Seguridad Informática Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Informática Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006"

Transcripción

1 Seguridad Informática Básica Centro de Tecnologías de Información Universidad de Los Andes 2006

2 Temario Criptografía Simétrica Criptografía Asimétrica Infraestructuras de Clave Pública (PKI) Redes Virtuales Privadas

3 Bibliografía Básica Ramio Jorge, Libro Práctico de Criptografía. Stallings William, Criptography and Network Security. Stallings William, Fundamentos de Seguridad en Redes.

4 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores o clientes. La confidencialidad: Protege contra el descubrimiento desautorizado de la información La integridad: Protege de la alteración desautorizada de la información. El No Repudio: Protege contra negar haberlo hecho.

5 Mecanismos Se utilizan tres bloques básicos: El cifrado se usa para proporcionar confidencialidad, puede proporcionar autenticación y protección de integridad. Las firmas digitales se usan para proporcionar autenticación, integridad, y no repudio.

6 Como funciona C= E (P) K P= D (C) K

7 Clasificación Si se utiliza una misma clave para cifrar y descifrar se habla de Cifrado Simétrico o de Clave Privada Si se utilizan 2 claves diferentes; una para cifrar y otra para descifrar se habla de Cifrado Asimétrico o de Clave Pública

8 Técnicas de cifrado tradicionales Cifrado por Sustitución Consiste en remplazar un símbolo por otro según determinada clave. Ejemplo: Sistema de Julio de Cesar A B C D E F G... Alfabeto de Entrada D E F G H I J... Alfabeto de Salida Ejemplo:Sea K= la clave de cifrado (K=3) CADA=FDGD

9 Cont... L A C R I P I A H A C E A L M U N D O M E J O R Cifrado por Transposición T O G R A F El objetivo no es sustituir sino cambiar el orden en que aparecen los caracteres del texto plano en el texto cifrado

10 Cifrado Simétrico

11 Importancia del Tamaño Tamaño de la Número de llaves Llave (bits) Ttiempo de prueba a 106 Operaciones /µs = 4.3 x ms = 7.2 x horas = 3.4 x x 1018 años = 3.7 x x 1030 años

12 La importancia del Tamaño cont...

13 Cifrado Simétrico cont... Algoritmos DES (Digital Encryption Standard) clave de 56 bits Espacio de claves = 256 realiza una serie de operaciones de permutación, sustitución y recombinación en bloques de 64 bits 3DES consiste en encadenar 3 etapas DES clave de 112 bits

14 Cifrado Simétrico cont... Blowfish Optimizado para alta velocidad de ejecución Llave de 448 bits CAST 128 Utilizada en PGP 5.x Llave de 128 bits AES (Advanced Encryption Standard) Norma de cifrado actual del gobierno norteamericano En realidad AES son solo siglas. El protocolo de cifrado se llama Rijndael Reemplazo para el DES

15 Cifrado Simétrico cont... RC5 Disponible para cifradores en hardware y software El tamaño de la clave puede ser variado Simple Bajo requerimiento de memoria Rotaciones dependientes de la data a cifrar IDEA (International Data Encryption Algorithm) cifra mensajes que son picados en bloques de 64 bits 128 clave de 128 bits Espacio de claves = 2

16 Algoritmos de LLave Simétrica Data Encryption Standard (DES)

17 Introducción El DES nació como consecuencia del criptosistema LUCIFER, creado por Horst Feistel quien trabajaba en IBM, este criptosistema trabajaba sobre bloques de 128 bits, teniendo la clave igual longitud. Tras las modificaciones introducidas por el NSA (National Security Agency), consistentes básicamente en la reducción de la longitud de clave y de los bloques, DES cifra bloques de 64 bits, mediante permutación y sustitución y usando una clave de 56 bits.

