Seguridad en Redes Teoría de las Comunicaciones Departamento de Computación Facultad de Ciencias Exactas y Naturales UBA.

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
SEGURIDAD EN REDES DE DATOS
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Curso de Seguridad Informática
Curso de Seguridad Informática
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
“Un mundo de posibilidades“
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
Redes I Unidad 7.
M.C.E. Ana María Felipe Redondo
Firma Digital en el Ecuador
Firma digital en el ecuador
Por: Jorge Aguirre Firma digital.
ATAQUES CONTRA SISTEMAS
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Seguridad del protocolo HTTP
FIREWALL.
Instituto San José Del Pedregal
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.

Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
FIREWALLS.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
VPN - Red privada virtual
Diseño de Esquemas de Seguridad
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Seguridad en Internet.
Firma digital Madeleine Zambrano.
Seguridad en el E-commerce
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
¿Qué son y para que sirven los certificados digitales?
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo.
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
¿Qué es esto? / /
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tania Huilcapi Gonzaga
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Tecnologías Emergentes y los Negocios Unidad 3 – Seguridad en Internet.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
VERONICA TAPIA ALVARADO
Seguridad del protocolo HTTP:
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
INEI “IMPLANTACION DE UN SISTEMA DE CORREO ELECTRONICO SEGURO, EMPLEANDO CERTIFICADOS Y FIRMAS DIGITALES, PARA LAS INSTITUCIONES DEL ESTADO PERUANO”
Firma Electrónica Eduardo Chiara Galván
OpenSSH Introducción Encriptacion Funcionamiento Configuración y uso.
Unidad 4. Servicios de acceso remoto
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
PROTOCOLO SSL. DEFINICIÓN SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura). Es un protocolo criptográfico (un.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
MODELO TCP/IP.
Protocolos de Transporte y Aplicación Javier Rodríguez Granados.
Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

Seguridad en Redes Teoría de las Comunicaciones Departamento de Computación Facultad de Ciencias Exactas y Naturales UBA

Dr. Claudio Enrique Righetti Curso : 1C-2007 Dr. Claudio Enrique Righetti Curso : 1C-2007

Agenda F Estadísticas- Introducción F Problemática – Marco de Trabajo F Algoritmos Criptográficos F Mecanismos de Seguridad (Protocolos De autenticación, Integridad de Mensajes X.509 ). F Ejemplos ( PGP, SSL, HTTPS, IPSec) F Firewalls

Bibliografía Básica  Computer Networks: A Systems Approach, Third Edition, Larry L. Peterson and Bruce S. Davie.The Morgan Kaufmann Series in Networking, David Clark, Series Editor, 2003 (Capitulo Network Security P ) CRYPTOGRAPHY AND NETWORK SECURITY. PRINCIPLES AND PRACTICE. THIRD EDITION Stallings, William Prentice-Hall Inc.Año 2002 (696 páginas)

Agenda F Estadísticas- Introducción F Problemática – Marco de Trabajo F Algoritmos Criptográficos F Mecanismos de Seguridad (Protocolos De autenticación, Integridad de Mensajes ). F Ejemplos ( PGP, SSL, HTTPS, IPSec) F Firewalls

Evolución de Internet Algunos Indices

Qué es el WWW ?? World Wide Wait Abril Mayo del Junio 2006 – Una cuantificación aproximada de los sitios Web activos detectados a : Marzo 2007 – (

Usuarios en Internet Source: Nua Internet Surveys Millones

Internet – Futuro F Miles de millones de usuarios y “dispositivos“ F Convergencia de las actuales aplicaciones con multimedia (telefonía, video-conferencias, HDTV) F Interconexión de PCs, servidores, y “embedded computers” F Nuevas tecnologías posibilitan nuevas aplicaciones

