seguridad redes de pc
DESCRIPTION
www.lpgsystem.es.tlTRANSCRIPT
![Page 1: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/1.jpg)
Seguridad en las redes de computadores
Nota sobre el uso de estas diapositivas ppt:Proporcionamos estas diapositivas de forma gratuita para todos (profesores, estudiantes, lectores). Se encuentran en formato PowerPoint, por lo que puede añadir, modificar y borrar diapositivas (incluida la presente) y su contenido según sus necesidades. Evidentemente, significan un gran trabajo por nuestra parte. A cambio, sólo pedimos para su uso: Que mencione la fuente si usa estas diapositivas (por ejemplo, en clase), sin alterar su contenido de forma considerable (¡nos gustaría que la gente usara nuestro libro!). Que indique que dichas diapositivas son una adaptación o copia de las nuestras y que muestre el copyright de nuestro material si cuelga las mismas en un sitio web, sin alterar su contenido de forma considerable.¡Gracias y disfrute! JFK/KWR
Copyright 1996-2002.J.F Kurose y K.W. Ross.Todos los derechos reservados.
Redes de computadores: un enfoque descendente basado en Internet, 2ª edición.Jim Kurose, Keith Ross
![Page 2: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/2.jpg)
Capítulo 7: seguridad en las redes de computadoresObjetivos del capítulo: Comprender los principios de la seguridad
en la red: Criptografía y sus múltiples usos más allá de la
confidencialidad. Autenticación. Integridad del mensaje. Distribución de clave.
Seguridad en la práctica: Cortafuegos. Seguridad en la aplicación, en el transporte, en
la red, en las capas de enlaces.
![Page 3: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/3.jpg)
Capítulo 7: tabla de contenidos
7.1 ¿Qué es la seguridad en la red?7.2 Principios de criptografía.7.3 Autenticación.7.4 Integridad.7.5 Distribución de claves y certificación.7.6 Control de acceso: cortafuegos.7.7 Ataques y contramedidas.7.8 Seguridad capa a capa.
![Page 4: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/4.jpg)
¿Qué es la seguridad en la red?Confidencialidad: únicamente el emisor y el receptor
deseado deben “entender” el contenido del mensaje. Emisor encripta el mensaje. Receptor desencripta el mensaje.
Autenticación: emisor y receptor quiere confirmar la identidad de cada uno.
Integridad del mensaje: emisor y receptor quieren estar seguros de que el contenido de sus comunicaciones no es alterado (durante la transmisión o después) sin detección.
Disponibilidad y acceso: los servicios deben ser accesibles y deben estar disponibles para los usuarios.
![Page 5: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/5.jpg)
Amigos y enemigos: Alicia, Roberto y Gertrudis Bien conocidos en el mundo de seguridad de la red. Roberto, Alicia (¡amantes!) quieren comunicarse de forma
“segura”. Gertrudis (intrusa) puede interceptar, eliminar, añadir
mensajes.
Emisor seguro
Receptor seguro
Canal Mensajes de control y
datos
Datos Datos
Alicia Roberto
Gertrudis
![Page 6: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/6.jpg)
¿Cuáles son los equivalentes de Alicia y Roberto? … ¡pues Robertos y Alicias de la vida real! Navegador/servidor de Internet para
transacciones electrónicas (por ejemplo: compras por Internet).
Cliente/servidor de banco online. Servidores DNS. Routers que intercambian actualizaciones de
tablas de encaminamiento. ¿Otros ejemplos?
![Page 7: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/7.jpg)
¡Hay muchos chicos y malos (y chicas) por ahí!P: ¿Qué puede hacer un “chico malo”?R: ¡Muchas cosas!
Escuchar a escondidas: interceptar mensajes. Insertar activamente mensajes en la conexión. Suplantación: puede falsear la dirección
fuente en el paquete (o cualquier campo en el paquete).
Secuestro: “apoderarse” de la conexión entrante eliminando al receptor o al emisor e insertándose él en su lugar.
Denegación del servicio: impedir que el servicio sea utilizado por otros (por ejemplo: sobrecargando los recursos).continuará ……
![Page 8: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/8.jpg)
Capítulo 7: tabla de contenidos7.1 ¿Qué es la seguridad en la red?7.2 Principios de criptografía.7.3 Autenticación.7.4 Integridad.7.5 Distribución de claves y certificación.7.6 Control de acceso: cortafuegos.7.7 Ataques y contramedidas.7.8 Seguridad capa a capa.
