Seguridad en redes
Seguridad en Redes
8-1
Chapter 8: Seguridad en redes
Objetivos: v Entender los principios de la seguridad en redes:
§ criptografia y sus muchos usos mas allá de la confidencialidad § Autentificación § Integridad de mensajes
v Seguridad
en la práctica:
§ Cortafuegos y sistemas de detección de intrusiones § Seguridad en los niveles deaplicaciónn, transporte, red y enlace de datos.
Seguridad en Redes 8-2
Capítulo 8
8.1 ¿Qué es seguridad en la red? 8.2 Principios de criptografia 8.3 Integridad de mensajes 8.4 Correo electrónico seguro 8.5 Conexiones TCP seguras: SSL 8.6 Seguridad de nivel de red: IPsec 8.7 Redes inalámbricas seguras 8.8 Seguridad operacional: cortafuegos e IDS
Seguridad en Redes 8-3
SSL: SecureSockets Layer
v Protocolo
extendido
de seguridad muy
v Objetivos
§ Funciona en casi todos los navegadores y servidores web § https § Se trasfieren miles de millones de € sobre SSL v Diseño
original:
§ Netscape, 1993
v variante
-TLS: transport layer security, RFC 2246 v Proporciona:
§ confidencialidad § integridad § autentificación
§ e-comercio § cifrado(especialmente para tarjetas de crédito) § Autentificación servidor web § Autentificación opcional del cliente § Inconvenientes mínimos para hacer compras y negocios
originales:
v Disponible
para todas las aplicaciones TCP
§ secure socket interface
Seguridad en Redes
8-4
SSL y TCP/IP
Aplicación TCP IP Aplicación normal Aplicación SSL TCP IP Aplicación con SSL
• SSL proporciona un API a las aplicaciones • Librerias/clases SSL para C y Java ampliamente disponibles
Seguridad en Redes
8-5
parecido a lo que hace PGP:
m
H( )
.
KA -
KA( )
.
KA(H(m))
-
KS
+
m KS
KS( )
.
KB( ) K+ B
+
.
+
KB(KS )
Internet
+
v Pero
enviando series de bytes y datos interactivos v Establece conjunto de clavessecretas en la conexión v Espera intercambio certificado como parte del protocolo: v Fase de acuerdo
Seguridad en Redes 8-6
SSL “Simplificado”: canal simple y seguro
v Acuerdo:
Alicia y Bob utilizan sus certificados y claves privadas para autentificarse mútuamente e intercambiar una clave compartida secreta MS. v Deducción de claves: Alicia y Bob utilizan MS para generar un conjunto declaves v Transferencia de datos: Los datos se dividen en una serie de registros v Cierre de conexión: La conexión se cierra de forma segura con mensajes específicos
Seguridad en Redes 8-7
SSL “Simplificado”: acuerdo sencillo
hola
certificado
KB +(MS) = EMS
v MS
= master secret v EMS = encrypted master secret
Seguridad en Redes
8-8
SSL “Simplificado”: deducción declaves
v
No es adecuado utilizar la misma clave para operaciones criptográficas distintas
§ Utilizamos claves diferentes para comprobación de integridad (message authentication code (MAC)) y cifrado
v
Cuatro claves:
§ § § §
v
Claves generadas a partir de la key derivation function (KDF)
Kc = clave de cifrado para datos del cliente al servidor Mc = clave MACpara datos del cliente al servidor Ks = clave de cifrado para datos del servidor al cliente Ms = clave MAC para datos del servidor al cliente
§ Utiliza la MS y (posiblemente) datos adicionales para crear las claves
Seguridad en Redes 8-9
SSL “Simplificado”: envío de datos
v
¿por qué no ciframos los datos en un flujo contínuo, comoTCP?
v
Para resolverlo, dividimos el flujo enregistros
§ ¿Donde pondríamos el MAC? Si está al final, no comprobamos integridad hasta que han llegado los datos totalmente. § Con mensajeria instantánea ¿cómo podemos comprobar integridad de todos los datos antes de mostrarlos? § Cada registro lleva un MAC § Receptor puede comprobar cada registro según llega § Utiliza registros de longitud variable Long. datos
v
Problema:...
Regístrate para leer el documento completo.