SlideShare una empresa de Scribd logo
1 de 26
UNIVERSIDAD TÈCNICA ESTATAL DE QUEVEDO
FACULTAD DE CIENCIAS DE LA INGENIERIA
CARRERA INGENIERIA EN SISTEMAS
AGENDA
 Autenticación
 Autenticación basada en una clave secreta compartida
 Autenticación mediante un centro de distribución de clave
 Autenticación con criptografía de clave pública
 Integridad y confidencialidad del mensaje
 Firmas digitales
 Claves de sesión
 Comunicación segura de un grupo
 Comunicación confidencial de un grupo
 Servidores replicados seguros
 Ejemplo: Kerberos
CANALES SEGUROS
TEMA:
CANALES SEGUROS
Autor: Segarra Macías Raúl
El tema de la protección de la comunicación entre clientes y servidores puede ser
considerado en función del establecimiento de un canal seguro entre las partes
que se están comunicando (Voydock y Kent, 1983).
Canales seguros
Canal
seguro
Intercepción
Fabricación
de mensajes
Modificación
Remitentes Destinatarios
Confidencialidad: el canal seguro garantiza
que sus mensajes no pueden ser vistos
por intrusos.
Se realiza mediante protocolos de
autenticación mutua e integridad del
mensaje.
• Varios protocolos que pueden ser
utilizados para implementar la
autenticación por medio de
criptosistemas simétricos y de clave
pública.
• Una descripción detallada de la lógica
que sirve de fundamento para la
autenticación.
Más adelante se estudiará…
Canales seguros
TEMA:
Autenticación
Autores:
Onofre Wong Kevin
Soria Brito Jefferson
Villarroel Molina Ricardo
 Funcionamiento:
1. A envía identidad a B, Indica que se desea establecer
canal de comunicación.
2. B envía un reto RB (# aleatorio ) a A.
3. Se requiere q A cifre el reto con la clave secreta KAB
que comparte con B, regrese cifrado a B.
4. B recibe el KAB(RB) a su reto RB, descifra el mensaje
volviendo a utilizar la KAB para ver si tienen RB. Si
entonces sabe A esta del otro lado.
5. Pero A no a verificado si es B (otro lado). Verificar:
6. A envía un reto RA.
7. B responde regresando KAB(RA).
8. A lo descifra con KAB y ve su RA , está hablando con B.
• Protocolos Reto-respuesta
• Alicia = A , Bod = B.
• Su clave compartida= KAB
Autentificación basada en una clave
secreta compartida
 Autentificación basada en una clave compartida, pero
utilizando tres mensajes en lugar de cinco.
 Optimización:
 El número de mensajes se ha reducido de cinco a tres.
 La idea básica es que si Alicia finalmente desea retar a
Bob, deberá enviarle un reto junto con su identidad
cuando establezca el canal. Asimismo, Bob responde al
reto, junto con su propio reto en un solo mensaje.
 Protocolos en ya no se utilizan, fueron derrotados por
Ataque de reflexión.
• Alicia = A , Bod = B.
• Su clave compartida= KA,B
• Reto-respuesta
Autentificación basada en una clave
secreta compartida
 Una alternativa es utilizar un método centralizado por medio de un centro
de distribución de clave (KDC, por sus siglas en inglés).
 Comparte una clave secreta con cada uno de los servidores
 La idea integral es que el KDC entregue una clave tanto para A como a B
que puedan utilizar para comunicarse.
Autenticación mediante un centro de
distribución de clave
La desventaja principal de este método es que puede suceder que Alicia desee
establecer un canal seguro con Bob incluso antes de que Bob haya recibido la clave
compartida
Autenticación mediante un centro de
distribución de clave
Protocolo también conocido como BOLETO
Autenticación mediante un centro de
distribución de clave
 El escenario es que Alicia desea establecer un canal seguro con Bob, y que
ambos poseen la clave pública del otro.
Autenticación con criptografía de clave
pública
Sólo Ana será capaz de descifrar
este mensaje con la clave privada de
Ana
Mensaje cifrado 1(MC1)
Ana cifra el Reto
A con la clave
publica de Bob
Reto A
1
KB+(Reto A)
KB+ 2KB-
Reto A
Si Bob usando su clave privada logra
descifrar el mensaje, Ana sabrá que es
con Bob con quien se comunica
Bob recibe la
petición de Ana de
establecer un
canal.
Clave de
sesión KA,B
Bob genera un
reto y una clave
de sesión.
Reto B
3
Bob Cifra el Reto A,
Reto B y la clave de
Sesión con la Clave
publica de Ana
KA+KA+(Reto A, Reto B y
Clave se sesión)
pueda ser utilizada
para establecer más
comunicaciones
5
Ana demuestra que sí podía
descifrar el MC2 y que, por
tanto, sí es Ana con la que en
realidad está hablando Bob.
Reto B
KA-
Mensaje cifrado 2
(MC2)
4
