seguridad en internet. requerimientos de seguridad autentificación: probar la identidad el emisor y...

13
Seguridad en Internet

Upload: doncia-tapia

Post on 23-Jan-2016

214 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que

Seguridad en Internet

Page 2: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que

Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el

receptor de un mensaje Privacidad: asegurar que la información se envía

solamente a la persona a la cual se desea enviar Integridad: asegurar que la información que envías o

recibes no ha sido alterada. No desconocimiento: probar legalmente que un mensaje

fue enviado o recibido Seguridad: Los clientes quieren asegurarse de que la

información que se pase a traves de la red es segura. Protección ante impostores.

Page 3: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que

Criptografía Transformación de datos usando una llave

(cadena de dígitos que actúa como un password) para hacer los datos incomprensibles a todos, excepto para el que envía y el que recibe el mensaje.

Page 4: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que

…Criptografía Plaintext

datos sin encriptar Ciphertext

datos encriptados Sistema de encriptación

técnica o algoritmo para encriptar mensajes Ej. Números primos, funciones hash

Page 5: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que

Métodos de encriptación Manuales

sustitución transposición

Digitales clave privada clave pública

Page 6: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que

Criptografía de clave privada También llamada simétrica Usa la misma clave para encriptar y para desencriptar El problema es cómo hacer llegar la clave al receptor

del mensaje, puede ser interceptada No es segura para redes grandes Si hay muchos receptores debe haber una clave para

cada uno de ellos lo que complica el mantenimiento de las mismas

Una alternativa es usar un centro de distribución de claves

Page 7: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que

Criptografía de clave pública También llamada asimétrica Usa dos claves: una pública y una privada. La

pública se distribuye libremente mientras que la privada se mantiene en secreto

Al enviar un mensaje se encripta con la clave pública del receptor y el receptor lo desencripta con su clave privada

La clave privada no se puede deducir a partir de la pública

Page 8: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que

Internet

Emisor

Receptor

Page 9: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que

Emisor

Receptor

Internet

Texto cifrado(incluyendo hash digest)

Texto cifradoautentificado

Llave públicaCon Firma Digital

Llave pública

Llave privada

Page 10: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que

Firmas digitales Desarrolladas para ser usadas en la

criptografía de clave pública para resolver el problema de autenticación e integridad.

Page 11: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que

...Firmas digitales El emisor encripta el mensaje resumen con su clave

privada (con esto se autentifica el emisor) El mensaje original se encripta con la clave pública

del receptor Se envía el mensaje original, la firma digital El receptor usa su clave privada para desencriptar el

mensaje original y le aplica la función hash Si el valor hash del mensaje original es igual al valor

hash incluído en la firma, se comprueba que el mensaje es íntegro (no ha sido modificado)

Page 12: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que

...Firmas digitales No resuelven el problema del

desconocimiento (que el mensaje fue enviado o recibido).

Para lo anterior puede usarse el sello de la zona horaria (timestamping) el cual lo efectúa una tercera compañía para verificar que el mensaje fue enviado o recibido.

Page 13: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que

ResumenKey Function Key Type Whose Key

Used

Encrypt data for a recipient

Public Key Receiver

Sign data Private Key Sender

Decript data received

Private Key Receiver

Verify a signature Public Key Sender