Redes
Seguridad
Transmisión de datos y redes de ordenadores
Seguridad
Aspectos de la seguridad en redes
Ataques
Ataques (activos y pasivos)
Criptografía
Criptografía
Criptografía de clave secreta
Criptografía
Criptografía de clave pública
Funciones hash, firmas digitales y certificados
Autentificación
Comunicaciones seguras en Internet
Cortafuegos
Cortafuegos
RedesRedes privadas virtuales
Seguridad
Seguridad en redes inalámbricas 802.11
Seguridad
Seguridad en Internet: IPSec & SSL/TLS
Seguridad
Seguridad en las aplicaciones de Internet (correo electrónico y web)
Apéndice: Intercambio de claves
1
Seguridad:
Seguridad: Motivación
Motivos por los que alguien
podría causar problemas de seguridad:
2
Seguridad: Aspectos
Aspectos por los quese necesita seguridad:
Privacidad
Privacidad de la información (p.ej. evitar intrusos).
intrusos).
Libertad
Libertad de expresión.
Derechos
Derechos de autor (copyright).
Autentificación
Autentificación (origen y destino fiables).
fiables).
Integridad
Integridad
(el mensaje ha de recibirse tal como se originó).
originó).
No
No repudiación
(una vez enviado un mensaje, el usuariono puede
negar su autoría, p.ej. transacciones comerciales).
comerciales).
3
Seguridad
Seguridad
SEGURIDAD
=
Confidencialidad
+
Integridad
+
Disponibilidad
+
Autentificación
4
Seguridad: Ataques
Riesgos (amenazas)
Identificación
Identificación de vulnerabilidades
5
Seguridad:
Seguridad: Ataques
Ataques pasivos
Difíciles de detectar,
si bien pueden tomarsemedidas preventivas.
Escuchas
Escuchas [eavesdropping]
Objetivo:
Objetivo: Obtener información.
Mecanismo:
Mecanismo: Análisis del tráfico
(frecuencia y naturaleza de los mensajes).
vg:
vg:
Sniffers, scanners, crackers…
6
Seguridad: Ataques
Ataques activos
“Fáciles” de detectar, aunque difíciles de prevenir:
Masquerading
Masquerading = Spoofing
(pretender ser quien no se es)
vg:vg:
Direcciones IP (DNS),
números de secuencias (TCP),
ataques por repetición [replay],
[replay],
MIM [Man in the Middle]…
Middle]…
7
Seguridad:
Seguridad: Ataques
Ataques activos
“Fáciles” de detectar, aunque difíciles de prevenir:
Alteración
Alteración de datos
vg:
WWW
Denegación
Denegación de servicio [denial of service]
service]
vg:
vg:
Ping-of-death, smurf,spam, DDoS (TCP SYN)...
Ping-ofsmurf,
SYN)...
Ingeniería
Ingeniería social
8
Seguridad: “Malware”
Virus
Virus
Gusanos worms]
Gusanos [worms]
Caballos
Caballos de Troya
Puertas
Puertas traseras [trap doors]
[trap doors]
Bombas
Bombas lógicas
9
Criptografía
Criptografía
Sistema criptográfico de clave secreta.
10
Criptografía
Ejemplo: Cifrado por transposición
11Criptografía
Criptografía
Posibles ataques:
ataques:
Criptoanálisis
Criptoanálisis (basado en el conocimiento de los
algoritmos
algoritmos de cifrado y de las características generales
de
de los mensajes).
Fuerza
Fuerza bruta (se analizan todas las posibilidades
(se
hasta que se consiga algo).
algo).
12
Criptografía de clave secreta
Requisito:
Aunque sea conocido elalgoritmo de cifrado,
debe ser difícil descifrar el mensaje
(aun disponiendo de muchos textos cifrados).
13
Criptografía
Criptografía de clave secreta
Algoritmos de cifrado en bloque
Bloques de texto de tamaño fijo ⇒ Bloques de texto cifrado.
Modo
Modo ECB [Electronic Code Book]
[Electronic
Book]
Modo
Modo CBC [Cipher Block Chaining]:
[Cipher
Chaining]:
Cifrado
Cifrado conencadenamiento
14
Criptografía de clave secreta
Algoritmos de cifrado en bloque
Bloques de texto de tamaño fijo ⇒ Bloques de texto cifrado.
Modo
Modo CF [Cipher Feedback]: Cifrado con realimentación
[Cipher Feedback]:
Modo
Modo SC [Stream Cipher]
15
Criptografía
Criptografía de clave secreta
16
Criptografía de clave secreta
DES [Data Encryption Standard], estándar...
Regístrate para leer el documento completo.