Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Seguretat en un mon tot IP
J.Borràs, C.Molina
2
Introducció Cada cop hi ha més connectivitat basada en IP:
LANs, Intranets, Mòbils (WAP)… Les xarxes de paquets introdueixen noves amenaces: Derivacions del tràfic: Escoltes furtives Redireccionaments Falsejaments: Introducció de paquets falsos Modificacions
3
Solucions Control d’accés: Protecció del trafic:
Restringint l’accés als usuaris de confiança: Firewalls, Login Motors de gestió de confiança Molt complicat en xarxes grans L’objectiu d’una xarxa com Internet és donar accés fàcil i obert Protecció del trafic: Obtenint comunicacions segures: Criptografia Han d’existir protocols Ha de ser usable Error en configuració implica forat en el sistema de seguretat
4
Protecció del trafic: Criptografia
S’aconsegueix: Confidencialitat (Privacitat) Autenticitat Integritat
5
Protecció del trafic: Criptografia
Sistema simètric: Les claus són iguals Conegudes per les dues parts Claus petites Sistema assimètric: Les claus són diferents Una clau és secreta i l’altra pública (sistema de Clau pública) Claus molt grans
6
Protecció del trafic: clau pública i clau simètrica
Clau simetrica: Ús molt eficient Els comunicants han de coneixer-la o intercanviar-la S’ha d’encriptar la clau per intercanviar-la Clau pública: Menys eficient Útil per a codificar claus simètriques
7
Protecció del tràfic: Autentificació
Mecanismes d’integritat per protegir missatges Camp MAC (Message Authentication Code) afegit al missatge Es necessita una clau secreta per verificar l’autenticitat Tècnica simètrica Només verificable pel destinatari Firma digital, basada en sistema de Clau Pública. Tècnica assimètrica Verificable per qualsevol
8
Protocols de seguretat: Passos
Passos per establir una sessió segura: Autentificar usuaris Abans de la comunicació s’han de verificar les identitats dels comunicants Algoritmes criptogràfics Negociació dels algoritmes per intercanviar claus i protegir les dades Intercanviar claus Per passar de sistema assimètric a sistema simètric (guany d’eficiència) Generació de claus Càlcul i utilització de les claus simètriques
9
Protocols de seguretat: Principals protocols
IPsec (Protocol de seguretat d’IP) Xifra tots els paquets (inclosos els de control IP) Protegeix els paquets al Nivell de Xarxa Forma una capa segura d’un node a un altre No estipula mètodes d’autentificació ni d’intercanvi Va unit al protocol IKE (Internet Key Exchange)
10
Protocols de seguretat: Principals protocols
IKE (Internet Key Exchange) S’usa per establir una associació de seguretat (SA) Secret compartit amb les normes pel secret Necessari per protegir una comunicació real Gestiona la negociació de les claus
11
Protocols de seguretat: Principals protocols
IKE (Internet Key Exchange) Fase I Els comunicants estableixen un canal segur Es negocien els atributs criptogràfics S’utilitzen els atributs per la resta de les negociacions IKE Intercanvi de clau autentificada: amb firmes, xifrat de clau pública o amb clau previament compartida Fase II: Es negocien els paràmetres de seguretat per un altre protocol (ex: IPsec)
12
Protocols de seguretat: Principals protocols
SSH (Secure Shell) Protocol bàsic per connexions de terminal remot TLS (Transport Level Security) S’usa per protegir servidors de Web segurs Usat per aplicacions client-servidor amb interacció humana. WTLS (Wireless TLS) Versió del TLS per WAP Es pot usar sobre UDP (amb TLS no)
13
Protocols de seguretat: Principals protocols
Resumint:
14
Claus Públiques: PKI Infrastructures de clau pública (Public-Key Infrastructure) S’utilitzen per obtenir claus públiques Marc per emetre, rebocar i distribuir certificats Certificat: Informació + signatura digital Conté una clau pública signada per un CA (Certificate Authority) VeriSign és dels més importants El format més comú a Internet és el X.509
15
Futures tendències IKE/IPsec: PKI: WAP:
És més segur que SSL i SSH, però No abarca nous requisits: Tràfic temps real, serveis proxi… Es necessita dissenyar un nou protocol que ho abarqui PKI: Tecnologia adaptable als requisits del comerç electrònic És necessari un marc legal per desenvolupar-lo WAP: Protocols de seguretat basats en els d’Internet (WTLS) Proposta preliminar d’un PKI inalambric: WPKI
16
Conclusió Actualment el tràfic IP massa insegur, per tant hauriem de:
Controlar estrictament l’entrada al sistema (firewalls, logins segurs). Protegir el tràfic (criptogràfia). Sistemes simètrics. Sistemes assimètrics. Aconseguir integritat (codis d’autentificació, signatures digitals) Fer servir protocols segurs (IPsec, IKE, SSH, TLS...)
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.