u.3 .- seguridad en redes de comunicación

36
INSTITUTO TECNOLOGICO DE TUXTLA GUTIERREZ ALUMNOS: LUIS FRANCISCO AMORES TAPIA ROMEO WALBERTO GUTIERREZ NUÑEZ JOSE JOAQUIN DIAZ RAMIREZ PROFESOR: DIAZ BORREGO GERARDO FERNANDO MATERIA:TOPICOS SELECTOS DE COMUNICACION ING: ELECTRONICA TEMA: U.3 .- Seguridad en redes de comunicación.

Upload: luis-francisco-amores-tapia

Post on 29-Jun-2015

244 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: U.3 .- Seguridad en redes de comunicación

INSTITUTO TECNOLOGICO DE TUXTLA GUTIERREZ

ALUMNOS:LUIS FRANCISCO AMORES TAPIAROMEO WALBERTO GUTIERREZ NUÑEZJOSE JOAQUIN DIAZ RAMIREZ

PROFESOR: DIAZ BORREGO GERARDO FERNANDO

MATERIA:TOPICOS SELECTOS DE COMUNICACION

ING: ELECTRONICA

TEMA:U.3 .- Seguridad en redes de comunicación.

Page 2: U.3 .- Seguridad en redes de comunicación

3.- Seguridad en redes de comunicaciones

3.1.- Protocolos de seguridad en redes de comunicacion

– Nivel de Aplicación

– Nivel de Transporte

– Nivel de Red

3.2.- Sistemas de comprension de voz y datos sistemas de comunicacion

3.3.- Estandares de seguridad y compresion en comunicaciones de datos

Opinion perosonal

Bibliografia

Unidad 3Pagina3

10

12

15

17

26

3334

36

Page 3: U.3 .- Seguridad en redes de comunicación

3.- Seguridad en redes de comunicacion

  Proteger host ("anfitrión" o computadoras conectadas a

una red)y los servicios que se proporcionan en la red. Autenticación (password) y autenticación mutua (emisor y

receptor) Control de acceso a los recursos Confidencialidad, Integridad y Disponibilidad Medidas de encriptación para aumentar CIA (confidentiality

”confidencialidad”, integrity “integridad” and availability “disponibilidad”)

Aspectos generales

Page 4: U.3 .- Seguridad en redes de comunicación

Dimenciones de seguridad de X.805

Confidencialidad de los datos:Impide la divulgación no autorizada de los datos

Control de acceso: Proteje contra la utilizacion de recursos de la red

Autentizacion: Permite comprobar la identidad de entidades comunicante

No repudio: Impide que una persona o una identidad nieguen haber realizado una accion concreta en relacion con los datos presentando las pruebas de esas acciones en la red

Page 5: U.3 .- Seguridad en redes de comunicación

Seguridad de la comunicaciónGarantiza que los flujos de información sólo tienen lugar entre puntos extremos autorizados

Integridad de los datosGarantiza que los datos son correctos y exactos

DisponibilidadGarantiza que ningún evento que pueda ocurrir en la red impedirá el acceso autorizado a los elementos, la información almacenada, los flujos de información, los servicios y las aplicaciones de la red

PrivacidadImpide conocer información observando las actividades de la red, por ejemplo los sitios web que un usuario ha visitado, la ubicación geográfica del usuario y las direcciones IP y los nombres DNS

Page 6: U.3 .- Seguridad en redes de comunicación

Fundamentos de la protección: amenazas, vulnerabilidades y riesgos

En términos generales, en lo que concierne a la seguridad de las ICT (“Información y tecnología de las comunicaciones”), será necesario proteger los siguientes elementos:

• Servicios de comunicaciones y de informática

• Información y datos, incluido el software y los datos relacionados con los servicios de seguridad

• Los equipos y las instalaciones.

Page 7: U.3 .- Seguridad en redes de comunicación

– Divulgación no autorizada de la información

– Destrucción o modificación no autorizadas de los datos, los equipos u otros recursos

– Robo, eliminación o pérdida de información u otros recursos

– Interrupción o denegación de servicios

– Usurpación de identidad o simulación de una entidad autorizada.