18 Funcionamiento General 64 bits de texto plano 64 bits de la clave Permutación Inicial EPi Permutación Selectiva EP1x 56 bits Ronda 1 K1 Permutación Rotación Selectiva EP2 a la Izquierda 48 bits Ronda 16 K16 Intercambio de 32 bits Permutación Rotación a la Selectiva EP2 Izquierda El algoritmo codifica bloques de 64 bits empleando claves de 56 bits. Esta constituido por: Dos permutaciones, una que se aplica al principio (Pi) y otra que se aplica al final (Pf), tales que Pi = Pf 1 Red de Feistel de 16 rondas El manejo de las claves se realiza manipulando un valor inicial de 64 bits hasta obtener una clave por cada ronda (K1..K16) de 48 bits Se obtiene 64 bits de texto cifrado Permutación Final EPi bits de texto cifrado

19 Permutación Inicial (Pi)

20 Permutación Final (Pf ó 1 Pi )

21 Red de Feistel Li = Ri 1 Ri = Li 1 f (R i 1,Ki) para i<n Ln = Ln f (R n 1, Kn) Rn = Rn 1 para i=n

22 La Función f (Ri, Ki ) 6bits 4 bits

23 Función de Expansión E

24 La Función f (Ri, Ki ) primer paso 6bits 4 bits

25 Las cajas S (ejemplo para S1) Entrada=13 Caja S 01= fila =columna14 MATRIZ DE SUSTITUCION

26 Las Cajas S FILA 01 COLUMNA 14 VALOR DE SALIDA=3

27 La Función f (Ri, Ki ) segundo paso 6bits 4 bits

28 Permutación P

29 La Función f (Ri, Ki ) tercer paso 6bits 4 bits

30 Red de Feistel 32 bits

31 Generación de Claves Se calcula un total de 16 valores de Ki,, uno para cada ronda Primero se realiza una permutación selectiva EP1,, a los 64 bits de entrada desechando los bits mas significativos de cada octeto resultando en 56 bits Se realizan desplazamientos a la izquierda de cada una de las dos mitades de 28 bits resultantes Por último se realiza una permutación selectiva (EP2) de 48 bits en cada ronda, que sería la Ki

32 Permutación Selectiva EP

33 Desplazamientos Los desplazamientos a la izquierda son de dos bits, salvo para las rondas 1, 2, 9 y 16, en las que se desplaza sólo un bit.

34 Permutación Selectiva EP

35 64 bits de texto plano 64 bits de la clave Permutación Inicial EPi Permutación Selectiva EP1 Ronda 1 Ronda 16 K1 48 bits K16 56 bits Permutación Selectiva EP2 Rotación a la Izquierda Permutación Selectiva EP2 Rotación a la Izquierda Intercambio de 32 bits Permutación Final EPi 1. El sistema completo 64 bits de texto cifrado

36 Descifrado de DES El centro del algoritmo lo constituyen las redes de Feistel Cualquier Red de Feistel utiliza el mismo algoritmo para cifrar que para descifrar, excepto que el orden de las claves (Ki) debe ser invertido

37 Debilidades de DES El tamaño de la clave (56 bits) es insuficiente para detener un ataque de fuerza bruta (con un poco de suerte y bajo algunas condiciones) con las técnicas actuales. La estructura interna de las cajas S no ha sido publicada hasta la actualidad, por lo que se sospecha podrían contener algún tipo de sorpresa incluida por sus diseñadores Lentitud de Aplicaciones por Software

38 Aumentando el tamaño de la clave K1 P K2 C X K2 K1 Si el problema es el tamaño de la clave porque no aumentarla. Una forma sería diseñar un nuevo algoritmo Otra forma sería incluir una etapa adicional de cifrado DES cada una con claves diferentes K1 y K2 tal que: C=Ek2[Ek1[P]] P=Dk1[Dk2[C]] C X P La nueva clave es de 56x2=112 bits

39 El problema del punto medio K1 P K2 C X K2 C K1 X P Si C=Ek2[Ek1[P]] entonces: X=Ek1[P]=Dk2[C] [1] Dado un par conocido C, P el ataque funciona de la siguiente forma: Se cifra P con cada una de las posibles 256 claves k1 Se descifra C con cada una de las posibles 256 claves k2 Por [1] tiene que existir un valor de X que haga válida la ecuación. Como se conocen las claves K1 y K2 que hicieron posible [1] se viola el algoritmo sin mayor esfuerzo que el destinado a violar DES.

