Vous êtes sur la page 1sur 14

Estándares Criptográficos en Redes

Compresión y Criptografía de Datos


Mayo-Julio 2004

Contenido
1. Introducción
1. Red de comunicaciones
2. Modelo OSI
3. Arquitectura TCP/IP
4. Algoritmos criptográficos
2. Estándares de cifrado utilizados en los protocolos
1. IPSec
2. VPN
3. SSH
4. SSL
5. SET
6. S-MIME
7. S-HTTP
8. WEP

1
Modelo OSI
El cifrado puede
7 Aplicación
establecerse a varios
6 Presentación niveles:
5 Sesión * físico (protección física),
4 Transporte * de enlace
3 Red * de red
2 Enlace de Datos * de transporte ( IPSec),
1 Física * de comunicación entre
procesos (ssl, pct) y,
* de aplicación (correo
electrónico, s-http, secure
electronic payment protocol)

• En la capa de aplicación queda definido el cifrado.


• Permite a una aplicación interpretar en forma
adecuada la información transferida.
• Algunos ejemplos de las acciones que se realizan
en esta capa son:
Traducción de códigos,
Estructuración de los datos para el despliegue en pantalla,
Control de formato,
Protocolos de terminales virtuales,
Control de características tales como cifrado y compresión
de datos.

2
Estándares de cifrado utilizados en
los protocolos

Relación de servicios a capas de protocolos

Protocolos criptográficos en Internet

Protocolo Propósito
CyberCash Transacciones electrónicas
DNSSEC Sistema de nombre dominio
IPSec Encriptación a nivel de paquetes
PCT Encriptación a nivel TCP/IP
PGP Correo electrónico
S-MIME Correo electrónico
S-HTTP Navegación Web
Secure RFC Llamadas remotas de procedimiento
SET Transacciones electrónicas
SSL Encriptación a nivel TCP/IP
SSH Inicio de sesión remoto
TLS Encriptación a nivel TCP/IP

3
• Protocolos de red
– Aumentando el protocolo IP: IPSec, que permite cifrado y
autentificación.

• Librerías de programación
–Independientes del protocolo de aplicación: SSL, TLS (sobre los
BSD Sockets), que permiten cifrado y autentificación.

• Aplicación
– Dependientes del protocolo y la aplicación
SSH (inicialmente, sobre Telnet),
S-MIME(correo),
S-HTTP que permiten cifrado y autentificación.
SOCKS (sobre los BSD Sockets), que permite autentificación y control de
acceso localizado en los firewalls

IPSec
Ampliación de IP, diseñada para funcionar de modo transparente
en redes existentes.

La parte principal de IPSec se llama ESP ( Encapsulating Security


Payload ) que es un mecanismo de encriptación y validación
que funciona tanto en la capa de red como en la de
transporte, permitiendo que cualquier dato que vaya por
cualquiera de las capas superiores pueda ser cifrado y
descifrado. En el caso de la capa de red, ESP provee
funcionalidad y privacidad a una VPN.

Soporta modos de encriptado de Transporte y Tunel.


Transporte – deja el encabezado intacto, cifra datos.
Tunel – más seguro, cifra el encabezado y los datos.
Emisor y receptor comparten una llave pública.

4
Características de IPSec
Las características principales de IPSec:

Ü • Usa criptografía para ocultar datos.


Ü • Independiente del los algoritmos de cifrado
Ü • Aplicable en IPv4 y obligatorio en IPv6.
Ü • Está formado por: una Arquitectura (RFC 2401), un
conjunto de protocolos y una serie de mecanismos
de autenticación y cifrado (DES, 3DES y mejor
resultados al ser implementados en hardware)

Los protocolos de Seguridad:


· AH (Authentication Header). Protocolo de autenticación que usa una
firma hash para integridad y autenticidad del emisor.
· ESP (Encapsulating Security Payload). Protocolo de autenticación y
cifrado que usa mecanismos criptográficos para proporcionar
integridad, autenticación del origen y confidencialidad.
Ü Para la gestión de llaves, IKE (Internet Key Exchange) que autentica a
cada participante en una transacción IPSec. Negocia las normas de
seguridad y gestiona el intercambio de claves de sesión en dos fases:
fase 1: Los nodos IPSec establecen un canal seguro para realizar el intercambio
de información (SA) y
fase 2: los nodos IPSec negocian por el canal establecido:
* Algoritmo de cifrado
* Algoritmo hash
* Método de autenticación

