Professional Documents
Culture Documents
Reinaldo Mayol Arnao Centro de Tecnologas de Informacin Universidad de Los Andes 2006
Temario
Criptografa Simtrica Criptografa Asimtrica Infraestructuras de Clave Pblica (PKI) Redes Virtuales Privadas
Bibliografa Bsica
Ramio Jorge, Libro Prctico de Criptografa. http:// www.criptored.upm.es Stallings William, Criptography and Network Security. Stallings William, Fundamentos de Seguridad en Redes.
Objetivos
La autenticaci n: Proporciona certeza de la identidad de la fuente de la informacin, servicios, servidores o clientes. La confidencialidad: Protege contra el descubrimiento desautorizado de la informacin La integridad: Protege de la alteracin desautorizada de la informacin . El No Repudio: Protege contra negar haberlo hecho.
23/10/06
Mecanismos
Se utilizan tres bloques bsicos: El cifrado se usa para proporcionar confidencialidad, puede proporcionar autenticacin y proteccin de integridad. Las firmas digitales se usan para proporcionar autenticacin, integridad, y no repudio.
23/10/06
Como funciona
23/10/06
C= E
K
(P)
P= D
K
(C)
Clasificacin
Si se utiliza una misma clave para cifrar y descifrar se habla de Cifrado Simtrico o de Clave Privada Si se utilizan 2 claves diferentes; una para cifrar y otra para descifrar se habla de Cifrado Asimtrico o de Clave Pblica
23/10/06
Consiste en remplazar un smbolo por otro segn determinada clave. Ejemplo: Sistema de Julio de Cesar A B C D E F G ...... Alfabeto de Entrada
D E F G H I J ..... Alfabeto de Salida
23/10/06
Cont...
L A C R I P T O G R A F I A H A C E A L M U N D O M E J O R
El objetivo no es sustituir sino cambiar el orden en que aparecen los caracteres del texto plano en el texto cifrado
Reinaldo Mayol Arnao
23/10/06
Cifrado Simtrico
23/10/06
32 56 128 168
23/10/06
232 = 4.3 x 109 256 = 7.2 x 1016 2128 = 3.4 x 1038 2168 = 3.7 x 1050
23/10/06
Algoritmos
clave de 56 bits Espacio de claves = 256 realiza una serie de operaciones de permutacin, sustitucin y recombinacin en bloques de 64 bits consiste en encadenar 3 etapas DES clave de 112 bits
Reinaldo Mayol Arnao
3DES
23/10/06
Blowfish
Optimizado para alta velocidad de ejecucin Llave de 448 bits Utilizada en PGP 5.x Llave de 128 bits Norma de cifrado actual del gobierno norteamericano En realidad AES son solo siglas. El protocolo de cifrado se llama Rijndael Reemplazo para el DES
Reinaldo Mayol Arnao
CAST 128
23/10/06
software
El tamao de la clave puede ser variado Simple Bajo requerimiento de memoria Rotaciones dependientes de la data a cifrar IDEA (International Data Encryption Algorithm) cifra mensajes que son picados en bloques
de 64 bits
23/10/06 Reinaldo Mayol Arnao clave de 128 bits Espacio de claves = 2128
23/10/06
Introducci n
El DES naci como consecuencia del criptosistema LUCIFER, creado por Horst Feistel quien trabajaba en IBM, este criptosistema trabajaba sobre bloques de 128 bits, teniendo la clave igual longitud . Tras las modificaciones introducidas por el NSA (National Security Agency), consistentes bsicamente en la reduccin de la longitud de clave y de los bloques, DES cifra bloques de 64 bits, mediante permutacin y sustitucin y usando una clave de 56 bits.