40 Ataque de punto medio (cont ) K11 C P C K1n X K2m P Las claves utilizadas fueron K1n y K2m K1256 P K2,1 C K2 256

41 Triple DES ó 3DES K1 P E K2 D Obviamente una forma de vencer al ataque de punto medio es colocar en cadena 3 etapas DES con claves diferentes, pero esto hace que el trabajo para manejar las claves, ahora de 56X3=168 bits se vuelva complicado K1 K3 E C Una solución es colocar tres etapas DES pero solo utilizar 2 claves diferentes de forma que: C=Ek1[Dk2[Ek1[P]]] De esta forma también se garantiza compatibilidad con sistemas DES tradicionales ya que si k1=k2 entonces: C=Ek1[Dk2[Ek1[P]]]=Ek1[P]

42 3DES 3DES con dos claves es una alternativa relativamente popular al DES y ha sido adoptada para el uso de las normas de manejo de claves ANS X9.17 y ISO Sin embargo existen un grupo de aplicaciones que han optado por utilizar 3DES con 3 claves diferentes para aumentar la seguridad del sistema.

43 Rijndael Mecanismo de cifrado por bloques de 128, 192 y 256 bits Utiliza claves simétricas de igual tamaño Utiliza una serie de r etapas Las primeras r 1 etapas son similares y utilizan una serie de operaciones especiales La última etapa realiza solo un subconjunto de las operaciones de las etapas anteriores

44 Rijndael: Operaciones por Etapas r 1 Etapas Etapa r Byte Sub: Sustitución de Byte Sub ShiftRow AddRoundKey bytes ShiftRow: Desplazamiento de filas MixCol: Multiplicación de columnas AddRoundKey: Xor con la llave

45 Rijndael: Texto Plano Etapa Inicial AddRoundKey Etapas r 1 ByteSub ShiftRow MixCol AddRoundKey wi...wi+4 Etapa Final ByteSub ShiftRow AddRoundKey Texto Cifrado Las transformaciones son efectuadas a una matriz B que contiene cada bloque de los datos de entrada. Se generan Kr subclaves La longitud de las Kr yel valor de r dependen del tamaño de los bloques y de la clave inicial

46 Rijndael cont... En cada ronda solo la etapa AddRoundKey depende de la clave. Por lo tanto cada etapa puede ser vista como un proceso de desorden de bits seguido por un XOR con la clave. El algoritmo comienza y termina con etapas Add RoundKey

47 Rinjndael cont... La clave inicial se expande a 44 palabras de 32 bits. 4 palabras (128 bits) entran a cada etapa A diferencia de los algoritmos basados en redes de Feistel todo el bloque de datos es procesado en paralelo.

48 Mecanismos de intercambio de llaves Para que el Cifrado Simétrico funcione ambas partes tienen que conocer la clave: A puede elegir una clave y entregarla físicamente a B. Un tercero puede elegir la llave y entregarla físicamente a A y B Si anteriormente A y B han intercambiado una llave podrían usarla para cifrar una nueva llave y enviarla por la red. Si A y B poseen una conexión cifrada a C podrían intercambiar llaves con C usando la conexión

49 Número de llaves necesarias A nivel IP con N nodos: ½ [N (N 1)] Si el cifrado es realizado a nivel de aplicación cada aplicación de cada usuario requiere un par de claves.

50 Número de llaves necesarias 109 Número de 108 llaves Número de puntos finales Aplicaciones)

51 Hasta Ahora... Quien no tenga la llave no puede acceder a los datos Si confiamos en que la llave solo la tiene quien debe ser podemos confiar en la autenticidad.

52 pero... Como se mantiene la clave segura en un ambiente distribuido? Como se distribuye la clave sin poner en riesgo su confidencialidad? Si existen n puntos finales involucrados en una conversación se requieren ~ n2 llaves Como se garantiza la integridad de la información ( incluyendo las llaves)?