KA,B(Reto B)
Si Bob comprueba el
reto se establece la
Autenticación de Bob
y Ana.
TEMA:
Integridad y confidencialidad del
mensaje
Autores:
Parrales Vergara Rodney
Hidalgo Reyes Carlos
El impostor no solo intercepto nuestro
mensaje si no que a demás creo un
mensaje nuevo basado en el
mensaje capturado para enviarlo al
destinatario haciéndose pasar por el
remitente original.
Para evitar este tipo de problemas es
necesario incrustar un sello
electrónico dentro del mensaje.
Integridad del mensaje
Confidencialidad del mensaje
El concepto de clave de sesión es un término medio entre el cifrado simétrico y
asimétrico que permite combinar las dos técnicas.
El principio de las claves de sesión es simple: consiste en generar de forma aleatoria
una clave de sesión de un tamaño razonable y en cifrar esta clave utilizando un
algoritmo de cifrado de clave pública (más precisamente, utilizando la clave pública
del receptor). La clave de sesión se desecha en forma segura cuando el canal ya no
se utiliza.
Claves de sesión
1. Ana escribe un mensaje a Bob. Lo cifra con el
sistema de criptografía de clave simétrica. La clave
que utiliza se llama Clave de Sesión y se genera
aleatoriamente.
2. Para enviar la Clave de Sesión de forma
segura, esta se cifra con la clave pública de
Bob, utilizando por lo tanto criptografía de
clave asimétrica.
3. Envío de la Clave de Sesión y del mensaje,
ambos cifrados, a Bob.
4. Bob recibe el mensaje cifrado con la clave
de sesión y esta misma cifrada con su clave
pública. Para realizar el proceso inverso
(descifrado), en primer lugar Bob utiliza su clave
privada para descifrar la Clave de Sesión.
5. Una vez ha obtenida la Clave de Sesión, utiliza
esta para poder descifrar el mensaje.
Claves de sesión
• Documentos electrónicos, claves
criptográficas, certificados digitales,
funciones matemáticas, autoridades
certificantes, infraestructuras de clave
pública.
Firma Digital
• La firma digital es una herramienta
tecnológica que permite garantizar
la autoría e integridad de los
documentos digitales, posibilitando
que éstos gocen de una
característica que únicamente era
propia de los documentos en papel
¿Qué es la firma digital?
Firma digital
¿Cómo
funciona?
La firma digital funciona
utilizando complejos
procedimientos matemáticos
que relacionan el documento
firmado con información
propia del firmante
Permiten que terceras partes
puedan reconocer la identidad
del firmante y asegurarse de
que los contenidos no han
sido modificados.
Los certificados ayudan a
prevenir que alguien utilice
una clave para hacerse pasar
por otra persona.
Permiten verificar
que una clave
pública específica
pertenece,
efectivamente, a
un individuo
determinado.
¿Qué son los certificados digitales?
Firma digital
 Una firma digital está destinada al mismo propósito que una manuscrita. Sin embargo,
una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras
no se descubra la clave privada del firmante.
 La firma digital se basa en que un mensaje cifrado utilizando la clave privada de un
usuario sólo puede ser descifrado utilizando la clave pública del mismo.
CLAVE PRIVADA
CLAVE PUBLICA
 La firma digital permite al receptor de un mensaje verificar la autenticidad del origen de
la información así como verificar que dicha información no ha sido modificada desde
su generación.
TEMA:
Comunicación segura de un
grupo
Autores:
Castro Espinoza Mychael
Suarez Guzmán Kevin
En sistemas distribuidos es necesario habilitar la comunicación segura entre más de
dos partes.
Ejemplo típico: un servidor replicado donde toda la comunicación entre las réplicas
deberá protegerse contra modificación, fabricación, e intercepción.
 Todos los miembros del grupo compartan una clave secreta (necesario confiar en
que la conservarán secreta).
 Una solución alternativa es utilizar una clave secreta compartida diferente entre
cada par de miembros del grupo.
 Para mejorar las cosas: El uso de un criptosistema de clave pública.
COMUNICACIÓN SEGURA DE UN GRUPO
Servidores replicados seguros
La esencia de servidores
replicados se denomino
Compartimiento de secretos.
Ejemplo: Lanzamiento de Misil.
El cliente siempre espera una
respuesta confiable
Confiable -> Sin ataque de
Seguridad.
5!
(3! . 2!)
= 10 𝐶𝑜𝑚𝑏𝑖𝑛𝑎𝑐𝑖𝑜𝑛𝑒𝑠
TEMA:
Ejemplo: Kerberos
Autor:
Guanoquiza Calero Cristhian
Exposicion aplicaciones-distribuidas-4