“… Roban datos de 40 millones de tarjetas de crédito..” La Nación 19 de junio % “El número de ataques de hackers a sistemas conectados a Internet en todo el mundo, ha crecido un % en los últimos seis años. Lo más alarmante es que la mitad de estos ataques han tenido éxito.” “Carnegie-Mellon University´s Software Engineering” “Las estadísticas del FBI revelan que aún la gran mayoría de los ataques no son detectados. Aún así, en EEUU el 64 % de las empresas denunciaron haber sufrido ataques.” “Efe, 2001” “Los ataques procedentes de fuera de la empresa y los que tienen el origen entre el personal de la propia compañía están muy equilibrados: 62 % frente a 38 % respectivamente” “Instituto de Seguridad Informática de San Francisco”

Agenda F Estadísticas- Introducción F Problemática – Marco de Trabajo F Algoritmos Criptográficos F Mecanismos de Seguridad (Protocolos De autenticación, Integridad de Mensajes X.509 ). F Ejemplos ( PGP, SSL, HTTPS, IPSec) F Firewalls

Algunos casos F  El “Morris Worm” de 1988 F  El incidente “Berferd” de AT&T en 1991 F  El robo de passwords desde los proveedores de servicios a fines de 1993 y principios de 1994 F  El ataque mediante “IP Spoofing” al Supercomputer Center de San Diego a fines de 1994 F  El robo de fondos del Citibank en 1995

Seguridad Problemática Explosión de la red Internet Explosión de la red Internet Falta de consideración de un entorno comercial Falta de consideración de un entorno comercial La seguridad no fue considerada en los aspectos del diseño La seguridad no fue considerada en los aspectos del diseño Eavesdropping Eavesdropping Password sniffing Password sniffing Modificaciones de datos Modificaciones de datos Spoofing Spoofing Repudiation Repudiation

Hackers y crackers F Hacker: –Definición inicial de los ingenieros del MIT que hacían alardes de sus conocimientos en informática. –Pirata Informático. F Cracker: –Persona que intenta de forma ilegal romper la seguridad de un sistema por diversión o interés. No existe uniformidad de criterios

Donde introducir ? F Nivel Físico. El wiretapping (intercepción de cables) puede ser evitado encerrando las líneas de transmisión en tubos sellados conteniendo gas argón a alta presión. Cualquier intento de perforar los tubos liberaría el gas reduciendo la presión y disparando una alarma. Esta técnica es utilizada por algunos sistemas militares.

Donde ? F Nivel de Enlace. Los paquetes en las líneas punto a punto pueden ser codificados en el emisor y decodificados en el receptor en forma transparente a los niveles superiores de red. El problema a esta alternativa se presenta cuando un paquete tiene que atravesar múltiples routers, debido a que dicho paquete debe ser desencriptado en cada router volviéndose vulnerable a ataques dentro del mismo. Por otra parte, esta técnica no permite proteger sesiones en forma selectiva. Sin embargo, la ventaja de la encripción de enlace (link encryption) es que la misma puede ser agregada fácilmente.

F Nivel de Red. Soluciones tales como, los firewalls permiten controlar y filtrar los paquetes entrantes y salientes de una red a otra. Si bien los mismos resultan efectivos para proteger redes conectadas a través de Internet, no proveen seguridad a nivel de transacciones end-to-end. F Nivel de Transporte. Se pueden encriptar las conexiones completas, es decir, end to end (proceso a proceso).

Nivel de Red Nivel de Sesi ó n Nivel de Aplicaci ó n TCP HTTPFTPSMTP AHESP TCP IP HTTPFTPSMTP SSLPCT TCP IP S-HTTPDASS TCP IP HTTPFTPTelnet SETKerberos Protocolos Considerados

 Confidencialidad  Integridad de datos  Autenticación  No Repudiación  Autorización Requerimientos Definición de un Marco de Seguridad

F Autenticación: Ninguna parte puede asumir en forma no autorizada la identidad de otra parte. F Confidencialidad: Los mensajes sólo deben ser leídos por las partes especificadas en la comunicación. F Integridad de datos: Los datos enviados no pueden ser modificados durante su transmisión. F No Repudiación : Ninguna de las partes puede negar haber participado en una transacción. Por ejemplo:negar el envío de un mensaje. F Autorización: Los servicios brindados sólo pueden accedidos por usuarios autorizados

F No Repudio –Este término se ha introducido en los últimos años como una característica más de los elementos que conforman la seguridad en un sistema informático. –Está asociado a la aceptación de un protocolo de comunicación entre emisor y receptor (cliente y servidor) normalmente a través del intercambio de sendos certificados digitales de autenticación. –Se habla entonces de No Repudio de Origen y No Repudio de Destino, forzando a que se cumplan todas las operaciones por ambas partes en una comunicación.