![Page 9: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/9.jpg)
El lenguaje de la criptografía
Criptografía de clave simétrica: claves emisor y receptor idénticas.
Criptografía de clave pública: encriptación de clave pública, desencriptación de clave secreta (privada).
Texto plano Texto planoTexto cifrado
KA
Algoritmo de encriptación
Algoritmo de
desencriptación
Clave de encriptación de Alicia
Clave de encriptación de Roberto
KB
![Page 10: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/10.jpg)
Criptografía de clave simétrica
Cifrado de sustitución: sustituir una cosa por otra. Cifrado monoalfabético: sustituye una letra del alfabeto
por otra.
Texto plano: abcdefghijklmnopqrstuvwxyz
Texto cifrado: mnbvcxzasdfghjklpoiuytrewq
Texto plano: roberto. te quiero. aliciaTexto cifrado: pjnvpij. Ivlyavpj. mfabfa
Ejemplo:
P: ¿Qué dificultad puede tener averiguar el cifrado? Fuerza bruta (¿Dificultad?) ¿Otros?
![Page 11: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/11.jpg)
Criptografía de clave simétrica
Criptografía de clave simétrica: Roberto y Alicia comparten y conocen la misma clave (simétrica): K
Ejemplo: la clave es un patrón de sustitución conocido en un cifrado de sustitución monoalfabético.
P: ¿Cómo se pondrán de acuerdo Roberto y Alicia en los valores de la clave?
A-B
Texto planoTexto cifrado
KA-B
Algoritmo de encriptación
Algoritmo de
desencriptación
KA-B
Texto planoMensaje, m
K (m)A-B
K (m)A-Bm = K ( )
A-B
![Page 12: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/12.jpg)
Criptografía de clave simétrica: DESDES: Estándar de Encriptación de Datos Estándar de Encriptación de EE.UU. [NIST 1993]. Clave simétrica de 56 bits, entrada de texto plano de 64 bits. ¿Qué seguridad tiene el DES?
Desafío DES: frase encriptada de clave de 56 bits (“la criptografía fuerte hace del mundo un lugar más seguro) desencriptada (fuerza bruta) en 4 meses.
No se conoce enfoque de desencriptación de “puerta de atrás”.
Hacer que DES sea más seguro: Utilizar tres claves secuencialmente (3-DES) en cada
dato. Utiliza encadenamiento de bloque cifrado.
![Page 13: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/13.jpg)
Criptografía de clave simétrica: DES
Permutación inicial16 “rondas” idénticas
de aplicación de función, cada una utiliza 48 bits distintos de permutación final de clave.
Funcionamiento DES
Clave de 56 bits
Clave de 56 bits
Entrada de 64 bits
Entrada de 64 bits
Salida de 64 bits
Salida de 64 bits
Permutación
Permutación
![Page 14: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/14.jpg)
AES: Estándar de Encriptación Avanzada
Nueva clave simétrica (Nov. 2001) NIST estándard, reemplaza a DES.
Procesa datos en bloques de 128 bits. Claves de 128, 192, ó 256 bits. Desencriptación por fuerza bruta
(prueba cada clave) que emplea 1 segundo en DES, y 149 billones de años para AES.
![Page 15: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/15.jpg)
Criptografía de clave simétricaCriptografía de clave
simétrica Requiere emisor,
receptor conozca la clave secreta compartida.
P: ¿Cómo ponerse de acuerdo en la clave, especialmente si nunca se han visto?
Criptografía de clave pública
Enfoque radicalmente distinto [Diffie-Hellman76, RSA78].
Emisor, receptor no comparten clave secreta.
Clave de encriptación pública conocida por todos.
Clave de desencriptación privada, conocida sólo por el receptor.
![Page 16: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/16.jpg)
Criptografía de clave pública
Texto planomensaje, m
Texto cifradoAlgoritmo de encriptación
Algoritmo de desencriptación
Clave pública de Roberto
Texto planomensajeK (m)
B+
K B+
Clave privada de Roberto
K B-
m = K (K (m))B+
B-
![Page 17: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/17.jpg)
Algoritmos de encriptación de clave pública
Se necesita K ( ) y K ( ), de manera que:B B
. .
Dada la clave pública K , debería ser imposible computar una clave privada K .
