Vous êtes sur la page 1sur 7

SEGURIDAD EN REDES. CRIPTOGRAFIA. CERTIFICADOS.

SSL

CRIPTOGRAFIA

Marco de referencia

El incremento de las transacciones y operaciones comerciales y financieras a


través de Internet, plantea la necesidad del desarrollo de una tecnología que
brinde seguridad, privacidad y confiabilidad para la realización de las mismas.
Esta seguridad informática, es necesaria para todos: los clientes, los responsables
de sistemas y las instituciones crediticias.

El producto: el Certificado Digital

Estos objetivos de Seguridad Informática se consiguen mediante el uso de


FIRMAS DIGITALES. En esta tecnología, cada usuario posee una clave privada
que se mantiene secreta y una pública que pasa a formar parte de un
CERTIFICADO DIGITAL. Dichos certificados son emitidos por una Autoridad
Certificante (CA: Certification Authority) quien comprueba la identidad de los
participantes. También permiten detectar si una transacción ha sido alterada
durante la transmisión a través de la red, consiguiendo de este modo garantizar
el objetivo esencial de aseverar la integridad de un mensaje. Un mensaje puede o
no ser criptografiado para su transmisión, dependiendo de si interesa que su
contenido sea accesible a un tercero. En cualquier caso, la tecnología de Firma
Digital permite comprobar en forma irrefutable que el mismo no ha sido
modificado.

El certificado se materializa en un archivo que es emitido por la C.A., luego de


controlar la identificación.
El certificado es emitido para ser almacenado en la computadora del solicitante.
Con este archivo, su propietario se identifica cuando realiza operaciones a través
de la red. Según la magnitud y clase de operaciones que el solicitante quiera
realizar, existen diferentes tipos de certificados. Cada tipo brinda diferentes
niveles de seguridad. Existen certificados para individuos e instituciones. Todos
los certificados son emitidos por una Autoridad Certificante.

La característica esencial del certificado digital, a diferencia de otros mecanismos


de seguridad, reside en que es oponible a terceros (compromete al firmante ).

arriba

La Tecnología de Base: Criptografía

Las empresas que emiten certificados digitales utilizan una tecnología


denominada criptografía de "clave pública" (PKI: Public key infrastructure).
Durante el proceso inicial de emisión de un certificado digital, se crean dos claves
simultáneamente: una privada y una pública. La clave pública es administrada
por la autoridad certificante y forma parte del certificado que será emitido. La
clave privada, en cambio, es almacenada en la computadora del solicitante del
certificado y está totalmente controlada por el mismo. Ni la autoridad
certificante ni un tercero pueden tener acceso a esta clave privada.
Usualmente la criptografía de clave pública se combina con la criptografía
simétrica para garantizar la confidencialidad de los mensajes.
El ámbito de aplicación: Internet y otras redes teleinformáticas

Los certificados digitales son un requisito para el crecimiento de las transacciones


comerciales (comercio electrónico) en Internet u otras redes, tanto públicas como
privadas.
Esta tecnología, brinda la posibilidad de realizar transacciones a distancia, con la
misma seguridad que si se estuvieran realizando con la presencia física de las
partes.

El certificado digital reemplaza al documento de identidad que presenta una


persona cuando pretende realizar personalmente una transacción. Asimismo,
substituye a la firma como elemento que asegura y compromete la voluntad de las
partes.

Empresas que emiten certificados

A nivel mundial existen 2 empresas que emiten certificados, con las que somos
socios de negocios. Una de ellas es Thawte y la otra es Verisign. La primera de ellas
es una empresa Sudafricana y tiene una tercera parte del mercado mundial. La
segunda es Norteamericana y tiene los dos tercios restantes. Como algunos de lo
programas ofrecidos en nuestra sección E-commerce ya incorporan paquetes SSL,
sería necesario verificar con nosotros sobre la posibilidad y/o necesidad de adquirir
un certificado electrónico.

Nuestra empresa tiene una tarifa de US$ 177.00 (incluido el IGV), para la gestiónes
e instalación del certificado electrónico de seguridad en su página web. Los precios
de los certificados son:

 Thawte US$ 125.00 anuales. Este pago es al proveedor solo una vez al año.
Nuestra empresa tiene una tarifa de US$ 29.50 mensuales para soportar su
SSL en nuestro servidor.

 Verisign US$ 449.00 anuales. Este pago es al proveedor solo una vez al año.
Nuestra empresa tiene una tarifa de US$ 29.50 mensuales para soportar su
SSL en nuestro servidor.