Amenaza de seguridad

Page 8: U.3 .- Seguridad en redes de comunicación

Es un defecto o debilidad que puede explotarse para violar un sistema o la información que contiene

Vulnerabilidad de seguridad

Existen 4 tipos de vulnerabilidades estas son:

Por amenaza, que resulta de la dificultad de prever posibles amenazas futurasPor diseño y especificación, producida por errores o descuidos en el diseño de un sistema o del protocolo, que los hacen inherentemente vulnerablesPor implementación, que se produce como resultado de errores en la implementación del sistema o el protocolo Por funcionamiento y configuración, que resulta de la utilización errónea de opciones en las implementaciones o de políticas insuficientes de instalación

Page 9: U.3 .- Seguridad en redes de comunicación

Es la medida de los efectos negativos que pueden resultar de explotarse una vulnerabilidad de seguridad, es decir, si se ejecuta una amenaza. Si bien nunca puede eliminarse el riesgo, uno de los objetivos de la seguridad es reducirlos a un nivel aceptable.

Riesgo de seguridad

Page 10: U.3 .- Seguridad en redes de comunicación

3.1 Protocolos de seguridad en redes de comunicacion

Esta Recomendación propone una visión general de los requisitos de seguridad y un marco que identifica las amenazas de seguridad para las redes de telecomunicaciones en general (tanto fijas como móviles, de voz y datos) y sirve de orientación en la planificación de contramedidas que pueden adoptarse para reducir los riesgos que suponen tales amenazas

Page 11: U.3 .- Seguridad en redes de comunicación

– Nivel de Aplicación

– Nivel de Transporte

– Nivel de Red

Protocolos seguros

Entre los protocolos de seguridad tenemos los siguientes niveles:

Page 12: U.3 .- Seguridad en redes de comunicación

Nivel de aplicacionSSH (Secure Shell o “intérprete de órdenes segura”)

SSH es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras (SSH2)• Alternativa a programas de acceso remoto no seguros, como telnet, ftp, rlogin, rsh y rcp • Proporciona terminal de sesión cifrada con autenticación fuerte del servidor y el cliente, usando criptografía de clave pública• Incluye características como:– Una variedad de mecanismos de autenticación de usuarios– Conexiones TCP (Protocolo de control de transmisión) arbitrarias de tunneling (protocolo de red encapsulador) a través de la sesión SSH,protegiendo protocolos inseguros como IMAP (“Protocolo de acceso a mensajes de internet”) y permitiendo el paso seguro a través de cortafuegos– Reenvío automático de conexiones X windows system.– Soporte para métodos de autenticación externa, incluyendo Kerberos (“ protocolo de autenticación de rede de ordenador”)– transferencias seguras de ficheros• SSH está basado en protocolos documentados por el Internet Engineering Task Force (IETF o “Grupo de Trabajo de Ingeniería de Internet “)

Page 13: U.3 .- Seguridad en redes de comunicación

SSH (Secure SHell) (II)

Otros tipos de protección que proporciona SSH:

– Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor durante sesiones posteriores– El cliente puede transmitir su información de autentificación al servidor, como el nombre de usuario y la contraseña, en formato cifrado– El cliente tiene la posibilidad de usar X11 en aplicaciones lanzadas desde el indicador de comandos de la shell. Esta técnica proporciona una interfaz gráfica segura (llamada reenvío por X11 “parte de X windows system protocolo permite la interacción gráfica en red entre un usuario y una o más computadoras haciendo transparente la red para éste”)– Si el servidor usa la técnica del reenvío de puerto, los protocolos considerados como inseguros (POP “Post Office Protocol o Protocolo de Oficina Postal”, IMAP...), se pueden cifrar para garantizar una comunicación segura

Page 14: U.3 .- Seguridad en redes de comunicación

SSH (Secure SHell) (III)

Secuencia de eventos de una conexión SSH:

1.Se crea una capa de transporte segura para que el cliente sepa que está efectivamente comunicando con el servidor correcto. Luego se cifra la comunicación entre el cliente y el servidor por medio de un código simétrico

2. Con la conexión segura al servidor en su lugar, el cliente se autentifica ante el servidor sin preocuparse de que la información de autentificación pudiese exponerse a peligro. OpenSSH usa claves DSA ( Algoritmo de Firma digital) o RSA (“algoritmos para generar claves de sistemas de encriptación de clave asimétrica. ”) y la versión 2.0 del protocolo SSH para autenticaciones predeterminadas

3. Con el cliente autentificado ante el servidor, se pueden usar varios servicios diferentes con seguridad a través de la conexión, como una sesión shell interactiva, aplicaciones X11 y túneles TCP/IP (Protocolo de control de transmisión/Protocolo de Internet).

