Sunteți pe pagina 1din 23

CRIPTOGRAFÍA Y

AUTENTICACIÓN
SEGURIDAD EN EL USO DE REDES
 Relación entre la criptografía y redes
 La criptografía es el mecanismo más utilizado para
proporcionar seguridad en redes, permite crear
conexiones seguras sobre canales inseguros.
 Podrá entonces ser empleada en diferentes niveles de
abstracción (protocolos de distintos niveles)
 Según el tipo de red, puede ser más o menos
necesaria:
 Redes internas (LAN): la red es propietaria de la empresa
control total sobre su seguridad
 Redes externas: no se controlan las infraestructuras
públicas no controlamos la seguridad (Criptografía)
 Intranet: no controlamos la seguridad (Criptografía)
SEGURIDAD EN EL USO DE REDES
 Cifrado de enlace

 De capa 2 de OSI
 Cifra todo el mensaje, incluidas las cabeceras de
niveles superiores
 Requiere nodos intermedios con capacidades de
cifrado/descifrado
 La información está protegida entre cada par de
nodos consecutivos (distintas claves para cada par)
 Es necesario descifrarla, aunque sea parcialmente,
para procesos de encaminamiento, control de
errores...
SEGURIDAD EN EL USO DE REDES
SEGURIDAD EN EL USO DE REDES
 Cifrado extremo a extremo
 De capa 7 de OSI
 Sólo se cifran los datos, las cabeceras se añaden y se
transmiten sin cifrar
 El cifrado de datos se mantiene desde origen hasta
destino
SEGURIDAD EN EL USO DE REDES
SEGURIDAD EN EL USO DE REDES
PROTOCOLOS SEGUROS POR NIVELES
SEGURIDAD EN EL USO DE REDES
PROTOCOLOS SEGUROS POR NIVELES
ALGORITMOS DE CIFRADO
 El grado de seguridad depende de la longitud de
la clave del algoritmo de cifrado. Cuanto más
larga es la clave, se torna más difícil descifrarla.
Sin embargo, una clave más larga requiere más
recursos de procesador para cifrar y descifrar
datos.
CIFRADO SIMÉTRICO
Los algoritmos de cifrado, como AES, requieren
una clave secreta compartida para el cifrado y el
descifrado. Cada uno de los dos dispositivos de red
debe conocer la clave para decodificar la
información. Con el cifrado de clave simétrica,
también denominado “cifrado de la clave secreta”,
cada dispositivo cifra la información antes de
enviarla a través de la red al otro dispositivo. El
cifrado de clave simétrica requiere saber qué
dispositivos se comunican entre sí para poder
configurar la misma clave en cada dispositivo.
CIFRADO SIMÉTRICO
Cualquier persona que ve el mensaje solo ve el
mensaje cifrado, que parece no tener sentido, a
menos que la persona conozca la clave secreta.

A continuación, se muestra una sinopsis para los


algoritmos simétricos:
 Utilizan criptografía de clave simétrica.
 El cifrado y el descifrado utilizan la misma clave.
 Por lo general, se utilizan para cifrar el contenido del
mensaje.
 Ejemplos: DES, 3DES y AES
CIFRADO ASIMÉTRICO
El cifrado asimétrico utiliza claves diferentes para
el cifrado y el descifrado. Aunque conozca una de
las claves, un pirata informático no puede deducir
la segunda clave y decodificar la información.

Una clave cifra el mensaje, mientras que una


segunda clave descifra el mensaje. No es posible
cifrar y descifrar con la misma clave.
CIFRADO ASIMÉTRICO
El cifrado de clave pública es una variante del
cifrado asimétrico que utiliza una combinación de
una clave privada y una pública. El destinatario
brinda una clave pública a cualquier emisor con el
que desee comunicarse. El emisor utiliza una clave
privada que se combina con la clave pública del
destinatario para cifrar el mensaje. Además, el
emisor debe compartir su clave pública con el
destinatario. Para descifrar un mensaje, el
destinatario utiliza la clave pública del emisor con
su propia clave privada.
CIFRADO ASIMÉTRICO
A continuación, se muestra una sinopsis para los
algoritmos asimétricos:
 Utilizan criptografía de clave pública.
 El cifrado y el descifrado utilizan claves diferentes.
 Por lo general, se usan en la certificación digital y la
administración de claves.
 Ejemplos: RSA
SEGURIDAD EN EL USO DE REDES
 Tipos de amenazas:
 Amenazas pasivas:
 Revelación del contenido del mensaje.
 Análisis del tráfico:

 En caso de que los mensajes vayan encriptados.

