El documento trata sobre protocolos de seguridad en redes de comunicaciones. Explica protocolos a nivel de aplicación, transporte y red como SSH, SSL e IPSec respectivamente. También cubre sistemas de compresión de voz y datos, así como estándares de seguridad y compresión en comunicaciones de datos.
2. 3.- Seguridad en redes de comunicaciones
3.1.- Protocolos de seguridad en redes de comunicacion
– Nivel de Aplicación
– Nivel de Transporte
– Nivel de Red
3.2.- Sistemas de comprension de voz y datos sistemas de comunicacion
3.3.- Estandares de seguridad y compresion en comunicaciones de datos
Opinion perosonal
Bibliografia
Unidad 3
Pagina
3
10
12
15
17
26
33
34
36
3. 3.- Seguridad en redes de comunicacion
Proteger host ("anfitrión" o computadoras conectadas a
una red)y los servicios que se proporcionan en la red.
Autenticación (password) y autenticación mutua (emisor y
receptor)
Control de acceso a los recursos
Confidencialidad, Integridad y Disponibilidad
Medidas de encriptación para aumentar CIA (confidentiality
”confidencialidad”, integrity “integridad” and availability
“disponibilidad”)
Aspectos generales
4. Dimenciones de seguridad de X.805
Confidencialidad de los datos:
Impide la divulgación no autorizada
de los datos
Control de acceso:
Proteje contra la utilizacion de
recursos de la red
Autentizacion:
Permite comprobar la identidad
de entidades comunicante
No repudio:
Impide que una persona o una
identidad nieguen haber realizado
una accion concreta en relacion con
los datos presentando las pruebas de
esas acciones en la red
5. Seguridad de la comunicación
Garantiza que los flujos de información sólo
tienen lugar entre puntos extremos
autorizados
Integridad de los datos
Garantiza que los datos son correctos
y exactos
Disponibilidad
Garantiza que ningún evento que pueda
ocurrir en la red impedirá el acceso
autorizado a los elementos, la información
almacenada, los flujos de información, los
servicios y las aplicaciones de la red
Privacidad
Impide conocer información observando
las actividades de la red, por ejemplo los
sitios web que un usuario ha visitado, la
ubicación geográfica del usuario y las
direcciones IP y los nombres DNS
6. Fundamentos de la protección: amenazas,
vulnerabilidades y riesgos
En términos generales, en lo que concierne a la seguridad de las ICT
(“Información y tecnología de las comunicaciones”), será necesario
proteger los siguientes elementos:
• Servicios de comunicaciones y de informática
• Información y datos, incluido el software y los datos relacionados con los
servicios de seguridad
• Los equipos y las instalaciones.
7. – Divulgación no autorizada de la información
– Destrucción o modificación no autorizadas de los
datos, los equipos u otros recursos
– Robo, eliminación o pérdida de información u otros
recursos
– Interrupción o denegación de servicios
– Usurpación de identidad o simulación de una
entidad autorizada.
Amenaza de seguridad
8. Es un defecto o debilidad que puede explotarse para violar un sistema o
la información que contiene
Vulnerabilidad de seguridad
Existen 4 tipos de vulnerabilidades estas son:
Por amenaza, que resulta de la dificultad de prever posibles amenazas
futuras
Por diseño y especificación, producida por errores o descuidos en el
diseño de un sistema o del protocolo, que los hacen inherentemente
vulnerables
Por implementación, que se produce como resultado de errores en la
implementación del sistema o el protocolo
Por funcionamiento y configuración, que resulta de la utilización
errónea de opciones en las implementaciones o de políticas insuficientes
de instalación
9. Es la medida de los efectos negativos que pueden resultar
de explotarse una vulnerabilidad de seguridad, es decir,
si se ejecuta una amenaza. Si bien nunca puede
eliminarse el riesgo, uno de los objetivos de la seguridad
es reducirlos a un nivel aceptable.
Riesgo de seguridad
10. 3.1 Protocolos de seguridad en redes de comunicacion
Esta Recomendación propone una visión general de los
requisitos de seguridad y un marco que identifica las
amenazas de seguridad para las redes de
telecomunicaciones en general (tanto fijas como móviles,
de voz y datos) y sirve de orientación en la planificación
de contramedidas que pueden adoptarse para reducir los
riesgos que suponen tales amenazas
11. – Nivel de Aplicación
– Nivel de Transporte
– Nivel de Red
Protocolos seguros
Entre los protocolos de seguridad tenemos los
siguientes niveles:
12. Nivel de aplicacion
SSH (Secure Shell o “intérprete de órdenes segura”)
SSH es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no
seguras (SSH2)
• Alternativa a programas de acceso remoto no seguros, como telnet, ftp, rlogin, rsh y rcp
• Proporciona terminal de sesión cifrada con autenticación fuerte del servidor y el cliente, usando criptografía
de clave pública
• Incluye características como:
– Una variedad de mecanismos de autenticación de usuarios
– Conexiones TCP (Protocolo de control de transmisión) arbitrarias de tunneling (protocolo de red
encapsulador) a través de la sesión SSH,
protegiendo protocolos inseguros como IMAP (“Protocolo de acceso a mensajes de internet”) y permitiendo
el paso seguro a través de cortafuegos
– Reenvío automático de conexiones X windows system.