23/10/06
Funcionamiento General
64 bits de texto plano 64 bits de la clave
Permutacin Inicial EPi Permutacin Selectiva EP1x
56 bits
Ronda 1
K1 48 bits
Rotacin
a la Izquierda
Ronda 16
K16
Permutacin Selectiva EP2
Rotacin a la Izquierda
Intercambio de 32 bits
El algoritmo codifica bloques de 64 bits empleando claves de 56 bits. Esta constituido por: Dos permutaciones, una que se aplica al principio (Pi) y otra que se aplica al final (Pf), tales que Pi = Pf-1 Red de Feistel de 16 rondas El manejo de las claves se realiza manipulando un valor inicial de 64 bits hasta obtener una clave por cada ronda (K1..K16) de 48 bits Se obtiene 64 bits de texto cifrado
23/10/06
23/10/06
23/10/06
Red de Feistel
Li = Ri-1 Ri = Li-1f (Ri-1,Ki) Ln = Ln f (Rn-1, Kn) Rn = Rn-1 para i<n
para i=n
23/10/06
La Funcin f (Ri , Ki )
6bits 4 bits
23/10/06
Funcin de Expansin E
32 4 8 12 16 20 24 28
23/10/06
1 5 9
2 6
3 7 11 15 19 23 27 31
4 8 12 16 20 24 28 32
5 9 13 17 21 25 29 1
10 14 18 22 26 30
13 17 21 25 29
La Funcin f (Ri , Ki )
primer paso
6bits 4 bits
23/10/06
Entrada=13
Caja S
01= fila 1
0 1 0 1
14=columna14
MATRIZ DE SUSTITUCION
23/10/06
Las Cajas S
FILA 01 COLUMNA 14 VALOR DE SALIDA=3
23/10/06
La Funcin f (Ri , Ki )
segundo paso
6bits 4 bits
23/10/06
Permutacin P
16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10
24
14
32
27
19
13
30
22
11
25
23/10/06
La Funcin f (Ri , Ki )
tercer paso
6bits 4 bits
23/10/06
Red de Feistel
32 bits
23/10/06
Generacin de Claves
Se calcula un total de 16 valores de Ki,, uno para cada ronda Primero se realiza una permutacin selectiva EP1,, a los 64 bits de entrada desechando los bits mas significativos de cada octeto resultando en 56 bits Se realizan desplazamientos a la izquierda de cada una de las dos mitades -de 28 bits- resultantes Por ltimo se realiza una permutacin selectiva (EP2) de 48 bits en cada ronda, que sera la Ki
23/10/06
23/10/06
Desplazamientos
Los desplazamientos a la izquierda son de dos bits, salvo para las rondas 1, 2, 9 y 16, en las que se desplaza slo un bit.
23/10/06
23/10/06
64 bits de la clave
Permutacin Selectiva EP1
Ronda 1
K1
48 bits
Ronda 16
Intercambio de 32 bits Permutacin Final EPi-1
K16
Rotacin a la Izquierda
El sistema completo
Reinaldo Mayol Arnao
Descifrado de DES
El centro del algoritmo lo constituyen las redes de Feistel Cualquier Red de Feistel utiliza el mismo algoritmo para cifrar que para descifrar, excepto que el orden de las claves (Ki) debe ser invertido
23/10/06
Debilidades de DES
El tamao de la clave (56 bits) es insuficiente para detener un ataque de fuerza bruta (con un poco de suerte y bajo algunas condiciones) con las tcnicas actuales. La estructura interna de las cajas S no ha sido publicada hasta la actualidad, por lo que se sospecha podran contener algn tipo de sorpresa incluida por sus diseadores
Reinaldo Mayol Arnao Lentitud de Aplicaciones por Software
23/10/06
K2
K1
X
C
23/10/06
K2
K1
X
C
23/10/06
K1n P
C X K2m
K1256 P
23/10/06
K2 256
K1 P
E
K2
D
K1 K3
E
Una solucin es colocar tres etapas DES pero solo utilizar 2 claves diferentes de forma que: C=Ek1[Dk2[Ek1[P]]] De esta forma tambin se garantiza compatibilidad con sistemas DES tradicionales ya que si k1=k2 entonces: C=Ek1[Dk2[Ek1[P]]]=Ek1[P]
23/10/06
3DES
3DES con dos claves es una alternativa relativamente popular al DES y ha sido adoptada para el uso de las normas de manejo de claves ANS X9.17 y ISO 8732. Sin embargo existen un grupo de aplicaciones que han optado por utilizar 3DES con 3 claves diferentes para aumentar la seguridad del sistema.