 Determinar las máquinas que se comunican y la


frecuencia y longitud de los mensajes.

 Amenazas activas:
 Alteración del flujo de mensajes.
 Privación del servicio:

 Impide el uso normal de los servicios de comunicaciones

 Suplantación:

 Cuando una entidad finge ser otra diferente.


SEGURIDAD EN EL USO DE REDES
 Mecanismos de seguridad
 De prevención:
 mecanismos de autenticación e identificación
 mecanismos de control de acceso

 mecanismos de separación (física, temporal, lógica,


criptográfica y fragmentación)
 mecanismos de seguridad en las comunicaciones

 (cifrado de la información)

 De detección:
 IDS (Intruder Detected System)
 De recuperación:
 copias de seguridad (backup)
 mecanismos de análisis forense: averiguar alcance, las
actividades del intruso en el sistema y cómo entró
SEGURIDAD EN EL USO DE REDES
 Aplicaciones de los sistemas simétricos:

 Privacidad de la comunicación.
 Clave de cifrado pública y de descifrado privada.

 Autentificación del origen (firmas digitales).


 Se basa en la combinación de dos técnicas distintas:
 La criptografía asimétrica o de clave pública para cifrar
mensajes.
 El uso de las llamadas de funciones hash para obtener el
resumen del mensaje.
AUTENTICACIÓN
Las VPN con IPsec admiten la autenticación. Al
realizar negocios a larga distancia, es necesario
saber quién está del otro lado del teléfono, del
correo electrónico o del fax. Lo mismo sucede con
las redes VPN. El dispositivo en el otro extremo del
túnel VPN se debe autenticar para que la ruta de
comunicación se considere segura, como se indica
en la ilustración.
AUTENTICACIÓN
Existen dos métodos de autenticación de peers:
 PSK: es una clave secreta que se comparte entre las
dos partes que utilizan un canal seguro antes de que
se necesite utilizarla. Las claves previamente
compartidas (PSK) utilizan algoritmos criptográficos
de clave simétrica. Se introduce una PSK en cada
peer de forma manual y se la utiliza para autenticar
el peer. En cada extremo, la PSK se combina con otra
información para formar la clave de autenticación.
 Firmas RSA: se intercambian certificados digitales
para autenticar los peers. El dispositivo local deriva
un hash y lo cifra con su clave privada. El hash
cifrado, o la firma digital, se vincula al mensaje y se
reenvía hacia el extremo remoto. En el extremo
remoto, se descifra el hash cifrado con la clave
pública del extremo local. Si el hash descifrado
coincide con el hash recalculado, la firma es genuina.
AUTENTICACIÓN
IPsec utiliza RSA (sistema criptográfico de claves
públicas) para la autenticación en el contexto de
IKE. El método de firmas RSA utiliza una
configuración de firma digital en la que cada
dispositivo firma un conjunto de datos de forma
digital y lo envía a la otra parte. Las firmas RSA
usan una entidad de certificación (CA) para
generar un certificado digital de identidad
exclusiva que se asigna a cada peer para la
autenticación.
AUTENTICACIÓN
El certificado digital de identidad tiene una función
similar a la de una PSK, pero proporciona una
seguridad mucho más sólida. Las personas que
originan una sesión IKE y que responden a ella con
firmas RSA envían su propio valor de ID, su
certificado digital de identidad y un valor de firma
RSA que consta de una serie de valores IKE,
cifrados con el método de cifrado IKE negociado
(como AES).

El algoritmo de firma digital (DSA) es otra opción


para la autenticación.

S-ar putea să vă placă și