Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Contenido
1. Introducción
1. Red de comunicaciones
2. Modelo OSI
3. Arquitectura TCP/IP
4. Algoritmos criptográficos
2. Estándares de cifrado utilizados en los protocolos
1. IPSec
2. VPN
3. SSH
4. SSL
5. SET
6. S-MIME
7. S-HTTP
8. WEP
1
Modelo OSI
El cifrado puede
7 Aplicación
establecerse a varios
6 Presentación niveles:
5 Sesión * físico (protección física),
4 Transporte * de enlace
3 Red * de red
2 Enlace de Datos * de transporte ( IPSec),
1 Física * de comunicación entre
procesos (ssl, pct) y,
* de aplicación (correo
electrónico, s-http, secure
electronic payment protocol)
2
Estándares de cifrado utilizados en
los protocolos
Protocolo Propósito
CyberCash Transacciones electrónicas
DNSSEC Sistema de nombre dominio
IPSec Encriptación a nivel de paquetes
PCT Encriptación a nivel TCP/IP
PGP Correo electrónico
S-MIME Correo electrónico
S-HTTP Navegación Web
Secure RFC Llamadas remotas de procedimiento
SET Transacciones electrónicas
SSL Encriptación a nivel TCP/IP
SSH Inicio de sesión remoto
TLS Encriptación a nivel TCP/IP
3
• Protocolos de red
– Aumentando el protocolo IP: IPSec, que permite cifrado y
autentificación.
• Librerías de programación
–Independientes del protocolo de aplicación: SSL, TLS (sobre los
BSD Sockets), que permiten cifrado y autentificación.
• Aplicación
– Dependientes del protocolo y la aplicación
SSH (inicialmente, sobre Telnet),
S-MIME(correo),
S-HTTP que permiten cifrado y autentificación.
SOCKS (sobre los BSD Sockets), que permite autentificación y control de
acceso localizado en los firewalls
IPSec
Ampliación de IP, diseñada para funcionar de modo transparente
en redes existentes.
4
Características de IPSec
Las características principales de IPSec:
5
VPN
Una VPN (Virtual Private Network) es un sistema de
seguridad para redes, donde todos los usuarios
pertenecientes a una misma VPN parecen estar en el
mismo segmento de red, aún cuando éstos puedan
estar distribuidos por otras redes locales
intercomunicadas a través de redes públicas
Es una red privada y segura actuando sobre red pública y
no segura. Proporciona un túnel IP cifrado y/o
encapsulado a través de Internet
Aplicación de la VPN
6
Se definen protocolos en dos niveles:
· Nivel 2 (OSI)
– PPTP (Point-to-Point Tunneling Protocol). Mala
reputación en seguridad.
– L2F (Layer 2 Forwarding).Carece de cifrado de datos.
– L2TP (Layer 2 Tunneling Protocol). No posee cifrado o
autentificación por paquete.
· Nivel 3 (OSI)
– IPSec. Permite seleccionar protocolos de seguridad,
los algoritmos que se van a utilizar y las claves
requeridas para dar estos servicios.
Los servicios de seguridad que proporciona: control
de acceso, integridad, autentificación del origen de los
datos, y confidencialidad.
Es un estándar dentro de IPv6 y adaptado para
IPv4.
7
SSH
Ü Secure Shell (SSH) - línea de comandos segura de la capa de
aplicación.
Inicialmente para evitar el paso de passwords en las conexiones de
Telnet.
Se puede emplear en modo túnel para cualquier protocolo TCP. Es un
sustituto de los protocolos “r” (por ejemplo rsh, rcp, rlogin).
8
SSL (Secure Socket Layer)
Ü Protocolo de propósito general que permite enviar
información cifrada a través de Internet.
Integrado en 1994 en el Netscape Navigator para una
comunicación segura entre el cliente y el servidor sobre una
red abierta tal como Internet.
Versiones en uso 2.0 y 3.0, pero la versión 3 fue utilizada en
las deliberaciones del TLS (Transport Layer Security) por el
Grupo de Trabajo del IETF.
La comunidad de desarrolladores de redes inalámbricas
están adaptando dicho protocolo a este entorno WTLS.
9
Suite Segurid Versiones Descripción
ad SSL
DES-CBC3-MD5 Muy alta v2.0, v3.0 Triple DES en modo CBC, hash MD5, llave de 168 bits.
DES-CBC3-SHA Muy alta v2.0, v3.0 Triple DES en modo CBC, hash SHA, llave de 168 bits.
RC4-MD5 Alta v2.0, v3.0 RC4, hash MD5, llave de 128 bits.
RC2-CBC-MD5 Alta v2.0, v3.0 RC2 en modo CBC, hash MD5, llave de 128 bits.
DES-CBC-MD5 Media v2.0, v3.0 DES en modo CBC, hash MD5, llave de 56 bits
DES-CBC-SHA Media v2.0, v3.0 DES en modo CBC, hash SHA, llave de 56 bits
Exp-DES-CBC-SHA Baja v3.0 DES en modo CBC, hash MD5, llave de 40 bits
Exp-RC4-MD5 Baja v2.0, v3.0 Exportar grado RC4, hash MD5, llave de 40 bits
Exp-RC2-CBC- Baja v2.0, v3.0 Exportar grado RC2 en modo CBC, hash MD5, llave de 40
MD5 bits
Null-MD5 N/A v2.0, v3.0 No hay cifrado, hash MD5 , sólo autentificación.
10
SET (Secure Electronics Transactions)
Es un protocolo criptográfico desarrollado por Visa, Mastercard,
Netscape y Microsoft. A diferencia de SSL, SET es altamente
específico. Puede usarse sólo para transacciones seguras de
tarjetas de crédito y débito entre clientes y comerciantes. A un
bajo nivel, el protocolo SET da los siguientes servicios
esenciales:
· Autentificación
· Confidencialidad
· Integridad del Mensaje
· Linkage: SET permite que un mensaje enviado a una parte contenga un
attachment (adjunto) que puede ser leído sólo por otro. Linkage permite a la
primera parte verificar que el attachment es correcto, sin poder leer el
contenido del attachment.
S-MIME
Ü Añade firmas digitales y cifrado. Usa cifrado simétrico:
RC2, RC5, DES y Triple DES; cifrado asimétrico: RSA;
funciones de mezcla: SHA-1, Requiere el uso de
certificados digitales X.509.
11
S-HTTP
Es una extensión de http para enviar la información
cifrada, permite cifrado y firmas digitales, donde el
cifrado se realiza a nivel de aplicación.
Es anterior a SSL, no se encuentra implementado en los
navegadores de Microsoft y Netscape, ni ha
conseguido imponerse de forma masiva.
SSL diseñado para establecer una conexión segura entre
dos computadoras, S-HTTP es diseñado para enviar en
forma segura mensajes individuales.
Protocolo WEP
El objetivo principal de WEP es proteger la
confidencialidad de los datos de los usuarios de
escuchas indeseadas.
Es parte de un estándar internacional; ha sido
integrado por los fabricantes en sus dispositivos
802.11 y hoy día su uso es común.
12
WEP no consigue alcanzar sus objetivos de seguridad. A pesar de
emplear el conocido y pretendidamente seguro cifrado RC4.
WEP adolece de varias vulnerabilidades severas de seguridad.
Estas vulnerabilidades dan lugar a cierto número de ataques,
tanto activos como pasivos, que permiten escuchar y alterar
conexiones inalámbricas.
13
Ü FIN
14