24
República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica De la Fuerza Armada Bolivariana UNEFA Ingeniería en Telecomunicaciones Sede Coro Bachiller: Alavardo Ely C.I.: 23.525.211 Perozo Adriana C.I.: 23.588.311 IT8D – B

Trabajo de redes.docx

Embed Size (px)

Citation preview

Page 1: Trabajo de redes.docx

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Defensa

Universidad Nacional Experimental Politécnica

De la Fuerza Armada Bolivariana

UNEFA

Ingeniería en Telecomunicaciones

Sede Coro

Bachiller:

Alavardo Ely

C.I.: 23.525.211

Perozo Adriana

C.I.: 23.588.311

IT8D – B

Santa Ana de Coro, Junio de 2014

REQUISITOS DE SEGURIDAD

Page 2: Trabajo de redes.docx

ATAQUES PASIVOS

En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:

Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.

Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.

Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.

Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante.

ATAQUES ACTIVOS

Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:

Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.

Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.

Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje “Ingresa un millón de pesetas en la cuenta A” podría ser modificado para decir “Ingresa un millón de pesetas en la cuenta B”.

Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría

Page 3: Trabajo de redes.docx

interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.

RED PRIVADA VIRTUAL (VPN)

Una red privada virtual (VPN) es una red privada construida dentro de una infraestructura de red pública, tal como la red mundial de Internet. Las empresas pueden usar redes privadas virtuales para conectar en forma segura oficinas y usuarios remotos a través de accesos a Internet económicos proporcionados por terceros, en vez de costosos enlaces WAN dedicados o enlaces de marcación remota de larga distancia.

Las organizaciones pueden usar redes privadas virtuales para reducir los costos de ancho de banda de redes WAN, y a la vez aumentar las velocidades de conexión a través de conectividad a Internet de alto ancho de banda, tal como DSL, Ethernet o cable.

Las redes privadas virtuales proporcionan el mayor nivel posible de seguridad mediante seguridad IP (IPsec) cifrada o túneles VPN de Secure Sockets Layer (SSL) y tecnologías de autenticación. Estas tecnologías protegen los datos que pasan por la red privada virtual contra accesos no autorizados. Las empresas pueden aprovechar la infraestructura estilo Internet de la red privada virtual, cuya sencillez de abastecimiento permite agregar rápidamente nuevos sitios o usuarios. También pueden aumentar drásticamente el alcance de la red privada virtual sin expandir significativamente la infraestructura.

Las redes privadas virtuales extienden la seguridad a los usuarios remotos

Las redes VPN SSL y VPN IPsec se han convertido en las principales soluciones de redes privadas virtuales para conectar oficinas remotas, usuarios remotos y partners comerciales, porque:

Proporcionan comunicaciones seguras con derechos de acceso adaptados a usuarios individuales, tales como empleados, contratistas y partners

Aumentan la productividad al ampliar el alcance de las redes y aplicaciones empresariales

Reducen los costos de comunicación y aumentan la flexibilidad

Los dos tipos de redes virtuales privadas cifradas:

Page 4: Trabajo de redes.docx

VPN IPsec de sitio a sitio: Esta alternativa a Frame Relay o redes WAN de línea arrendada permite a las empresas extender los recursos de la red a las sucursales, oficinas en el hogar y sitios de los partners comerciales.

VPN de acceso remoto: Esto extiende prácticamente todas las aplicaciones de datos, voz o video a los escritorios remotos, emulando los escritorios de la oficina central. Las redes VPN de acceso remoto pueden desplegarse usando redes VPN SSL, IPsec o ambas, dependiendo de los requisitos de implementación.

CAPA DE SOCKETS SEGURA (SSL)

SSL 2.0

SSL 2.0 tiene una variedad de fallas:

Claves criptográficas idénticas se utilizan para la autenticación de mensajes y el cifrado.

SSL 2.0 tiene una construcción MAC débil que utiliza la función hash MD5 con un prefijo secreto, por lo que es vulnerable a los ataques de extensión de longitud.