Más contenido relacionado

Destacado

Inversion Socialmente Responsable
Inversion Socialmente ResponsableInversion Socialmente Responsable
Inversion Socialmente ResponsableJuan Royo Abenia
 
Clustering data streams based on shared density between micro clusters
Clustering data streams based on shared density between micro clustersClustering data streams based on shared density between micro clusters
Clustering data streams based on shared density between micro clustersShakas Technologies
 
CLUSTERING DATA STREAMS BASED ON SHARED DENSITY BETWEEN MICRO-CLUSTERS
CLUSTERING DATA STREAMS BASED ON SHARED DENSITY BETWEEN MICRO-CLUSTERSCLUSTERING DATA STREAMS BASED ON SHARED DENSITY BETWEEN MICRO-CLUSTERS
CLUSTERING DATA STREAMS BASED ON SHARED DENSITY BETWEEN MICRO-CLUSTERSNexgen Technology
 
Traumatic optic neuropathy /certified fixed orthodontic courses by India...
Traumatic optic neuropathy      /certified fixed orthodontic courses by India...Traumatic optic neuropathy      /certified fixed orthodontic courses by India...
Traumatic optic neuropathy /certified fixed orthodontic courses by India...Indian dental academy
 
CD March 2016 - What is HYPERCAT?
CD March 2016 - What is HYPERCAT?CD March 2016 - What is HYPERCAT?
CD March 2016 - What is HYPERCAT?Comit Projects Ltd
 
Mechanical and Piping Engineer_Bui Minh Hai
Mechanical and Piping Engineer_Bui Minh HaiMechanical and Piping Engineer_Bui Minh Hai
Mechanical and Piping Engineer_Bui Minh HaiBùi Minh Hải
 

Destacado (7)

Inversion Socialmente Responsable
Inversion Socialmente ResponsableInversion Socialmente Responsable
Inversion Socialmente Responsable
 
Clustering data streams based on shared density between micro clusters
Clustering data streams based on shared density between micro clustersClustering data streams based on shared density between micro clusters
Clustering data streams based on shared density between micro clusters
 
CLUSTERING DATA STREAMS BASED ON SHARED DENSITY BETWEEN MICRO-CLUSTERS
CLUSTERING DATA STREAMS BASED ON SHARED DENSITY BETWEEN MICRO-CLUSTERSCLUSTERING DATA STREAMS BASED ON SHARED DENSITY BETWEEN MICRO-CLUSTERS
CLUSTERING DATA STREAMS BASED ON SHARED DENSITY BETWEEN MICRO-CLUSTERS
 
Traumatic optic neuropathy /certified fixed orthodontic courses by India...
Traumatic optic neuropathy      /certified fixed orthodontic courses by India...Traumatic optic neuropathy      /certified fixed orthodontic courses by India...
Traumatic optic neuropathy /certified fixed orthodontic courses by India...
 
CD March 2016 - What is HYPERCAT?
CD March 2016 - What is HYPERCAT?CD March 2016 - What is HYPERCAT?
CD March 2016 - What is HYPERCAT?
 
Mechanical and Piping Engineer_Bui Minh Hai
Mechanical and Piping Engineer_Bui Minh HaiMechanical and Piping Engineer_Bui Minh Hai
Mechanical and Piping Engineer_Bui Minh Hai
 
Flexkom international+
Flexkom international+Flexkom international+
Flexkom international+
 

Similar a Exposicion aplicaciones-distribuidas-4

Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)joseph-1992
 
ProañO Echeverria Mishelle 1 A
ProañO Echeverria Mishelle 1 AProañO Echeverria Mishelle 1 A
ProañO Echeverria Mishelle 1 AMichusss
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CESPE
 
Encriptación y firma digital
Encriptación y firma digitalEncriptación y firma digital
Encriptación y firma digitalLaddy Mathita
 
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 

Similar a Exposicion aplicaciones-distribuidas-4 (20)

Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
ProañO Echeverria Mishelle 1 A
ProañO Echeverria Mishelle 1 AProañO Echeverria Mishelle 1 A
ProañO Echeverria Mishelle 1 A
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 C
 
Encriptar datos
Encriptar datosEncriptar datos
Encriptar datos
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Encriptación y firma digital
Encriptación y firma digitalEncriptación y firma digital
Encriptación y firma digital
 