Reinaldo Mayol Arnao
23/10/06
Rijndael
Mecanismo de cifrado por bloques de 128, 192 y 256 bits Utiliza claves simtricas de igual tamao Utiliza una serie de r etapas Las primeras r-1 etapas son similares y utilizan una serie de operaciones especiales La ltima etapa realiza solo un subconjunto de las operaciones de las etapas anteriores
Reinaldo Mayol Arnao
23/10/06
ShiftRow:
Desplazamiento de filas
MixCol: Multiplicacin de
columnas
23/10/06
AddRoundKey: Xor
con la llave
Reinaldo Mayol Arnao
Rijndael:
Texto Plano
Etapa Inicial
AddRoundKey
Las transformaciones son efectuadas a una matriz B que contiene cada bloque de los datos de entrada. Se generan Kr subclaves La longitud de las Kr yel valor de r dependen del tamao de los bloques y de la clave inicial
Etapas r-1
ByteSub ShiftRow MixCol AddRoundKey
wi...wi+4
Etapa Final
ByteSub ShiftRow AddRoundKey
23/10/06 Reinaldo Mayol Arnao
Texto Cifrado
Rijndael cont...
En cada ronda solo la etapa AddRoundKey depende de la clave. Por lo tanto cada etapa puede ser vista como un proceso de desorden de bits seguido por un XOR con la clave. El algoritmo comienza y termina con etapas Add RoundKey
Reinaldo Mayol Arnao
23/10/06
Rinjndael cont...
La clave inicial se expande a 44 palabras de 32 bits. 4 palabras (128 bits) entran a cada etapa A diferencia de los algoritmos basados en redes de Feistel todo el bloque de datos es procesado en paralelo.
23/10/06
Para que el Cifrado Simtrico funcione ambas partes tienen que conocer la clave:
A
puede elegir una clave y entregarla fsicamente a B. tercero puede elegir la llave y entregarla fsicamente a A y B
Un Si Si
anteriormente A y B han intercambiado una llave podran usarla para cifrar una nueva llave y enviarla por la red. A y B poseen una conexin cifrada a C podran intercambiar llaves con C usando la conexin
23/10/06
A nivel IP con N nodos: [N (N-1)] Si el cifrado es realizado a nivel de aplicacin cada aplicacin de cada usuario requiere un par de claves.
23/10/06
103
23/10/06
105
Hasta Ahora...
Quien no tenga la llave no puede acceder a los datos Si confiamos en que la llave solo la tiene quien debe ser podemos confiar en la autenticidad.
23/10/06
pero...
Como se mantiene la clave segura en un ambiente distribuido? Como se distribuye la clave sin poner en riesgo su confidencialidad? Si existen n puntos finales involucrados en una conversacin se requieren ~ n2 llaves Como se garantiza la integridad de la informacin ( incluyendo las llaves)?
Reinaldo Mayol Arnao
23/10/06
Cifrado Asimtrico
23/10/06
23/10/06
El sistema funciona con un par de claves, una para cifrar y otra para descifrar Una clave es secreta y nunca es transmitida La otra clave es pblica y puede ser difundida por la red sin peligro Si un documento es cifrado con una clave solo puede ser descifrado con su pareja Si un documento puede ser descifrado satisfactoriamente con una clave solo puede haber sido cifrado con su pareja
Reinaldo Mayol Arnao
El sistema completo
Texto Plano ( P) Ku
destino
C=E (P) Ku
P=D (C) Kp
23/10/06
La patente expir en el ao 2000 El texto plano es cifrado en bloques Matemticamente basado en los teoremas de Euler y Fermat Es el protocolo ms utilizado para cifrado asimtrico La fortaleza se basa en la imposibilidad de factorizar el producto de 2 nmeros Reinaldo Mayol grandes ( miles de Arnao bits)
23/10/06
Algoritmo RSA
1.
