Fundamentos de Seguridad Informática: Conceptos Clave y Mecanismos
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 3,76 KB
Fundamentos de Seguridad Informática
¿Qué significa DSS?
Digital Signature Standard, está basado en SHA-1 y es sólo para firma digital (no puede ser usado para otro servicio de seguridad).
¿Cómo funciona la firma arbitrada?
Cada mensaje firmado de emisor X a receptor Y va primero a un árbitro A, que valida origen y contenido. Se marca con el tiempo y se envía a Y indicando que se ha validado.
¿Qué es autenticación mutua?
Asegurarse quién está en el otro extremo para intercambiar información crítica.
Autenticación Mutua con Clave Secreta
Se usa Centro de Distribución de Claves (KDC). Cada usuario comparte con el KDC una clave maestra (clave secreta).
¿Qué hace el servicio Kerberos?
- Identificar usuarios
- Proveer comunicaciones seguras
Servicios de Kerberos
- AS: Servidor de autenticación
- TGS: Servidor de entrega de tickets o billetes
Autenticación en un Sentido
El receptor tiene que estar seguro sobre la autenticidad del mensaje recibido.
Revocación de Certificados
Cada certificado tiene un período de validez. Normalmente se emite un nuevo certificado justo antes de su expiración. Resulta conveniente guardar los certificados antiguos para dirimir disputas.
Modelos de Clave
- Manual: Envío por correo normal
- Centro de Distribución de Claves: Establecer claves entre principales por medio de una tercera parte de confianza
- Certificados: Un certificado contiene el nombre, la clave pública y una serie de datos de un usuario
Ejemplos de Almacenamiento de Claves
- Hashing
- Credencial inteligente (smart token)
Servicio de Autenticación X.509
X.509 está basado en criptografía de clave pública y firmas digitales, aun cuando no especifican los algoritmos, se recomienda RSA.
Componentes Principales de PKI
PKI (Public Key Infrastructure):
- Una política de seguridad
- Autoridad de certificación (CA)
- Autoridad de registro (RA)
- Sistema de distribución de certificados
- Aplicaciones habilitadas por PKI
Ataques Comunes en Redes
- Packet sniffing
- IP spoofing
Funciones de Packet Sniffing
- Oponente lee información transmitida, pudiendo capturar información crítica
- Es un ataque pasivo
Funciones de IP Spoofing
- Intruso crea paquetes con direcciones IP falsas y explota a aplicaciones que usan autenticación basada en IP
- Corresponde a un ataque activo
Enfoques de Confidencialidad
- Cifrado en enlaces de comunicación (link encryption)
- Cifrado terminal (end-to-end encryption)
Enfoque de la Seguridad IP
Se provee al nivel del protocolo de red, siendo transparente para usuario final y aplicaciones.
Enfoque de la Seguridad de Transporte
Se implementa justo sobre TCP, siendo solución de propósito general relativa.
Enfoque de Seguridad Específica a la Aplicación
La seguridad está incrustada en una aplicación particular.
Tareas Funcionales y Objetivos de IPSec
Funciones: autenticación, confidencialidad, gestión de claves.
Objetivos: infraestructura de red, transporte de datos.
¿Qué provee la extensión AH?
- AH provee soporte para integridad de datos y autenticación de paquetes IP
- Se defiende de ataques de IP spoofing y ataques de repetición (replay)
- La autenticación está basada en MAC