Criptografía para simples mortales
Criptografía para simples mortalesCriptografía para simples mortales
Criptografía para simples mortales
 
Https
HttpsHttps
Https
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Diffie hellman
Diffie hellmanDiffie hellman
Diffie hellman
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 

Último

Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTGestorManpower
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 

Último (20)

Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SST
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 

Exposicion aplicaciones-distribuidas-4

  • 1. UNIVERSIDAD TÈCNICA ESTATAL DE QUEVEDO FACULTAD DE CIENCIAS DE LA INGENIERIA CARRERA INGENIERIA EN SISTEMAS
  • 2. AGENDA  Autenticación  Autenticación basada en una clave secreta compartida  Autenticación mediante un centro de distribución de clave  Autenticación con criptografía de clave pública  Integridad y confidencialidad del mensaje  Firmas digitales  Claves de sesión  Comunicación segura de un grupo  Comunicación confidencial de un grupo  Servidores replicados seguros  Ejemplo: Kerberos CANALES SEGUROS
  • 4. El tema de la protección de la comunicación entre clientes y servidores puede ser considerado en función del establecimiento de un canal seguro entre las partes que se están comunicando (Voydock y Kent, 1983). Canales seguros
  • 5. Canal seguro Intercepción Fabricación de mensajes Modificación Remitentes Destinatarios Confidencialidad: el canal seguro garantiza que sus mensajes no pueden ser vistos por intrusos. Se realiza mediante protocolos de autenticación mutua e integridad del mensaje. • Varios protocolos que pueden ser utilizados para implementar la autenticación por medio de criptosistemas simétricos y de clave pública. • Una descripción detallada de la lógica que sirve de fundamento para la autenticación. Más adelante se estudiará… Canales seguros
  • 6. TEMA: Autenticación Autores: Onofre Wong Kevin Soria Brito Jefferson Villarroel Molina Ricardo
  • 7.  Funcionamiento: 1. A envía identidad a B, Indica que se desea establecer canal de comunicación. 2. B envía un reto RB (# aleatorio ) a A. 3. Se requiere q A cifre el reto con la clave secreta KAB que comparte con B, regrese cifrado a B. 4. B recibe el KAB(RB) a su reto RB, descifra el mensaje volviendo a utilizar la KAB para ver si tienen RB. Si entonces sabe A esta del otro lado. 5. Pero A no a verificado si es B (otro lado). Verificar: 6. A envía un reto RA. 7. B responde regresando KAB(RA). 8. A lo descifra con KAB y ve su RA , está hablando con B. • Protocolos Reto-respuesta • Alicia = A , Bod = B. • Su clave compartida= KAB Autentificación basada en una clave secreta compartida
  • 8.  Autentificación basada en una clave compartida, pero utilizando tres mensajes en lugar de cinco.  Optimización:  El número de mensajes se ha reducido de cinco a tres.  La idea básica es que si Alicia finalmente desea retar a Bob, deberá enviarle un reto junto con su identidad cuando establezca el canal. Asimismo, Bob responde al reto, junto con su propio reto en un solo mensaje.  Protocolos en ya no se utilizan, fueron derrotados por Ataque de reflexión. • Alicia = A , Bod = B. • Su clave compartida= KA,B • Reto-respuesta Autentificación basada en una clave secreta compartida
  • 9.  Una alternativa es utilizar un método centralizado por medio de un centro de distribución de clave (KDC, por sus siglas en inglés).  Comparte una clave secreta con cada uno de los servidores  La idea integral es que el KDC entregue una clave tanto para A como a B que puedan utilizar para comunicarse. Autenticación mediante un centro de distribución de clave
  • 10. La desventaja principal de este método es que puede suceder que Alicia desee establecer un canal seguro con Bob incluso antes de que Bob haya recibido la clave compartida Autenticación mediante un centro de distribución de clave
  • 11. Protocolo también conocido como BOLETO Autenticación mediante un centro de distribución de clave
  • 12.  El escenario es que Alicia desea establecer un canal seguro con Bob, y que ambos poseen la clave pública del otro. Autenticación con criptografía de clave pública