Seleccionar dos nmeros aleatorios primos y grandes (mas de 500 digitos ) p y q n=pq Escoger un entero pequeo E que sea relativamente primo a (p-1)x(q-1), es decir a (n). Calcular D tal que DE1mod (n)
2. 3.
4.
Dos nmeros son relativamente primos si el GCD es 1. Ej. 8 y 15 son relativamente primos porqu:
Los divisores de 8 son 1,2,4 y 8 Los divisores de 15 son 1,3,5 y 15 1 es el nico divisor comn
23/10/06
Aritmtica modular
a=qn+r r= a mod n Ej. a=11 n=7 11= 1x7+4 a=-11 n=7 -11=(-2)x7+3
23/10/06
Congruencia en Mdulo
23/10/06
Para Cifrar: C=M E mod n Para Descifrar: M=C D mod n=(ME)D mod n= MED mod n
23/10/06
Sirve RSA?
Es posible encontrar E, D y n que satisfagan que MED= M mod n para todo M < n Es relativamente fcil calcular ME y CD Para obtener D a partir de E y N hay que factorizar N, el mejor algoritmo conocido para hacer factorizaciones corre en tiempo ln(n) ln ln(n)
23/10/06
Si p q ( p > q), entonces (p-q)/2 es un entero muy pequeo y (p+q)/2 ser un entero muy cercano a n. Ej. Si p=7 q=5 entonces: (p-q)/2 =1 y (p+q)/2=6 , n=5x7=35 y n= 5,916 Adems se cumplir que: n = (p+q)/4 (p-q)/4.
23/10/06
Esto lo podemos escribir como n = x - y con x= (p+q)/2 y y=(p-q)/2 Entonces y = x n, Elegimos enteros x > n hasta que (x - n) sea cuadrado perfecto. En este caso x = (p+q)/2; y = (pq)/2. Por lo tanto rompemos el valor n: p = (x+y); q = (x-y).
23/10/06
Ejemplo podado *
1. 2. 3. 4.
Seleccionar dos nmeros primos, p=7 y q=17 Calcular n=pq=119 Calcular (n) =(p-1)(q-1)=96 Seleccionar E para que sea relativamente primo a (n) y menor que el , E=5 Determinar D tal que DE1mod 96 con D<96. D=77 DxE=385 y 96 | 385
* PODADO porque 7 y 17 no son nmeros grandes y ....
5.
23/10/06
Kp= 77 119
Reinaldo Mayol Arnao DESCIFRADO
Una clave pareja permite descifrar el mensaje cifrado C con valores de D que no son los originalmente calculados durante la generacin de llaves RSA. En todo sistema RSA siempre existen claves parejas. r
23/10/06
Si bien existen, el problema es encontrarlas. En la actualidad implica buscar en un espacio de llaves de 24096. ( busque su calculadora y calcule este valor!!!)
23/10/06
M= C=M E mod n En este caso se dice que M es no cifrable. Esto es un verdadero problema porque el mensaje M es enviado plano. Ejemplo:
23/10/06
Nmeros no cifrables
Dentro de los nmeros posibles {0 a 34} sern no cifrables: {6, 14,15, 20, 21, 29, 34} adems de los obvios {0, 1}. El valor n-1 (en este caso 34) ser tambin siempre no cifrable.
Pero para encontrarlos hay que hacer un ataque de fuerza bruta Xe mod n !!!!
Reinaldo Mayol Arnao
23/10/06
Hasta Ahora...
Tenemos un mecanismo para mantener las claves en ambientes distribuidos divulgando solo una parte de la misma ( Ku). Si el destino no ha divulgado su Kp el remitente puede estar seguro que nadie ms puede leer y entender el mensaje
23/10/06
Pero...