53 Cifrado Asimétrico

54 Cifrado Asimétrico: Reglas de Juego El sistema funciona con un par de claves, una para cifrar y otra para descifrar Una clave es secreta y nunca es transmitida La otra clave es pública y puede ser difundida por la red sin peligro Si un documento es cifrado con una clave solo puede ser descifrado con su pareja Si un documento puede ser descifrado satisfactoriamente con una clave solo puede haber sido cifrado con su pareja

55 El sistema completo Texto Cifrado (C) Texto Plano ( P) Kp Ku destino destino C=E (P) P=D (C) Kp Ku

56 Cifrado Asimétrico (V) RSA (Rivest Shamir Adleman), 1977 Firmas Digitales y Cifrado en un solo algoritmo. La patente expiró en el año 2000 El texto plano es cifrado en bloques Matemáticamente basado en los teoremas de Euler y Fermat Es el protocolo más utilizado para cifrado asimétrico La fortaleza se basa en la imposibilidad de factorizar el producto de 2 números grandes ( miles de bits)

57 Algoritmo RSA Seleccionar dos números aleatorios primos y grandes (mas de 500 digitos ) p y q n=pq Escoger un entero pequeño E que sea relativamente primo a (p 1)x(q 1), es decir a Φ (n). Calcular D tal que DEΞ1mod Φ (n) Entonces: E y n constituyen la clave pública. D y n constituyen la clave privada.

58 Números relativamente Primos Dos números son relativamente primos si el GCD es 1. Ej. 8 y 15 son relativamente primos porqué: Los divisores de 8 son 1,2,4 y 8 Los divisores de 15 son 1,3,5 y 15 1 es el único divisor común

59 Aritmética modular Todo número entero a puede ser escrito como a=qn+r r= a mod n Ej. a=11 n=7 11= 1x7+4 a= 11 n=7 11=( 2)x7+3

60 Congruencia en Módulo Dos números A y B son congruentes en módulo p si: A mod p = B mod p A y B son congrentes en módulo p si: p (A B) Ej. 23Ξ8 mod 5 porque 23 8=15 y 5 15

61 Algoritmo RSA cont... Sean M* el texto plano y C el texto cifrado tenemos: Para Cifrar: C=M E mod n Para Descifrar: M=C D mod n=(me)d mod n= MED mod n

62 Sirve RSA? Es posible encontrar E, D y n que satisfagan que MED= M mod n para todo M < n Es relativamente fácil calcular ME y CD Para obtener D a partir de E y N hay que factorizar N, el mejor algoritmo conocido para hacer factorizaciones corre en tiempo ln(n) ln ln(n)

63 Que valores deben tener p y q Si p q ( p > q), entonces (p q)/2 es un entero muy pequeño y (p+q)/2 será un entero muy cercano a n. Ej. Si p=7 q=5 entonces: (p q)/2 =1 y (p+q)/2=6, n=5x7=35 y n= 5,91 6 Además se cumplirá que: n = (p+q)²/4 (p q)²/4. 35=(7+5)2 /4 (7 5)2 /4=36 1

64 Esto lo podemos escribir como n = x² y² con x= (p+q)/2 y y=(p q)/2 Entonces y² = x² n, Elegimos enteros x > n hasta que (x² n) sea cuadrado perfecto. En este caso x = (p+q)/2; y = (p q)/2. Por lo tanto rompemos el valor n: p = (x+y); q = (x y).

65 Ejemplo podado * 1. Seleccionar dos números primos, p=7 y q=17 2. Calcular n=pq= Calcular Φ (n) =(p 1)(q 1)= Seleccionar E para que sea relativamente primo a Φ (n) y menor que el, E=5 Determinar D tal que DEΞ1mod 96 con D<96. D=77 DxE=385 y * PODADO porque 7 y 17 no son números grandes y...

66 RSA ejemplo sencillo 5 19 = /119 =20807 con resto 66 M C Ku= CIFRANDO = x 10 /119 = X 10 con resto 19 C Kp= DESCIFRADO M

67 Claves privadas parejas en RSA Una clave pareja permite descifrar el mensaje cifrado C con valores de D que no son los originalmente calculados durante la generación de llaves RSA. En todo sistema RSA siempre existen claves parejas. r

68 Son un problema las claves parejas? Si bien existen, el problema es encontrarlas. En la actualidad implica buscar en un espacio de llaves de ( busque su calculadora y calcule este valor!!!)

69 Que pasa si... M= C=M E mod n En este caso se dice que M es no cifrable. Esto es un verdadero problema porque el mensaje M es enviado plano. Ejemplo: Sea el cuerpo n = 35 (p = 5, q = 7), con φ(n) = 24 y e = 11.