SSL 2.0 no tiene ningún tipo de protección para el handshake, es decir, un ataque man-in-the-middle que se rebaje a este protocolo puede pasar desapercibido.

SSL 2.0 utiliza el cierre de la conexión TCP para indicar el final de los datos. Esto significa que los ataques de truncamiento son posibles: el atacante simplemente forja un TCP FIN , dejando el receptor inconsciente de un fin ilegítimo de mensaje de datos (SSL 3.0 soluciona este problema al tener una alerta de cierre explícita).

SSL 2.0 asume un solo servicio y un certificado de dominio fijo, que choca con una función estándar de hosting virtual en los servidores Web. Esto significa que la mayoría de los sitios web están prácticamente afectados por el uso de SSL.

SSL 2.0 está desactivado por defecto, a partir de: Internet Explorer 7, Mozilla Firefox 2, Opera 9.5 , y Safari. Después de que se envía un "ClientHello" TLS , si Mozilla Firefox comprueba que el servidor no puede completar el handshake, intentará volver a caer a la utilización de SSL 3.0 con un SSL 3.0 "ClientHello" en formato SSL 2.0 para maximizar la probabilidad de éxito del handshake con los servidores más antiguos. Permitir SSL 2.0 (y sistemas de cifrado débiles de 40 y 56 bits), ha sido completamente eliminado de Opera desde la versión 10

Page 5: Trabajo de redes.docx

SSL 3.0

SSL 3.0 mejoró SSL 2.0 mediante la adición de cifrado SHA-1 y soporte para autenticación de certificados.

Desde el punto de vista de seguridad, SSL 3.0 debería considerarse menos deseable que TLS 1.0. Las suites de cifrado de SSL 3.0 tienen un proceso de derivación de claves débiles, la mitad de la llave maestra que se establece es totalmente dependiente de la función hash MD5, que no es resistente a los choques y, por lo tanto, no es considerado seguro. Bajo TLS 1.0, la llave maestra que se establece depende tanto MD5 y SHA-1 por lo que su proceso de derivación no está actualmente considerado débil. Es por esta razón que las implementaciones SSL 3.0 no pueden ser validados bajo FIPS 140-2.

Hay algunos ataques contra la implementación en lugar del propio protocolo En las implementaciones anteriores, algunas entidades emisoras no establecieron explícitamente basicConstraintsCA=False para los nodos hoja. Como resultado, estos nodos hoja podían firmar certificados piratas. Además, algunos programas de (incluyendo IE6 y Konqueror) no comprobó este campo para nada. Esto puede ser explotado en ataques man-in-the-middle a todas las conexiones posibles SSL. Algunas implementaciones (incluyendo versiones anteriores de la API de cifrado de Microsoft, Network Security Services y GnuTLS) dejan de leer los caracteres que siguen al carácter nulo en el campo del nombre del certificado, lo que puede ser explotado para engañar al cliente en la lectura del certificado como si fuera originado en el sitio auténtico. (Por ejemplo, PayPal.com\0.badguy.com sería confundido como proveniente del sitio PayPal.com en lugar de badguy.com). Los navegadores implementaron mecanismos de degradación del protocolo a una versión anterior en SSL/TLS por razones de compatibilidad. La protección ofrecida por los protocolos SSL/TLS contra un downgrade a una versión anterior de un ataque man-in-the-middle activo puede ser inutilizados por tales mecanismos.

CAPA DE TRANSPORTE SEGURA (TLS)

TLS tiene una variedad de medidas de seguridad:

Protección contra una degradación del protocolo a una versión anterior (menos segura) o un conjunto de cifrado más débil.

Numeración de los registros de aplicación posteriores con un número de secuencia y el uso de este número de secuencia en los códigos de autenticación de mensajes (MAC).

