Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,

Slides:



Advertisements
Presentaciones similares
PROTOCOLOS JORGE CHAVEZ SANTOS.
Advertisements

Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Delitos Informáticos.
PROTOCOLO SEGURO HTTPS
SSL (C APA DE Z ÓCALOS S EGUROS ) Team 4 Clarissa Alvarez Jocelin Menchaca Natalia Zapiain Nancy Pino Luisa Medina Carolina Villarreal Fernanda de la Fuente.
CIFRADO DE FLUJO.
VPN Virtual Private Network Red Privada Virtual.
Que es el protocolo “SSL”
Seguridad en las redes de computadores
Técnicas de cifrado. Clave publica y clave privada
Seguridad del protocolo HTTP
Capítulo 8 Seguridad en Redes WEP, FW, IDS
Introducción SSL/TLS Tutorial introduction for those with no or little familiarity with security, SSL/TLS or Public Key Infrastructures will start with.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Seguridad en WAP Br. Beatriz E. Guzmán A. Br. María Alessandra Ferrari M. Universidad Central de Venezuela Facultad de Ciencias Escuela de Computación.
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
Universidad Don Bosco, Maestría en seguridad, Marzo de 2014 Francisco Rodríguez Henríquez Introducción SSL/TLS.
Equipo #4: - Francisco Rodriguez - Karen Lopez - Marcela Mireles - Marcelo Sanchez - Erick Ontiveros - Rodrigo Peña.
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
2: Capa Aplicación 1 Capa Aplicación: FTP ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material de apoyo al texto.
IPSec.
IPSEC By Jesús Patiño. IPsec es una extensión al protocolo IP que proporciona seguridad a IP. La arquitectura IPsec se describe en el RFC2401 IPsec emplea.
Capítulo 8 Seguridad en Redes
Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
Seguridad del protocolo HTTP
OpenSSL Gonzalo Ojeda Figueroa. 2 Introducción  OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL).  Su principal.
¿Qué es esto? / /
Capa Transporte3-1 Capítulo 3: Capa transporte ELO322: Redes de Computadores Agustín J. González Este material está basado en el material preparado como.
Capa de Red4-1 Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material de apoyo al texto Computer.
PROTOCOLO SSL ERIKA JAZMÍN GUERRERO BARAJAS MÓNICA ELIZABETH VÉLEZ LUNA.
Técnicas de cifrado. Clave pública y clave privada:
Computer Networking: A Top Down Approach. Jim Kurose, Keith Ross.
2: Capa Aplicación 1 Capa Aplicación: File Transfer Protocol ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material.
2: Capa Aplicación Capa Aplicación: P2P ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material de apoyo al texto Computer.
Seguridad del protocolo HTTP:
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Protocolos y Seguridad de las aplicaciones SSL/TSL
PROTOCOLO SSL. QUE ES EL PROTOCOLO SSL SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura).Es un protocolo criptográfico.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Técnicas de cifrado. Clave pública y clave privada:
Nivel de Transporte en Internet
Unidad 4. Servicios de acceso remoto
Seguridad del Protocolo HTTP
PROTOCOLO SSL. DEFINICIÓN SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura). Es un protocolo criptográfico (un.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
Capítulo 8 Seguridad en Redes:
Aspectos avanzados de la capa de transporte1 Capítulo 2 Aspectos avanzados de la capa de transporte Departamento de Tecnología Electrónica Algunas de las.
FTP Y HTTP. HTTP Y HTTPS El Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol), uno de los protocolos en el conjunto de aplicaciones.
Capítulo 8, Sección 8.6: IPsec
Capítulo 8 Seguridad en Redes
Computer Networking: A Top Down Approach. Jim Kurose, Keith Ross.
Capítulo 8, Sección 8.6: IPsec
Capítulo 8 Seguridad en Redes
Protocolo SSL.
Capítulo 8 Seguridad en Redes:
Capítulo 8 Seguridad en Redes:
Capítulo 8 Seguridad en Redes
Capítulo 8 Seguridad en Redes:
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Capítulo 8 Seguridad en Redes
Capítulo 8 Seguridad en Redes
Capítulo 8 Seguridad en Redes:
Capítulo 8 Seguridad en Redes
Transcripción de la presentación:

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009.

2 Capítulo 8 contenidos 8.1 ¿Qué es la seguridad en la red? 8.2 Principios de criptografía 8.3 Integridad de mensajes 8.4 Dando seguridad a 8.5 Conexiones TCP seguras: SSL 8.6 Seguridad en capa de Red: IPsec 8.7 Seguridad en redes locales inalámbricas 8.8 Cortafuegos y Sistemas de detección de intrusión (IDS)

3 SSL: Secure Sockets Layer Sockets seguros (Capa 4)  Protocolo de seguridad ampliamente difundido  Usado en la mayoría de los navegadores y servidores web  https  Usado en transferencias de comercio electrónico.  Diseñado originalmente por Netscape en 1993  Existen variantes:  TLS: transport layer security, RFC 2246  Provee  Confidencialidad  Integridad  Autenticación  Objetivos originales:  Permitir el comercio electrónico en la Web  Encriptación (especialmente de números de tarjetas de créditos)  Autenticación de servidores Web  Opcionalmente autenticación de clientes  Minimizar riesgos al hacer negocios con nuevos clientes  Disponible para toda conexión TCP  Interfaz de socket segura