B
B
Requisitos:
1
2
RSA: algoritmo de Rivest, Shamir y Adleman.
+ -
K (K (m)) = m BB
- +
+
-
![Page 18: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/18.jpg)
RSA: elegir claves
1. Elegir dos números primos grandes, p y q. (por ejemplo, 1.024 bits cada uno).
2. Calcular n = pq y z = (p-1)(q-1).
3. Elegir e (con e<n) que no tenga factores comunes con z (e y z son primos relativos).
4. Encontrar un número d , tal que ed-1 sea divisible de forma exacta entre z (en otras palabras, ed mod z = 1 ).
5. La clave pública es (n,e). La clave privada es (n,d).
K B+ K B
-
![Page 19: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/19.jpg)
RSA: encriptación, desencriptación
0. Dados (n,e) y (n,d) calculados anteriormente.
1. Para encriptar patrón de bit , m, calcular:
c = m mod n
e (es decir, el resto cuando m se divide por n).
2. Para desencriptar el patrón de bit recibidos, c, calcular:
m = c mod n
d (es decir, el resto cuando c se divide por n).
d
m = (m mod n)
e mod n
d¡Magia!
c
e
![Page 20: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/20.jpg)
Ejemplo RSA
Roberto elige p=5, q=7. Entonces n=35, z=24.e=5 (entonces e, z primo relativo).d=29 (entonces ed-1 es divisible de formaexacta entre z.
letra m me c = m mod ne
l 12 1524832 17
c m = c mod nd
17 481968572106750915091411825223071697 12
cdletra
l
Encriptación:
Desencriptación:
![Page 21: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/21.jpg)
RSA: ¿por qué es m = (m mod n)
e mod n
d
(m mod n)
e mod n = m mod n
d ed
Resultado útil de la teoría de los números: si p,q primo y n = pq, entonces:
x mod n = x mod ny y mod (p-1)(q-1)
= m mod n
ed mod (p-1)(q-1)
= m mod n1
= m
(usando la teoría de los númerosel resultado es el anterior)
(si elegimos ed para que sea divisible entre(p-1)(q-1) con resto 1)
?
![Page 22: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/22.jpg)
RSA: otra propiedad importante
La siguiente propiedad va a ser muy útil más adelante:
K (K (m)) = m BB
- +K (K (m))
BB+ -
=
Usar primero clave pública,
seguida de clave privada
Usar primero clave privada,
seguida de clave pública
¡El resultado es el mismo!
![Page 23: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/23.jpg)
Capítulo 7: tabla de contenidos7.1 ¿Qué es la seguridad en la red?7.2 Principios de criptografía.7.3 Autenticación.7.4 Integridad.7.5 Distribución de claves y certificación.7.6 Control de acceso: cortafuegos.7.7 Ataques y contramedidas.7.8 Seguridad capa a capa.
![Page 24: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/24.jpg)
Autenticación
Objetivo: Roberto quiere que Alicia le “demuestre” su identidad.
Protocolo pa1.0: Alicia dice “Soy Alicia”.
¿Escenario de fallo?“Soy Alicia”
![Page 25: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/25.jpg)
Autenticación
Objetivo: Roberto quiere que Alicia le “demuestre” su identidad.
Protocol pa1.0: Alicia dice “Soy Alicia”.
En una red,Roberto no puede
“ver” a Alicia, entonces Gertrudis simplemente dice que ella es Alicia.
“Soy Alicia”
![Page 26: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/26.jpg)
Autenticación: otro intento
Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IPque contiene su dirección IP origen.
¿Escenario de fallo?
“Soy Alicia”Dirección IP
de Alicia
![Page 27: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/27.jpg)
Autenticación: otro intento
Protocol pa2.0: Alicia dice “Soy Alicia” en un paquete IP que contiene su dirección IP.
Gertrudis puede crear un
paquete “falso”de la dirección
de Alicia“Soy Alicia”
Dirección IP de Alicia
![Page 28: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/28.jpg)
Autenticación: otro intento
Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña secreta para “demostrarlo”..
¿Escenario de fallo?
“Soy Alicia”Dirección IPde Alicia
ContraseñaDe Alicia
OKDirección IPde Alicia
![Page 29: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/29.jpg)
Autenticación: otro intento
Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña secreta para demostrarlo.
Ataque de reproducción:
Gertrudis graba el paquete de Alicia y
más tarde se lo reproduce a Roberto.
