Criptografía y Seguridad en Comunicaciones. Amenazas a la seguridad Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Certificados X.509 Federico García
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Curso de Seguridad Informática
El sistema PGP Pretty Good Privacy de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
CIFRADO DE FLUJO.
Certificados digitales y Firma electrónica Conceptos Básicos
Unidad 8 Capa de PRESENTACIÓN
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
LA FIRMA DIGITAL 1).- ¿Qué es y para qué sirve la firma digital?
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
M.C.E. Ana María Felipe Redondo
Por: Jorge Aguirre Firma digital.
Servidores de claves públicas Revocar un par de claves
Seguridad en las redes de computadores
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Seguridad del protocolo HTTP
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Introducción a la criptografía
Ing. Karen Torrealba de Oblitas
VPN - Red privada virtual
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
Seguridad en Internet.
La Firma Digital.
Firma digital Madeleine Zambrano.
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Criptografía de clave pública
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
La seguridad en la red 1. Necesidad de la seguridad.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad de Sistemas UMG Ingeniería en Sistemas
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
¿Qué es esto? / /
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Técnicas de cifrado. Clave pública y clave privada:
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
algoritmo de cifrado RSA
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
OpenSSH Introducción Encriptacion Funcionamiento Configuración y uso.
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Seguridad de la información
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

Criptografía y Seguridad en Comunicaciones

Amenazas a la seguridad Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información. Se puede modelar el sistema como un flujo de información desde una fuente (un fichero o usuario) a un destino (otro fichero o usuario).

Amenazas a la seguridad Interrupción Parte del sistema queda destruida o no disponible. Destrucción hardware, corte de una línea de comunicación. Intercepción Una entidad no autorizada accede a parte de la información. Pinchazo línea telefónica, copia ilícita de ficheros, intercepción vía radio comunicaciones móviles.

Amenazas a la seguridad Modificación Una entidad no autorizada accede a parte de la información y modifica su contenido. Alteración de ficheros de datos, alteración de programas, modificación de mensajes trasmitidos por la red. Fabricación Una entidad no autorizada envía mensajes haciéndose pasar por un usuario legítimo.

Servicios de Seguridad Confidencialidad Requiere que la información sea accesible únicamente por las entidades autorizadas (carta lacrada). Autenticación Requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa (huellas dactilares). Integridad Requiere que la información sólo pueda ser modificada por las entidades autorizadas. La modificación incluye escritura, cambio, borrado, creación, etc… (tinta indeleble).

Servicios de Seguridad No repudio Requiere que ni el emisor ni el receptor del mensaje puedan negar la transmisión (correo certificado). Control de acceso Requiere que el acceso a la información sea controlado por el sistema destino (llaves y cerrojos).

Mecanismos de Seguridad Intercambio de autenticación Corrobora que una entidad, ya sea origen o destino de la información, es la deseada. Cifrado Garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados. Integridad de datos Implica el cifrado de una cadena comprimida de datos a transmitir. Esto se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado de los datos y compara el resultado obtenido con el que le llega, para verificar que no hayan sido modificados.

Mecanismos de Seguridad Firma digital Cifrado, con una clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía al receptor junto con los datos ordinarios. Se procesa en el receptor, para verificar su integridad. Control de acceso Sólo aquellos usuarios autorizados acceden a los recursos del sistema o a la red.

Mecanismos de Seguridad Tráfico de relleno Consiste en enviar tráfico redundante junto con los datos válidos para que el enemigo no sepa si se está enviando información, ni qué cantidad de datos útiles se está transfiriendo. Control de encaminamiento Permite enviar determinada información por determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada.

Sistemas Criptográficos Función de un sistema criptográfico Es el encargado de calcular el mensaje cifrado C, a partir del mensaje en claro M y de la "clave de cifrado"; y de realizar el proceso inverso, el descifrado, y así determinar M a partir del mensaje cifrado y la "clave de descifrado". Claves iguales: Algoritmos simétricos Claves diferentes: Algoritmos asimétricos

Algoritmos simétricos Son los algoritmos más clásicos de encriptación. Utilizados en redes comerciales desde el principio de los 70. Se emplea la misma clave en las transformaciones de cifrado y descifrado. Dos sistemas A y B desean comunicarse de forma segura, y mediante un proceso de distribución de claves, ambos compartirán un conjunto de bits que será usado como clave. Más significativos: DES, IDEA y AES

PRINCIPIOS Creada en 1923 Utilizada en la II Guerra Mundial por el ejército alemán Utiliza mecanismo de rotores Permite codificar/decodificar el mensaje a encriptar ENIGMA

La Máquina ENIGMA ¿Que hacen los modificadores? ¿Cómo funcionan? Al pulsar la b en el teclado, una corriente pasa al modificador, sigue el sendero del cableado interno y finalmente sale iluminado la lámpara A en el tablero. Así pues la b es codificada como A Cada vez que se pulsa una letra en el teclado y se codifica, el modificador gira una posición, cambiando así cómo se codifica potencialmente cada letra. La “clave” en este caso seria el número de modificadores utilizados y su posición inicial.

