Mecanismos de Protección

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Mecanismos de Protección por Mind Map: Mecanismos de Protección

1. Criptografía

1.1. Estudia los métodos de protección de la información

1.1.1. El cifrado de César

1.1.1.1. Sustituir cada letra del mensaje por la que hay tres posiciones más adelante en el alfabeto

1.1.2. Suposición de Kerckhoffs

1.1.2.1. Establece que los algoritmos deben ser conocidos públicamente y su seguridad solo depende de la clave

1.2. Dos formas de llevar a cabo un ataque

1.2.1. Criptoanálisis

1.2.1.1. Estudiando matemáticamente la forma de deducir el texto en claro a partir del texto cifrado

1.2.2. Fuerza bruta

1.2.2.1. Probando uno a uno todos los valores posibles de la clave de descifrado x hasta encontrar uno que produzca un texto en claro con sentido

1.3. Criptograía de clave simétrica

1.3.1. Se caracterizan porque la clave de descifrado x es idéntica a la clave de cifrado k, o bien se puede deducir directamente a partir de ésta

1.4. Algoritmos de cifrado en flujo

1.4.1. El funcionamiento de una cifrado en flujo consiste en la combinación de un texto en claro M con un texto de cifrado S que se obtiene a partir de la clave simétrica k

1.4.1.1. Cifrado síncrono y asíncrono

1.4.1.1.1. Si el texto de cifrado S depende exclusivamente de la clave k, se dice que el cifrado es síncrono

1.5. Algoritmos de cifrado en bloque

1.5.1. En una cifra de bloque, el algoritmo de cifrado o descifrado se aplica separadamente a bloques de entrada de longitud fija b, y para cada uno de ellos el resultado es un bloque de la misma longitud

1.5.1.1. Sustitución

1.5.1.1.1. Consiste en traducir cada grupo de bits de la entrada a otro, de acuerdo con una permutación determinada

1.5.1.2. Transposición

1.5.1.2.1. Consiste en re-ordenar la información del texto en claro según un patrón determinado

1.6. Uso de los algoritmos de clave simétrica

1.6.1. Modo operación ECB (Electronic Codebook)

1.6.1.1. Consiste en dividir el texto en bloques y cifrar cada uno de ellos de forma independiente

1.6.2. Modo operación CBC (Cipher Block Chaining)

1.6.2.1. Se suma a cada bloque de texto en claro, antes de cifrarlo, (bit a bit, con XOR) el bloque cifrado anterior

1.6.3. Modo operación CFB (Cipher Feedback)

1.6.3.1. Algoritmo de cifrado no se aplica directamente al texto en claro sino a un vector auxiliar

1.6.4. Modo operación OFB (Output Feedback)

1.6.4.1. Opera como el CFB pero en lugar de actualizar el vector auxiliar con el texto cifrado, se actualiza con el resultado obtenido del algoritmo de cifrado

1.7. Funciones hash seguras

1.7.1. Nos permite obtener una cadena de bits de longitud fija, relativamente corta, a partir de un mensaje de longitud arbitraria

1.7.1.1. Unidireccional

1.7.1.2. Resistente a colisiones

2. Sistemas de autenticación

2.1. Autenticación de mensaje o autenticación de origen de datos

2.1.1. Permite confirmar que el originador A de un mensaje es auténtico

2.2. Autenticación de entidad

2.2.1. Permite confirmar la identidad de un participante A en una comunicación

2.3. Códigos de autenticación de mensaje MAC

2.3.1. Se obtiene con un algoritmo a que tiene dos entradas: un mensajeM de longitud arbitraria, y una clave secreta k compartida por el originador y el destinatario del mensaje

2.4. Firmas digitales

2.5. Autenticación de entidad

2.5.1. Se utiliza cuando en una comunicación una de las partes quiere asegurarse de la identidad de la otra

2.6. Contraseñas

2.6.1. El usuario A manda su identidad (su identificador de usuario, su nombre de login, etc.) seguida de una contraseña secreta xA (una palabra o combinación de caracteres que el usuario pueda memorizar)

2.7. Técnicas para dificultar los ataques de diccionario

2.7.1. Ocultar la lista de contraseñas codificadas

2.7.1.1. Una primera solución es restringir el acceso a la lista de contraseñas, protegiéndola contra lectura

2.7.2. Reglas para evitar contraseñas fáciles

2.7.2.1. La solución de ocultar la lista de contraseñas codificadas da una seguridad parecida a la de la lista de contraseñas en claro

2.7.3. Añadir complejidad a la codificación de las contraseñas

2.7.3.1. Ralentizarlos haciendo que cada contraseña cueste más de codificar

2.7.4. Añadir bits de sal a la codificación de las contraseñas

2.7.5. Uso de passphrases

2.7.5.1. La propiedad que aprovechan los ataques de diccionario es que el conjunto de contraseñas que utilizan normalmente los usuarios es un subconjunto muy pequeño de todo el espacio de contraseñas posibles

2.8. Protocolos de reto-respuesta

2.8.1. Clave simétrica

2.8.1.1. Autenticación con marca de tiempo

2.8.1.2. Autenticación con números aleatorios

2.8.1.3. Autenticación mutua con números aleatorios

2.8.1.4. Autenticación con función unidireccional

2.8.1.4.1. Autenticación con marca de tiempo

2.8.1.4.2. Autenticación con números aleatorios

2.8.1.4.3. Autenticación mutua con números aleatorios

2.9. Protección del nivel de red: IPsec

2.9.1. Nivel de red

2.9.1.1. garantiza que los datos que se envíen a los protocolos de nivel superior, como TCP o UDP, se transmitirán protegidos

2.9.2. Nivel de transporte

2.9.2.1. tiene la ventaja de que sólo se precisa adaptar las implementaciones de los protocolos (TCP, UDP, etc.) que haya en los nodos extremos de la comunicación, que normalmente están incorporadas al sistema operativo o en librerías especializadas

2.9.3. Nivel de aplicación

2.9.3.1. Puede responder mejor a las necesidades de ciertos protocolos

2.9.4. La arquitectura IPsec

2.9.4.1. añade servicios de seguridad al protocolo IP (versión 4 y versión 6), que pueden ser usados por los protocolos de niveles superiores (TCP, UDP, ICMP, etc.).

2.9.4.1.1. protocolo AH (Authentication Header, RFC 2402) ofrece el servicio de autenticación de origen de los datagramas IP (incluyendo la cabecera y los datos de los datagramas

2.9.4.1.2. Protocolo ESP (Encapsulating Security Payload, RFC 2406) puede ofrecer el servicio de confidencialidad, el de autenticación de origen de los datos de los datagramas IP (sin incluir la cabecera), o los dos a la vez.

3. Protección del nivel de transporte: SSL/TLS/WTLS

3.1. Uso de un protocolo seguro a nivel de red puede requerir la adaptación de la infraestructura de comunicaciones

3.1.1. El transporte seguro SSL/TLS

3.1.2. El protocolo de registros SSL/TLS

3.1.3. El protocolo de negociación SSL/TLS

4. Redes privadas virtuales (VPN)

4.1. Es una configuración que combina el uso de dos tipos de tecnología

4.1.1. El protocolo PPTP (Point-to-Point Tunneling Protocol, RFC 2637) especifica una técnica para el encapsulamiento de tramas PPP pero no añade servicios de autenticación

4.1.2. El protocolo L2F (Layer Two Forwarding, RFC 2637) es parecido al PPTP pero también puede trabajar con SLIP a más de PP

4.1.3. El protocolo L2TP (Layer Two Tunneling Protocol, RFC 2661) combina las funcionalidades que ofrecen PPTP y L2F