“SoyAlicia”
Dirección IPde Alicia
Contraseña de Alicia
OKDirección IPde Alicia
“Soy Alicia”Dirección IPde Alicia
Passwordde Alicia
![Page 30: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/30.jpg)
Autenticación: otro intento más
Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña secreta encriptada para demostrarlo.
¿Escenario de fallo?
“Soy Alicia”Dirección IPde Alicia
Contraseña encriptada
OKDirección IP de Alicia
![Page 31: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/31.jpg)
Autenticación: otro intento
Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña secreta encriptada para demostrarlo.
¡Grabar y reproducir sigue funcionando!
“SoyAlicia”
Dirección IP de Alicia
Contraseña encriptada
OKDirección IP de Alicia
“Soy Alicia”Dirección IP de Alicia
Contraseña encriptada
![Page 32: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/32.jpg)
Capítulo 7: tabla de contenidos7.1 ¿Qué es la seguridad en la red?7.2 Principios de criptografía.7.3 Autenticación.7.4 Integridad.7.5 Distribución de claves y certificación.7.6 Control de acceso: cortafuegos.7.7 Ataques y contramedidas.7.8 Seguridad capa a capa.
![Page 33: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/33.jpg)
Firma digital
Técnica criptográfica análoga a las firmas hechas a mano.
Emisor (Roberto) firma digitalmente un documento y establece que es su propietario/creador.
Verificable, no falsificable: destinatario (Alicia) puede demostrarle a alguien que Roberto, y no otra persona (incluida Alicia), ha firmado el documento.
![Page 34: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/34.jpg)
Firma DigitalFirma digital simple para mensaje m Roberto firma m encriptándolo con su clave
privada KB, creando un mensaje “firmado”, KB(m).
-
-
Querida Alicia
Como te echo de menos. ¡Pienso en ti todo el día!…(bla bla bla)
Roberto
Mensaje de Roberto, m
Algoritmo de encriptaciónde clave pública
Clave privada de Roberto
K B-
Mensaje de Roberto, m,
firmado (encriptado) con su clave privada
K B-(m)
![Page 35: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/35.jpg)
Firma digital Supongamos que Alicia recibe el mensaje m, con firma digital
KB(m).
Alicia verifica m firmado por Roberto aplicando la clave pública de Roberto KB a KB(m) y comprueba que KB(KB(m) ) = m.
Si KB(KB(m) ) = m, cualquiera que haya firmado m debe haber
usado la clave privada de Roberto.
+
+ -
-
-
-+
Entonces Alicia verifica que: Roberto ha firmado m. Nadie más ha firmado m. Roberto ha firmado m y no m’.
No repudiación: Alicia puede tomar m, y la firma KB(m) para
juzgar y comprobar que Roberto ha firmado m.-
![Page 36: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/36.jpg)
Resumir el mensaje
Computacionalmente caro encriptar con clave pública mensajes largos.
Objetivo: longitud fija, fácil de computar la “huella dactilar”.
Aplicar función de dispersión H a m, obtener resumen del mensaje de tamaño fijo, H(m).
Propiedades de la función de dispersión:
Muchos a uno. Produce resumen de
mensaje de tamaño fijo (huella dactilar).
Dado resumen de mensaje x, computacionalmente inviable hallar m para que x = H(m).
Mensaje largo
m
H: función de
dispersión
H(m)
![Page 37: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/37.jpg)
Suma de comprobación de Internet: funciones de dispersión con criptografía pobreSuma de comprobación de Internet tiene algunas
propiedades de la función de dispersión: Produce resúmenes de mensaje de longitud fija
(suma de 16 bits). Es muchos a uno.Pero dado el mensaje con valor de dispersión dado, es fácil
encontrar otro mensaje con el mismo valor de dispersión:
I O U 10 0 . 99 B O B
49 4F 55 3130 30 2E 3939 42 D2 42
MensajeRepresentación
ASCII
B2 C1 D2 AC
I O U 90 0 . 19 B O B
49 4F 55 3930 30 2E 3139 42 D2 42
Mensaje
B2 C1 D2 AC¡diferentes mensajes
pero sumas de comprobación idénticas!
