Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. JAVIER ECHAIZ.

Slides:



Advertisements
Presentaciones similares
Dirección IP - Características
Advertisements

Protocolos de Inter-red
Certificados X.509 Federico García
Capa 6 Capa de Presentación
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
SEGURIDAD EN REDES DE DATOS
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Comunicación por la red Fundamentos.
Curso de Seguridad Informática
CLASE 3 SOFTWARE DEL MICROPROCESADOR
Conceptos sobre firma y certificados digitales
PAGO DE LIQUIDACIONES ADUANERAS MEDIANTE VOLANTE ELECTRONICO DE PAGO
PROTOCOLO SEGURO HTTPS
- Firma digital y cifrado de mensajes.
Phone2Wave-Server Manual de Operación.
PROCESO DE CONTRATACIÓN 1 Ventanas en Cif-KM Proceso contratación de obra
PROTOCOLOS Y ESTANDARES DE RED
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
Kerberos Servicio de autentificación desarrollado en el Massachusetts Institute of Technology (MIT) Perro de tres cabezas y cola de serpiente según mitología.
Redes I Unidad 7.
M.C.E. Ana María Felipe Redondo
Seguridad de redes empresariales
Servidores de claves públicas Revocar un par de claves
CULENDARIO 2007 Para los Patanes.
Enrutamiento con un protocolo de Link-State
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
Técnicas de cifrado. Clave publica y clave privada
Conceptos y protocolos de enrutamiento. Capítulo 7
Seguridad del protocolo HTTP
Aspectos básicos de networking: Clase 5
1 Correo Electrónico TALLER DE ALFABETIZACIÓN DIGITAL.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Desarrollo e implementación de un prototipo de Notaría Digital
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Correo electrónico Internet
Criptografía y Seguridad en Comunicaciones. Amenazas a la seguridad Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.
Seguridad en Internet.
Firma digital Madeleine Zambrano.
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática PGP (Pretty Good Privacy) Herramienta que.
La seguridad en la red 1. Necesidad de la seguridad.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
OpenSSL Gonzalo Ojeda Figueroa. 2 Introducción  OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL).  Su principal.
¿Qué es esto? / /
Tema 2 – Implantación de mecanismos de seguridad activa
PROTOCOLO SSL ERIKA JAZMÍN GUERRERO BARAJAS MÓNICA ELIZABETH VÉLEZ LUNA.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
VERONICA TAPIA ALVARADO
Seguridad del protocolo HTTP:
File Transfer Protocol.
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Alumnos: Careaga Moya Josué Antonio Gallegos Marroquín Jesús Alberto Gómez Tepox Roberto Iván Sevilla García Jorge.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
Capítulo 8 Seguridad en Redes:
Transcripción de la presentación:

Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. JAVIER ECHAIZ

Seguridad en Sistemas: Privacidad en s 2 Análisis de Tráfico (1) Existen pocos atacantes interesados en este tipo de ataque. Además veremos que existen defensas simples de implementar. Un atacante puede interceptar todos los mensajes que circulan por la red y determinar quién se comunica frecuentemente con quién. Esto puede ser suficiente para obtener información relevante sin siquiera inclusive conocer los mensajes. Ej. Solución standard y trivial: Introducción de mensajes espúreos.Degrada red. Problema: covert channels.

Seguridad en Sistemas: Privacidad en s 3 Análisis de Tráfico (2) Pad Traffic Un administrador puede desanimar a un atacante que se encuentra monitoreando los mensajes en la red agregando ruido mediante la inserción de mensajes aleatorios a todos los nodos de la red. El nodo destino debe ser capaz de descartar los mensajes falsos... pero esto también lo puede hacer el atacante. El problema de los covert channels sigue estando presente.

Seguridad en Sistemas: Privacidad en s 4 Análisis de Tráfico (3) Control de Ruteo Para controlar los covert channels un administrador puede hacer ruteo activo en su red. Si por ejemplo el covert channel era 1 para un mensaje de A a B y 0 para un mensaje de A a C, el administrador puede rutear un mensaje de A a C (0) por B (A-B (1) y B-C (sin valor)). Otra posibilidad es retardar o rutear mal algunos mensajes alterando la secuencia de mensajes, destruyendo el tráfico normal.

Seguridad en Sistemas: Privacidad en s 5 Integridad de los Datos La integridad de los datos en la red es también vulnerable. Dicha integridad depende de: generación correcta de los datos, correcto almacenamiento y transmisión. Asumimos OK Protocolos Las comunicaciones de red emplean protocolos para asegurar comunicaciones confiables. El protocolo debe detectar mensajes duplicados, incompletos, modificados y fuera de orden. Encripción en capa link protege número de secuencia.

Seguridad en Sistemas: Privacidad en s 6 Integridad: Protocolos Protocolos Checksums Paridad Códigos detectores/correctores sofisticados Firmas digitales Intermediario

Seguridad en Sistemas: Privacidad en s 7 Resumen de Técnicas de Control en Redes Encripción Control de Acceso Autentificación de usuarios Autentificación en sistemas distribuidos Control de tráfico Integridad de datos

Seguridad en Sistemas: Privacidad en s 9 Privacidad en s Estos s mejorados brindan: confidencialidad integridad autenticidad Se combinan técnicas de encripción, protocolos y controles de integridad para proteger s.