Como sabe el destino que el remitente es quien dice ser ? Como sabe el destino que el mensaje no ha sido cambiado?
23/10/06
Algoritmos Hash
23/10/06
Algoritmos Hash
Una funcin hash una entrada de longitud variable a una salida de longitud fija (96, 128 o 160 bits) Requisitos:
No puede deducir la entrada de la salida. No puede generar una salida dada sin tener la misma entrada. No puede encontrar dos entradas que produzcan la misma salida. Cualquier cambio en la entrada cambia la salida.
23/10/06
Algoritmos Hash
23/10/06
Algoritmos Hash
Algoritmo hash + llave = hacen que el hash dependa de la llave El mas comn es HMAC La llave afecta ambos procesos de creacin del hash (de entrada y de salida) Mayor proteccin. Principio de funcionamiento de las firmas digitales
23/10/06
Algoritmos Hash
Algoritmos
MD2: 128-bit de salida, obsoleto MD4: 128-bit de salida, roto MD5: 128-bit de salida, dbil SHA-1: 160-bit de salida, diseado por la NSA como algoritmo hash seguro, compaero de DSA. RIPEMD-160: 160-bit de salida HMAC-MD5: MD5 dentro de una MAC HMAC-SHA: SHA-1 dentro de una MAC
23/10/06
SHA-1
23/10/06
23/10/06
Kt FUNCIN f Paso t 0-19 5A827999 (B&C)+(B&D) 20-39 6ED9EBA1 B xor C xor D 40-59 8F1BBCDC(B&C)+(B&D)+(C&D) 60-79 CA62C1D6 B xor C xor D
23/10/06 Reinaldo Mayol Arnao
FIRMAS DIGITALES
Mecanismo que sirve para verificar:
que el autor de un mensaje es quien dice ser (autenticaci n) que no ha existido ninguna manipulacin posterior de los datos (integridad).
Para firmar un documento digital, su autor utiliza su propia llave secreta. El receptor utiliza la llave pblica del remitente para realizar la verificacin.
Reinaldo Mayol Arnao
23/10/06
FIRMAS DIGITALES
Cmo se firma?:
El autor aplica un algoritmo hash sobre el mensaje a enviar, obteniendo un texto de longitud fija que representa el resumen del mensaje El resumen del mensaje es cifrado con la llave privada del remitente.
23/10/06
FIRMAS DIGITALES
Cmo se verifica? El receptor descifra el resumen del mensaje con la llave pblica del remitente. Luego aplica, sobre el mensaje que recibi, el mismo algoritmo hash que aplic el remitente. Si el mensaje no fue modificado, el resultado del algoritmo hash debe ser similar al que lleg cifrado (firmado) con la llave privada del remitente.
23/10/06
FIRMAS DIGITALES
23/10/06
y si...
LA PARADOJA DEL CUMPLEAOS (LPC) Dada una funcin hash H, con n posibles salidas y un valor especfico de H (x), si H es aplicada a k mensajes generados aleatoriamente. Cual debe ser el valor de k para que la probabilidad de que H(x)=H(y) sea 0.5?
Reinaldo Mayol Arnao
23/10/06
LPC cont...
Para un valor simple de y la probabilidad de H(x)=H(y) es 1/n por lo que la probabilidad de H(x)<>H(y) es [1-(1/n)] Si se generan k valores de y entonces la probabilidad de que cada uno cumpla H(x)<>H(y) es [1-(1/n)]k. Para una funcin hash de longitud m el valor de k que cumple LPC es k=2m/2
Reinaldo Mayol Arnao
23/10/06
Ataque de Cumpleaos
Entonces el tamao de la funcin hash es importante para la fortaleza ante ataques de cumpleaos.