70 Números no cifrables La cantidad de números no cifrables es: Dentro de los números posibles {0 a 34} serán no cifrables: {6, 14,15, 20, 21, 29, 34} además de los obvios {0, 1}. El valor n 1 (en este caso 34) será también siempre no cifrable. σ = [1 + mcd (e 1, p 1)][1 + mcd (e 1, q 1)] Pero para encontrarlos hay que hacer un ataque de fuerza bruta Xe mod n!!!!

71 Hasta Ahora... Tenemos un mecanismo para mantener las claves en ambientes distribuidos divulgando solo una parte de la misma ( Ku). Si el destino no ha divulgado su Kp el remitente puede estar seguro que nadie más puede leer y entender el mensaje

72 Pero... Como sabe el destino que el remitente es quien dice ser? Como sabe el destino que el mensaje no ha sido cambiado?

73 Algoritmos Hash

74 Algoritmos Hash Una función hash una entrada de longitud variable a una salida de longitud fija (96, 128 o 160 bits) Requisitos: No puede deducir la entrada de la salida. No puede generar una salida dada sin tener la misma entrada. No puede encontrar dos entradas que produzcan la misma salida. Cualquier cambio en la entrada cambia la salida.

75 Algoritmos Hash

76 Algoritmos Hash Algoritmos Hash Algoritmos MAC (Message Authentication Code) Algoritmo hash + llave = hacen que el hash dependa de la llave El mas común es HMAC La llave afecta ambos procesos de creación del hash (de entrada y de salida) Mayor protección. Principio de funcionamiento de las firmas digitales

77 Algoritmos Hash Algoritmos Hash Algoritmos MD2: 128 bit de salida, obsoleto MD4: 128 bit de salida, roto MD5: 128 bit de salida, débil SHA 1: 160 bit de salida, diseñado por la NSA como algoritmo hash seguro, compañero de DSA. RIPEMD 160: 160 bit de salida HMAC MD5: MD5 dentro de una MAC HMAC SHA: SHA 1 dentro de una MAC

78 SHA 1

79 SHA 1 Procesamiento de 512 bits A= B=EFCDAB89 C=98BADCFE D= E=C3D2E1F0

80 Función de Compresión de SHA 1 A,B,C,D,E (E+ f (t,b,c,d)+s5(a)+wt+kt),a,s30(b),c,d Kt FUNCIÓN f Paso t A (B&C)+(B&D) ED9EBA1 B xor C xor D F1BBCDC(B&C)+(B&D)+(C&D) CA62C1D6 B xor C xor D

81 FIRMAS DIGITALES Mecanismo que sirve para verificar: que el autor de un mensaje es quien dice ser (autenticación) que no ha existido ninguna manipulación posterior de los datos (integridad). Para firmar un documento digital, su autor utiliza su propia llave secreta. El receptor utiliza la llave pública del remitente para realizar la verificación.

82 FIRMAS DIGITALES Cómo se firma?: El autor aplica un algoritmo hash sobre el mensaje a enviar, obteniendo un texto de longitud fija que representa el resumen del mensaje El resumen del mensaje es cifrado con la llave privada del remitente.

83 FIRMAS DIGITALES Cómo se verifica? El receptor descifra el resumen del mensaje con la llave pública del remitente. Luego aplica, sobre el mensaje que recibió, el mismo algoritmo hash que aplicó el remitente. Si el mensaje no fue modificado, el resultado del algoritmo hash debe ser similar al que llegó cifrado (firmado) con la llave privada del remitente.

84 FIRMAS DIGITALES

85 y si... Se consiguen 2 mensajes que den el mismo hash H(x)=H(y)? LA PARADOJA DEL CUMPLEAÑOS (LPC) Dada una función hash H, con n posibles salidas y un valor específico de H (x), si H es aplicada a k mensajes generados aleatoriamente. Cual debe ser el valor de k para que la probabilidad de que H(x)=H(y) sea 0.5?

