Documentos relacionados
Seguridad en Redes Protocolos Seguros

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Introducción. Algoritmos

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

SEGURIDAD EN REDES WLAN

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

UNIVERSIDAD TÉCNICA DEL NORTE

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

Técnicas de cifrado. Clave pública y clave privada:

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Tema 11 Introducción a la Criptografía

Lección 9: Introducción al protocolo SSL

Capítulo 8, Sección 8.6: IPsec

Protocolos de Seguridad en Redes

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Protección de su Red

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

SSL. Secure Sockets Layer

SSL: Secure Sockets Layer Kerberos PGP Millicent

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

Seguridad de la información

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

Seguridad en Correo Electrónico

Introducción a la Seguridad en Sistemas Informáticos

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

Semana 14: Encriptación. Cifrado asimétrico

Seguridad en la transmisión de Datos

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Bases de la Firma Electrónica: Criptografía

Internet y su Arquitectura de Seguridad

Semana 11: Fir Fir w e a w lls

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Sistemas y tecnologías acceso seguro a datos

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

ipsec Qué es ipsec? IPSec: seguridad en Internet

Seguridad del Protocolo HTTP

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

C A P Í T U L O VI PROTOCOLOS SEGUROS

e-commerce Objetivo e-commerce

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Introducción a la seguridad y certificación digital. certificación digital

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Configurando SSL/TLS

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de / 22

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

Encriptación en Redes

Seguridad e Integridad de la transferencia de datos

Seguridad GSyC Redes de Área Local

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

SEGURIDAD INFORMÁTICA

Tema2: La criptografía para la protección. de comunicaciones

Redes de Computadoras

Lección 12: Seguridad en redes Wi Fi


Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET)

Semana 13: Encriptación. Cifrado simétrico

Secure Socket Layer. Secure Socket Layer SSL

Introducción. Criptografía simétrica. Criptografía asimétrica. Seguridad en aplicaciones.

Seguridad de la información en SMart esolutions

Seguridad Wi-Fi. Seguridad Wi-Fi

Criptografía. Kerberos PGP TLS/SSL SSH

Capítulo 7: tabla de contenidos

ALB-W sp WHITE PAPER. White Paper. Seguridad en redes WiMAX Enero 2011 Rev A4

OpenSSL. Ing Jean Díaz

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Información general del curso:

Los virus informáticos

Criptografía. Por. Daniel Vazart P.

HERRAMIENTAS DE SEGURIDAD

Seguridad Informática

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD

Práctica 5. Curso

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Capítulo 8: Seguridad en Redes - I

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Cryptography of SSLv3.0

Seguridad Informática

4. Protección del nivel de transporte: SSL/TLS/WTLS.

Infraestructura para la Criptografía de Clave Pública

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez

Redes Privadas Virtuales Virtual Private Networks

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)


2.3.5 Capa de sesión. Protocolos

Seguridad en Internet

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

Avances en Seguridad Computacional

Transcripción:

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones hash, firmas digitales y certificados Autentificación Comunicaciones seguras en Internet Cortafuegos Redes privadas virtuales Seguridad en redes inalámbricas 802.11 Seguridad en Internet: IPSec & SSL/TLS Seguridad en las aplicaciones de Internet (correo electrónico y web) Apéndice: Intercambio de claves 1

Seguridad: Motivación Motivos por los que alguien podría causar problemas de seguridad: 2 Seguridad: Aspectos Aspectos por los que se necesita seguridad: Privacidad de la información (p.ej. evitar intrusos). Libertad de expresión. Derechos de autor (copyright). Autentificación (origen y destino fiables). Integridad (el mensaje ha de recibirse tal como se originó). No repudiación (una vez enviado un mensaje, el usuario no puede negar su autoría, p.ej. transacciones comerciales). 3

Seguridad SEGURIDAD = Confidencialidad + Integridad + Disponibilidad + Autentificación 4 Seguridad: Ataques Riesgos (amenazas) Identificación de vulnerabilidades 5

Seguridad: Ataques Ataques pasivos Difíciles de detectar, si bien pueden tomarse medidas preventivas. Escuchas [eavesdropping eavesdropping] Objetivo: Obtener información. Mecanismo: Análisis del tráfico (frecuencia y naturaleza de los mensajes). vg: Sniffers, scanners, crackers 6 Seguridad: Ataques Ataques activos Fáciles de detectar, aunque difíciles de prevenir: Masquerading = Spoofing (pretender ser quien no se es) vg: Direcciones IP (DNS), números de secuencias (TCP), ataques por repetición [replay], MIM [Man in the Middle] 7

Seguridad: Ataques Ataques activos Fáciles de detectar, aunque difíciles de prevenir: Alteración de datos vg: WWW Denegación de servicio [denial of service] vg: Ping-of of-death, smurf, spam, DDoS (TCP SYN)... Ingeniería social 8 Seguridad: Malware Virus Gusanos [worms] Caballos de Troya Puertas traseras [trap doors] Bombas lógicas 9

Criptografía Sistema criptográfico de clave secreta. 10 Criptografía Ejemplo: Cifrado por transposición 11

Criptografía Posibles ataques: Criptoanálisis (basado en el conocimiento de los algoritmos de cifrado y de las características generales de los mensajes). Fuerza bruta (se analizan todas las posibilidades hasta que se consiga algo). 12 Criptografía de clave secreta Requisito: Aunque sea conocido el algoritmo de cifrado, debe ser difícil descifrar el mensaje (aun disponiendo de muchos textos cifrados). 13