23/10/06
Otros algoritmos
DH (Diffie-Hellman), 1976
Algoritmo de intercambio de llaves Todos los pares Kp,Ku son diferentes. Obtener Kp a partir de P es tan difcil como leer M Kp y Ku deben ser fciles de calcular
Variante de DH, un algoritmo para cifrado y otro para firmas digitales. No patentado, alternativa para RSA
Reinaldo Mayol Arnao
Elgamal
23/10/06
A y B seleccionan un grupo multiplicativo (con inverso) p y un generador de dicho primo, ambos valores pblicos. A genera un nmero aleatorio a y enva a B a mod p B genera un nmero aleatorio b y enva a A b mod p B calcula (a)b mod p = ab mod p y luego destruye b A calcula (b)a mod p = ba mod p y luego destruye a El secreto compartido por A y B es el valor ab mod p
23/10/06
Salvo que se enfrente al Problema del Logaritmo Discreto (PLD) que se vuelve computacionalmente intratable para valores de p grandes.
23/10/06 Reinaldo Mayol Arnao
Otros ....
DSA (Digital Signature Algorithm) Variante de el Elgamal, diseado por la NSA como el estndar de la firma digital gubernamental de los Estado Unidos.
Solo pensado para firmar, pero puede ser adaptado para cifrar.
23/10/06
Aplicaciones de la Criptografa
23/10/06
Aplicaciones de la Criptografa
www.ssh.com www.openssh.com
www.pgpi.com www.gnupg.com
23/10/06
SSH utiliza:
para autenticar sesiones de trabajo. (RSA, DSA) para cifrar los datos que se transmiten por la red. (IDEA, DES, 3DES)
23/10/06
SSL
23/10/06
Al final...
23/10/06
Como hacemos para que todos tengan nuestras claves pblicas? Como informamos si hemos perdido nuestra clave privada? Cuando alguien nos enva su clave pblica, que elementos tenemos para confiar el ella? Tenemos forma de limitar el uso que se le den a las claves ? Si alguien se va de la empresa, como revocamos su clave?
23/10/06
De eso y ms
23/10/06
PKI
Por que?
Existe un mecanismo criptogrfico para obtener los objetivos fundamentales de la seguridad... Pero es necesario establecer un mecanismo para distribuir de manera segura las claves. No podemos tener las claves de todos Las claves cambian Hace falta que alguien certifique quien es quien Hace falta que alguien establezca para que se puede usar una clave
Es el nico camino?
KERBEROS
Estructura Bsica
Autoridades
Usuario
El camino de A a B
X <<W>>
CERTIFICADO DE X
FIRMADO POR W
Certificados
La base del esquema X.509 es el certificado de Ku. Los certificados los crea una autoridad de certificacin La autoridad no es responsable de la creacin de los K
Certificados X.509
Obtencin de un Certificado
La Kp est ( o se sospecha) comprometida El usuario ya no est certificado por esa CA Se sospecha que el certificado de la CA est comprometido
La versin 3 de X.509
El campo Sujeto no era adecuado para acomodar algunos nombres de usuarios y aplicaciones Exista la necesidad de indicar informacin de las Polticas de Seguridad Es necesario definir los usos de los certificados Es necesario poder definir diferentes claves usadas por un usuario.
Cada extensin tiene un campo de riesgo que define si la extensin puede ser ignorada o no. Las extensiones se dividen en:
Informacin sobre claves y polticas Atributos de Sujeto y emisor Limitaciones de la Ruta de Certificacin
Ej. de extensiones
PKCS #1: RSA Cryptography Standard PKCS #3: Diffie-Hellman Key Agreement Standard PKCS #5: Password-Based Cryptography Standard PKCS #6: Extended-Certificate Syntax Standard PKCS #7: Cryptographic Message Syntax Standard PKCS #8: Private-Key Information Syntax Standard PKCS #9: Selected Attribute Types PKCS #10: Certification Request Syntax Standard PKCS #11: Cryptographic Token Interface Standard PKCS #12: Personal Information Exchange Syntax Standard PKCS #13: Elliptic Curve Cryptography Standard PKCS #15: Cryptographic Token Information Format Standard
VPN
23/10/06
113
Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones pblicas, como Internet. Permita a los participantes disfrutar de la misma seguridad y funciones que slo estn disponibles en las redes privadas.
