Documente Academic
Documente Profesional
Documente Cultură
Ataques activos.
Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o
la creacin de un falso flujo de datos, pudiendo subdividirse en cuatro categoras:
*Modificacin
de mensajes:
una
porcin
del
mensaje
legtimo
es
alterada, o los
mensajes son
retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el
mensaje Ingresa un milln de pesetas en la cuenta A podra ser modificado para
decir Ingresa un milln de pesetas en la cuenta B.
Para el caso de ataques mediante modificacin de mensajes, algunos de
sus objetivos podran ser: alterar un programa para que funcione de forma
diferente o modificar una orden, por ejemplo, en lugar del mensaje Ingresa un
milln de pesetas en la cuenta A, podra ser modificado para decir Ingresa un
milln de pesetas en la cuenta B.
En la siguiente
muestran cada una
de ellos junto con sus
tabla
se
DES-EDE3: Tres operaciones DES con la secuencia encriptar-desencriptarencriptar con tres claves diferentes.
RC2
El RC2 es un algoritmo de cifrado por bloques de clave de tamao variable
diseado por Ron Rivest de RSA Data Security (la RC quiere decir Ron's
Code o Rivest's Cipher).
El algoritmo trabaja con bloques de 64 bits y entre dos y tres veces ms
rpido que el DES en software. Se puede hacer ms o menos seguro que el DES
contra algoritmos de fuerza bruta eligiendo el tamao de clave apropiadamente.
El algoritmo est diseado para reemplazar al DES.
RC4
El RC4 es un algoritmo de cifrado de flujo diseado por Ron Rivest para
RSA Data Security. Es un algoritmo de tamao de clave variable con operaciones
a nivel de byte. Se basa en el uso de una permutacin aleatoria y tiene un periodo
estimado de ms de 10. Adems, es un algoritmo de ejecucin rpida en software.
El algoritmo se emplea para encriptacin de ficheros y para encriptar la
comunicacin en protocolos como el SSL (TLS).
RC5
El RC5 es un algoritmo parametrizable con tamao de bloque variable,
tamao de clave variable y nmero de rotaciones variable. Los valores ms
comunes de los parmetros son 64 o 128 bits para el tamao de bloque, de 0 a
255 rotaciones y claves de 0 a 2048 bits. Fue diseado en 1994 por Ron Rivest.
El RC5 tiene 3 rutinas: expansin de la clave, encriptacin y
desencriptacin. En la primera rutina la clave proporcionada por el usuario se
expande para llenar una tabla de claves cuyo tamao depende del nmero de
rotaciones. La tabla se emplea en la encriptacin y desencriptacin. Para la
encriptacin slo se emplean tres operaciones: suma de enteros, o-exclusiva de
bits y rotacin de variables.
La mezcla de rotaciones dependientes de los datos y de distintas
operaciones lo hace resistente al criptoanlisis lineal y diferencial. El algoritmo
RC5 es fcil de implementar y analizar y, de momento, se considera que es
seguro.
IDEA
Distribucin de claves:
A podra seleccionar una clave y entregrsela fsicamente a B.
Autenticacin de mensajes
Proteger contra ataques activos: Falsificacin de datos. Transacciones.
Un mensaje se dice estar autenticado cuando es genuino y proviene del origen
pretendido. La autenticacin de mensajes es un procedimiento que permite a las
partes que se comunican verificar que los mensajes recibidos son autnticos,
verificar que el contenido del mensaje no se ha alterado, que el origen es autntico
y verificar la temporizacin de un mensaje.
Autenticacin mediante cifrado simtrico: Supone que solamente el
emisor y el receptor comparten una clave. El mensaje incluye: Un cdigo de
deteccin de errores, un nmero de secuencia, una marca de tiempo.
Autenticacin de mensajes sin cifrado de mensajes: Se genera una
etiqueta de autenticacin que se incorpora al mensaje para su transmisin. El
mensaje mismo no est cifrado. Es til cuando: el mismo mensaje se difunde a
Firewall
Un firewall es un sistema que protege a un ordenador o a una red de
ordenadores contra intrusiones provenientes de redes de terceros (generalmente
desde internet). Un sistema de firewall filtra paquetes de datos que se
intercambian a travs de internet. Por lo tanto, se trata de una pasarela de
filtrado que comprende al menos las siguientes interfaces de red:
es que no solamente permite proteger conexiones TCP, como hacen SSL y TLS, si
no que tambin define un mecanismo de proteccin para las comunicaciones en
modo datagrama, usadas en diversas aplicaciones mviles de transporte basada
en la interfaz estndar de los sockets.
En esta nueva interfaz, funciones como connect, accept, send o recv fueron
sustituidas por otras equivalentes pero que utilizaban un protocolo de transporte
seguro: SSL_connect, SSL_accept, SSL_send, SSL_recv, etc. El diseo se realiz
de tal modo que cualquier aplicacin que utilizara TCP a travs de las llamadas de
los sockets poda hacer uso del protocolo SSL solamente cambiando estas
llamadas. De aqu proviene el nombre del protocolo.
IPSEC
IPSEC proporciona servicios de seguridad en la capa IP mediante un
sistema para seleccionar los protocolos de seguridad requeridos, determinar los