– Soporte para métodos de autenticación externa, incluyendo Kerberos (“ protocolo de autenticación de rede
de ordenador”)
– transferencias seguras de ficheros
• SSH está basado en protocolos documentados por el Internet Engineering Task Force (IETF o “Grupo de
Trabajo de Ingeniería de Internet “)
13. SSH (Secure SHell) (II)
Otros tipos de protección que proporciona SSH:
– Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo
servidor durante sesiones posteriores
– El cliente puede transmitir su información de autentificación al servidor, como el nombre
de usuario y la contraseña, en formato cifrado
– El cliente tiene la posibilidad de usar X11 en aplicaciones lanzadas desde el indicador de
comandos de la shell. Esta técnica proporciona una interfaz gráfica segura (llamada reenvío
por X11 “parte de X windows system protocolo permite la interacción gráfica en red entre
un usuario y una o más computadoras haciendo transparente la red para éste”)
– Si el servidor usa la técnica del reenvío de puerto, los protocolos considerados como
inseguros (POP “Post Office Protocol o Protocolo de Oficina Postal”, IMAP...), se pueden
cifrar para garantizar una comunicación segura
14. SSH (Secure SHell) (III)
Secuencia de eventos de una conexión SSH:
1.Se crea una capa de transporte segura para que el cliente sepa que está efectivamente
comunicando con el servidor correcto. Luego se cifra la comunicación entre el cliente y
el servidor por medio de un código simétrico
2. Con la conexión segura al servidor en su lugar, el cliente se autentifica ante el servidor
sin preocuparse de que la información de autentificación pudiese exponerse a peligro.
OpenSSH usa claves DSA ( Algoritmo de Firma digital) o RSA (“algoritmos para
generar claves de sistemas de encriptación de clave asimétrica. ”) y la versión 2.0 del
protocolo SSH para autenticaciones predeterminadas
3. Con el cliente autentificado ante el servidor, se pueden usar varios servicios diferentes
con seguridad a través de la conexión, como una sesión shell interactiva, aplicaciones
X11 y túneles TCP/IP (Protocolo de control de transmisión/Protocolo de Internet).
15. Nivel de transporte
SSL (Secure Socket Layer “capa de conexión segura”)
Está compuesto por dos capas:
– La primera capa (SSL Record Protocol “protocolo recod”), encapsula los
protocolos de
nivel más alto y construye el canal de comunicaciones seguro
– La segunda capa está formada por tres protocolos:
SSL Handshake protocol se encarga de gestionar la negociación de los algoritmos
de cifrado, y la autenticación entre el cliente y el servidor.
• SSL Assert Protocol “protocolo afirme” señaliza errores y problemas en la
sesión establecida
• Change Cipher Espec Protocol “Protocolo de cambio de especificación de
cifrado.” consiste en un solo mensaje de 1 byte que sirve para notificar cambios en
la estrategia de cifrado
17. Nivel de red
IPSec (IP Security “Seguridad IP”)
RFC 2401, estándar IETF desde 1999
• Suministra seguridad a nivel de red, proporcionando seguridad para IP y los
protocolos de capas superiores
• Provee:
– Control de accesos
– Integridad no orientada a la conexión
– Autenticación del origen de datos
– Rechazo o reenvío de paquetes
– Confidencialidad
– Negociación de compresión IP
• Independiente de los algoritmos criptográficos actuales
• Contempla su implementación con IPv4 e IPv6
• Es un componente obligado en IPv6
18. IPSec. Arquitectura
Componentes fundamentales de esta
arquitectura:
– Protocolos de seguridad:
• AH (Authentication Header “Cabecera de
Autenticación”), RFC 2402
• ESP (Encapsulation Security Payload “Carga
de seguridad de encapsulación”), RFC 2406
– Asociaciones de seguridad: SA (Security
Association)
– IKE (Internet Key Exchange “intercambio de
clave de internet”) RFC 2409
– Algoritmos de autenticación y cifrado
19. • Encabezado IPSec para proveer servicios de integridad de datos, autenticación del
origen de los datos, antireplay para IP.