Limitaciones a la Criptografía convencional de Clave


Secreta
La solución a los problemas de identificación, autenticación y privacidad de los
sistemas computarizados recae en el campo de la criptografía. Debido a la naturaleza de
un medio que no es físico, los métodos tradicionales de estampar en los documentos
sellos o firmas manuscritas, tanto para propósitos comerciales como legales, no resultan
útiles. En lugar de ello, alguna marca puede ser codificada dentro de la información
misma, a fin de identificar el origen, autenticar el contenido y proveer privacidad
respecto de posibles intrusos.

La protección de la privacidad utilizando un algoritmo simétrico, como por ejemplo el


contenido en el estándar DES o AES, es fácil en redes pequeñas, requiriendo el
intercambio de la clave secreta de encripción entre cada una de las partes. En la medida
en que han proliferado las redes, el intercambio seguro de las claves secretas se ha
tornado muy costoso e inadecuado. Consecuentemente, el empleo aislado de esta
solución, es impracticable para redes de comunicación de tamaño significativo.

El uso de cualquier algoritmo simétrico tiene una desventaja adicional: requiere que se
comparta el conocimiento de la clave . Cada persona debe confiar en la otra respecto de
la guarda de la clave secreta común y, además, no transmitírsela a nadie más. Teniendo
en cuenta que el usuario debe tener diferentes claves para cada una de las personas con
las que se quiere comunicar, debe compartir con cada una de ellas una de sus claves
secretas. Esto significa que, desde el punto de vista de la implementación práctica,
solamente se puede establecer una comunicación segura entre personas que tengan una
cierta clase de relacionamiento previo.

Los aspectos fundamentales que los métodos simétricos no cubren son la autenticación
y no repudiabilidad. El hecho de que la clave secreta sea compartida implica que cada
una de las partes no puede estar absolutamente segura de lo que la otra ha hecho con la
misma. Incluso puede subrepticiamente modificar los datos y ningùn tercero podrá
determinar cual de los dos que conocía la clave es el culpable de la alteración. La misma
clave que hace posible comunicaciones seguras puede ser empleada para crear
documentos falsificados en nombre del otro usuario.

Una mejor solución: Criptografía de Clave Pública


Los problemas de autenticación y de protección de la información en grandes redes de
comunicación fueron analizados en 1976, a nivel teórico, por Whitfield Diffie y Martin
Hellman, en un trabajo en el cual publicaron sus conceptos respecto del intercambio de
mensajes secretos sin necesidad de intercambiarse las claves secretas. La idea fructificó
en 1977 con la invención del Sistema Criptográfico de Clave Pública RSA, por parte de
Ronald Rivest, Adi Shamir y Len Adleman, por aquél entonces profesores del Instituto
de Tecnología de Massachusetts (M.I.T.).

En lugar de emplear la misma clave para encriptar y desencriptar los datos, el sistema
RSA emplea un par combinado de claves. Cada clave desarrolla una transformación en
un solo sentido respecto de los datos. Cada clave es la función inversa de la otra: lo que
una hace, solamente la otra puede deshacer.

La Clave Pública en el sistema RSA es publicada por su dueño, en tanto que la Clave
Privada en mantenida en secreto. Para enviar un mensaje privado, el emisor encripta el
mismo con la Clave Pública del receptor deseado. Una vez que ha sido encriptado, el
mensaje sólo puede ser descifrado con la Clave Privada del receptor.

Inversamente, el usuario también puede encriptar datos utilizando su Clave Privada. En


otras palabras, las claves del sistema RSA pueden ser empleadas en cualquier dirección.
Esto suministra las bases para la firma digital: si un usuario puede desencriptar un
mensaje con la Clave Pública de otro, el otro usuario debe necesariamente haber
utilizado su Clave Privada para encriptarlo originariamente. Desde el momento que
solamente el propietario puede utilizar su propia Clave Privada, el mensaje encriptado
se transforma en una especie de firma digital, un documento que ningún otro puede
producir.

Autenticación y no repudio: Certificados Digitales


Una firma digital es creada después de pasar el texto de un mensaje a través de un
algoritmo de "hashing". Esto genera un mensaje comprimido. Este mensaje comprimido
es luego encriptado empleando la Clave Privada del individuo que está generando el
mensaje, transformándolo en una firma digital. La firma digital sólo puede ser
desencriptada empleando la Clave Pública de ese mismo individuo. El receptor del
mensaje desencripta la firma digital y recalcula entonces el mensaje comprimido. El
valor calculado de este nuevo mensaje comprimido se compara con el valor del mensaje
comprimido hallado en la firma. Si los dos cálculos son iguales, significa que el
mensaje no ha sido alterado. Desde el momento en que la Clave Pública del emisor fue
usada para verificar la firma, el texto tiene que haber sido firmado con la Clave Privada,
conocida exclusivamente por el emisor. Este proceso de autenticación será incorporado
en toda aquélla aplicación que exiga seguridad en las comunicaciones.