86 LPC cont... Para un valor simple de y la probabilidad de H(x)=H(y) es 1/n por lo que la probabilidad de H(x)<>H(y) es [1 (1/n)] Si se generan k valores de y entonces la probabilidad de que cada uno cumpla H(x)<>H(y) es [1 (1/n)]k. Para una función hash de longitud m el valor de k que cumple LPC es k=2m/2

87 Ataque de Cumpleaños Entonces el tamaño de la función hash es importante para la fortaleza ante ataques de cumpleaños.

88 Otros algoritmos DH (Diffie Hellman), 1976 Algoritmo de intercambio de llaves Todos los pares Kp,Ku son diferentes. Kp y Ku deben ser fáciles de calcular Elgamal Obtener Kp a partir de P es tan difícil como leer M Variante de DH, un algoritmo para cifrado y otro para firmas digitales. No patentado, alternativa para RSA

89 Protocolo de Intercambio de Claves de Diffie y Hellman A y B seleccionan un grupo multiplicativo (con inverso) p y un generador α de dicho primo, ambos valores públicos. A genera un número aleatorio a y envía a B αa mod p B genera un número aleatorio b y envía a A αb mod p B calcula (αa)b mod p = αab mod p y luego destruye b A calcula (αb)a mod p = αba mod p y luego destruye a El secreto compartido por A y B es el valor αab mod p

90 Ejemplo de intercambio de clave de DH* Adela (A) y Benito (B) van a intercambiar una clave de sesión dentro del cuerpo primo p = 1.999, con α = 33. El usuario A elegirá a = 47 y el usuario B elegirá b = 117. Algoritmo: A calcula αa mod p = 3347 mod = y se lo envía a B. B calcula αb mod p = mod = y se lo envía a A. B recibe y calcula mod = A recibe y calcula mod = La clave secreta compartida por (A) y (B) será K = *ejemplo tomado del Prof. Jorge Ramío, UPM

91 Cuan fuerte es DH? Un intruso que conozca las claves públicas p y α e intercepte el valor αa mod p que ha enviado A y el valor αb mod p que ha enviado B no podrá descubrir los valores de a, de b y ni menos αab mod p... Salvo que se enfrente al Problema del Logaritmo Discreto (PLD) que se vuelve computacionalmente intratable para valores de p grandes.

92 Otros... DSA (Digital Signature Algorithm) Variante de el Elgamal, diseñado por la NSA como el estándar de la firma digital gubernamental de los Estado Unidos. Solo pensado para firmar, pero puede ser adaptado para cifrar.

93 Aplicaciones de la Criptografía

94 Aplicaciones de la Criptografía Redes Virtuales Privadas (VPN) Acceso Remoto y Transferencia de Archivos seguros SSH (Secure Shell) openssh Cifrado del correo y ficheros, firma digital de documentos PGP (Pretty Good Privacy) GnuPG (Gnu Privacy Guard)

95 SSH (Secure Shell) SSH utiliza: Criptografía de clave asimétrica: Criptografía de clave simétrica: para autenticar sesiones de trabajo. (RSA, DSA) para cifrar los datos que se transmiten por la red. (IDEA, DES, 3DES)

96 SSL

97 Al final... Logramos: Autenticidad Confidencialidad Integridad Pero...

98 Todavía nos quedan cosas pendientes.. Como hacemos para que todos tengan nuestras claves públicas? Como informamos si hemos perdido nuestra clave privada? Cuando alguien nos envía su clave pública, que elementos tenemos para confiar el ella? Tenemos forma de limitar el uso que se le den a las claves? Si alguien se va de la empresa, como revocamos su clave?

99 De eso y más Hablaremos más tarde...

100 PKI

101 Por que? Existe un mecanismo criptográfico para obtener los objetivos fundamentales de la seguridad... Pero es necesario establecer un mecanismo para distribuir de manera segura las claves. No podemos tener las claves de todos Las claves cambian Hace falta que alguien certifique quien es quien Hace falta que alguien establezca para que se puede usar una clave

102 Es el único camino? KERBEROS

103 Estructura Básica Autoridades Usuario

104 El camino de A a B X<<W>> W<<V>> V<<Y>> Y<<Z>> Z<<B>> X <<W>> CERTIFICADO DE X FIRMADO POR W

105 Certificados La base del esquema X.509 es el certificado de Ku. Los certificados los crea una autoridad de certificación La autoridad no es responsable de la creación de los K

106 Certificados X.509

107 Obtención de un Certificado

108 Por qué se revoca un certificado? La Kp está ( o se sospecha) comprometida El usuario ya no está certificado por esa CA Se sospecha que el certificado de la CA está comprometido

109 La versión 3 de X.509 Incluye una serie de extensiones adicionales para resolver deficiencias de la versión 2: El campo Sujeto no era adecuado para acomodar algunos nombres de usuarios y aplicaciones Existía la necesidad de indicar información de las Políticas de Seguridad Es necesario definir los usos de los certificados Es necesario poder definir diferentes claves usadas por un usuario.