Page 15: U.3 .- Seguridad en redes de comunicación

Nivel de transporteSSL (Secure Socket Layer “capa de conexión segura”)

Está compuesto por dos capas:

– La primera capa (SSL Record Protocol “protocolo recod”), encapsula los protocolos denivel más alto y construye el canal de comunicaciones seguro

– La segunda capa está formada por tres protocolos:SSL Handshake protocol se encarga de gestionar la negociación de los algoritmos de cifrado, y la autenticación entre el cliente y el servidor.• SSL Assert Protocol “protocolo afirme” señaliza errores y problemas en la sesión establecida• Change Cipher Espec Protocol “Protocolo de cambio de especificación de cifrado.” consiste en un solo mensaje de 1 byte que sirve para notificar cambios en la estrategia de cifrado

Page 16: U.3 .- Seguridad en redes de comunicación

SSL. Arquitectura

Page 17: U.3 .- Seguridad en redes de comunicación

Nivel de red

IPSec (IP Security “Seguridad IP”)

RFC 2401, estándar IETF desde 1999• Suministra seguridad a nivel de red, proporcionando seguridad para IP y los protocolos de capas superiores• Provee:– Control de accesos– Integridad no orientada a la conexión– Autenticación del origen de datos– Rechazo o reenvío de paquetes– Confidencialidad– Negociación de compresión IP• Independiente de los algoritmos criptográficos actuales• Contempla su implementación con IPv4 e IPv6• Es un componente obligado en IPv6

Page 18: U.3 .- Seguridad en redes de comunicación

IPSec. Arquitectura

Componentes fundamentales de esta arquitectura:– Protocolos de seguridad:• AH (Authentication Header “Cabecera de Autenticación”), RFC 2402• ESP (Encapsulation Security Payload “Carga de seguridad de encapsulación”), RFC 2406– Asociaciones de seguridad: SA (Security Association)– IKE (Internet Key Exchange “intercambio de clave de internet”) RFC 2409– Algoritmos de autenticación y cifrado

Page 19: U.3 .- Seguridad en redes de comunicación

• Encabezado IPSec para proveer servicios de integridad de datos, autenticación del origen de los datos, antireplay para IP.• Para proteger la cabecera IP y los datos contra las modificaciones se calcula un MAC en clave (Message Authentication Code “Código de Autenticación de Mensaje”) sobre la mayoría de los octetos del datagrama IP.• Estándar definido en la RFC 2402• AH puede ser implementado solo o en combinación con ESP o anidado en modo túnel de IPSec• Los servicios de seguridad que ofrece pueden ser entre:– Dos hosts– Un host y un gateway “entrada” de seguridad– Dos gateways de seguridad• Valor 51d en el campo Protocol (IPv4), o Next Header (IPv6)• Garantiza que el datagrama fue enviado por el remitente y que no ha sido alterado durante su viaje.

IPSec. Authentication Header

Page 20: U.3 .- Seguridad en redes de comunicación

Formato cabecera AH

Page 21: U.3 .- Seguridad en redes de comunicación

IPSec. Encapsulation Security Payload

Encabezado insertado en el datagrama IP para proveer servicios de confidencialidad, autenticación del origen de los datos, antireplay e integridad de datos a IP.• Estándar definido en la RFC 2406.• Valor 50 en el campo Protocol (IPv4), o Next Header (IPv6).• Garantiza que el contenido no pueda ser examinado por terceros o, que si lo es, no pueda ser interpretado. Opcionalmente puede incluir la función de AH.