5
VPN
Una VPN (Virtual Private Network) es un sistema de
seguridad para redes, donde todos los usuarios
pertenecientes a una misma VPN parecen estar en el
mismo segmento de red, aún cuando éstos puedan
estar distribuidos por otras redes locales
intercomunicadas a través de redes públicas
Es una red privada y segura actuando sobre red pública y
no segura. Proporciona un túnel IP cifrado y/o
encapsulado a través de Internet

Aplicación de la VPN

6
Se definen protocolos en dos niveles:

· Nivel 2 (OSI)
– PPTP (Point-to-Point Tunneling Protocol). Mala
reputación en seguridad.
– L2F (Layer 2 Forwarding).Carece de cifrado de datos.
– L2TP (Layer 2 Tunneling Protocol). No posee cifrado o
autentificación por paquete.

· Nivel 3 (OSI)
– IPSec. Permite seleccionar protocolos de seguridad,
los algoritmos que se van a utilizar y las claves
requeridas para dar estos servicios.
Los servicios de seguridad que proporciona: control
de acceso, integridad, autentificación del origen de los
datos, y confidencialidad.
Es un estándar dentro de IPv6 y adaptado para
IPv4.

7
SSH
Ü Secure Shell (SSH) - línea de comandos segura de la capa de
aplicación.
Inicialmente para evitar el paso de passwords en las conexiones de
Telnet.
Se puede emplear en modo túnel para cualquier protocolo TCP. Es un
sustituto de los protocolos “r” (por ejemplo rsh, rcp, rlogin).

Ü SSH utilizado como protocolo de conexión de un elemento


desde el exterior, usa diferentes métodos de autentificación (por
ejemplo RSA, Kerberos), utiliza el puerto 22, autentificando en el
momento de la conexión.
El cliente guarda las llaves públicas de los sistemas que se conecta, si se
conecta por primera vez y sin certificado pide saber si es fiable para
guardar su llave pública.

Ü Comprende los protocolos:

· Transport Layer Protocol (SSH-TRANS), para la


autentificación del servidor y del cliente, confidencialidad,
integridad, compresión
· User Authentication Protocol (SSH-USERAUTH).
· Connection Protocol (SSH-CONN).

8
SSL (Secure Socket Layer)
Ü Protocolo de propósito general que permite enviar
información cifrada a través de Internet.
Integrado en 1994 en el Netscape Navigator para una
comunicación segura entre el cliente y el servidor sobre una
red abierta tal como Internet.
Versiones en uso 2.0 y 3.0, pero la versión 3 fue utilizada en
las deliberaciones del TLS (Transport Layer Security) por el
Grupo de Trabajo del IETF.
La comunidad de desarrolladores de redes inalámbricas
están adaptando dicho protocolo a este entorno WTLS.

Ü SSL es flexible con respecto a la elección del


algoritmo de encriptación simétrica, funciones de
recopilación de mensajes, y métodos de
autentificación. La combinación de estos tres
elementos se conoce como "suite cifrada".

9
Suite Segurid Versiones Descripción
ad SSL
DES-CBC3-MD5 Muy alta v2.0, v3.0 Triple DES en modo CBC, hash MD5, llave de 168 bits.

DES-CBC3-SHA Muy alta v2.0, v3.0 Triple DES en modo CBC, hash SHA, llave de 168 bits.

RC4-MD5 Alta v2.0, v3.0 RC4, hash MD5, llave de 128 bits.

RC4-SHA Alta v3.0 RC4, hash SHA, llave de 128 bits.

RC2-CBC-MD5 Alta v2.0, v3.0 RC2 en modo CBC, hash MD5, llave de 128 bits.