• Para proteger la cabecera IP y los datos contra las modificaciones se calcula un
MAC en clave (Message Authentication Code “Código de Autenticación de Mensaje”)
sobre la mayoría de los octetos del datagrama IP.
• Estándar definido en la RFC 2402
• AH puede ser implementado solo o en combinación con ESP o anidado en modo túnel
de IPSec
• Los servicios de seguridad que ofrece pueden ser entre:
– Dos hosts
– Un host y un gateway “entrada” de seguridad
– Dos gateways de seguridad
• Valor 51d en el campo Protocol (IPv4), o Next Header (IPv6)
• Garantiza que el datagrama fue enviado por el remitente y que no ha sido alterado
durante su viaje.
IPSec. Authentication Header
21. IPSec. Encapsulation Security Payload
Encabezado insertado en el datagrama IP para proveer servicios de
confidencialidad, autenticación del origen de los datos, antireplay e
integridad de datos a IP.
• Estándar definido en la RFC 2406.
• Valor 50 en el campo Protocol (IPv4), o Next Header (IPv6).
• Garantiza que el contenido no pueda ser examinado por terceros o, que
si lo es, no pueda ser interpretado. Opcionalmente puede incluir la
función de AH.
23. IPSec. AH vs EPS
ESP provee todo lo que ofrece AH más confidencialidad
de datos
• La principal diferencia entre la autenticación provista
entre ESP y AH tiene que ver con la cobertura, ESP no
protege los campos del encabezado IP, a menos que sean
encapsulados por ESP (modo túnel)
24. CRIPTOGRAFÍA EN REDES
Criptología
es la ciencia que trata los problemas teóricos relacionados con la seguridad en el intercambio de
mensajes en clave entre un emisor y un receptor a través de un canal de comunicaciones (en términos
informáticos, ese canal suele ser una red de computadoras). Esta ciencia está dividida en dos grandes
ramas:
– la criptografía, ocupada del cifrado de mensajes en clave y del diseño de criptosistemas, y
– el criptoanálisis, que trata de descifrar los mensajes en clave, rompiendo así el criptosistema
Criptosistema, formado por:
– un alfabeto
– un espacio de claves
– un conjunto de transformaciones de cifrado
– un conjunto de transformaciones de descifrado
25. Tipos
de criptosistema:
– de clave privada o secreta (simétricos): DES (Data Encryption Standard “estándar de datos de
encriptación”)
– de clave pública (asimétricos): RSA (Rivest-Shamir-Adleman)
26. 3.2 Sistemas de comprension de voz
y datos sistemas de comunicacion
Compresores lossless sin perdidas:
Se utilizan para la compresion de
datos, en los que no se pueden dar
perdida de informacion.
Compresores lossy o con perdida:
La compresion hace que se pierda
informacion de la fuente original.
Tipos de compresion:
27. Tipos de compresores lossless
Compresores estadisticos Compresores basados en
diccionarios o susutitucionales
Una fuente de informacion de n
mensaajes
La probabilidad de aparicion de
cada mensaje de la fuente .
Un alfabeto de salida que
consta de una serie de simbolos
Mantienen un diccionario de las
cadenas de mensajes que han sido
emitidas anteriormente por la fuente.
Cada cadena esta representada por un
indice en el diccionario.
Compresor lossless
28. Compresores
estadisticos
Tipos de compresores
estadisticos
Compresores Huffman
ó Shannon-Fano
Compresores aritmeticos Compresores predictivos
Se basan en las
probabilidades de
ocurrencia de los mensajes
a la entrada.
Procuran predecir el
siguiente mensaje de la
entrada tomando como
base de conocimiento la
entrada procesada hasta
ese momento
Estos algoritmos terminan
construyendo un arbol que
representa la codificacion que
de los mensajes de la fuente se
ha realizado, de manera que
los nodos hoja contienen cada
una de los mansajes emitidos
pora la fuente.
29. Compresores basados
en diccionarios
Tipos de compresores basados en
diccionarios
Compresion RLE LZ78: LZW LZ77 Compresores hibridos
o de dos fases
Esto es reducir de
alguna manera un
numero de
caracteres
repetitivos.
El proposito de este es
construir un diccionario
en el que se guardan
todas las cadenas que
han aparecido en la
entrada. A cada cadena
se le asigna un
identificador que lo
representa.
Estos algoritmos
tienen tantas
decisiones de
diseño que cada
uno implementado
es distinto a los
demas.