Usando un resumen de mensaje mejorado con una clave (por lo que sólo una llave-sostenedor puede comprobar el MAC). La construcción HMAC utilizado por la mayoría de las suites de cifrado TLS se especifica en el RFC 2104 (SSL 3.0 utiliza un MAC basado en hash diferente).

El mensaje que finaliza el protocolo de enlace ("Finalizar") envía un hash de todos los mensajes intercambiados handshake vistos por ambas partes.

Page 6: Trabajo de redes.docx

La función pseudoaleatoria divide los datos de entrada en un medio y procesa cada uno con un algoritmo de hash diferente (MD5 y SHA-1), luego les hace OR exclusivo juntos para crear el MAC. Esto proporciona protección incluso si uno de estos algoritmos resulta ser vulnerable.

ATAQUES CONTRA SSL/TLS

Los ataques más siginificativos se mencionan más abajo:

Ataque de Renegociación

Una vulnerabilidad del procedimiento de renegociación fue descubierto en agosto de 2009, que puede conducir a ataques de inyección de texto plano contra SSL 3.0 y todas las versiones actuales de TLS. Por ejemplo, permite a un atacante que puede secuestrar una conexión https para empalmar sus propias peticiones en el inicio de la conversación que el cliente tiene con el servidor web. El atacante no puede realmente descifrar la comunicación cliente-servidor, por lo que es diferente de un típico ataque man-in-the-middle. Una solución a corto plazo es que los servidores de Internet dejen de permitir la renegociación, que normalmente no requerirá otros cambios a menos que se utilice la autenticación de certificados de cliente. Para corregir la vulnerabilidad, una extensión de la indicación de renegociación fue propuesta para TLS. Se requerirá que el cliente y el servidor incluyan y verifiquen información acerca de los apretones de manos anteriores en cualquier renegociación de apretón de manos. Esta extensión se ha convertido en una norma propuesta y se le ha asignado el número de RFC 5746. El RFC ha sido implementado por varias bibliotecas.

Ataques de reversión de Versiones

Hay modificaciones a los protocolos originales, como False Start (aprobada y habilitada por Google Chrome) o Snap Start, en las que se ha reportado que han introducido limitaciones a los ataques de reversión de versiones para TLS o para permitir que las modificaciones de la lista de conjunto de cifrado enviada por el cliente al servidor (un atacante puede ser capaz de influir en la selección de la suite de cifrado en un intento de rebajar la intensidad de juego de cifrado, ya sea para usar un algoritmo de cifrado simétrico más débil o de un intercambio de clave más débil5 ). Se ha demostrado en la conferencia sobre seguridad informática y de comunicaciones de la Association for Computing Machinery (ACM) que la extensión False Start está en riesgo bajo ciertas circunstancias, lo que podría permitir a un atacante recuperar las claves de cifrado en línea y acceder a los datos cifrados.

Ataque BEAST

El 23 de septiembre de 2011, los investigadores Thai Duong y Juliano Rizzo demostraron una “prueba de concepto“ llamada BEAST ("Browser Exploit Against

Page 7: Trabajo de redes.docx

SSL/TLS") usando un applet Java para violar restricciones de políticas de mismo origen, por una vulnerabilidad de CBC largamente conocida de TLS 1.0. Exploits prácticos de esta vulnerabilidad no se conocían, la cual fue descubierta originalmente por Phillip Rogaway en 2002.

Mozilla actualizó las versiones de desarrollo de sus librerías NSS para mitigar ataques de tipo BEAST. NSS es utilizado por Mozilla Firefox y por Google Chrome para su implementación de SSL. Algunos servidores web que tienen una implementación quebrada de la especificación SSL puede que dejen de funcionar como resultado de esto.

Microsoft emitió el boletín de seguridad MS12-006 el 12 de enero de 2012, que corrigió la vulnerabilidad BEAST al cambiar la forma en que el componente de Windows Secure Channel (SChannel) transmite los paquetes cifrados. Por su parte, Apple habilitó por defecto la protección contra BEAST en la versión OS X 10.9 Mavericks.