  • 13. Sólo Ana será capaz de descifrar este mensaje con la clave privada de Ana Mensaje cifrado 1(MC1) Ana cifra el Reto A con la clave publica de Bob Reto A 1 KB+(Reto A) KB+ 2KB- Reto A Si Bob usando su clave privada logra descifrar el mensaje, Ana sabrá que es con Bob con quien se comunica Bob recibe la petición de Ana de establecer un canal. Clave de sesión KA,B Bob genera un reto y una clave de sesión. Reto B 3 Bob Cifra el Reto A, Reto B y la clave de Sesión con la Clave publica de Ana KA+KA+(Reto A, Reto B y Clave se sesión) pueda ser utilizada para establecer más comunicaciones 5 Ana demuestra que sí podía descifrar el MC2 y que, por tanto, sí es Ana con la que en realidad está hablando Bob. Reto B KA- Mensaje cifrado 2 (MC2) 4 KA,B(Reto B) Si Bob comprueba el reto se establece la Autenticación de Bob y Ana.
  • 14. TEMA: Integridad y confidencialidad del mensaje Autores: Parrales Vergara Rodney Hidalgo Reyes Carlos
  • 15. El impostor no solo intercepto nuestro mensaje si no que a demás creo un mensaje nuevo basado en el mensaje capturado para enviarlo al destinatario haciéndose pasar por el remitente original. Para evitar este tipo de problemas es necesario incrustar un sello electrónico dentro del mensaje. Integridad del mensaje
  • 17. El concepto de clave de sesión es un término medio entre el cifrado simétrico y asimétrico que permite combinar las dos técnicas. El principio de las claves de sesión es simple: consiste en generar de forma aleatoria una clave de sesión de un tamaño razonable y en cifrar esta clave utilizando un algoritmo de cifrado de clave pública (más precisamente, utilizando la clave pública del receptor). La clave de sesión se desecha en forma segura cuando el canal ya no se utiliza. Claves de sesión
  • 18. 1. Ana escribe un mensaje a Bob. Lo cifra con el sistema de criptografía de clave simétrica. La clave que utiliza se llama Clave de Sesión y se genera aleatoriamente. 2. Para enviar la Clave de Sesión de forma segura, esta se cifra con la clave pública de Bob, utilizando por lo tanto criptografía de clave asimétrica. 3. Envío de la Clave de Sesión y del mensaje, ambos cifrados, a Bob. 4. Bob recibe el mensaje cifrado con la clave de sesión y esta misma cifrada con su clave pública. Para realizar el proceso inverso (descifrado), en primer lugar Bob utiliza su clave privada para descifrar la Clave de Sesión. 5. Una vez ha obtenida la Clave de Sesión, utiliza esta para poder descifrar el mensaje. Claves de sesión
  • 19. • Documentos electrónicos, claves criptográficas, certificados digitales, funciones matemáticas, autoridades certificantes, infraestructuras de clave pública. Firma Digital • La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia de los documentos en papel ¿Qué es la firma digital? Firma digital
  • 20. ¿Cómo funciona? La firma digital funciona utilizando complejos procedimientos matemáticos que relacionan el documento firmado con información propia del firmante Permiten que terceras partes puedan reconocer la identidad del firmante y asegurarse de que los contenidos no han sido modificados. Los certificados ayudan a prevenir que alguien utilice una clave para hacerse pasar por otra persona. Permiten verificar que una clave pública específica pertenece, efectivamente, a un individuo determinado. ¿Qué son los certificados digitales? Firma digital
  • 21.  Una firma digital está destinada al mismo propósito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante.  La firma digital se basa en que un mensaje cifrado utilizando la clave privada de un usuario sólo puede ser descifrado utilizando la clave pública del mismo. CLAVE PRIVADA CLAVE PUBLICA  La firma digital permite al receptor de un mensaje verificar la autenticidad del origen de la información así como verificar que dicha información no ha sido modificada desde su generación.
  • 22. TEMA: Comunicación segura de un grupo Autores: Castro Espinoza Mychael Suarez Guzmán Kevin
  • 23. En sistemas distribuidos es necesario habilitar la comunicación segura entre más de dos partes. Ejemplo típico: un servidor replicado donde toda la comunicación entre las réplicas deberá protegerse contra modificación, fabricación, e intercepción.  Todos los miembros del grupo compartan una clave secreta (necesario confiar en que la conservarán secreta).  Una solución alternativa es utilizar una clave secreta compartida diferente entre cada par de miembros del grupo.  Para mejorar las cosas: El uso de un criptosistema de clave pública. COMUNICACIÓN SEGURA DE UN GRUPO
  • 24. Servidores replicados seguros La esencia de servidores replicados se denomino Compartimiento de secretos. Ejemplo: Lanzamiento de Misil. El cliente siempre espera una respuesta confiable Confiable -> Sin ataque de Seguridad. 5! (3! . 2!) = 10 𝐶𝑜𝑚𝑏𝑖𝑛𝑎𝑐𝑖𝑜𝑛𝑒𝑠