Capítulo 8 Seguridad en Redes:

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Curso de Seguridad Informática
Curso de Seguridad Informática
Conceptos sobre firma y certificados digitales
PROTOCOLO SEGURO HTTPS
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Seguridad en las redes de computadores
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Seguridad del protocolo HTTP
Capítulo 8 Seguridad en Redes WEP, FW, IDS
Certificados e Infraestructura de Llave Pública

VPN - Red privada virtual
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
Seguridad en Internet.
Seguridad en el E-commerce
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Network Layer4-1 Del Capítulo 4 Ruteo Broadcast y Multicast Agustín J. González Tomado de: Computer Networking: A Top Down Approach Featuring the Internet,
7: Multimedia en Redes de Computadores7-1 Capítulo 7 Multimedia en Redes de Computadores Material tomado de: Computer Networking: A Top Down Approach Featuring.
La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
6: Redes Inalámbricas y Móviles6-1 Capítulo 6 redes inalámbricas y móviles Computer Networking: A Top Down Approach Featuring the Internet, 3 rd edition.
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
IPSEC By Jesús Patiño. IPsec es una extensión al protocolo IP que proporciona seguridad a IP. La arquitectura IPsec se describe en el RFC2401 IPsec emplea.
Capítulo 8 Seguridad en Redes
Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
¿Qué es esto? / /
Capa Transporte3-1 Capítulo 3: Capa transporte ELO322: Redes de Computadores Agustín J. González Este material está basado en el material preparado como.
Capa de Red4-1 Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material de apoyo al texto Computer.
TECNOLOGÍAS DE SEGURIDAD CIFRADO Y AUTENTICACIÓN RODRIGUEZ ROBLEDA ALBERTO.
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Computer Networking: A Top Down Approach. Jim Kurose, Keith Ross.
2: Capa Aplicación Capa Aplicación: P2P ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material de apoyo al texto Computer.
Seguridad del protocolo HTTP:
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Capítulo 5: Capa Enlace de Datos - I
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Point-to-point protocol PPP Multiprotocol Level Switching MPLS
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
Capítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección 8.6: IPsec
Capítulo 8 Seguridad en Redes:
Capítulo 8 Seguridad en Redes:
Capítulo 8 Seguridad en Redes:
Capítulo 8, Sección: IPsec
Capítulo 8 Seguridad en Redes:
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Capítulo 8 Seguridad en Redes:
Transcripción de la presentación:

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e e-mail seguro Basado en: Computer Networking: A Top Down Approach , 5th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. 1

Capítulo 8 contenidos 8.1 ¿Qué es la seguridad en la red? 8.2 Principios de criptografía 8.3 Integridad de mensajes 8.4 Dando seguridad a e-mail 8.5 Conexiones TCP seguras: SSL 8.6 Seguridad en capa de Red: IPsec 8.7 Seguridad en redes locales inalámbricas 8.8 Cortafuegos y Sistemas de detección de intrusión (IDS) 2

Integridad de Mensajes Permite al Tx y Rx verificar que los mensajes son auténticos. El contenido no ha sido alterado La fuente del mensaje es quién o qué el Rx piensa que es. El mensaje no ha sido reproducido (es un duplicado de uno previo). La secuencia de mensajes es mantenida Consideremos primero el concepto de resumen de un mensaje (message digest).

Resumen de un mensaje (Message Digests) m grande H: función Hash H(m) Una función H( ) toma como entrada un mensaje de largo arbitrario y genera un string de largo fijo: “firma del mensaje” Notar que H( ) es una función muchos es a 1; en otras palabra, hay más secuencias de entrada que de salida. H( ) es conocida como “función hash” Propiedades deseables: Fácil de calcular Irreversible: No se pueda determinar m a partir de H(m) Resistencia a colisiones: que sea difícil generar m y m’ tal que H(m) = H(m’) Salida de apariencia aleatoria

Resumen de un mensaje (Message Digests)

La suma de chequeo en Internet es un resumen pobre del mensaje La suma de chequeo de Internet tiene algunas propiedades de función hash: Produce resumen de largo fijo (suma de 16-bit) Es del tipo muchos es a uno Pero dado un mensaje con un valor hash dado, es fácil encontrar otro con el mismo valor. Ejemplo: suma de chequeo simplificada: suma grupos de 4-byte a la vez: mensaje Formato ASCII mensaje Formato ASCII I O U 1 0 0 . 9 9 B O B 49 4F 55 31 30 30 2E 39 39 42 4F 42 I O U 9 0 0 . 1 9 B O B 49 4F 55 39 30 30 2E 31 39 42 4F 42 B2 C1 D2 AC B2 C1 D2 AC Mensajes diferentes Pero suma de chequeo idéntica!