El ataque BEAST también se puede prevenir eliminando todos los cifrados CBC de la lista de cifrados permitidos, dejando solamente el cifrado RC4, que es ampliamente soportado por la mayoría de los sitios web. Los usuarios de Windows 7 y de Windows Server 2008 R2 pueden permitir el uso de TLS 1.1 y 1.2, pero esta contramedida fallará si no es soportado también por el otro extremo de la conexión, y caerá a TLS 1.0.

Ataques CRIME y BREACH

Los autores del ataque BEAST también son los creadores del ataque CRIME, que usa compresión de datos para adivinar. Cuando se utiliza para recuperar el contenido de la cookie de autenticación secreta, permite a un atacante realizar un secuestro de sesión en una sesión web autenticada.

Soporte en sitios web

A febrero de 2014, Trustworthy Internet Movement estima que la proporción de sitios web que son vulnerable a ataques TLS.

Encuesta de las vulnerabilidades de TLS de los sitios web más populares

AtaquesSeguridad

Inseguro Depende Seguro Otro

Ataquede Renegociación

6.2% (−0.1%)soporta renegociación insegura

1.5% (+0.1%)soporta ambos

84.6% (+0.4%)soporta renegociación

7.8% (−0.2%)sin soporte

Page 8: Trabajo de redes.docx

segura

Ataques RC4

36.1% (−0.1%)permite cifrados RC4 usado con navegadores modernos

55.8% (−0.2%)soporta algunas RC4 cifrados

8.0% (+0.2%)sin soporte

No disponible

Ataque BEAST69.6% (±0.0%)vulnerable

No disponible No disponibleNo disponible

Ataque CRIME14.3% (−0.8%)vulnerable

No disponible No disponibleNo disponible

IPSEC. CABECERAS – AH Y ESP. SERVICIOS QUE PROVEE

IPSEC

IPSec proporciona servicios de seguridad en la capa IP mediante un sistema para seleccionar los protocolos de seguridad requeridos, determinar los algoritmos usados para los servicios, y determinar unas claves criptográficas necesarias para proporcionar los servicios pedidos. IPSec puede ser utilizado para proteger uno o más "caminos" entre dos hosts, entre dos pasarelas o entre pasarela segura (p.e. encaminador o cortafuegos con IPSec) y host. El conjunto de servicios de seguridad que puede proporcionar IPSec incluye control de acceso, integridad, autentificación del origen, reenvío de paquetes, confidencialidad (encriptación) y confidencialidad de flujo de tráfico limitado. Debido a que estos servicios son proporcionados por la capa IP, también pueden ser utilizados por las capas superiores (TCP, UDP, ICMP, BGP, etc.)

IPSec utiliza dos protocolos para proporcionar seguridad: la cabecera de autentificación (AH) y el encapsulado de carga útil (ESP). El primero proporciona integridad, autentificación y un servicio opcional de no repudio. Mientras que el segundo puede proporcionar confidencialidad (encriptación) y confidencialidad de flujo de tráfico limitado. También puede proporcionar integridad, autentificación y un servicio opcional de no repudio. Ambos (AH y ESP) son vehículos de control de acceso basados en la distribución de claves criptográficas y la administración de flujos de tráfico relativos a este tipo de protocolos de seguridad. Estos protocolos pueden ser aplicados solos o uno en combinación con el otro y tanto en IPv4 como en IPv6. Ambos protocolos soportan dos modos de uso: el modo transporte y el modo túnel. En modo de transporte tendremos confidencialidad en los datos pero

Page 9: Trabajo de redes.docx

las cabeceras IP estarán al descubierto, es decir que si alguien quiere puede obtener el flujo de información y así saber con quién nos comunicamos, en cambio el modo túnel encripta la cabecera IP y crea una nueva cabecera con la dirección del encaminador con lo cual sabríamos a que Intranet va la información pero no a que usuario. La elección entre modo transporte y modo túnel depende de si la comunicación es entre hosts o pasarelas.