RepresentaciónASCII
![Page 38: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/38.jpg)
Roberto envía mensaje firmado digitalmente:
Alicia verifica la firma y la integridad del mensaje firmado digitalmente:
Firma digital = resumen del mensaje firmado
Mensajelargo
mH: función
de dispersión
H(m)
Firma digital
(encriptada)
Clave privada
de Robert
o
K B-
+KB(H(m))
-
Resumendel mensaje
firmado
KB(H(m))-
Mensaje extenso
H(m)
Firma digital
(desencrip)
H(m)
Clave pública
de Robert
o
K B+
igual ?
H: función de dispersión
Resumendel mensaje
firmado
![Page 39: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/39.jpg)
Algoritmos para la función de dispersión MD5 función de dispersión ampliamente utilizada
(RFC 1321): Calcula un resumen de mensaje de 128 bits
en un proceso de cuatro pasos. Cadena x arbitraria 128-bit, parece difícil
construir mensaje m cuya dispersión MD5 sea igual a x.
También se utiliza SHA-1: Estándar de EE.UU. [NIST, FIPS PUB 180-1].
Resumen de mensaje de 160 bits.
![Page 40: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/40.jpg)
Capítulo 7: tabla de contenidos7.1 ¿Qué es la seguridad en la red?7.2 Principios de criptografía.7.3 Autenticación.7.4 Integridad.7.5 Distribución de claves y certificación.7.6 Control de acceso: cortafuegos.7.7 Ataques y contramedidas.7.8 Seguridad capa a capa.
![Page 41: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/41.jpg)
Intermediario de confianzaProblema de clave
simétrica: ¿Cómo pueden dos
entidades establecer clave secreta compartida a través de la red?
Solución: Centro de distribución de
claves (KDC) actúa como intermediario entre las entidades.
Problema de clave pública:
Cuando Alicia obtiene la clave pública de Roberto (de un sitio web, correo electrónico, disquete), ¿cómo puede saber que es la clave pública de Roberto y no la de Gertrudis?
Solución: Autoridad de certificación
de confianza (CA).
![Page 42: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/42.jpg)
Centro de distribución de claves (KDC) Alicia, Roberto necesita una clave simétrica
compartida. KDC: servidor comparte diferentes claves
secretas con cada usuario registrado (muchos usuarios).
Alicia, Roberto conoce sus claves simétricas, KA-KDC
KB-KDC , para comunicarse con KDC.
KB-KDC
KX-KDC
KY-KDC
KZ-KDC
KP-KDCKB-KDC
KA-KDC
KA-KDCKP-KDC
KDC
![Page 43: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/43.jpg)
Alicia y Roberto se comunican: utilizan R1 como
clave de sesión para la encriptación simétrica compartida.
P: ¿Cómo permite el KDC a Roberto que Alicia determine la clave simétrica compartida para comunicarse entre sí?
Aliciaconoce
R1
Roberto conoce
cómo usar R1 para
comunicarse con Alicia
KDC genera
R1
KB-KDC(A,R1)
KA-KDC(A,B)
KA-KDC(R1, KB-KDC(A,R1) )
Centro de distribución de claves (KDC)
![Page 44: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/44.jpg)
Autoridades de certificación
Autoridad de certificación(CA): vincula clave pública a una entidad particular, E.
E (persona, router) registra su clave pública con CA: E proporciona “prueba de identidad” a CA. CA crea certificado que vincula a E a su clave pública. Certificado que contiene la clave pública de E firmada
digitalmente por CA. CA dice “Esta el la clave pública de E”.Clave
pública de
Roberto
K B+
Información de
identificación de Roberto
Firma digital
(encript.)
Clave privada
de laCA
K CA-
K B+
Certificado de la clave pública de
Roberto, firmada por la
CA
![Page 45: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/45.jpg)
Autoridades de certificación Cuando Alicia quiere la clave pública de
Roberto: Obtiene el certificado de Roberto (de
Roberto o de cualquiera). Aplica la clave pública CA al certificado de
Roberto, obtiene la clave pública de Roberto.
Clave pública
de Robert
o
K B+
Firma digital
(desencript.)
Clavepública
de la CA
K CA+
K B+
![Page 46: Seguridad redes de PC](https://reader034.vdocuments.pub/reader034/viewer/2022052507/558a67e6d8b42a5f7a8b45b4/html5/thumbnails/46.jpg)
Un certificado contiene: Número de serie (único para el emisor). Información sobre el propietario del certificado,
incluyendo el algoritmo y el valor de la clave (no mostrado).
Información sobre el emisor del certificado.
Periodo de validez. Firma digital del
emisor.