110 Las extensiones X.509 v3 Cada extensión tiene un campo de riesgo que define si la extensión puede ser ignorada o no. Las extensiones se dividen en: Información sobre claves y políticas Atributos de Sujeto y emisor Limitaciones de la Ruta de Certificación

111 Ej. de extensiones

112 Public Key Cryptographic Standards PKCS #1: RSA Cryptography Standard PKCS #3: Diffie Hellman Key Agreement Standard PKCS #5: Password Based Cryptography Standard PKCS #6: Extended Certificate Syntax Standard PKCS #7: Cryptographic Message Syntax Standard PKCS #8: Private Key Information Syntax Standard PKCS #9: Selected Attribute Types PKCS #10: Certification Request Syntax Standard PKCS #11: Cryptographic Token Interface Standard PKCS #12: Personal Information Exchange Syntax Standard PKCS #13: Elliptic Curve Cryptography Standard PKCS #15: Cryptographic Token Information Format Standard

113 VPN 113

114 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes disfrutar de la misma seguridad y funciones que sólo están disponibles en las redes privadas. 114

115 Tipos de Conexiones VPN Host a Red Red a Red Host a Host 115

116 Tipos de Conexiones VPN Host a Red 116

117 Tipos de Conexiones VPN Red a Red 117

118 Tipos de Conexiones VPN Host a Host 118

119 Requerimientos de una VPN Autenticación Administración de direcciones Cifrado de datos Administración de llaves Soporte de múltiples protocolos 119

120 Protocolos de Túnel Point to Point Protocol (PPP) Point to Point Tunneling Protocol (PPTP) Layer Two Forwarding (L2F) Layer Two Tunneling Protocol (L2TP) Internet Protocol Security (IPSec) 120

121 IPSec (RFC 2401) Proporciona servicios de seguridad en capa 3. Permite seleccionar protocolo de seguridad, algoritmos que se van a utilizar y las claves requeridas para dar esto servicios. Servicios de seguridad: control de acceso, integridad, autenticación del origen de los datos, confidencialidad. 121

122 Servicios IPSec Protocolos de seguridad Gestión de claves AH (Authentication Header): Integridad y autenticación de origen ESP (Encapsulating Security Payload): Confidencialidad IKE (Internet Key Exchange): Establece la comunicación segura 122

123 Protocolos de seguridad: AH y ESP Modos de funcionamiento: Modo transporte Modo túnel Entre hosts La cabecera del protocolo aparece después de la cabecera IP Entre hosts y gateways Existe una cabecera IP adicional 123

124 AH (RFC 2402) Integridad y autenticación de origen Está insertado entre la cabecera IP y los datos del paquete IP 124

125 ESP (RFC 2406) Confidencialidad Proporciona servicios de seguridad mixtos entre hosts y gateways Está insertado entre la cabecera IP y los datos del paquete IP cifrado 125

126 ESP (RFC 2406) 126

127 ESP vs. AH ESP provee todo lo que ofrece AH más confidencialidad de datos. La principal diferencia entre la autenticación provista entre ESP y AH tiene que ver con la cobertura, ESP no protege los campos del encabezado IP, a menos que sean encapsulados por ESP (modo tunel). 127

128 ESP vs. AH 128

129 Gestión de Claves IKE (RFC 2409) Oakley ISAKMP Diffie Helman para Proporciona un marco de establecer las claves de operación para la gestión de sesión en los routers o hosts llaves de Internet y el Puede utilizarse solo o con soporte de protocolo el ISAKMP si necesita específico para negociar los negociación de atributos atributos de seguridad NO establece las claves de sesión 129