IPSec permite al usuario (o administrador) controlar el tipo de seguridad ofrecido. Es decir, en cada paquete se puede especificar: qué servicios de seguridad usar y con qué combinaciones, en qué tipo de comunicaciones usar una protección determinada y por último los algoritmos de seguridad utilizados. Otro punto importante es que debido a que estos servicios de seguridad son valores secretos compartidos (claves), IPSec confía en una serie de mecanismos para concretar este tipo de claves (IKE, SA) que se explicarán a continuación.

AH ( AUTHENTICATION HEADER)

Como se ha dicho anteriormente, proporciona integridad, autentificación y protección anti repudio. Este último parámetro es opcional y puede ser escogido cuando se establece la asociación de seguridad. AH proporciona autentificación a tanta información como sea posible de la cabecera, además de los datos de capas superiores. Sin embargo, algunos campos de la cabecera IP pueden cambiar en tránsito y el valor de estos campos, cuando llegan a destino no pueden ser predichos por el que los envía. Estos valores no pueden ser protegidos por la AH. Se puede utilizar en modo transporte o en modo túnel.

Todos los campos descritos en la figura 4 son obligatorios, es decir, que siempre están presentes en el formato AH y están incluidos en el cálculo del valor de comprobación de integridad (lCV). La cabecera AH tiene que ser múltiple de 64 bits.

El índice de parámetros de seguridad es un número arbitrario de 32 bits que, en combinación con la dirección IP destino y el protocolo AH, únicamente

Page 10: Trabajo de redes.docx

identifica la asociación de seguridad para este paquete. En el caso de que el SPI tome el valor O significará que no existe ninguna SA o El número de secuencia contiene un número creciente de contador. Es obligatorio y siempre está presente incluso si el receptor no elige habilitar el servicio anti-repudio. Los contadores de emisor y receptor se inicializan a O cuando se establece la SAo El emisor lo incrementa para esa SA e inserta el nuevo valor en este campo. Por tanto, el primer paquete enviado usando una determinado SA tiene como número de secuencia el 1. Si está activado el anti repudio (por defecto), el emisor comprueba para asegurarse que el contador no ha pasado un ciclo antes de insertar el nuevo valor en el campo. En otras palabras, el emisor no enviará otro paquete en la SA si haciéndolo causa que el número de secuencia pase un ciclo.

El ICV está dentro del los datos de autentificación. El algoritmo de autentificación empleado para el cálculo del ICV se especifica en la asociación de seguridad establecida anteriormente. En comunicación punto a punto, algoritmos apropiados son los denominados MACs (Keyed Message Authentication Codes) basados en algoritmos de encriptación simétrica (p.e. DES) o en funciones hash (p.e. MD5 o SHA-1). Para comunicaciones multicast son apropiados los algoritmos de hash combinados con algoritmos de firma asimétrica. De todas formas se pueden utilizar otros algoritmos.

Para finalizar, el ICV del AH se calcula sobre los campos de la cabecera IP que son o constantes en tránsito o son un valor predecible en destino, la cabecera AH (todos los campos, aunque los datos de autentificación, donde se encuentra este valor, se suponen O) y los datos de niveles superiores, que se asumen como constantes durante el trayecto.

Una vez recibido el paquete, el receptor calcula el ICV sobre los campos apropiados del paquete, usando el algoritmo de autentificación especificado y verifica que es el mismo que el ICV incluido en el campo de datos de autentificación. Si coinciden, entonces el paquete es válido y se acepta. Si el test falla, el receptor debe descartar el paquete recibido.

En las figuras 5 y 6 se pueden observar los paquetes IPv6 en modo transporte y túnel después de aplicar AH

Page 11: Trabajo de redes.docx

ESP ( ENCAPSULATING SECURITY PAYLOAD)

Los servicios de seguridad que nos puede ofrecer ESP son confidencialidad, autentificación, anti repudio, integridad y confidencialidad parcial en el flujo de tráfico. Hay que tener en cuenta que: la confidencialidad y/o autentificación deben estar activos; no puede haber anti repudio ni integridad sin autentificación y que para que haya confidencialidad en el flujo de tráfico debe seleccionarse el modo túnel.