Data Encryption Standard (DES) El estándar americano DES es el criptosistema simétrico que mayor popularidad ha alcanzado. Nació como petición del gobierno de los EEUU al “National Bureau of Standards” en 1973 para poder mantener comunicaciones seguras. Se eligió uno presentado por IBM y tras una serie de revisiones públicas, fue adoptado como estándar en El algoritmo se basa en permutaciones, substituciones y sumas módulo 2. Emplea una clave de 56 bits y opera con bloques de datos de 64 bits. Con la tecnología de esa época hubieran tardado 2200 años en probar todas las posibles claves. Hoy en dia sólo se tarda 3 días!!!!

International Data Encryption Algorithm (IDEA) Tuvo su aparición en Considerado por muchos el mejor y más seguro algoritmo simétrico disponible en la actualidad. Trabaja con bloques de 64 bits de longitud, igual que el DES, pero emplea una clave de 128 bits. Se usa el mismo algoritmo tanto para cifrar como para descifrar. Se basa en los conceptos de confusión y difusión, utilizando puertas XOR.

A.E.S.(I) Publicado el 2 de Octubre de 2000 por el NIST como ganador de la convocatoria AES (estándar de cifrado avanzado). Se intuye que substituirá al actual D.E.S. El tamaño de clave debe ser de, al menos, 128, 192 y 256 bits (debe admitir los tres), y el tamaño de bloque de cifrado debe ser de 128 bits. Buena combinación de seguridad, velocidad, eficiencia (en memoria y puertas lógicas), sencillez y flexibilidad.

A.E.S.(II) Los productos que incorporen AES podrán ser exportados fuera de EE.UU., lo que incrementará la seguridad i la interoperatividad de los productos con tecnología criptográfica. Consta de crear una subclave de la clave original y a partir de ella ir haciendo rondas succesivas de transformaciones.

Algoritmos asimétricos Son aquellos que emplean una doble clave, és decir, una clave denominada pública y otra clave privada. La clave privada sólo la posee el receptor y la utiliza para desencriptar. La clave pública la posee el receptor, pero se la pasa al emisor para que la utilice a la hora de encriptar su mensaje. Son más seguros, ya que aunque un intruso consiga la clave pública, no será capaz de encontrar la clave privada a través de la clave pública para poder desencriptar el mensaje. El principal inconveniente es que resulta computacionalmente muy costoso su implementación. A la hora de encriptar, son mucho más lentos que los algoritmos simétricos.

Algoritmos Asimétricos Transmisión de mensajes mediante el uso de algoritmos de encriptación asimétricos, como el RSA. EmisorReceptor Clave Pública E Clave Privada EClave Privada R Clave Pública R Mensaje Encripta Clave Pública R Mensaje Cifrado Envía Mensaje Cifrado Mensaje Original Mensaje Original Clave Privada R Desencripta

RSA Es el algoritmo asimétrico más sencillo de comprender e implementar. Su nombre proviene de sus tres inventores: Rivest, Shamir y Adleman. Desde su nacimiento nadie ha conseguido probar o rebatir su seguridad, pero se le tiene como uno de los algoritmos asimétricos más seguros. Se basa en la dificultad para factorizar números grandes, así pues, las claves se calculan a partir de un número que se obtiene como producto de dos números primos grandes. Algoritmo utilizado en el SSH (Secure Shell Client)

RSA utilizando Firmas Digitales Mensaje Cifrado Parte Mensaje Parte Mensaje EmisorReceptor Clave Pública E Clave Privada E Clave Privada R Clave Pública R Mensaje Cifrado Envía Clave Privada R Desencripta Mensaje Encripta Clave Privada E Firma Mensaje Encripta Mensaje Cifrado Mensaje Cifrado Firma Mensaje Original Mensaje Original Desencripta Clave Pública E Parte Mensaje Original Parte Mensaje Original Mensaje Original Mensaje Original Ahora se verifica la firma comprobando que la parte del mensaje original está contenida en el mensaje

PGP (Pretty Good Privacy) PGP surgió a principios de los años 90 para mejorar las características de los algoritmos anteriores. PGP cifra primero el mensaje empleando un algoritmo simétrico, ya que éstos son más rápidos que los asimétricos. Para ello usa una clave generada aleatoriamente y posteriormente codifica la clave mediante un algoritmo asimétrico haciendo uso de la clave pública del destinatario. Gran parte de la seguridad de PGP reside en la calidad del generador aleatorio que se emplea para generar claves de sesión. Cada clave aleatoria solo sirve para una sesión, ya que a la siguiente sesión se usará otra. Así conseguimos que si un intruso consigue descifrar una clave, no pueda descifrar los mensajes transferidos en sesiones posteriores.

FIN Félix González Daniel Ruiz Cristina Cano Marc Oliveras