4 SSL y TCP/IP SSL provee una interfaz de programación de aplicaciones (API) para desarrollar aplicaciones Existen Bibliotecas SSL en C y clases SSL para Java y C++

5 Se podría hacer algo similar a PGP: Pero queremos enviar flujos de byte y datos interactivos Queremos un conjunto de claves por toda la conexión. Queremos intercambio de certificados como aparte del protocolo en fase de establecimiento de conexión (handshake) H( ). K A ( ). - + K A (H(m)) - m KAKA - m K S ( ). K B ( ). + + K B (K S ) + KSKS KBKB + Internet KSKS

6 Cifrado simétrico más común en SSL  DES – Data Encryption Standard: bloques  3DES – Triple strength: bloques  RC2 – Rivest Cipher 2: bloques  RC4 – Rivest Cipher 4: flujo (stream) Cifrado de clave pública  RSA

7 Cifrado SSL  Herramientas de Cifrado  Algoritmos de clave pública  Algoritmos de encriptación simetrica  Algoritmos MAC (Message Authentication Code)  SSL permite varios mecanismos de cifrado  Negociación: Cliente y servidor deben acordar mecanismos de cifrado  Cliente ofrece opciones; el servidor toma una.

8 SSL: Handshake (1) Propósito 1. Autenticar el servidor 2. Negociación: acordar algoritmos de cifrado. 3. Establecer claves 4. Autenticatión del cliente (opcional)

9 SSL: Handshake (2) 1.El cliente envía una lista de algoritmos que soporta, junto con un número de unicidad del cliente (para evitar replicación de mensajes). 2.Servidor elije algoritmo desde lista; envía: su elección + certificado + número de unicidad del servidor 3.Cliente verifica certificado, extrae clave pública del servidor, genera “pre_master_secret”, lo encripta con clave pública de servidor, lo envía al servidor 4.Cliente y servidor calculan independientemente las claves de encriptación y MAC a partir de pre_master_secret y números de unicidad (ambos comparten estas cuatro claves) 5.Cliente envía un MAC de todos los mensajes de handshake 6.Servidor envía un a MAC de todos los mensajes de handshake

10 SSL: Handshaking (3) Los últimos 2 pasos protejen el handshake de ser observados  Cliente típicamente ofrece un rango de algoritmos de cifrado, algunos robustos y otros débiles.  “Man-in-the middle” podría borrar los robustos de la lista  Los últimos 2 pasos lo evitan  Los últimos dos mensajes son encriptados.

11 SSL: Handshaking (4)  Por qué usar dos números de unicidad aleatorios?  Supongamos el intruso observa todos los mensajes entre Alicia y Bob.  Más tarde, intruso establece una conexión TCP con Bob y envía exactamente la misma secuencia.  Bob (Amazon) piensa que Alicia hace dos compras separadas de lo mismo.  Solución: Bob envía diferentes números aleatorios cada vez en cada conexión. Así las claves de cifrado serán distintas ambas veces.  Mensajes del intruso fallarán los chequeos de integridad de Bob.

12 SSL: Registro del Protocolo data fragment data fragment MAC encrypted data and MAC encrypted data and MAC record header record header Record header: contiene: tipo, versión, largo MAC: incluye número de secuencia, clave MAC M x Fragment: cada fragmento SSL máx 2 14 bytes (~16 Kbytes)

13 SSL: Formato del registro content type SSL version length MAC data 1 byte 2 bytes3 bytes Data y MAC van cifradas (algoritmo simétrico)

14 handshake: ClientHello handshake: ServerHello handshake: Certificate handshake: ServerHelloDone handshake: ClientKeyExchange ChangeCipherSpec handshake: Finished ChangeCipherSpec handshake: Finished application_data Alert: warning, close_notify Conexión Real Sigue TCP Fin intercambio Desde aquí todo va Encriptado con Claves de sesión

15 Derivación de Claves  Con los números de unicidad del cliente y del servidor, y una “pre-master secret” se ingresan a un generador de número pseudo aleatorios.  Se genera así el “Master Secret”  El “Master secret” y nuevos números de unicidad ingresados a otro generador de números aleatorios crea varias claves  Las claves son:  Clave MAC del cliente  Clave MAC del servidor  Clave de encriptación del cliente  Clave de encriptación del servidor  Vector de inicialización del cliente (IV)  Vector de inicialización del servidor (IV)

16 Capítulo 8 contenidos 8.1 ¿Qué es la seguridad en la red? 8.2 Principios de criptografía 8.3 Integridad de mensajes 8.4 Dando seguridad a 8.5 Conexiones TCP seguras: SSL 8.6 Seguridad en capa de Red: IPsec 8.7 Seguridad en redes locales inalámbricas 8.8 Cortafuegos y Sistemas de detección de intrusión (IDS)