¿Qué es un Certificado Digital?


Los usuarios de la tecnología RSA normalmente envían cualquier documento que
transmiten conjuntamente con su Clave Pública, para que el destinatario no tenga la
necesidad de buscar ésta en un repositorio de Claves Públicas. Pero ¿de qué forma el
receptor puede asegurarse que esta Clave Pública, o incluso aquélla que puede obtener
de un repositorio o directorio público, es efectivamente de la persona que ella indica?
¿No resultaría posible que un intruso en una red computarizada se enmascarara como un
usuario legítimo, y se sentara a esperar como otros, inadvertidamente, le enviaran
documentos sensitivos y secretos a una falsa dirección, creada por el intruso?.

La solución a este problema es el Certificado Digital: una especie de credencial o


pasaporte digital. Un Certificado Digital es, en realidad, la Clave Pública de un usuario
que a su vez ha sido firmada digitalmente por alguien confiable para hacerlo, como por
ejemplo el director de seguridad de una red o VeriSign.

Cada vez que alguien envía un mensaje, le adjunta su Certificado Digital. El receptor
del mismo primero utiliza ese Certificado Digital para verificar que la Clave Pública del
autor del mensaje es auténtica y, posteriormente, emplea esa misma Clave Pública para
verificar el mensaje en sí mismo. De esta forma, solamente una Clave Pública, la de la
Autoridad Certificante, tiene que estar centralmente almacenada o ampliamente
publicada, ya que a partir de ese momento, cualquiera puede simplemente transmitir su
propia Clave Pública, conjuntamente con un Certificado Digital válido, acompañando
los mensajes que genere.

Utilizando Certificados Digitales, se puede establecer una cadena de autenticación que


se correponda con una jerarquía organizacional, posibilitando una registración y
certificación de Claves Públicas sumamente conveniente, en un entorno distribuido.

Jerarquías de Certificación
¿Qué puede hacer un poseedor de un Certificado Digital, una vez que lo ha obtenido?.
Los Certificados Digitales brindan una amplia gama de usos, que abarcan desde el
correo electrónico dentro de una misma empresa hasta la Transferencia Electrónica de
Fondos (EFT). A fin de poder utilizar los Certificados Digitales, debe necesariamente
existir un alto grado de confianza asociado con la vinculación de un Certificado Digital
a un usuario u organización en particular. Esta confianza se logra construyendo
jerarquías de Certificados Digitales, en la que todos sus miembros adhieren a las
mismas polìticas y principios. Los Certificados Digitales sólo pueden ser emitidos a
individuos u organizaciones, como miembros potenciales de esa jerarquía, una vez que
su identidad haya sido establecida. Diferentes jerarquías pueden tener diferentes
políticas acerca de cómo se establece la identidad y de qué forma los Certificados
Digitales son emitidos.

VeriSign, conjuntamente con CertiSur S.A., operan distintas jerarquías de Certificados


Digitales. Por ejemplo, una Autoridad de Certificación de tipo comercial tiene un alto
grado de seguridad respecto de la vinculación entre un Certificado Digital y el usuario
que figura en el mismo. Los miembros por debajo de esa Autoridad de Certificación,
por haberse adherido a las políticas determinadas, tendrán un alto nivel de confianza
respecto de con quién se están comunicando. Este no es el caso que generalmente ocurre
cuando se comunican dos usuarios, utilizando Certificados digitales, que son miembros
de jerarquías que poseen menores niveles de seguridad. Sin la confianza y seguridad
asociadas con el manejo apropiado de una jerarquía de Certificados Digitales, la
utilización de los mismos tiene un valor limitado.

SEGURIDAD WIFI

La seguridad es el punto débil de las redes inalámbricas, pues la señal se propaga por el aire en
todas las direcciones y puede ser captada a distancia de centenares de metros, utilizando una
notebook con antena. Esto hace que las redes inalámbricas sean vulnerables a ser
interceptadas. A continuación, veremos algunos protocolos utilizados en la seguridad de redes
inalámbricas.

Extensible Authentication Protocol

El Extensible Authentication Protocol o EAP es un protocolo que permite varios métodos de


autenticación como EAP-MD5, EAP-TLS y otros métodos. Las modalidades de autenticación
pueden ser por certificados de seguridad o por contraseñas.

EAP por certificados de seguridad


EAP-TLS: requiere la instalación de certificados de seguridad en el servidor y en los clientes.
Proporciona autenticación mutua, es decir, el servidor autentifica el cliente y viceversa
utilizando el protocolo TLS (Transparent Layer Substrate).