130 IKE (RFC 2409) El protocolo IKE se basa en el concepto central de una asociación de seguridad (SA). SA contiene todos los parámetros necesarios para definir completamente el acuerdo de seguridad tales como: Autenticación Algoritmos de cifrado Longitudes de llaves Tiempo de vigencia de las llaves 130

131 Asociaciones de Seguridad (SA) Es un acuerdo de seguridad unidireccional entre los sistemas que se están comunicando que especifican qué tan segura es una conexión que será establecida. Todos los parámetros SA son organizados dentro de una estructura llamada Security Parameter Index (SPI). Una SA es negociada para cada protocolo de seguridad utilizada entre los protocolos de los sistemas interconectados. Dos sistemas pueden tener múltiples SA establecidas. 131

132 Servicios de Seguridad Confidencialidad Integridad La procedencia es verídica No repudio La información no ha sido alterada Autenticidad Terceros no pueden obtener la información No puede negar haberlo hecho 132

133 IP layer security vs session layer security IPSec y SSL son tecnologías complementarias cuando el tráfico se restringe a la web Cuando el tráfico no puede ser restringido sólo a HTTP, y se deben incluir aplicaciones como Telnet, FTP, NFS (Network File System), servicios de directorio, aplicaciones de bases de datos, audio y video en tiempo real, entonces es necesario usar el protocolo IPSec. 133

134 Autoridad de Certificación Encargada de gestionar la emisión y/o generación de certificados y revocaciones. Se encarga de establecer las políticas de certificación: Tamaño de claves Fechas de validez Generar las listas de certificados revocados (CRL's). 134

135 Certificados Digitales Archivo firmado por el CA atestiguando que la identidad y la clave pública se corresponden. El formato estándar X.509 v3 recomendado por la (ITU) Une Identidad con Clave Pública CA actúa como un notario (certifica) 135

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006 Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Introducción a la Criptografía. Reinaldo Mayol Arnao 1

Introducción a la Criptografía. Reinaldo Mayol Arnao 1 Introducción a la Criptografía Reinaldo N. Mayol Arnao 15/10/2012 Reinaldo Mayol Arnao 1 Qué es la criptografía? Arte de escribir con clave secreta o de un modo enigmático 1. Una definición mas exacta

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

Confidencialidad de Mensajes mediante Encriptación Convencional

Confidencialidad de Mensajes mediante Encriptación Convencional Confidencialidad de Mensajes mediante Encriptación Convencional 1 Contenido Principios de Encriptación Convencional. Algoritmos de Encriptación Convencional Modos de Operación de Bloques Ubicación de dispositivos

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Descripción del algoritmo DES (Data Encryption Standard)

Descripción del algoritmo DES (Data Encryption Standard) Descripción del algoritmo DES (Data Encryption Standard) Jorge Sánchez Arriazu diciembre de 1999 DES Introducción DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

Rompiendo llaves RSA expĺıcitamente con OpenSSL

Rompiendo llaves RSA expĺıcitamente con OpenSSL Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

SeguriEDIFACT. Altos estándares de seguridad para mensajes EDIFACT. http://www.seguridata.com

SeguriEDIFACT. Altos estándares de seguridad para mensajes EDIFACT. http://www.seguridata.com SeguriEDIFACT Altos estándares de seguridad para mensajes EDIFACT SeguriDATA Privada S.A. de C.V. Amores 1003-1. 03100, México D.F. México Teléfonos: (525) 575-3407 / 6385 / 9658 / 9761 Fax: 559-5887 http://www.seguridata.com

Más detalles

RESOLUCION DE DIRECTORIO Nº 086/2004

RESOLUCION DE DIRECTORIO Nº 086/2004 RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Seguridad en Internet VPN IPSEC

Seguridad en Internet VPN IPSEC Seguridad en Internet VPN IPSEC Por Pablo Batchi Pablo.Batchi@bellnexia.networks.ca Contenido Entorno real. VPN IPSEC Aspectos técnicos. VPNs PPTP (Point to Point Tunneling Protocol) L2F (Layer 2 Forwarding)

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Componentes de seguridad Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Confidencialidad: evita que un tercero pueda acceder

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS COMPUTACIONALES

Más detalles