Seguretat en un mon tot IP

Slides:



Advertisements
Presentaciones similares
INTRODUCCIÓ A L’ELECTRÒNICA PRÀCTIQUES D’ELECTRÒNICA BÀSICA. I.E.S. ENRIC VALOR PEGO.
Advertisements

Técnicas de cifrado. Clave pública y clave privada:
Administració remota: SSH
PROTOCOLO SSL.
Barberà del Valles, 19 Novembre 2008
Sistema de gestió APPCC
TEMA3: Gestió de correu i agenda electrònica
Projecte Fi de Carrera Disseny i desenvolupament d’un esquema criptogràfic per gestionar de forma segura els historials mèdics dels pacients a través d’una.
Sistemes microinformàtics i xarxes
SIFARE: Sistema d’Informació Farmacèutica de Recepta Electrònica
TEMA1: Sistemes informàtics de l’empresa
Introducció i guia ràpida de l’aprovació de la despesa
Avantatges competitives
INTERNET i Correu Electrònic
IMPLANTACIÓ DE LES TECNOLOGIES DE LA INFORMACIÓ I COMUNICACIÓ A LA CIUTAT DE LLEIDA Anàlisi estadística - desembre 2000 IMPLANTACIÓ DE LES TIC A LA CIUTAT.
Ciències per al món contemporani
Implantació del protocol Inserqual en la fase d’acollida
Generacions de llocs web
Tema 3. Aplicacions de les TIC a l’educació.
uoc-domo CONTROL DOMÒTIC AMB ARDUINO UOC-DOMO
DISSENY D’UN SENSOR DE DADES MITJANÇANT BLUETOOTH
Les fraccions Sisè B curs
Telefonia IP – una realitat
Library and Information Science Abstract
Models de Qualitat 17 d’Octubre de 2017.
INSTITUT GUILLEM DE BERGUEDÀ
ANTECEDENTS El febrer de 2013 L’Hospitalet va iniciar un procés participatiu de reflexió estratègica amb la ciutadania per tal d’establir les bases de.
Tutorials Campus Virtual Càrrega automàtica d’alumnes
Recollida i ús de dades per al suport conductual en una escola
Sistemes operatius per a dispositius mòbils inalàmbrics - Symbian OS -
XARXES SOCIALS VIRTUALS
Publicar articles de recerca al
L’handbol a l’escola - Jornada de formació -
DISSENY GRÀFIC D’UN PORTAL DE TRANSPARÈNCIA PER AJUNTAMENTS
2014 Seu electrònica.
PROTOCOL MARC PER UNA INTERVENCIÓ COORDINADA CONTRA LA VIOLÈNCIA MASCLISTA Capítol 8: Sobre la protecció de dades personals ens els circuits territorials.
Ruben Balada Tripiana Informática
Publicació de la recerca al Dipòsit Digital de la UB
Virtual Private Networks (VPNs)
Jonathan Ceballos Rodriguez ( ) Zenón Perisé Alía ( )
LES XARXES LOCALS i els seus components.
Sistemes Operatius en mòbils inalàmbrics
Usos en seguretat de SmartCards
TEMA 2 XARXES LOCALS David Bermúdez 4tC Vanesa Elvira 4tB
Bluetooth i J2ME, una combinació inalàmbrica multi-plataforma
COM AJUDAR ELS NOSTRES FILLS EN LA TASCA EDUCATIVA
Llorenç Seguí capllonch 11 de juny de 2018
XARXES PRIVADES VIRTUALS ( VPNs )
Sistemes Analògics i Digitals
La imatge corporativa Una eina fonamental en l’actualitat
Les fraccions Sisè B curs
INTERNET XARXA: Quan un conjunt d’ordinadors estan connectats entre si per comunicar-se i compartir informació. TIPUS DE XARXES: LAN: Xarxa d’àrea local,
Passes a seguir per iniciar un nou curs acadèmic en el GestIB
Xavi Fabregat 4tA Karim Atsailali 4tA
Com s’han de signar electrònicament documents en format PDF?
Dipòsit Digital de la Universitat de Barcelona
Joan Marcel Duran Olive
SISTEMA DUNAR.
PROTOCOLS DE XARXA Regles i especificacions tècniques que han de seguir els dispositius connectats a la xarxa per poder comunicar-se El protocol més utilitzat.
Sistema de tramitació electrònica per tràmits de màquines recreatives i d’atzar Informació tècnica i de suport Juliol 2010.
CRAI: Unitat de Docència
Sistema de descàrrega d’aplicacions per a mòbils intel·ligents
Propostes de millora en el GIR
Seguretat en les comunicacions en un món tot IP
DEFINICIONS DEL TREBALL EN EQUIP
Projecte: Videojocs.cat
Gestió del coneixement
Presentació assignatura
COM FER UNA EXPOSICIÓ ORAL
Mobappi, un nou canal de promoció i comunicació
Transcripción de la presentación:

Seguretat en un mon tot IP J.Borràs, C.Molina

Introducció Cada cop hi ha més connectivitat basada en IP: LANs, Intranets, Mòbils (WAP)… Les xarxes de paquets introdueixen noves amenaces: Derivacions del tràfic: Escoltes furtives Redireccionaments Falsejaments: Introducció de paquets falsos Modificacions

Solucions Control d’accés: Protecció del trafic: Restringint l’accés als usuaris de confiança: Firewalls, Login Motors de gestió de confiança Molt complicat en xarxes grans L’objectiu d’una xarxa com Internet és donar accés fàcil i obert Protecció del trafic: Obtenint comunicacions segures: Criptografia Han d’existir protocols Ha de ser usable Error en configuració implica forat en el sistema de seguretat

Protecció del trafic: Criptografia S’aconsegueix: Confidencialitat (Privacitat) Autenticitat Integritat

Protecció del trafic: Criptografia Sistema simètric: Les claus són iguals Conegudes per les dues parts Claus petites Sistema assimètric: Les claus són diferents Una clau és secreta i l’altra pública (sistema de Clau pública) Claus molt grans

Protecció del trafic: clau pública i clau simètrica Clau simetrica: Ús molt eficient Els comunicants han de coneixer-la o intercanviar-la S’ha d’encriptar la clau per intercanviar-la Clau pública: Menys eficient Útil per a codificar claus simètriques

Protecció del tràfic: Autentificació Mecanismes d’integritat per protegir missatges Camp MAC (Message Authentication Code) afegit al missatge Es necessita una clau secreta per verificar l’autenticitat Tècnica simètrica Només verificable pel destinatari Firma digital, basada en sistema de Clau Pública. Tècnica assimètrica Verificable per qualsevol

Protocols de seguretat: Passos Passos per establir una sessió segura: Autentificar usuaris Abans de la comunicació s’han de verificar les identitats dels comunicants Algoritmes criptogràfics Negociació dels algoritmes per intercanviar claus i protegir les dades Intercanviar claus Per passar de sistema assimètric a sistema simètric (guany d’eficiència) Generació de claus Càlcul i utilització de les claus simètriques

Protocols de seguretat: Principals protocols IPsec (Protocol de seguretat d’IP) Xifra tots els paquets (inclosos els de control IP) Protegeix els paquets al Nivell de Xarxa Forma una capa segura d’un node a un altre No estipula mètodes d’autentificació ni d’intercanvi Va unit al protocol IKE (Internet Key Exchange)

Protocols de seguretat: Principals protocols IKE (Internet Key Exchange) S’usa per establir una associació de seguretat (SA) Secret compartit amb les normes pel secret Necessari per protegir una comunicació real Gestiona la negociació de les claus

Protocols de seguretat: Principals protocols IKE (Internet Key Exchange) Fase I Els comunicants estableixen un canal segur Es negocien els atributs criptogràfics S’utilitzen els atributs per la resta de les negociacions IKE Intercanvi de clau autentificada: amb firmes, xifrat de clau pública o amb clau previament compartida Fase II: Es negocien els paràmetres de seguretat per un altre protocol (ex: IPsec)

Protocols de seguretat: Principals protocols SSH (Secure Shell) Protocol bàsic per connexions de terminal remot TLS (Transport Level Security) S’usa per protegir servidors de Web segurs Usat per aplicacions client-servidor amb interacció humana. WTLS (Wireless TLS) Versió del TLS per WAP Es pot usar sobre UDP (amb TLS no)

Protocols de seguretat: Principals protocols Resumint:

Claus Públiques: PKI Infrastructures de clau pública (Public-Key Infrastructure) S’utilitzen per obtenir claus públiques Marc per emetre, rebocar i distribuir certificats Certificat: Informació + signatura digital Conté una clau pública signada per un CA (Certificate Authority) VeriSign és dels més importants El format més comú a Internet és el X.509

Futures tendències IKE/IPsec: PKI: WAP: És més segur que SSL i SSH, però No abarca nous requisits: Tràfic temps real, serveis proxi… Es necessita dissenyar un nou protocol que ho abarqui PKI: Tecnologia adaptable als requisits del comerç electrònic És necessari un marc legal per desenvolupar-lo WAP: Protocols de seguretat basats en els d’Internet (WTLS) Proposta preliminar d’un PKI inalambric: WPKI

Conclusió Actualment el tràfic IP massa insegur, per tant hauriem de: Controlar estrictament l’entrada al sistema (firewalls, logins segurs). Protegir el tràfic (criptogràfia). Sistemes simètrics. Sistemes assimètrics. Aconseguir integritat (codis d’autentificació, signatures digitals) Fer servir protocols segurs (IPsec, IKE, SSH, TLS...)