Servicios de la seguridad
Autenticación: Confirma que la identidad de una o más entidades conectadas a una o más entidades sea verdadera. Entiéndase por entidad un usuario, proceso o sistema. De igual forma corrobora a una entidad que la información proviene de otra entidad verdadera.
Control de acceso: Protege a una entidad contra el uso no autorizado de sus recursos. Este servicio de seguridad se puede aplicar a varios tipos de acceso, por ejemplo el uso de medios de comunicación, la lectura, escritura o eliminación de información y la ejecución de procesos.
Confidencialidad: Protege a una entidad contra la revelación deliberada o accidental de cualquier conjunto de datos a entidades no autorizadas.
Integridad: Asegura que los datos almacenados en las computadoras y/o transferidos en una conexión no fueron modificados.
No repudio: Este servicio protege contra usuarios que quieran negar falsamente que enviaran o recibieran un mensaje.
Mecanismos de protección
Clave simétrica: la clave que se usa para cifrar es la misma que se usa para descifrar, tiene la ventaja de que es un mecanismo simple pero la desventaja de que la clave tiene que ser compartida de manera segura
Clave asimétrica: consta de una clave pública y privada, tiene la desventaja de que es un mecanismo más lento
Confusión: consiste en cambiar cada ocurrencia de símbolo en el texto plano, por otro
Difusión: consiste en cambiar de sitio elementos individuales de texto claro
Ataques
Pasivos: consiste en solo escuchar, intenta violar la confidencialidad
Activos: el atacante modifica los datos, se intenta vulnerar la integridad, autenticación y disponibilidad
ECB
- Permite codificar bloques independientemente de su orden
- Si el mensaje presenta patrones repetitivos, el texto cifrado también los presentara
CBC
- Evita que el atacante inserte, elimina o reordene bloques de texto cifrado ya que si lo haría nos daríamos cuenta
- Tiene como desventaja que el VI tiene que ser siempre distinto
CFB
- Tiene como ventaja que la longitud de los bloques puede ser menor que la longitud admitida por el algoritmo de cifrado
- Tanto como para codificar como para decodificar se utiliza el bloque de cifrado, esto lo hace más simple
HASH
- Con una entrada infinita sale un hash constante y de longitud fija
- Es unidireccional
- H(M) es de longitud fija e independiente de la longitud de M
- Dado un M es fácil calcular el H(M)
- Dado un H(M) es computacionalmente imposible calcular el M
- Dado un M es imposible encontrar un M0 tal que H(M0)=H(M), pero esta la paradoja del cumpleaños que rompe con esta teoría
Autoridad certificante
- A->AS=Rq|Ts
- AS->A=Ekas[Rq|Ts|Kub]
- A->B=Ekub[N1|Ia]
- B->AS=Rq|Ts
- AS->B=Ekas[Kua|Ts]
- B->A=Ekua[N1|N2]
- A->B=Ekub[N2]
La Kuas me lo da una autoridad superior
Servicios de seguridad: minimizan las debilidades y ataques, son uno o mas mecanismos de seguridad. Es la sumatoria de mecanismo de seguridad simples que hacen una sistema de seguridad complejo y seguro.
3 capas, 3 planos, 8 dimensiones
Capas:
- Seguridad infraestructura (router, wan, Ethernet)
- Seguridad servicios (DHCP, AAA, DNS, IP)
- Seguridad aplicaciones (web, mail)
Planos:
- Usuario final
- Control y operación
- Gestión
Dimensiones:
- Control de acceso
- Autenticación
- No repudio
- Confidencialidad
- Comunicaciones segura
- Integridad de datos
- Disponibilidad
- Privacidad
X800: Normativa que describe las características básicas que deben considerarse para cuando se quiere conectar una computadora con otra, ya sea vía internet o en una red de área local de manera segura