El formato del paquete ESP variará según la seguridad elegida así como también variara su localización dentro del paquete IP conforme al modo seleccionado (modo transporte o túnel). Pero en general el formato del paquete ESP se puede definir como la figura 7.

En el campo de datos de carga útil es donde se encuentra la información propiamente dicha. Consiste bytes (mucho mayor que el mostrado en la figura 7) que contienen la información encriptada que queremos transmitir. Muchos

Page 12: Trabajo de redes.docx

algoritmos de encriptación necesitan un vector de inicialización que les sirve de sincronización. Cuando este vector es requerido va incluido en los datos de carga útil. En este caso es importante que el algoritmo especifique la exacta localización y el tipo de estructura del vector en cuestión. En el caso de que hayamos escogido autentificación en este campo tendremos un ICV, muy similar al que utiliza el AH que nos servirá para cerciorarnos de si alguien ha modificado el paquete después de haber sido enviado. Hay que darse cuenta que esta autentificación es sobre la información encriptada es decir que para comprobar que la información que nos llega es auténtica deberemos codificarla, lo cual puede no sernos útil dependiendo del sistema que se utilice.

En las figuras 8 y 9 se pueden observar los paquetes IPv6 en modo transporte y túnel después de aplicar ESP.

CIFRADO DE CLAVE PUBLICA (RSA) Y FIRMAS DIGITAL

Cifrado de Clave Pública (RSA)

La seguridad del criptosistema RSA está basado en dos problemas matemáticos: el problema de factorizar números grandes y el problema RSA. El descifrado completo de un texto cifrado con RSA es computacionalmente intratable, no se ha encontrado un algoritmo eficiente todavía para ambos problemas. Proveyendo la seguridad contra el descifrado parcial podría requerir la adición de una seguridad padding scheme.

El problema del RSA se define como la tarea de tomar raíces enésimas módulo a componer n: recuperando un valor m tal que me≡c (mod n), donde (e, n)

Page 13: Trabajo de redes.docx

es una clave pública RSA y c es el texto cifrado con RSA. Actualmente la aproximación para solventar el problema del RSA es el factor del módulo n. Con la capacidad para recuperar factores primos, un atacante puede calcular el exponente secreto d desde una clave pública (e, n), entonces descifra c usando el procedimiento estándar. Para conseguir esto, un atacante debe factorizar n en p y q, y calcular (p-1)(q-1) con lo que le permite determinar d y e. No se ha encontrado ningún método en tiempo polinómico para la factorización de enteros largos. Ver factorización de enteros para la discusión de este problema.

La factorización de números grandes por lo general propone métodos teniendo 663 bits de longitud usando métodos distribuidos avanzados. Las claves RSA son normalmente de entre 1024-2048 bits de longitud. Algunos expertos creen que las claves de 1024 bits podrían comenzar a ser débiles en poco tiempo; claves de 4096 bits podrían ser rotas en un futuro. Por lo tanto, si n es suficientemente grande el algoritmo RSA es seguro. Si n tiene 256 bits o menos, puede ser factorizado en pocas horas con un ordenador personal, usando software libre. Si n tiene 512 bits o menos, puede ser factorizado por varios cientos de computadoras como en 1999. Un dispositivo hardware teórico llamado TWIRL descrito por Shamir y Tromer en el 2003 cuestionó a la seguridad de claves de 1024 bits. Se recomienda actualmente que n sea como mínimo de 2048 bits de longitud.

En 1993, Peter Shor publicó su algoritmo, mostrando que una computadora cuántica podría en principio mejorar la factorización en tiempo polinomial, mostrando RSA como un algoritmo obsoleto. Sin embargo, las computadoras cuánticas no se esperan que acaben su desarrollo hasta dentro de muchos años.