Page 22: U.3 .- Seguridad en redes de comunicación

Formato cabecera ESP

Page 23: U.3 .- Seguridad en redes de comunicación

IPSec. AH vs EPS

ESP provee todo lo que ofrece AH más confidencialidad de datos• La principal diferencia entre la autenticación provista entre ESP y AH tiene que ver con la cobertura, ESP no protege los campos del encabezado IP, a menos que sean encapsulados por ESP (modo túnel)

Page 24: U.3 .- Seguridad en redes de comunicación

CRIPTOGRAFÍA EN REDES

Criptologíaes la ciencia que trata los problemas teóricos relacionados con la seguridad en el intercambio de mensajes en clave entre un emisor y un receptor a través de un canal de comunicaciones (en términos informáticos, ese canal suele ser una red de computadoras). Esta ciencia está dividida en dos grandes ramas:

– la criptografía, ocupada del cifrado de mensajes en clave y del diseño de criptosistemas, y – el criptoanálisis, que trata de descifrar los mensajes en clave, rompiendo así el criptosistema

Criptosistema, formado por: – un alfabeto– un espacio de claves– un conjunto de transformaciones de cifrado– un conjunto de transformaciones de descifrado

Page 25: U.3 .- Seguridad en redes de comunicación

Tiposde criptosistema:– de clave privada o secreta (simétricos): DES (Data Encryption Standard “estándar de datos de encriptación”)– de clave pública (asimétricos): RSA (Rivest-Shamir-Adleman)

Page 26: U.3 .- Seguridad en redes de comunicación

3.2 Sistemas de comprension de voz y datos sistemas de comunicacion

Compresores lossless sin perdidas:Se utilizan para la compresion de datos, en los que no se pueden dar perdida de informacion.

Compresores lossy o con perdida:La compresion hace que se pierda informacion de la fuente original.

Tipos de compresion:

Page 27: U.3 .- Seguridad en redes de comunicación

Tipos de compresores lossless

Compresores estadisticos Compresores basados en diccionarios o susutitucionales

Una fuente de informacion de n mensaajesLa probabilidad de aparicion de cada mensaje de la fuente .Un alfabeto de salida que consta de una serie de simbolos

Mantienen un diccionario de las cadenas de mensajes que han sido emitidas anteriormente por la fuente. Cada cadena esta representada por un indice en el diccionario.

Compresor lossless

Page 28: U.3 .- Seguridad en redes de comunicación

Compresores estadisticos

Tipos de compresores estadisticos

Compresores Huffman ó Shannon-Fano

Compresores aritmeticos Compresores predictivos

Se basan en las probabilidades de ocurrencia de los mensajes a la entrada.

Procuran predecir el siguiente mensaje de la entrada tomando como base de conocimiento la entrada procesada hasta ese momento

Estos algoritmos terminan construyendo un arbol que representa la codificacion que de los mensajes de la fuente se ha realizado, de manera que los nodos hoja contienen cada una de los mansajes emitidos pora la fuente.

Page 29: U.3 .- Seguridad en redes de comunicación

Compresores basados en diccionarios

Tipos de compresores basados en diccionarios

Compresion RLE LZ78: LZW LZ77 Compresores hibridos o de dos fases

Esto es reducir de alguna manera un numero de caracteres repetitivos.

El proposito de este es construir un diccionario en el que se guardan todas las cadenas que han aparecido en la entrada. A cada cadena se le asigna un identificador que lo representa.

Estos algoritmos tienen tantas decisiones de diseño que cada uno implementado es distinto a los demas.

La operacion consiste en llevar tres estadisticas de frecuencia separadas para cada uno de los datos. A la salida del algoritmo LZ77.

Page 30: U.3 .- Seguridad en redes de comunicación

Compresores en tiempo real

En cuanto a usos tenemos:

Compresion de disco en tiempo real: Stacker, SuperStor, DoubleSpace/DriveSpace, sistemas de ficheros de windows NT, NTFS.

Soporte de .ZIP y .GZ directo en unix

Tratamiento en algunos sistemas operativos. De los archivos comprimidos como directorios.

Sistema de ayuda comprimido como los .hlp de windows o los PDFs de adobe system.

Formaato de video comprimido (lossless), para juegos, presentaciones, etc.

