Zusammenfassung der Ressource
Mecanismos de proteccion
- Conceptos basicos de criptografia
- Criptografia de clave simetrica
Anmerkungen:
- se caracterizan por qu ela clave descifrado x es identica a la clave de cifrado k, o bien se deduce directamente a partir de esta
- Algoritmos de cifrado en flujo
Anmerkungen:
- consiste en la combinacion de texto en claro M con un texto de cifrado S que se obtiene a partir de la clave simetrica k
- Algoritmos de cifrado en bloque
Anmerkungen:
- en una cifra de bloque, el algoritmo de cifrado oh descifrado se aplica separadamente a bloques de entrad de longitud fija b, para cada uno de ellos el resulado es un bloque de la misma longitud.
- Funciones hash seguras
Anmerkungen:
- en general una funcion hash nos permite obtener una cadena de bits de longitud fija, relativamente corta, a partir de un mensaje de longitud arbitraria
- Criptografia de clave publica
- Algoritmos de clave publica
Anmerkungen:
- en un algoritmo criptografico de clave publica se utilizan claves distintas para el cifrado y descifrado. una de ellas, a clave publica, se pueden obtener facilmente a partir de la otra la clave privada, pero por el contrarioes computacionalmente de muy dificil obtencion la clave privada a partir de la clave publica
- Uso de la criptografia de clave publica
Anmerkungen:
- hemos visto antes que las principales app de la criptografia de clave publica son el intercambio de claves para proporcionar confidencialidad y la firma digital para proporcionar autenticidad y no repudio
- Infraestructura de clave publica
Anmerkungen:
- permite resolver el problema del intercambio de clave utilizando las claves publicas de los participantes
- Certificados de claves publicas
Anmerkungen:
- consta de partes basicas:
1) identificacion de usuarios
2) el valor de la clave publica de este usuario
3) la firma de las partes anteriores
- Cadenas de certificados y
jerarquías de certificación
Anmerkungen:
- soluciona los problemas de autenticidad de la clave publica si esta firmado por una CA en la cual confiamos
- Listas de revocación de certificados
Anmerkungen:
- sirve para publicar lo certificados que an dejado de ser validos antes de la fecha de caducidad
- Sistema de autenticación
Anmerkungen:
- este servicio permite garantizar que nadie a irrumpido por alguna persona
- Autenticacion de mensaje
Anmerkungen:
- existen 2 grupos de tecnicas para proporcionar autentificaion de msj:
1)cpdigo de autentificaion de msj o MAC basados en claves sineticas
2)firmas digitales que se basan en la criptografia de clave publica
- Codigos de autenticacion
de mensajes
Anmerkungen:
- se obtiene con un algoritmo a que tiene 2 etradas un msj M de longitud arbitraria, y una clave secreta k compartida por el originador y el destinatario
- Firmas digitales
Anmerkungen:
- los codigos MAC dado que se basan en una clave secreta solo tienen significado para quienes sepan dicha clave. si A envia msl B autenticados con una clave compartida, solo b podra verificara la utenticidad del msj
- Autenticacioón de entidad
Anmerkungen:
- se utiliza cuando en una comunicacion una de las partes quiere asegurarse de la identidad de la otra.
- Protocolos de retro-respuestas
Anmerkungen:
- el problema qu etienen los esquemas basads en contrase;as es que cada ves que se quiere realizar la utentificadcion se tiene que enviar el mismo valor al verificador
- Contrasenas
Anmerkungen:
- la idea basica d ela utentificaion basadas en contrasenas es que el usuario a manda su identidad seguida de una contrasena secreta
- Proteccion de nivel de red:IPsec
- La arquitectura IPsec
Anmerkungen:
- anade serivios de seguridad al protocolo ip que pueden ser usados por los protocolos de niveles superiores
- El protocolo AH
Anmerkungen:
- defina una cabecera que contiene informacion necesaria para la autentificaion de origen de un datagrama
- El protocolo ESP
Anmerkungen:
- define otra cabecera, que de hecho incluye dentro todos los dotas que tenga el data grama
- Modos de los usos de los protocolos IPsec
Anmerkungen:
- arquitectura ipsec define dos modos de uso de los protocolos ah y esp dependiendo de como se incluyan las cabeceras correspondientes en un datagrma ip
modo transporte y modo tunel
- Proteccion del nivel del transporte
- Caracteristica del protocolo SSL/TLS
Anmerkungen:
- el objetivo inicial del diseno del protocolo ssl fue proteger las conexiones entre clientes y servidores web con el protocolo http
- El transporte seguro SSL/TLS
Anmerkungen:
- la capa de transporte seguros que proporciona ssl/tlc se puede considerar dividida en dos sub capas: capa superior y la inferior
- El protocolo de registro SSL/TLS
Anmerkungen:
- la infromacion que se intercambian clientes y servidores en una conexion ssl / tlc se empaquetan en regristros
- El protocolo de negociacion SSL./TLS
Anmerkungen:
- tambien llamdas protocolo de encajadas de manos tiene por finalidad autentificar el cliente y oh el servidor y acoradar los algoritmos y claves que se utilizaran de forma segura.
- Ataques con el protocolo SSL/TLS
Anmerkungen:
- los protocoles ssl/tlc stan disenados para resistrir los siguintes ataques:
lectura de paquetes enviados por el cliente y servidor
- Aplicaciones que utilizan SSL/TLS
Anmerkungen:
- Redes privadas virtuales
Anmerkungen:
- si hay otras app que tambien necesitan una comunicacon segura entre estos dos ordenadores, o entre ordenar=dores situados en las mismas redes locales, pueden hacer uso de otras instancias de los protocolos seguros: nuevas asociaciones de seguridad IPsec, nuevas conexiones ssl/tlc
- Definicion y tipos de VPN
Anmerkungen:
- es una configuracion que convina el uso de dos tipos de tecnologia, las tecnologias de seguridad y las tecnologias de encapsulamiento de protocolo
- Configuraciones y protocolos utilizados en VPN
Anmerkungen:
- a cada tipo de vpn que miramos le suele corresponder una configuracion espesifica: intranets la situacion mas habitual es que en cada intranets hay una pasarela vpn que coneta la red locar con internet