Firma Digital

Algunos algoritmos de clave pública pueden ser utilizados para generar firmas digitales. Una firma digital es una reducida cantidad de datos que fue creada utilizando para ello una clave privada, y donde puede ser utilizada una clave pública para verificar que dicha firma fue realmente generada utilizando la clave privada correspondiente. El algoritmo a utilizar para generar la firma debe funcionar de manera tal que sin conocer la clave privada sea posible verificar su validez.

Las firmas digitales son un mecanismo para verificar que el mensaje recibido viene realmente de quien dice ser el remitente (asumiendo que el remitente conoce la clave privada que se corresponde con la clave pública utilizada para la verificación). A esto se lo llama autentificación (de origen de datos). Algunas también podrán utilizar para asignar un sello de tiempo (timestamp) a documentos, una entidad confiable firma el documento declarando su existencia en ese momento (día, hora, minuto, segundo) señalado.

Page 14: Trabajo de redes.docx

Otro de los usos de las firmas digitales puede ser certificar que una clave pública pertenece a una entidad en particular. Esto se hace firmando con una combinación de la clave pública y la información sobre su propietario, a la estructura de datos resultante se la llama frecuentemente Certificado de Clave-Pública (o simplemente Certificado). Puede trazarse una analogía entre los certificados y los pasaportes que garantizan la identidad de sus portadores.

La entidad confiable que emite certificados para identificar otras entidades es llamada Autoridad de Certificación "AC" (en inglés Certification Authority, CA).

Una autoridad de certificaciones puede ser manejada por un proveedor externo de certificaciones, o inclusive por un gobierno, o la AC puede pertenecer a la misma organización que las entidades. Las Autoridades Certificadoras pueden inclusive emitir certificados para Sub-ACs, esto nos lleva a un árbol de jerarquías de certificaciones, donde la mayor autoridad es llamada AC Raíz. A toda la jerarquía formada por Entidades, Sub-ACs y AC Raíz se la llama Infraestructura de Llave Pública (en inglés Public-Key Infrastructure PKI).

Una infraestructura de llave pública no necesariamente requiere una jerarquía universalmente aceptada o raíces, y cada parte puede tener sus propios puntos de confianza. Este es el concepto de red de confianza, utilizado por ejemplo en PGP.

La firma digital de un documento cualquiera es generalmente generada calculando un mensaje resumido de que se desprenda del documento y concatenándolo con información sobre el firmante, sello de momento, etc. Esto puede ser hecho aplicando la función de hash a los datos. La cadena resultante se encuentra entonces encriptada utilizando la clave privada del firmante utilizando un algoritmo adecuado. El bloque de bits resultante es la firma. Generalmente se distribuyen en conjunto con la información de la clave pública que fue utilizada para firmarlo.

Para verificar una firma, el receptor primero deberá determinar si la clave pertenece a la persona que se supone debe pertenecer (utilizando un certificado o conocimiento previo), y luego desencripta la firma utilizando la clave pública de la persona. Si la firma se desencripta debidamente y la información concuerda con la del mensaje (resumen de mensaje apropiado) la firma es aceptada como válida. Además de la autentificación, esta técnica provee integridad de datos, lo que significa que cualquier alteración de la información durante su transmisión es detectada.

Muchos métodos para hacer y verificar las firmas digitales están disponibles de la manera libre y gratuita. El mas difundido es el RSA.

Page 15: Trabajo de redes.docx

Seguridad de la Firma Digital

Autenticación: Permite identificar unívocamente al signatario, al verificar la identidad del firmante.

Imposibilidad de suplantación: El hecho de que la firma haya sido creada por el signatario mediante medios que mantiene bajo su propio control (su clave privada protegida, por ejemplo, por una contraseña, una tarjeta inteligente, etc.) asegura, además, la imposibilidad de su suplantación por otro individuo.

