S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.

12
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López

Transcript of S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.

Page 1: S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.

SEGURIDAD Y ALTA DISPONIBILIDAD

Nombre: Adrián de la Torre López

Page 2: S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.

SEGURIDAD EN LA CONEXIÓN CON REDES PUBLICASUno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de las conexiones como contraseñas o conversaciones privadas entre otros datos. Para evitar este tipo de situaciones debemos usar un determinado tipo de claves, con técnicas de cifrado adecuados para evitar algunos tipos de ataques. También en algunos casos, debemos confirmar nuestra entidad.

Técnicas de cifradoUna técnica de cifrado es una operación o función matemática utilizada en combinación con una clave que se aplica a un texto en claro que permitirá obtener un texto cifrado y viceversa, garantizando la confidencialidad e integridad de la información contenida. El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en:

a) Criptografía simétrica

b) Criptografía asimétrica

c) Criptografía hibrida

Page 3: S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.

SEGURIDAD EN LA CONEXIÓN CON REDES PUBLICAS

Criptografía simétrica:

La criptografia simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y este lo descifra con la misma.

Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se esta usando. Solo si el atacante obtuviera la clave, le serviría conocer el algoritmo.

Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y esta es la razón por la cual el tamaño de la clave es importante en los criptosistemas modernos.

El principal problema con los sistemas de cifrado simétrico no esta ligado a su seguridad, sino al intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad.

Otro problema es el numero de claves que se necesitan. Si tenemos un numero “n” de personas que necesitan comunicarse entre sí, se necesitan n/2 claves para cada pareja de personas que tengan que comunicarse de modo privado. Esto puede funcionar con un grupo reducido de personas, pero seria imposible llevarlo a cabo con grupos más grandes.

Page 4: S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.

SEGURIDAD EN LA CONEXIÓN CON REDES PUBLICAS

Criptografía asimétrica:

La criptografia asimétrica es el método criptográfico que usa un par de claves para el envió de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es publica y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves solo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

Si el remitente usa la clave publica del destinatario para cifrar el mensaje, una vez cifrado, solo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por lo tanto se logra la confidencialidad del envió del mensaje, nadie salvo el destinatario puede descifrarlo.

Si el propietario del par de claves usa su privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave publica. En este caso se consigue por tanto la identificación y autentificación del remitente, ya que se sabe que solo pudo haber sido él quien empleó su clave privada. Esta idea es el fundamento de la firma electrónica.

Page 5: S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.

SEGURIDAD EN LA CONEXIÓN CON REDES PUBLICASLos sistemas de cifrado de clave publica o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves publicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave publica del destinatario. Es más, esa misma clave publica puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitaran solo “n” pares de claves por cada “n” personas que deseen comunicarse entre sí.

Como con los sistemas de cifrado simétricos buenos, con un buen sistema de cifrado de clave publica toda la seguridad descansa en la clave y no en el algoritmo. Por lo tanto, el tamaño de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de clave publica para medir la seguridad.

La mayor ventaja de la criptografía asimétrica es que se puede cifrar con una clave y descifrar con la otra, pero este sistema tiene bastantes desventajas:

Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.

Las claves deben ser de mayor tamaño que las simétricas.

El mensaje cifrado ocupa más espacio que el original

Page 6: S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.

SEGURIDAD EN LA CONEXIÓN CON REDES PUBLICAS

Los sistemas de criptografía asimétrica más conocidos son los siguientes:

RSA: desarrollado originalmente en 1978 por R. Rivest, A. Shamir, L. Adleman, es uno de los más conocidos y sin duda el más actualizado actualmente.

Diffie-Hellman: Este sistema recibe su nombre por sus creadores Whitfield Diffie y Martin Hellman.

CCE: La conocida como criptografía de curva elíptica es un sistema más moderno y menos utilizado que los anteriormente citados, pero tal vez más eficiente a la hora de manejar más información.

Page 7: S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.

SEGURIDAD EN LA CONEXIÓN CON REDES PUBLICAS

Criptografia hibrida:

La criptografía híbrida es un método criptográfico que usa tanto un cifrado simétrico como un asimétrico. Emplea el cifrado de clave pública para compartir una clave para el cifrado simétrico. El mensaje que se esté enviando en el momento, se cifra usando la clave y enviándolo al destinatario. Ya que compartir una clave simétrica no es seguro, la clave usada es diferente para cada sesión.

Tanto PGP como GnuPG usan sistemas de cifrado híbridos. La clave de sesión es cifrada con la clave pública, y el mensaje saliente es cifrado con la clave simétrica, todo combinado automáticamente en un sólo paquete. El destinatario usa su clave privada para descifrar la clave de sesión y acto seguido usa la clave de sesión para descifrar el mensaje.

Un sistema de cifrado híbrido no es más fuerte que el de cifrado asimétrico o el de cifrado simétrico de los que hace uso, independientemente de cuál sea más débil. En PGP y GnuPG el sistema de clave simétrica es probablemente la parte más débil de la combinación. Sin embargo, si un atacante pudiera descifrar una clave de sesión, sólo sería útil para poder leer un mensaje, el cifrado con esa clave de sesión. El atacante tendría que volver a empezar y descifrar otra clave de sesión para poder leer cualquier otro mensaje.