23/10/06
114
23/10/06
115
Host a Red
23/10/06
116
Red a Red
23/10/06
117
Host a Host
23/10/06
118
Autenticacin Administracin de direcciones Cifrado de datos Administracin de llaves Soporte de mltiples protocolos
23/10/06
119
Protocolos de T nel
Point-to-Point Protocol (PPP) Point-to-Point Tunneling Protocol (PPTP) Layer Two Forwarding (L2F) Layer Two Tunneling Protocol (L2TP) Internet Protocol Security (IPSec)
23/10/06
120
Proporciona servicios de seguridad en capa 3. Permite seleccionar protocolo de seguridad, algoritmos que se van a utilizar y las claves requeridas para dar esto servicios. Servicios de seguridad: control de acceso, integridad, autenticacin del origen de los datos, confidencialidad.
23/10/06
121
Servicios IPSec
Protocolos de seguridad
AH (Authentication Header): Integridad y autenticacin de origen ESP (Encapsulating Security Payload): Confidencialidad IKE (Internet Key Exchange): Establece la comunicacin segura
Gesti n de claves
23/10/06
122
Entre hosts La cabecera del protocolo aparece despus de la cabecera IP Entre hosts y gateways Existe una cabecera IP adicional
123
Modo tnel
23/10/06
AH (RFC 2402)
Integridad y autenticacin de origen Est insertado entre la cabecera IP y los datos del paquete IP
23/10/06
124
Confidencialidad Proporciona servicios de seguridad mixtos entre hosts y gateways Est insertado entre la cabecera IP y los datos del paquete IP cifrado
23/10/06
125
23/10/06
126
ESP vs. AH
ESP provee todo lo que ofrece AH ms confidencialidad de datos. La prin ipa! di"eren ia en#re !a au#en#i a i$n pro%is#a en#re &'P y A( #iene que %er on !a o)er#ura* &'P no pro#ege !os ampos de! en a)e+ado ,P* a menos que sean en apsu!ados por &'P -modo #une!..
23/10/06
127
ESP vs. AH
23/10/06
128
23/10/06
129
El protocolo IKE se basa en el concepto central de una asociacin de seguridad (SA). SA contiene todos los parmetros necesarios para definir completamente el acuerdo de seguridad tales como:
23/10/06
130
Es un acuerdo de seguridad unidireccional entre los sistemas que se estn comunicando que especifican qu tan segura es una conexin que ser establecida. Todos los parmetros SA son organizados dentro de una estructura llamada Security Parameter Index (SPI). Una SA es negociada para cada protocolo de seguridad utilizada entre los protocolos de los sistemas interconectados. Dos sistemas pueden tener mltiples SA establecidas.
23/10/06
131
Servicios de Seguridad
Confidencialidad
Terceros no pueden obtener la informacin La informacin no ha sido alterada La procedencia es verdica No puede negar haberlo hecho
Integridad
Autenticidad
No repudio
23/10/06
132
,P'e y ''L son #e no!og/as omp!emen#arias uando e! #r0"i o se res#ringe a !a 12e)3 4uando e! #r0"i o no puede ser res#ringido s$!o a (55P* y se de)en in !uir ap!i a iones omo 5e!ne#* 65P* 76' -Network File System.* ser%i ios de dire #orio* ap!i a iones de )ases de da#os* audio y %ideo en #iempo rea!* en#on es es ne esario usar e! pro#o o!o ,P'e .
23/10/06
133
Autoridad de Certificaci n
Encargada de gestionar la emisin y/o generacin de certificados y revocaciones. Se encarga de establecer las polticas de certificacin:
Tamao de claves Fechas de validez Generar las listas de certificados revocados (CRL's).
134
23/10/06
Certificados Digitales
Archivo firmado por el CA atestiguando que la identidad y la clave pblica se corresponden. El formato estndar X.509 v3 recomendado por la (ITU) Une Identidad con Clave Pblica CA acta como un notario (certifica)
23/10/06
135