Agenda F Estadísticas- Introducción F Problemática – Marco de Trabajo F Algoritmos Criptográficos F Mecanismos de Seguridad (Protocolos De autenticación, Integridad de Mensajes X.509 ). F Ejemplos ( PGP, SSL, HTTPS, IPSec) F Firewalls

Algunas Definiciones Criptología: ciencia que estudia e investiga todo aquello relacionado con la criptografía: incluye cifra y criptoanálisis. Criptógrafo: máquina o artilugio para cifrar. Criptólogo: persona que trabaja de forma legítima para proteger la información creando algoritmos criptográficos. Criptoanalista: persona cuya función es romper algoritmos de cifra en busca de debilidades, la clave o del texto en claro. Texto en claro: documento original. Se denotará como M. Criptograma: documento/texto cifrado. Se denotará como C. Claves: datos (llaves) privados/públicos que permitirán cifrar.

Cifrado Clave Publica y Privada

Clave simétrica “Caminante no hay camino, se hace camino al andar” AxCy,5mEsewtw;ab8 0cx!qpx4ht0;dg03!,tatpoqc Texto de entrada Texto de encriptado “Caminante no hay camino, se hace camino al andar” Texto de salida EncriptaciónDesencriptación La misma clave

Clave asimétrica “Caminante no hay camino, se hace camino al andar” AxCy,5mEsewtw; ab80cx!qpx4ht 0;dg03!,tatpoqc Texto de entrada Texto de encriptado Texto de salida EncriptaciónDesencriptación Claves distintas Clave pública del destinatario Clave privada del destinatario

Administración de claves F Cada persona tiene dos pares de claves: – Par de claves para intercambio de clave – Par de claves para firma – Los pares de claves son distintos F Los pares de claves públicas y privadas se generan en la máquina del usuario F La clave pública es conocida por todo el mundo F La clave privada es conocida solo por el usuario

Uso de los pares de claves F Par de claves para intercambio de clave – La clave pública del destinatario se utiliza para encriptar una clave de comunicación generada al azar F Par de claves para firma – La clave privada para firma del emisor se utiliza en operaciones de firma digital – Los destinatarios verifican la firma utilizando la clave pública del emisor

Comunicación segura F Encriptación simétrica para los datos – Los algoritmos de clave pública son muy lentos para encriptación en bloques – Las restricciones de exportación de EE.UU. no permiten la encriptación en bloques por clave pública – Usa el par de claves para intercambio de clave – La clave pública de intercambio de clave del destinatario se utiliza para encriptar la clave simétrica generada al azar.

Firmas digitales F Se utiliza como una firma escrita – Verifica la identidad del firmante – Garantiza que el documento no ha sido modificado desde que fue firmado – Base para no repudiación (non-repudiation) F Se utiliza específicamente el par de claves para firma – Hash del documento encriptado con la clave privada del firmante

Certificados F Documento firmado digitalmente. – Asocia la identidad con la clave pública. – Firmado por una Autoridad Certificante “Confiable”. – Identidad verificada a partir de la capacidad de encriptar documentos con su clave privada.

Emisión de certificados F La generación del par de claves se realiza localmente por el solicitante. F Se empacan las claves con información de datos del solicitante. F Se envían las claves y los datos a la Autoridad Certificante (CA). F La CA aplica los datos para verificar la información. F La CA crea el certificado y lo firma con su clave privada. F La CA envía/publica el certificado.