Integridad: Permite que sea detectada cualquier modificación por pequeña que sea de los datos firmados, proporcionando así una garantía ante alteraciones fortuitas o deliberadas durante el transporte, almacenamiento o manipulación telemática del documento o datos firmados.

No repudio: Ofrece seguridad inquebrantable de que el autor del documento no puede retractarse en el futuro de las opiniones o acciones consignadas en él ni de haberlo enviado. La firma digital adjunta a los datos un timestamp, debido a la imposibilidad de ser falsificada, testimonia que él, y solamente él, pudo haberlo firmado.

Auditabilidad: Permite identificar y rastrear las operaciones llevadas a cabo por el usuario dentro de un sistema informático cuyo acceso se realiza mediante la presentación de certificados.

El acuerdo de claves secretas: Garantiza la confidencialidad de la información intercambiada ente las partes, esté firmada o no, como por ejemplo en las transacciones seguras realizadas a través de SSL.

FIREWALL

Un firewall o cortafuegos se utiliza para proteger la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.

Los firewalls pueden disfrazar la identidad de su computadora para que los intentos de intrusión o rastreo de su computadora por parte de los allanadores no regresen el tipo de información que facilita la invasión.

La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet.

Page 16: Trabajo de redes.docx

Uno de los motivos por los cuales alguien allanaría su computadora es por ejemplo para obtener acceso a su información privada.

Hay 3 tipos de firewalls:

Firewalls personales (o de software). Tiene un costo módico. Los más conocidos: Microsoft, Symantec, McAfee, Zone Labs, Sygate y Internet Security Systems.

Enrutadores de Hardware. Aunque no son verdaderas firewalls realizan ciertas funciones, como la de disfrazar la dirección y puertos de su computadora a los intrusos. Se puede conectar desde uno a cuatro accesorios de computación.

Firewalls de Hardware. Son más caros y complejos de manejar, los firewalls de Hardware son más apropiados para negocios que tienen múltiples computadoras conectadas.

Cómo mantener su Firewall en óptimas condicionas

Cuando no esté utilizando la conexión, apáguela. Actualizaciones de software. Vaya al Sitio Web del vendedor de su firewall,

y suscríbase para recibir avisos de actualizaciones. Revise las bitácoras. Esté atento de la cantidad de tráfico que está

rebotando su firewall.

Cómo proteger su computadora además del Firewall

Utilice un buen antivirus. Mantenga su software actualizado. Cheque su configuración de seguridad. Cree contraseñas seguras. Actualícelas con frecuencia. Controle el acceso de su computadora a ciertos sitios Web.

Qué beneficios nos brindan los Firewalls

Evitan los ataques de otros servidores a la red privada. Permiten al administrador de la red definir un embudo, manteniendo al

margen los usuarios no autorizados. Permiten monitorear la seguridad, cuando aparece alguna actividad

sospechosa, éste generará una alarma. Un hacker prefiere una computadora sin firewalls. Concentran la seguridad, centralizan los accesos. Generan alarmas de seguridad. Traducen direcciones (NAT). Monitorean y registran el uso de servicios de WWW y FTP.

Page 17: Trabajo de redes.docx

Controlan el uso de Internet. Permiten bloquear el material no-adecuado.

BIBLIOGRAFIA

http://feladazarodriguez.blogspot.com/2010/09/ataques-pasivos-y-ataques-activos.html

http://www.cisco.com/web/LA/soluciones/la/vpn/index.html

http://es.wikipedia.org/wiki/Transport_Layer_Security#Seguridad

https://upcommons.upc.edu/revistes/bitstream/2099/9944/1/Article005.pdf

http://es.wikipedia.org/wiki/RSA#Cifrado

http://www.segu-info.com.ar/proyectos/p1_firma-digital.htm

http://www.slideshare.net/RZYMJ/firma-digital-y-comercio-electronico

http://www.desarrolloweb.com/articulos/seguridad-en-la-red-firewall.html