Xpertos Redes,Telecomunicaciones Conceptos básicos de seguridad en las comunicaciones

Conceptos básicos de seguridad en las comunicaciones

Seguridad en redes de datos

Servicios de la seguridad

Autenticación: Confirma que la identidad de una o más entidades conectadas a una o más entidades sea verdadera. Entiéndase por entidad un usuario, proceso o sistema. De igual forma corrobora a una entidad que la información proviene de otra entidad verdadera.

Control de acceso: Protege a una entidad contra el uso no autorizado de sus recursos. Este servicio de seguridad se puede aplicar a varios tipos de acceso, por ejemplo el uso de medios de comunicación, la lectura, escritura o eliminación de información y la ejecución de procesos.

Confidencialidad: Protege a una entidad contra la revelación deliberada o accidental de cualquier conjunto de datos a entidades no autorizadas.

Integridad: Asegura que los datos almacenados en las computadoras y/o transferidos en una conexión no fueron modificados.

No repudio: Este servicio protege contra usuarios que quieran negar falsamente que enviaran o recibieran un mensaje.

 

Mecanismos de protección

Clave simétrica: la clave que se usa para cifrar es la misma que se usa para descifrar, tiene la ventaja de que es un mecanismo simple pero la desventaja de que la clave tiene que ser compartida de manera segura

Clave asimétrica: consta de una clave pública y privada, tiene la desventaja de que es un mecanismo más lento

Confusión: consiste en cambiar cada ocurrencia de símbolo en el texto plano, por otro

Difusión: consiste en cambiar de sitio elementos individuales de texto claro

 

Ataques

Pasivos: consiste en solo escuchar, intenta violar la confidencialidad

Activos: el atacante modifica los datos, se intenta vulnerar la integridad, autenticación y disponibilidad

ECB

  • Permite codificar bloques independientemente de su orden
  • Si el mensaje presenta patrones repetitivos, el texto cifrado también los presentara

CBC

  • Evita que el atacante inserte, elimina o reordene bloques de texto cifrado ya que si lo haría nos daríamos cuenta
  • Tiene como desventaja que el VI tiene que ser siempre distinto

CFB

  • Tiene como ventaja que la longitud de los bloques puede ser menor que la longitud admitida por el algoritmo de cifrado
  • Tanto como para codificar como para decodificar se utiliza el bloque de cifrado, esto lo hace más simple

HASH

  • Con una entrada infinita sale un hash constante y de longitud fija
  • Es unidireccional
  • H(M) es de longitud fija e independiente de la longitud de M
  • Dado un M es fácil calcular el H(M)
  • Dado un H(M) es computacionalmente imposible calcular el M
  • Dado un M es imposible encontrar un M0 tal que H(M0)=H(M), pero esta la paradoja del cumpleaños que rompe con esta teoría

Autoridad certificante

  • A->AS=Rq|Ts
  • AS->A=Ekas[Rq|Ts|Kub]
  • A->B=Ekub[N1|Ia]
  • B->AS=Rq|Ts
  • AS->B=Ekas[Kua|Ts]
  • B->A=Ekua[N1|N2]
  • A->B=Ekub[N2]

La Kuas me lo da una autoridad superior

Servicios de seguridad: minimizan las debilidades y ataques, son uno o mas mecanismos de seguridad. Es la sumatoria de mecanismo de seguridad simples que hacen una sistema de seguridad complejo y seguro.

3 capas, 3 planos, 8 dimensiones

Capas:

  • Seguridad infraestructura (router, wan, Ethernet)
  • Seguridad servicios (DHCP, AAA, DNS, IP)
  • Seguridad aplicaciones (web, mail)

Planos:

  • Usuario final
  • Control y operación
  • Gestión

Dimensiones:

  • Control de acceso
  • Autenticación
  • No repudio
  • Confidencialidad
  • Comunicaciones segura
  • Integridad de datos
  • Disponibilidad
  • Privacidad

X800: Normativa que describe las características básicas que deben considerarse para cuando se quiere conectar una computadora con otra, ya sea vía internet o en una red de área local de manera segura

Artículos relacionados