Redes de Computadoras



Documentos relacionados
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital

Seguridad del Protocolo HTTP

Transport Layer Security (TLS) Acerca de TLS

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

SSL. Secure Sockets Layer

Seguridad en la transmisión de Datos

e-commerce Objetivo e-commerce

Informàtica i Comunicacions Plaça Prnt. Tarradellas, FIGUERES (Girona) Tel Fax

Técnicas de cifrado. Clave pública y clave privada:

Secure Socket Layer. Secure Socket Layer SSL

Lección 9: Introducción al protocolo SSL

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Encriptación en Redes

Los virus informáticos

Infraestructura Extendida de Seguridad IES

Seguridad en Correo Electrónico

Tema 4: Medios de Pago Electrónico

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Ing. Cynthia Zúñiga Ramos

Introducción. Algoritmos

DOMINIOS DE NIVEL SUPERIOR A NIVEL MUNDIAL.

Tema 8. Medios de pago. Antonio Sanz Comercio Electrónico

Servidor DNS. Ing Camilo Zapata Universidad de Antioquia

Seguridad en Internet

Luis Villalta Márquez SERVIDORES DE NOMBRES DE DOMINIO (DNS)

Seguridad de la información en SMart esolutions

DNS: Domain Name System

qué es comercio electrónico?

2.3.5 Capa de sesión. Protocolos

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

Domain Name System. Ing. Carlos A. Barcenilla Ing. Agustín Eijo

Resumen del trabajo sobre DNSSEC

ESCUELA POLITECNICA DEL EJERCITO

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

[CONFIGURACIÓN DE DNS]

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

OpenSSL. Ing Jean Díaz

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Autenticación Centralizada

4. Protección del nivel de transporte: SSL/TLS/WTLS.

Documento explicativo SPF (Sender Policy Framework).

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Curso redes sobre Linux DNS. Domain Name Server. Servidor de Nombres de Dominio. De la Fraga Julio

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

Criptografía. Por. Daniel Vazart P.

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Nombramiento. M. en C. José Alfredo Estrada Soto. Servicio de nombres

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

Redes de Computadores. Capa de Aplicación. 1

Servidor DNS. Ing. Camilo Zapata Universidad de Antioquia

Glosario de términos

DOMAIN NAME SYSTEM DNS

Seguridad SSL Número: 18 Sección: Artículos.

C A P Í T U L O VI PROTOCOLOS SEGUROS

DNS (Domain Name System, Sistema de nombres de dominio). RFC 1034 y RFC Resolver envía paquete UDP a un servidor DNS.

Factura Electrónica: del papel al mundo digital

Capítulo 2. Arquitectura de Internet

etpv Deutsche Bank Guía descripción

Problema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet.

Tema 4. II - Cookies. Arquitecturas Distribuidas 11/12

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

La vida en un mundo centrado en la red

Protocolos de Seguridad en Redes

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

SSL: Secure Sockets Layer Kerberos PGP Millicent

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 8: El nivel de transporte en Internet

Registros de recursos DNS. Javier Rodríguez Granados

AGESIC Área de tecnología

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Certificados digitales SSL y TLS

AGESIC Gerencia de Proyectos

Comercio Electrónico. e-commerce. Seguridad.

Criptografía. Kerberos PGP TLS/SSL SSH

seguridad compras por internet

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Domain Name Service (DNS)

DNS: Domain Name System

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Política de confianza

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Introducción a redes Ing. Aníbal Coto Cortés

Transcripción:

Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1

La Capa de Aplicación Esta capa contine las aplicaciones visibles para elusuario. Algunas consideraciones previas son: Seguridad ycifrado DNS (Domain Name Service) Una de las aplicaciones mas usadas hoy en Internet es el WWW (World Wide Web) Seguridad en la Red Las primeras redes eran pequeñas y los usuarios se conocian, por lo que la seguridad no era un problema. En la medida que las redes crecen en tamaño y número de usuarios se hace más apremiante la protección de los datos y transacciones. La forma de obtener seguridad es mediante el cifrado 2

Por Qué Cifrar? Privacidad y confidencialidad de la comunicación. n. Integridad. El mensaje no ha sido alterado. Autenticidad. El mensaje proviene de la fuente. Garantía a de recepción. Solo el receptor genuino puede descifrar el mensaje. Comprobante de envío. El que envía a el mensaje no puede negar lo que envió. Cifrado Simétrico Receptor Emisor 3

Cifrado Asimétrico Sistemas de Clave Pública EMISOR PRIVADA PRIVADA RECEPTOR PÚBLICAS Emisor Receptor Ceritificados Digitales Son contenedores de información que se intercambian en transacciones digitales. Un certificado puede contener, además, datos de identificación del emisor, asícomo su clave pública. Los certificados están firmados digitalmente con las claves privadas de uno o más entes certificadores que gozan de la confianza de ambas partes. 4

SSL(Secure Secure Sockets Layer) Definición Es un protocolo de seguridad que provee privacía en las comunicaciones a través del Internet. Objetivos Seguridad criptográfica Interoperabilidad Extensibilidad Eficiencia relativa Características de SSL Es un protocolo que permite que las aplicaciones cliente/servidor se comuniquen de forma tal que los mensajes no puedan ser interceptados, modificados o falsificados. El protocolo consta de dos niveles o capas: SSL Record Protocol. SSL Handshake Protocol. 5

Capa de Protocolos en SSL Aplicación SSL Handshake Protocol SSL Record Protocol TCP IP Capas Inferiores SSL Record Protocol La conexión es privada. Se usa cifrado simétrico para enviar los mensajes (DES, RC4, etc.) La clave utilizada para cifrar los mensajes se negocia en forma unica para cada conexión mediante otro protocolo, por ejemplo SSL Handshake Protocol. Los mensajes incluyen un código de autenticidad (MAC) que garantiza la autenticidad del mensaje (MD5, SHA, etc.) 6