Page 8: S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.

SEGURIDAD EN LA CONEXIÓN CON REDES PUBLICAS

Identificación digital

La identificación digital es aquella que se refiere al conjunto de elementos necesarios para garantizar la identidad a través de medios electrónicos, así como todos los elementos que permiten gestionar y proporcionar funcionalidad en este medio. Algunos métodos de identificación son:

Firma electrónica y firma digital.

Certificado digital, autoridad certificadora (CA).

Documento Nacional de Identidad Electrónico (DNIe)

Page 9: S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.

SEGURIDAD EN LA CONEXIÓN CON REDES PUBLICAS

Firma electrónica y firma digital:

La firma electrónica: Una firma electrónica es una firma digital que se ha almacenado en un soporte de hardware; mientras que la firma digital se puede almacenar tanto en soportes de hardware como de software. La firma electrónica reconocida tiene el mismo valor legal que la firma manuscrita.

De hecho se podría decir que una firma electrónica es una firma digital contenida o almacenada en un contenedor electrónico, normalmente un chip de ROM. Su principal característica diferenciadora con la firma digital es su cualidad de ser inmodificable (que no inviolable). No se debe confundir el almacenamiento en hardware, como por ejemplo, en un chip, con el almacenamiento de la firma digital en soportes físicos; es posible almacenar una firma digital en una memoria flash, pero al ser esta del tipo RAM y no ROM, no se consideraría una firma electrónica si no una firma digital contenida en un soporte físico.

La firma electrónica es un instrumento fundamental para la mejora de la seguridad y generación de la e-confianza dado que permite efectuar una comprobación de la identidad del autor y de la integridad del mensaje o del documento electrónico. Además la firma electrónica permite que un documento sea firmado por personas que no son coincidentes en el tiempo. Así, las tecnologías de la información junto con la firma electrónica simplifican la celebración de contratos y determinadas transacciones legales.

Page 10: S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.

SEGURIDAD EN LA CONEXIÓN CON REDES PUBLICASLa firma digital: Se dice firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.

Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.

La firma digital puede ser definida como una secuencia de datos electrónicos (bits) que se obtienen mediante la aplicación a un mensaje determinado de un algoritmo (fórmula matemática) de cifrado asimétricos o de clave pública, y que equivale funcionalmente a la firma autógrafa en orden a la identificación del autor del que procede el mensaje. Desde un punto de vista material, la firma digital es una simple cadena o secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado digitalmente.

La firma digital es como nuestra firma manuscrita. Sirve para firmar nuestros documentos, mensajes...:

Permite acreditar nuestra Identidad. Una firma válida implica que se nos puede atribuir de forma indudable ese documento electrónico como autores de esa firma.

Implica que no podemos negar en ningún caso que el documento ha sido firmado por nosotros. No podemos repudiarlo.

La firma de un documento nos permite confirmar su Integridad. Si sufriese alguna modificación desde el momento de su firma hasta que se consulta de nuevo u otra persona lo recibe, la firma ya no será válida.

Page 11: S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.

SEGURIDAD EN LA CONEXIÓN CON REDES PUBLICAS

Certificado digital, autoridad certificadora (CA).

Es el equivalente electrónico a un documento de identidad y que permite a su propietario:

Firmar documentos y mensajes Cifrar mensajes

En los certificados digitales existen dos procedimientos de especial interés:

La renovación del certificado: es cuando el certificado expira o caduca. La revocación del certificado: supone cancelar la validez por causas ajenas a la fecha de

expiración, principalmente porque la clave se vea comprometida.

Los usos empresariales de los certificados son variados, tales como, firma de oferta y pedidos con clientes o proveedores, firma de documentación interna, facturación electrónica…

Las autoridades de Certificación son los encargados de emitir estos certificados digitales. Tienen la responsabilidad de emitir los certificados digitales y verificar la responsabilidad de los mismos. Son un elemento imprescindible para la firma electrónica.

Las principales Autoridades de Certificación en España son:

CERES (Certificación Española), creada por la Fabrica Nacional de Moneda y Timbre ( FNMT) La Dirección General de la Policía, emisora de los certificados del DNI electrónico CAMERFIRMA, creada por las Cámaras de Comercio IZENPE, creada por el Gobierno vasco

Page 12: S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.

SEGURIDAD EN LA CONEXIÓN CON REDES PUBLICAS

Documento Nacional de Identidad Electrónico (DNIe)

El documento Nacional de Identidad electrónico es el documento que acredita física y digitalmente la identidad personal de su titular y permite la firma electrónica de documentos.

El nuevo DNI aporta seguridad, rapidez, comodidad y la inmediata realización de tramites administrativos y comerciales a través de medios telemáticos.

La dirección General de la Policía es el único organismo autorizado a emitir los certificados digitales para el DNI electrónico.

Los procedimientos de solicitud, revocación, renovación y periodo de vigencia de los certificados están regulados en la Política de Certificación.

Su apariencia es similar al DNI actual, al que se incorpora un chip electrónico, que contiene la información básica que permita acreditar electrónicamente la identidad de su titular y la firma de documentos electrónicos con plena validez legal