EAP-TTLS: Es similar al EAP-TLS. Sin embargo, el certificado solamente se instala en el servidor,


lo que permite la autenticación del servidor por parte del cliente. La autenticación del cliente
por parte del servidor se hace después de establecer una sesión TLS utilizando otro método
como PAP, CHAP, MS-CHAP o MS-CHAP v2.

PEAP: Es similar al EAP-TTLS, pues solamente requiere certificado de seguridad en el servidor.


Fue desarrollado por Microsoft, Cisco y RSA Security.

EAP por contraseñas.

EAP-MD5: utiliza nombre de usuario y contraseña para autenticación. La contraseña es


transmitida de forma cifrada a través del algoritmo MD5. No suministra un nivel de protección
alto pues puede sufrir ataques de " diccionario", es decir, un atacante puede enviar varías
contraseñas cifradas hasta encontrar una válida. No hay modo de autentificar el servidor, y no
genera claves WEP dinámicas.

LEAP: utiliza un usuario y contraseña, y soporta claves WEP dinámicas. Por ser una tecnología
propietaria de CISCO, exige que los equipos sean de Cisco y que el servidor RADIUS sea
compatible con LEAP.

EAP-SPEKE: utiliza del método SPEKE (Simple Password-authenticated Exponential Key


Exchange), que permite al cliente y servidor compartir una contraseña secreta, lo que
proporciona un servicio de autenticación mutua sin el uso de certificados de seguridad.

Service Set Id. - SSID

Service Set ID o SSID es un código alfanumérico que identifica una red inalámbrica. Cada
fabricante utiliza un mismo código para sus componentes que fabrica. Usted debe alterar este
nombre y deshabilitar la opción de " broadcast SSID" al punto de acceso para aumentar la
seguridad de la red. Cuando el "broadcast SSID" está habilitado, el punto de acceso
periódicamente envía el SSID de la red permitiendo que otros clientes puedan conectarse a la
red. En redes de acceso público es deseable que se realice la propagación del SSID, para que
cualquier persona pueda conectarse a la red. Como el SSID puede ser extraído del paquete
transmitido a través de la técnica de "sniffing" no ofrece buena seguridad para la red. Aún así,
se debe alterar el nombre para evitar que otros usen la misma red, accidentalmente.

Wired Equivalency Privacy.


Wired Equivalency Privacy o WEP. Como sugiere el nombre, este protocolo tiene la intención
de suministrar el mismo nivel de privacidad de una red con cable. Es un protocolo de seguridad
basado en el método de criptografía RC4 que utiliza criptografía de 64 bits o 128 bits. Ambas
utilizan un vector de incialización de 24 bits. Sin embargo, la clave secreta tiene una extensión
de 40 bits o de 104 bits. Todos los productos Wi-fi soportan la criptografía de 64 bits, sin
embargo no todos soportan la criptografía de 128 bits. Además de la criptografía, también
utiliza un procedimiento de comprobación de redundancia cíclica en el patrón CRC-32,
utilizado para verificar la integridad del paquete de datos. El WEP no protege la conexión por
completo sino solamente el paquete de datos. El protocolo WEP no es totalmente intocable,
pues ya existen programas capaces de quebrar las claves de criptografía en el caso de que la
red sea monitorizada durante un tiempo considerable.

Wi-fi Protected Access.

Wi-fi Protected Access o WPA fue elaborado para solucionar los problemas de seguridad del
WEP. El WPA posee un protocolo denominado TKIP (Temporal Key Integrity Protocol) con un
vector de inicialización de 48 bits y una criptografía de 128 bits. Con la utilización del TKIP la
llave es alterada en cada paquete y sincronizada entre el cliente y el Access point, también
hace uso de autenticación del usuario por un servidor central.

WPA2.

Es una mejoría de WPA que utiliza el algoritmo de encriptación denominado AES (Advanced
Encryption Standard).

Remote Authentication Dial-In User Service.

Remote Authentication Dial-In User Service o RADIUS es un patrón de encriptación de 128 bits
propietaria. Sin embargo, está disponible sólo en algunos productos más costosos, debido a la
adición de una capa extra de criptografía.

Medía Access Control.

Medía Access Control o MAC, cada placa de red tiene su propio y único número de dirección
MAC. De esta forma, es posible limitar el acceso a una red solamente a las placas cuyos
números MAC estén especificados en una lista de acceso. Tiene la desventaja de exigir una
mayor administración, pues necesita actualizar la lista de direcciones MAC cuando se cambia
una computadora en la red o para proveer acceso a un visitante, o incluso en redes públicas.
Otra desventaja se debe al hecho de poder alterar vía software el número MAC de la placa de
red y emular un número válido con acceso a la red.

Vous aimerez peut-être aussi