Algoritmos de Función Hash MD5 es una función hash usada ampliamente (RFC 1321) Genera un resumen del mensaje de 128-bit en un proceso de 4 pasos. SHA-1 también es usado. Es un estándar en US Genera un resumen del mensaje de 160-bit

Código de Autenticación de Mensaje (MAC) Autentica al Tx. Verifica la integridad del mensaje No encripta ! Notación: MDm = H(s+m) ; enviamos m+MDm Aquí + es concatenación.

HMAC (Hash-based MAC) Es un estándar MAC (Message authentication code) Atiende algunas fallas de seguridad ¿Cómo lo hace? Concatena el secreto compartido al comienzo del mensaje. Calcula el hash para esa concatenación. Concatena el secreto compartido con el resultado del hash Calcula el hash para la combinación nuevamente.

Ejemplo: OSPF Recordar que OSPF es un protocolo intra-SA (tipo Disjktra) Cada router crea un mapa del Sistema Autónomo entero y corre el algoritmo de ruta más corta sobre el mapa. Los routers reciben los avisos de estado de enlace desde otros routers en el SA. Ataques: Inserción de mensajes Borrado de mensajes Modificación de mensajes ¿Cómo sabemos si un aviso OSPF es auténtico?

Autenticación en OSPF Dentro del sistema autónomo, router envían mensajes OSPF a otros. OSPF provee alternativas de autenticación: No autenticar Uso de hash Uso de hash con MD5 Campo de 64-bit de autenticación incluye 32 bits de número de secuencia. MD5 es corrido sobre la concatenación del paquete OSPF y la clave compartida. Luego el hash MD5 es agregado al paquete OSPF; el cual es encapsulado en un datagrama IP.

Firmas Digitales Técnica criptográfica análoga a las firmas a mano Rx (Bob) digitalmente firma un documento, establece así que él es su dueño/creador. Objetivo es similar a Message Authentication Code, excepto que ahora se usa el método de encriptación de clave pública verificable, no-repudiable: receptor (Alice) puede probar que Bob, y nadie más, debió haber firmado el documento.

Firma Digital:Motivación Firma digital simple para mensaje m: Bob firma m encriptándolo con su clave privada K-B, se crea un mensaje firmado, K-B(m) Problema: Cifrar y descifrar el mensaje completo es computacionalmente caro.

Firma digital = firmar sólo el resumen del mensaje Alicia verifica firma e integridad del mensaje: Envío de un mensaje firmado: large message m H: Hash function KB(H(m)) - encrypted msg digest H(m) digital signature (encrypt) Clave privada de Bob large message m K B - Clave pública de Bob digital signature (decrypt) K B + KB(H(m)) - encrypted msg digest H: Hash function + H(m) H(m) iguales?

Firma Digital (más) Así Alicia verifica que: No-repudiación: Supongamos que Alicia recibe mensaje m y su firma digital KB-(m) Alicia verifica m aplicando la clave pública de Bob KB+ a KB-(m) así chequea KB+(KB-(m)) = m. Si KB+(KB-(m)) = m, quien sea que firmó m debe haber usado la clave privada de Bob. Así Alicia verifica que: Bob firmó m, nadie más lo hizo. Bob firmó m y no m’. No-repudiación: Alicia puede llevar m y la firma de m KB-(m) a un juez y probar que Bob lo firmó.

Certificación de Clave Pública Motivación: Un intruso hace una broma a Bob Intruso hace una orden de pizza por mail: Estimado Negocio: Por favor envíeme 4 pizzas de peperoni. Gracias, Bob. Intruso firma la orden con su clave privada. Intruso envía al negocio su clave pública, pero dice que es la clave de bob. El negocio verifica la firma y envía las 4 pizzas a Bob. ¿Qué haría usted?