Criptografía de clave secreta Algoritmos de cifrado en bloque Bloques de texto de tamaño fijo Bloques de texto cifrado. Modo ECB [Electronic Code Book] Modo CBC [Cipher Block Chaining]: Cifrado con encadenamiento 14 Criptografía de clave secreta Algoritmos de cifrado en bloque Bloques de texto de tamaño fijo Bloques de texto cifrado. Modo CF [Cipher Feedback]: Cifrado con realimentación Modo SC [Stream Cipher] 15

Criptografía de clave secreta 16 Criptografía de clave secreta DES [Data Encryption Standard], estándar USA Bloques de 64 bits, clave de 56 bits (inseguro desde 1998!) 17

Criptografía de clave secreta Triple DES [Data Encryption Standard] ANSI X9.17 (1985): 168 bits de clave 18 Criptografía de clave secreta AES [Advanced Encryption Standard] NIST (1997) FIPS 197 (2001) 19

Criptografía de clave pública Sistema asimétrico con dos claves: 20 Criptografía de clave pública Requisitos: Debe ser fácil crear un par (clave pública, clave privada). Debe existir un algoritmo eficiente para cifrar el texto usando una clave y descifrarlo usando la otra. Debe dificultarse al máximo la posibilidad de descubrir la clave privada conociendo la clave pública. Debe ser difícil descifrar el texto si sólo disponemos de la clave que se utilizó para cifrarlo y el texto cifrado. 21

Criptografía de clave pública RSA Rivest, Shamir & Adleman MIT, 1977 22 Esteganografía Una foto con cinco obras de Shakespeare. 23

Funciones hash Message digests = Message Authentication Codes [MAC] vg: MD5 [Message Digest 5], SHA-1 [Secure Hash Algorithm 1] 24 Firmas digitales Firmas de clave simétrica Gran Hermano ( Big Brother ) 25

Firmas digitales Firmas digitales con criptografía de clave pública 26 Certificados Intruso en un sistema criptográfico de clave pública 27

Certificados Certificado digital 28 Certificados Gestión de claves públicas: Infraestructura de clave pública (PKI) 29

Autentificación Garantizar que el origen y el destino sean quienes dicen ser Autentificación con clave secreta compartida 30 Autentificación Garantizar que el origen y el destino sean quienes dicen ser Problema: Ataque por reflexión 31

Autentificación Garantizar que el origen y el destino sean quienes dicen ser Solución: HMAC (Keyed-Hashing for Message Authentication) RFC 2104 32 Autentificación Autentificación basada en criptografía de clave pública Autentificación mutua 33

Autentificación Kerberos 34 Autentificación Kerberos 35

Comunicaciones seguras Cortafuegos 36 Comunicaciones seguras Redes privadas virtuales 37

Comunicaciones seguras Seguridad en redes inalámbricas 802.11 WEP [Wireless Encryption Protocol] Inseguro: NO UTILIZAR. WPA [Wi-Fi Protected Access] Personal Mode = PSK [Pre-Shared Key]: Clave compartida (RC4). Modo menos seguro, sin servidor de autentificación. TKIP [Temporal Key Integrity Protocol], 2002. Protocolo de Integridad de Clave Temporal: Contador de secuencia (para prevenir ataques por repetición) y comprobación de integridad [MICHAEL]. CCMP [Counter Mode with Cipher Block Chaining Message Authentication Code Protocol] @ WPA2, 2004 38 Comunicaciones seguras El protocolo IPSec (security extensions for IPv4/v6) Cabecera de autentificación ESP: Encapsulating Security Payload Modo de transporte Modo túnel Algoritmo de intercambio de claves 39

Comunicaciones seguras SSL [Secure Sockets Layer] & TLS [Transport Layer Security] Historia: SSL 3.0 @ Netscape, 1996 TLS 1.0 @ RFC 2246, 1999 SSL 3.0 TLS 1.1 @ RFC 4346, 2006 40 Comunicaciones seguras SSL / TLS Establecimiento de una conexión SSL/TLS 41

Comunicaciones seguras SSL / TLS Transmisión de datos con SSL/TLS 42 Comunicaciones seguras Servidores de nombres DNS Situación normal vs. Ataque a los servidores DNS 43

Comunicaciones seguras Servidores de nombres DNS Ataque utilizando la infraestructura del proveedor de acceso a Internet: Self-certifying URL 44 Comunicaciones seguras Correo electrónico: PGP (Pretty Good Privacy) Criptografía, firma digital y compresión 45

Comunicaciones seguras Seguridad en los applets Java 46 Apéndice Intercambio de claves Algoritmo de Diffie-Hellman Ataque de un intermediario ( bucket brigade ): 47

Apéndice Intercambio de claves Uso de un centro de distribución de claves (KDC): Protocolo de Needham-Schroeder: Protocolo de Otway-Rees Rees: 48 Bibliografía Sean Smith & John Marchesini: The Craft of System Security. Addison-Wesley Professional, 2007, ISBN 0-321 321-43483-8. 8. John E. Canavan: Fundamentals of network security. Artech House, 2001. ISBN 1-58053 58053-176-8. Amparo Fúster Savater, Dolores de la Guía Martínez, Luis Hernández Encinas, Fausto Montoya Vitini & Jaime Muñoz Masqué: Técnicas criptográficas de protección de datos.. RA-MA, 1997. ISBN 84-7897-288-9. Jesús E. Díaz Verdejo; Juan Manuel López Soler & Pedro García Teodoro: Transmisión de datos y redes de computadores. Prentice-Hall, 2003. ISBN 84-205-3919-8. William Stallings: Comunicaciones y redes de computadores. Prentice-Hall, 2004 [7ª edición]. ISBN 84-205 205-4110-9. Andrew S. Tanenbaum: Redes de computadoras. Prentice-Hall, 2003 [4ª edición]. ISBN 970-260-162-2. 2. 49