DES-CBC-MD5 Media v2.0, v3.0 DES en modo CBC, hash MD5, llave de 56 bits

DES-CBC-SHA Media v2.0, v3.0 DES en modo CBC, hash SHA, llave de 56 bits

Exp-DES-CBC-SHA Baja v3.0 DES en modo CBC, hash MD5, llave de 40 bits

Exp-RC4-MD5 Baja v2.0, v3.0 Exportar grado RC4, hash MD5, llave de 40 bits

Exp-RC2-CBC- Baja v2.0, v3.0 Exportar grado RC2 en modo CBC, hash MD5, llave de 40
MD5 bits
Null-MD5 N/A v2.0, v3.0 No hay cifrado, hash MD5 , sólo autentificación.

Null-SHA N/A v3.0 No hay cifrado, hash SHA , sólo autentificación.

Suites cifradas de SSL

Otros algoritmos soportados SSL


· Cifrados Asimétricos: RSA, Diffie-Hellman,
Fortezza,
· Firmas digitales: RSA, DSS.
· Resúmenes de mensaje: MD5, SHA1.
· Cifrados simétricos: RC4 - 128 bit, RC2 - 128 bit,
IDEA - 128 bit, 3DES - 168 bit, DES - 56 bit,
RC4 - 40 bit, RC2 - 40 bit,

10
SET (Secure Electronics Transactions)
Es un protocolo criptográfico desarrollado por Visa, Mastercard,
Netscape y Microsoft. A diferencia de SSL, SET es altamente
específico. Puede usarse sólo para transacciones seguras de
tarjetas de crédito y débito entre clientes y comerciantes. A un
bajo nivel, el protocolo SET da los siguientes servicios
esenciales:
· Autentificación
· Confidencialidad
· Integridad del Mensaje
· Linkage: SET permite que un mensaje enviado a una parte contenga un
attachment (adjunto) que puede ser leído sólo por otro. Linkage permite a la
primera parte verificar que el attachment es correcto, sin poder leer el
contenido del attachment.

S-MIME
Ü Añade firmas digitales y cifrado. Usa cifrado simétrico:
RC2, RC5, DES y Triple DES; cifrado asimétrico: RSA;
funciones de mezcla: SHA-1, Requiere el uso de
certificados digitales X.509.

Ü Adoptado por un diversas compañías: Netscape,


Microsoft, Lotus, Novell, Verisign, entre otras.
Actualmente se encuentra en fase de estandarización
por el IETF.

11
S-HTTP
Es una extensión de http para enviar la información
cifrada, permite cifrado y firmas digitales, donde el
cifrado se realiza a nivel de aplicación.
Es anterior a SSL, no se encuentra implementado en los
navegadores de Microsoft y Netscape, ni ha
conseguido imponerse de forma masiva.
SSL diseñado para establecer una conexión segura entre
dos computadoras, S-HTTP es diseñado para enviar en
forma segura mensajes individuales.

Protocolo WEP
El objetivo principal de WEP es proteger la
confidencialidad de los datos de los usuarios de
escuchas indeseadas.
Es parte de un estándar internacional; ha sido
integrado por los fabricantes en sus dispositivos
802.11 y hoy día su uso es común.

12
WEP no consigue alcanzar sus objetivos de seguridad. A pesar de
emplear el conocido y pretendidamente seguro cifrado RC4.
WEP adolece de varias vulnerabilidades severas de seguridad.
Estas vulnerabilidades dan lugar a cierto número de ataques,
tanto activos como pasivos, que permiten escuchar y alterar
conexiones inalámbricas.

Se utiliza en redes 802.11 para proteger los datos a nivel de enlace


de las transmisiones inalámbricas. Confía en una llave secreta k
compartida entre los partícipes del grupo de comunicaciones
para proteger el cuerpo del mensaje de una trama de datos.

Metas principales de seguridad


· Confidencialidad: El objetivo fundamental de WEP es evitar
escuchas fortuitas.
· Control de acceso: Proteger el acceso a la infraestructura de red
inalámbrica. El estándar 802.11 incluye una característica
opcional para desechar aquellos paquetes que no estén
apropiadamente encriptados usando WEP, a la vez que los
fabricantes promocionan la habilidad de WEP para proveer
control de acceso.
· Integridad de datos: Prevenir la manipulación de los mensajes
transmitidos; el campo checksum se incluye con este propósito.

Ü En los tres casos, la afirmación de la seguridad del protocolo


reside en la dificultad de obtener la llave pública por medio de
ataques por fuerza bruta.

13
Ü FIN

14

Vous aimerez peut-être aussi