Autoridad Certificadora Autoridad Certificadora (CA): Asocia la clave pública con un ente particular, E. E (persona, router) registra su clave pública con CA. E provee “prueba de identidad” a CA. CA crea un certificado asociando E a su clave pública. Certificado contiene la clave pública de E firmada digitalmente por CA – CA afirma “esta es la clave pública de E” digital signature (encrypt) K B + Clave pública de Bob K B + Clave privada de CA Certificado de clave pública de Bob firmado por CA - Identificación de Bob K CA

Autoridad Certificadora Cuando Alicia necesita la clave pública de Bob: Obtiene el certificado de Bob (desde Bob u otro lugar). Aplica la clave pública de CA al certificado de Bob, así obtiene la clave pública de Bob. K B + Firma digital (descifra) Clave pública de Bob K B + Calve pública de CA + K CA

Certificados: resumen Estándar primario X.509 (RFC 2459) Cada certificado contiene: Nombre de quien lo emite Nombre de la entidad, dirección, nombre de dominio, etc. Clave pública de la Entidad Firma digital (firmado con la clave privada del emisor) Public-Key Infrastructure (PKI) Todo lo necesario: software, procedimientos, personas etc. para gestionar certificados digitales A menudo considerada “pesada o excesiva”

Autenticación del extremo Se trata de asegurar quién originó el mensaje. Si suponemos que Alicia y Bob tienen una clave secreta compartida, ¿proveerá MAC (Código de autenticación de mensaje) autenticación en extremo? Sabemos que Alicia creó el mensaje. ¿Pero lo habrá enviado ella?

Ataque de reproducción MAC = f(msg,s) MAC Transfiera $1M de Bill a intruso MAC Transfiera $1M De Bill a intruso

Derrota a ataques de reproducción: Número único “Yo soy Alicia” R MAC = f(msg,s,R) MAC Transfiera $1M de Bill a intruso Al generar un número único e incluir éste en la respuesta, el mensaje enviado por Alicia no puede ser usado nuevamente a futuro. El receptor debe asegurar que su número sea único cada vez.

Capítulo 8 contenidos 8.1 ¿Qué es la seguridad en la red? 8.2 Principios de criptografía 8.3 Integridad de mensajes 8.4 Dando seguridad a e-mail 8.5 Conexiones TCP seguras: SSL 8.6 Seguridad en capa de Red: IPsec 8.7 Seguridad en redes locales inalámbricas 8.8 Cortafuegos y Sistemas de detección de intrusión (IDS) 23

E-mail seguros Alicia desea enviar un email confidencial, m, a Bob. KS( ) . KB( ) + - KS(m ) KB(KS ) m KS KB Internet Alicia: Genera una clave simétrica privada, KS. Cifra mensaje m con KS (por eficiencia) También cifra KS con clave pública de Bob. Envía ambos KS(m) y KB(KS) a Bob. 24

. E-mail seguro - Alicia desea enviar un email confidencial m a Bob. m KS( ) . KB( ) + - KS(m ) KB(KS ) m KS KB Internet Bob: Usa su clave privada para descifrar y recobrar KS usa KS para descifrar KS(m) y recuperar m 25

. E-mail seguro (continuación) + Alicia desea proveer autenticación de la fuente e integridad del mensaje. H( ) . KA( ) - + H(m ) KA(H(m)) m KA Internet compare Alicia firma digitalmente el mensaje. Envía tanto el mensaje (en claro) como su firma digital. 26

. E-mail seguro (continuación) + Alicia desea proveer confidencialidad, autenticación de fuente, e integridad del mensaje. H( ) . KA( ) - + KA(H(m)) m KA KS( ) KB( ) KB(KS ) KS KB Internet Alicia usa tres claves: su clave privada, la clave pública de Bob, una clave asimétrica nueva. 27

Capítulo 8 contenidos 8.1 ¿Qué es la seguridad en la red? 8.2 Principios de criptografía 8.3 Integridad de mensajes 8.4 Dando seguridad a e-mail 8.5 Conexiones TCP seguras: SSL 8.6 Seguridad en capa de Red: IPsec 8.7 Seguridad en redes locales inalámbricas 8.8 Cortafuegos y Sistemas de detección de intrusión (IDS) 28