Page 31: U.3 .- Seguridad en redes de comunicación

Compresor lossy

Categorias de comprension lossy

Codificacion por intropia

Codificacion de la fuente

La codificacion por intropia solo minipula las cadenas de bits sin saber lo que significan los bits. Es una tecnica totalmente reversible, sin perdidas y general aplicable a todos los datos.

La codificacion de la fuente se beneficia de las propiedades de los datos para producir mas compresion.

Page 32: U.3 .- Seguridad en redes de comunicación

Codificadores de la voz

Tratan de reproducir la señal en el dominio de la frecuencia o en el domminio del tiempo. Entre los codificadores de forma de onda temporal se encuentran: PCM “Modulación por impulsos codificados”, DPCM “Modulación por impulsos codificados diferencial”, DM

Codificadores de la forma de onda

Vocoders

Se basan en modelos de generacion de voz; en el transmisor se analiza la voz, se extraen los parametros del modelo y esto es lo que se almacena o envia y en el receptor en base a estos parametros, se recunstruyen las señales de voz.

Codificadores hibridos

En este gropo se encuentran codificadores que combinan tecnicas de los dos grupos anteriores para tratar de, una tasa no muy alta (8kbps) obtener mejor calidad que con los vocoders.

Page 33: U.3 .- Seguridad en redes de comunicación

Estos son algoritmos mas importantes para comprimir video y son un estandar internacional desde 1993.

3.3 Estandares de seguridad y compresion en comunicaciones de datos

Estandar JPEGEstandar JPEG

Para coprimir imagenes de tonos continuos, fue desarrollado por expertos fotograficos trabajando junto bajo los auspicios de ITU, ISO, IEC.

Page 34: U.3 .- Seguridad en redes de comunicación

Comentarios personales.

ROMEO WALBERTO GUTIERREZ NUÑEZQue es de mucha importancia saber cuáles son los protocolos de seguridad que existe ya que al conectarnos a la red estamos vulnerables de que nos roben, eliminen o se haga mal uso de nuestra información. También de que existen varios tipos de compresión de datos que busca reducir el tamaño del archivo para que se envié a mayor velocidad.

LUIS FRANCISCO AMORES TAPIALa gran importancia de los sistemas de seguridad no atañe a todos en poca o gran medida, como en caso de instituciones o empresas es de mucha importancia ya que en sus bases de datos manejes información muy valiosa que no debe ser robada o destruida, y así como individuos al entrar a internet la información que ingresemos pasa a ser vulnerable si no se manejan en ambientes protegidos y estandarizados, seguridad que se obtiene con los protocolos y programas de seguridad que rigen la mayoría de los sistemas de comunicación.Así también lo sistemas de compresión de datos los cuales son diversos y algunos usamos cotidianamente y que se usan de manera constante en la red para que la información que se comprima no ocupe espacio de mas.

Page 35: U.3 .- Seguridad en redes de comunicación

JOSE JOAQUIN DIAZ RAMIREZ

LOS METODOS QUE ACTUALMENTE EXISTEN PARA LA PROTECCION DE DATOS CADA VEZ HAN IDO AUMENTANDO SU EFICIENCIA PARA QUE PERSONAS MAL-INTENCINADAS NO PUEDAN ACCEDER A INFORMACIONES CONFIDENCIALES, CODIFICANDO DICHAS INFORMACIONES O ENCRIPTANDOLAS PARA MAYOR SEGURIDAD. ASI TAMBIEN LA COMPRESION FACILITA EN MEJOR ENVIO DE DATO, VIDEO, IMAGENES, PARA QUE NO OCUPEN GRAN ESPACIO EN LA RED, ACATANDOSE A LOS DISTINTOS ESTANDARES Y NORMAS QUE RIGEN EL BUEN FUNCIONAMIENTO DE ESTOS.

Page 36: U.3 .- Seguridad en redes de comunicación

Bibliografía

1.- http://www.uaeh.edu.mx/ “instituto de ciencias básicas e ingeniería "seguridad en redes"”.

2.- http://www.certsuperior.com/SeguridadenRedes.aspx “Seguridad en redes”3.-http://www.dte.us.es/personal/mcromero/docs/ip/tema-seguridad-IP.pdf“Seguridad en redes y protocolos asociados” 4.- Tema-seguridad-IP.pdf