La operacion
consiste en llevar
tres estadisticas de
frecuencia separadas
para cada uno de los
datos. A la salida del
algoritmo LZ77.
30. Compresores en
tiempo real
En cuanto a usos
tenemos:
Compresion de disco en tiempo real: Stacker, SuperStor,
DoubleSpace/DriveSpace, sistemas de ficheros de windows
NT, NTFS.
Soporte de .ZIP y .GZ directo en unix
Tratamiento en algunos sistemas operativos. De los archivos
comprimidos como directorios.
Sistema de ayuda comprimido como los .hlp de windows o los
PDFs de adobe system.
Formaato de video comprimido (lossless), para juegos,
presentaciones, etc.
31. Compresor lossy
Categorias de
comprension lossy
Codificacion
por intropia
Codificacion
de la fuente
La codificacion por
intropia solo minipula las
cadenas de bits sin saber lo
que significan los bits. Es
una tecnica totalmente
reversible, sin perdidas y
general aplicable a todos
los datos.
La codificacion de la fuente se
beneficia de las propiedades de
los datos para producir mas
compresion.
32. Codificadores de la voz
Tratan de reproducir la señal en el
dominio de la frecuencia o en el
domminio del tiempo. Entre los
codificadores de forma de onda temporal
se encuentran: PCM “Modulación por
impulsos codificados”, DPCM
“Modulación por impulsos codificados
diferencial”, DM
Codificadores de la
forma de onda
Vocoders
Se basan en modelos de generacion
de voz; en el transmisor se analiza
la voz, se extraen los parametros
del modelo y esto es lo que se
almacena o envia y en el receptor
en base a estos parametros, se
recunstruyen las señales de voz.
Codificadores
hibridos
En este gropo se encuentran
codificadores que combinan
tecnicas de los dos grupos
anteriores para tratar de, una tasa
no muy alta (8kbps) obtener mejor
calidad que con los vocoders.
33. Estos son algoritmos
mas importantes para
comprimir video y son
un estandar
internacional desde
1993.
3.3 Estandares de seguridad y
compresion en comunicaciones de datos
Estandar JPEGEstandar JPEG
Para coprimir imagenes
de tonos continuos, fue
desarrollado por expertos
fotograficos trabajando
junto bajo los auspicios
de ITU, ISO, IEC.
34. Comentarios personales.
Que es de mucha importancia saber cuáles son los protocolos de seguridad que existe ya
que al conectarnos a la red estamos vulnerables de que nos roben, eliminen o se haga
mal uso de nuestra información. También de que existen varios tipos de compresión de
datos que busca reducir el tamaño del archivo para que se envié a mayor velocidad.
La gran importancia de los sistemas de seguridad no atañe a todos en poca o gran
medida, como en caso de instituciones o empresas es de mucha importancia ya que en
sus bases de datos manejes información muy valiosa que no debe ser robada o
destruida, y así como individuos al entrar a internet la información que ingresemos pasa a
ser vulnerable si no se manejan en ambientes protegidos y estandarizados, seguridad que
se obtiene con los protocolos y programas de seguridad que rigen la mayoría de los
sistemas de comunicación.
Así también lo sistemas de compresión de datos los cuales son diversos y algunos usamos
cotidianamente y que se usan de manera constante en la red para que la información
que se comprima no ocupe espacio de mas.
35. LOS METODOS QUE ACTUALMENTE EXISTEN PARA LA PROTECCION DE DATOS CADA VEZ HAN
IDO AUMENTANDO SU EFICIENCIA PARA QUE PERSONAS MAL-INTENCINADAS NO PUEDAN
ACCEDER A INFORMACIONES CONFIDENCIALES, CODIFICANDO DICHAS INFORMACIONES O
ENCRIPTANDOLAS PARA MAYOR SEGURIDAD. ASI TAMBIEN LA COMPRESION FACILITA EN
MEJOR ENVIO DE DATO, VIDEO, IMAGENES, PARA QUE NO OCUPEN GRAN ESPACIO EN LA
RED, ACATANDOSE A LOS DISTINTOS ESTANDARES Y NORMAS QUE RIGEN EL BUEN
FUNCIONAMIENTO DE ESTOS
36. Bibliografía
1.- http://www.uaeh.edu.mx/ “instituto de ciencias básicas e ingeniería
"seguridad en redes"”.
2.- http://www.certsuperior.com/SeguridadenRedes.aspx “Seguridad en redes
”
3.-http://www.dte.us.es/personal/mcromero/docs/ip/tema-seguridad-IP.pdf
“Seguridad en redes y protocolos asociados”
4.- Tema-seguridad-IP.pdf