Seguridad en Sistemas: Privacidad en s 10 Requerimientos y Soluciones (1) Amenazas sobre los s: Intercepción (confidencialidad) Intercepción (bloqueo de entrega) Intercepción y replay Modificación de contenido Modificación de origen Falsificación de contenido (por alguien del exterior) Falsificación de origen (por alguien del exterior) Falsificación de contenido (por el destinatario) Falsificación de origen (por el destinatario) Interrupción en el servicio de transmisión de s

Seguridad en Sistemas: Privacidad en s 11 Requerimientos y Soluciones (2) Las rupturas a la confidencialidad y la falsificación de contenidos usualmente se previene con encripción. La encripción también puede ayudar a evitar ataques de replay si cada mensaje contiene algo único (número de secuencia) que se encripta junto con el mensaje. La criptografía simétrica no nos sirve para proteger contra falsificación por parte del receptor, pues el receptor y el emisor compartirían la misma clave. Sin embargo los esquemas de clave pública le permiten al receptor desencriptar pero no encriptar. Los s viajan por puntos de la red que no controlamos por lo que es virtualmente imposible para el emisor y receptor evitar bloqueo de entrega.

Seguridad en Sistemas: Privacidad en s 12 Pretty Good Privacy (PGP) Philip R. Zimmerman es el autor del PGP. PGP provee confidencialidad, integridad y autentificación. Puede ser utilizado como sistema de seguros o para almacenar archivos encriptados. ¿Por qué es el PGP tan popular? Se encuentra disponible para muchas plataformas. Basado en algoritmos conocidos y probados. Aplicabilidad de amplio espectro. No fue creado ni por el gobierno ni por organizaciones.

Seguridad en Sistemas: Privacidad en s 13 Descripción Operativa El PGP consta de 5 servicios: Autentificación Confidencialidad Compresión Compatibilidad ( ) Segmentación

Seguridad en Sistemas: Privacidad en s 14

Seguridad en Sistemas: Privacidad en s 15 Compresión PGP comprime el mensaje después de aplicar la firma pero antes de encriptar. La ubicación de la compresión es muy importante. Se utiliza ZIP como algoritmo de compresión.

Seguridad en Sistemas: Privacidad en s 16 Compatibilidad ( ) Se convierte el mensaje a Radix-64. Radix-64 alarga el mensaje en un 33%.

Seguridad en Sistemas: Privacidad en s 17 Segmentación y Reensamblado Se aplica como último paso del proceso, después de la conversión a Radix-64. En general la longitud del mensaje se restringe a octetos. Los mensajes más largos son segmentados automáticamente por el PGP. El receptor elimina los headers de los s y reensambla todo el bloque antes de aplicar PGP.

Seguridad en Sistemas: Privacidad en s 18 Resumen de los servicios del PGP

Seguridad en Sistemas: Privacidad en s 19

Seguridad en Sistemas: Privacidad en s 20 Formato del mensaje PGP

Seguridad en Sistemas: Privacidad en s 21

Seguridad en Sistemas: Privacidad en s 22

Seguridad en Sistemas: Privacidad en s 23

Seguridad en Sistemas: Privacidad en s 24 Uso de la Confianza Campo key legitimacy Campo signature trust Campo owner trust

Seguridad en Sistemas: Privacidad en s 25 Uso de la Confianza (2)

Seguridad en Sistemas: Privacidad en s 26 Revocación de Claves Públicas El dueño envía un certificado de revocación de clave. Es un certificado de firma normal con un indicador de revocación. Se utiliza la clave privada correspondiente para firmar la revocación.

Seguridad en Sistemas: Privacidad en s 27 S/MIME Secure/Multipurpose Internet Mail Extension. Será probablemente el standard de la industria. PGP standard para seguridad en s personales.

Seguridad en Sistemas: Privacidad en s 28 SMTP (RFC 822) Simple Mail Transfer Protocol. Limitaciones de SMTP – No puede transmitir o tiene problemas con: archivos ejecutables/binarios (ej. imagen jpeg). caracteres no US, por ejemplo nuestras vocales acentuadas o ñ. problemas de traducción de ASCII a EBCDIC. líneas de más de n caracteres, n=72 de n=128.

Seguridad en Sistemas: Privacidad en s 29 Headers en MIME MIME-Version: debe ser 1.0 -> RFC 2045, RFC Content-Type: (application/word). Content-Transfer-Encoding: indica como se codificó el mensaje (radix-64) Content-ID: string que identifica unívocamente el tipo de contenido. Content Description: necesario cuando el contenido no es legible (e.g., mpeg).

Seguridad en Sistemas: Privacidad en s 30 Funcionalidad de S/MIME Enveloped Data: se encripta el contenido y las claves de sesión para uno o más receptores. Signed Data: el MD (Message Digest) se encripta con la clave privada del emisor. Se convierte a radix-64. Clear-Signed Data: se firma pero no se encripta el mensaje. Signed and Enveloped Data: varias formas de encriptar y firmar.

Seguridad en Sistemas: Privacidad en s 31 Algoritmos en S/MIME Message Digesting: SHA-1 y MD5 Digital Signatures: DSS Secret-Key Encryption: Triple-DES, RC2/40 (exportable). Public-Private Key Encryption: RSA con claves de entre 512 y 1024 bit y Diffie-Hellman para claves de sesión.

Seguridad en Sistemas: Privacidad en s 32 Key-Management en S/MIME S/MIME usa Certificados de Clave Pública X.509 versión 3 firmado por una CA (Certification Authority). Funciones: –Key Generation - Diffie-Hellman, DSS y pares de claves RSA. –Registration - las claves públicas deben registrarse en una CA para recibir un certificado de clave pública X.509. –Certificate Storage - Local (como en una aplicación browser) para diferentes servicios. –Signed and Enveloped Data – Varias formas de encriptar y firmar.

Seguridad en Sistemas: Privacidad en s 33 Ejemplo de CA Ejemplo: Verisign ( –Class-1: la dirección de del comprador se verifica enviándole información vital. –Class-2: también se verifica la dirección postal. –Class-3: el comprador debe apersonarse, o enviar documentos firmados por un escribano.