependientes de la tecnología.
2 Amenazas y ataques
Amenazas (Pfleeger, 1997)
• Intercepción. Escucha de mensajes, ...
• Interrupción.Retardo de mensajes, denegación del
servicio, ...
• Modificación. Alteración o corrupción de mensajes, ...
• Fabricación. Suplantación de identidad, ...
3 Políticas de seguridad
• Confidencialidad– La información estará disponible sólo para los
sujetos autorizados.
• Integridad
– Las modificaciones de la información sólo se
realizarán por los sujetos autorizados.
4 Mecanismos deseguridad
• Cifrado
– Simétrico (clave secreta)
– Asimétrico (par de claves pública y privada)
• Autenticación
– Passwords
– Protocolos de reto-respuesta.
• Autorización
– Listas de controlde accesos, Credenciales
– Firewalls
• Auditoría
– Mantenimiento y análisis de trazas (logs)
Cifrado [TAN02]
• Intruders and eavesdroppers in
communication.
Autenticación [TAN02]Protocolos de reto-respuesta
Authentication based on a shared secret key.
Autorización [TAN02]
Firewalls
A common implementation of a firewall.
5 Kerberos
• Incluye mecanismos deautenticación y
otras herramientas de seguridad.
• Desarrollado en el MIT, años 80.
• Uso muy extendido en la actualidad (DCE,
NFS, AFS-3, Windows2000).
• Existe versión de código fuente disponible(www.mit.edu).
5 Kerberos
Servicios
• Un Key Distribution Centre con dos
servicios:
– Servicio de autenticación (AS). Autentica a
los clientes en el login y expide tickets para el
acceso al TGS....
Regístrate para leer el documento completo.