Académique Documents
Professionnel Documents
Culture Documents
SSL
CRIPTOGRAFIA
Marco de referencia
arriba
A nivel mundial existen 2 empresas que emiten certificados, con las que somos
socios de negocios. Una de ellas es Thawte y la otra es Verisign. La primera de ellas
es una empresa Sudafricana y tiene una tercera parte del mercado mundial. La
segunda es Norteamericana y tiene los dos tercios restantes. Como algunos de lo
programas ofrecidos en nuestra sección E-commerce ya incorporan paquetes SSL,
sería necesario verificar con nosotros sobre la posibilidad y/o necesidad de adquirir
un certificado electrónico.
Nuestra empresa tiene una tarifa de US$ 177.00 (incluido el IGV), para la gestiónes
e instalación del certificado electrónico de seguridad en su página web. Los precios
de los certificados son:
Thawte US$ 125.00 anuales. Este pago es al proveedor solo una vez al año.
Nuestra empresa tiene una tarifa de US$ 29.50 mensuales para soportar su
SSL en nuestro servidor.
Verisign US$ 449.00 anuales. Este pago es al proveedor solo una vez al año.
Nuestra empresa tiene una tarifa de US$ 29.50 mensuales para soportar su
SSL en nuestro servidor.
El uso de cualquier algoritmo simétrico tiene una desventaja adicional: requiere que se
comparta el conocimiento de la clave . Cada persona debe confiar en la otra respecto de
la guarda de la clave secreta común y, además, no transmitírsela a nadie más. Teniendo
en cuenta que el usuario debe tener diferentes claves para cada una de las personas con
las que se quiere comunicar, debe compartir con cada una de ellas una de sus claves
secretas. Esto significa que, desde el punto de vista de la implementación práctica,
solamente se puede establecer una comunicación segura entre personas que tengan una
cierta clase de relacionamiento previo.
Los aspectos fundamentales que los métodos simétricos no cubren son la autenticación
y no repudiabilidad. El hecho de que la clave secreta sea compartida implica que cada
una de las partes no puede estar absolutamente segura de lo que la otra ha hecho con la
misma. Incluso puede subrepticiamente modificar los datos y ningùn tercero podrá
determinar cual de los dos que conocía la clave es el culpable de la alteración. La misma
clave que hace posible comunicaciones seguras puede ser empleada para crear
documentos falsificados en nombre del otro usuario.
En lugar de emplear la misma clave para encriptar y desencriptar los datos, el sistema
RSA emplea un par combinado de claves. Cada clave desarrolla una transformación en
un solo sentido respecto de los datos. Cada clave es la función inversa de la otra: lo que
una hace, solamente la otra puede deshacer.
La Clave Pública en el sistema RSA es publicada por su dueño, en tanto que la Clave
Privada en mantenida en secreto. Para enviar un mensaje privado, el emisor encripta el
mismo con la Clave Pública del receptor deseado. Una vez que ha sido encriptado, el
mensaje sólo puede ser descifrado con la Clave Privada del receptor.
Cada vez que alguien envía un mensaje, le adjunta su Certificado Digital. El receptor
del mismo primero utiliza ese Certificado Digital para verificar que la Clave Pública del
autor del mensaje es auténtica y, posteriormente, emplea esa misma Clave Pública para
verificar el mensaje en sí mismo. De esta forma, solamente una Clave Pública, la de la
Autoridad Certificante, tiene que estar centralmente almacenada o ampliamente
publicada, ya que a partir de ese momento, cualquiera puede simplemente transmitir su
propia Clave Pública, conjuntamente con un Certificado Digital válido, acompañando
los mensajes que genere.
Jerarquías de Certificación
¿Qué puede hacer un poseedor de un Certificado Digital, una vez que lo ha obtenido?.
Los Certificados Digitales brindan una amplia gama de usos, que abarcan desde el
correo electrónico dentro de una misma empresa hasta la Transferencia Electrónica de
Fondos (EFT). A fin de poder utilizar los Certificados Digitales, debe necesariamente
existir un alto grado de confianza asociado con la vinculación de un Certificado Digital
a un usuario u organización en particular. Esta confianza se logra construyendo
jerarquías de Certificados Digitales, en la que todos sus miembros adhieren a las
mismas polìticas y principios. Los Certificados Digitales sólo pueden ser emitidos a
individuos u organizaciones, como miembros potenciales de esa jerarquía, una vez que
su identidad haya sido establecida. Diferentes jerarquías pueden tener diferentes
políticas acerca de cómo se establece la identidad y de qué forma los Certificados
Digitales son emitidos.
SEGURIDAD WIFI
La seguridad es el punto débil de las redes inalámbricas, pues la señal se propaga por el aire en
todas las direcciones y puede ser captada a distancia de centenares de metros, utilizando una
notebook con antena. Esto hace que las redes inalámbricas sean vulnerables a ser
interceptadas. A continuación, veremos algunos protocolos utilizados en la seguridad de redes
inalámbricas.
LEAP: utiliza un usuario y contraseña, y soporta claves WEP dinámicas. Por ser una tecnología
propietaria de CISCO, exige que los equipos sean de Cisco y que el servidor RADIUS sea
compatible con LEAP.
Service Set ID o SSID es un código alfanumérico que identifica una red inalámbrica. Cada
fabricante utiliza un mismo código para sus componentes que fabrica. Usted debe alterar este
nombre y deshabilitar la opción de " broadcast SSID" al punto de acceso para aumentar la
seguridad de la red. Cuando el "broadcast SSID" está habilitado, el punto de acceso
periódicamente envía el SSID de la red permitiendo que otros clientes puedan conectarse a la
red. En redes de acceso público es deseable que se realice la propagación del SSID, para que
cualquier persona pueda conectarse a la red. Como el SSID puede ser extraído del paquete
transmitido a través de la técnica de "sniffing" no ofrece buena seguridad para la red. Aún así,
se debe alterar el nombre para evitar que otros usen la misma red, accidentalmente.
Wi-fi Protected Access o WPA fue elaborado para solucionar los problemas de seguridad del
WEP. El WPA posee un protocolo denominado TKIP (Temporal Key Integrity Protocol) con un
vector de inicialización de 48 bits y una criptografía de 128 bits. Con la utilización del TKIP la
llave es alterada en cada paquete y sincronizada entre el cliente y el Access point, también
hace uso de autenticación del usuario por un servidor central.
WPA2.
Es una mejoría de WPA que utiliza el algoritmo de encriptación denominado AES (Advanced
Encryption Standard).
Remote Authentication Dial-In User Service o RADIUS es un patrón de encriptación de 128 bits
propietaria. Sin embargo, está disponible sólo en algunos productos más costosos, debido a la
adición de una capa extra de criptografía.
Medía Access Control o MAC, cada placa de red tiene su propio y único número de dirección
MAC. De esta forma, es posible limitar el acceso a una red solamente a las placas cuyos
números MAC estén especificados en una lista de acceso. Tiene la desventaja de exigir una
mayor administración, pues necesita actualizar la lista de direcciones MAC cuando se cambia
una computadora en la red o para proveer acceso a un visitante, o incluso en redes públicas.
Otra desventaja se debe al hecho de poder alterar vía software el número MAC de la placa de
red y emular un número válido con acceso a la red.