SSL Handshake Protocol La autenticidad de las partes se determina mediante cifrado asimétrico. (RSA, DDS, etc.) La negociación de las claves secretas para cifrado y MAC es segura, aún contra un atacante que intercepte el intercambio de mensajes. La negociación es confiable. Un atacante no puede modificar un mensaje sin ser detectado. Otras Características de SSL SSL es independiente de los protocolos que puedan implementarse en la aplicación. Esto permite que se agregen niveles adicionales de seguridad, por ejemplo SET (Secure Electronic Transactions) SSL permite tres tipos de conexión: Autentificada. Semi-autentificada. Anonima. 7

SSL Record Protocol Cliente Servidor Aplicación genera mensaje D A T A D A T A Aplicación recibe mensaje Fragmentación D A T A D A T A Reconstrucción Compresión d a tt a D A T A Descompresión Código de autentificación (MAC) d a tt a d a tt a Verificación Cifrado & = @ # d a tt a Descifrado TCP/IP & = @ # TCP/IP Transmisión SSL Handshake Protocol Cliente Solicitud de conexión Servidor Solicitud recibida Envía a certificado * Requiere certificado * Envía a Clave públicap Envía a certificado * Envía a Clave públicap Verifica certificado * Indica método m de cifrado Verifica certificado * Acepta método m de cifrado Conexión n establecida Datos de la Aplicación Conexión n establecida * Mensajes opcionales o dependientes de la Situación 8

TLS (Transport( Layer Security) Los organismos de estandarización de Internet estan discutiendo el protocolo TLS (Transport Layer Security, RFC 2246) Este protocolo se basa en SSL versión 3.0 y solo presenta diferencias menores. SET (Secure( Electronic Transactions) Es una propuesta de Visa y MasterCard para permitir transaciones electrónicas seguras. Utiliza certificados digitales para verificar la identidad de las partes involucradas en la transación. Esta verificación se realiza mediante cifrado asimétrico. 9

Como Funciona SET? Consumidor obtiene Cartera Virtual + Certificado(s) Digital(es) Consumidor escoge el Producto Fuente: www.visa.com Como Funciona SET? Información de Pedido y Certificado Digital Confirma venta Consumidor Legítimo? Confirmación Cartera Virtual verifica Certificado del Vendedor Vendedor Legítimo? Verifica Información Certificado y forma de pago Cifrada Certificado Institución Financiera del Vendedor Autorización Autorización? Institución Financiera del Consumidor Consumidor escoge Tarjeta de Crédito Fuente: www.visa.com 10

DNS (Domain( Name Service) Aunque las direcciones Internet son números binarios de 4 bytes, para los humanos se usan nombres alfabéticos. La conversión de nombres a números se hizo inicialmente mediante un archivo llamado hosts.txt. El crecimiento de las redes hizo este enfoque impráctico por lo que se desarrollo el DNS. (RFCs 1034 y 1035) DNS consiste en un esquema de nombres de dominio jerarquico y una base de datos distribuida que implementa este esquema de nombres Nombres de Dominio Dominios genéricos. Dominios de País com edu gov mil org net ad ve zw utexas acm ieee luz www lib www ica mail www boa cobra 11

Estructura de los Nombres de Dominio Los nombres de dominio se forman separando los nombres de los diversos niveles con un punto. Un dominio pude consistir solo de un host o contener miles de ellos. cobra.ica.luz.ve. Un host dominio absoluto. cobra Un host dominio relativo. ica.luz 87 hosts dominio relativo. luz.ve. ~1500 hosts absoluto. Base de Datos del DNS @ IN SOA vibora.ica.luz.ve. root.vibora.ica.luz.ve. ( 000531 ;Serial 10800 ;Refresh 3600 ;Retry 3600000 ;Expire 86400) ;Minimum IN NS vibora.ica.luz.ve. ica.luz.ve. IN MX 10 cuaima.ica.luz.ve. IN MX 20 mail.ica.luz.ve. localhost IN A 127.0.0.1 ica.luz.ve. IN A 150.185.194.15 kaa IN A 150.185.194.1 boa IN A 150.185.194.2 mapanare IN A 150.185.194.3 cobra IN A 150.185.194.4 coral IN A 150.185.194.5 mamba IN A 150.185.194.6 cascabel IN A 150.185.194.7 www IN CNAME vibora.ica.luz.ve. vibora IN A 150.185.194.15 12

Tipos de Registros DNS Tipo SOA A MX NS CNAME PTR HINFO TXT Significado Inicio de autoridad Dirección IP de un host Intercambiador de correo Servidor de nombres Nombre canónico Apuntador Descripción del host Texto Valor Parametros de área Entero de 32 bits Prioridad, dominio Dominio Dominio Dominio de un IP CPU y SO en ASCII Texto ASCII Zonas de Dominio Dominios genéricos. Dominios de País com edu gov mil org net ad ve zw utexas acm ieee luz www lib www ica mail www boa cobra 13

Servidores de Nombres El espacio de nombres del DNS se divide en zonas. Cada zona tiene uno o más servidores de nombres. Cada servidor es la autoridad en su zona y consulta a otros servidores cuando se solicita una dirección foránea. Los servidores secundarios consultan al servidor primario periódicamente para actualizar su base de datos Solicita conexión con www.cnn.com cobra.ica ica.luz.ve Servidor de nombres Servidor de 1 de ica.luz.ve 2 nombres raiz 3 6 vibora.ica ica.luz.ve 5 X.root-servers.net 4 Servidor de nombres de cnn.com cnn.com 199.221.47.7 14