jueves, 12 de noviembre de 2015

SERVICIOS AAA
AAA por sus siglas en ingles Autentication, Autorization and Acouting, es una arquitectura de sistema que sirve para configurar las 3 funciones de seguridad ya mencionadas de una manera coherente, cada una tiene una función en especifico.

Autenticación: Es un método de identificación de usuarios, que incluye el nombre de usuario y contraseña, desafio y respuesta, así como el soporte de mensajería dependiendo del protocolo seleccionado para ofrecer el servicio de cifrado. La configuración de la aplicación es una lista de estos métodos,y después se aplica esta lista a varias interfaces, dentro de esta lista se definen los tipos de autenticación a usar y la secuencia que tendrán, si no esta definida ninguna lista de un método, se aplica la lista por defecto, denominada "default". Si se define una lista de un método, ésta reemplazara automáticamente a la que esta por default.

Protocolos:
  • Radius: Protocolo estándar de servicio de autenticación remota telefónica de usuarios, se utiliza para proporcionar autenticación, autorización y servicios de contabilidad. Ejemplo: En el intento de conexión a una red por parte de un cliente a otro dispositivo, un servidor de VPN, envía las credenciales de usuario e información de parámetros de conexión en forma de un mensaje Radius aun servidor Radius, el servidor autentica y autoriza la solicitud del cliente Radius y devuelve una respuesta de mensaje Radius.

  • TACACS: Terminal Access Controller System, es un protocolo de autenticación remota que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix. permite a un servidor de acceso remoto comunicarse con un servidor de autenticación para determinar si el usuario tiene acceso a la red.

  • Kerberos: Es un protocolo de seguridad creado por MIT que usa una criptografía de claves simétricas para validar usuarios con los servicios de red, evitando así tener que enviar contraseñas a través de la red. Al validar los usuarios para los servicios de la red por medio de Kerberos, se frustran los intentos de usuario no autorizados que intentan interceptar contraseñas en la red.

jueves, 5 de noviembre de 2015

SSL (SECURE SOCKETS LAYER)

Fue desarrollado por Netscape en 1994, su primera versión no fue publica, el objetivo de Netscape era crear un canal seguro de comunicaciones entre el cliente y servidor independientemente del sistema operativo, SSL fu desarrollado con el propósito de cubrir las necesidades del comercio electrónico, su diseño permite que las aplicaciones transmitan información de ida y de manera hacia atrás, cifran y descifran datos enviados. Proporciona  privacidad e integridad entre dos aplicaciones de comunicaciones utilizando HTTP para una comunicación segura.

Función
Las aplicaciones que están configuradas para ejecutarse en SSL incluyen navegadores web como Internet Explorer, Firefox, programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple y SFTP que son capaces d recibir de forma automática conexiones SSL. Para que se establezca una conexión segura en SSL debe tener una clave  de cifrado que le asigna una autoridad de certificación en la forma de un certificado, una vez que haya una única clave de la cuenta, puede establecer una conexión segura utilizando el protocolo SSL. Una conexión SSL siempre es iniciada por el cliente, al inicio de la sesión se realiza un protocolo de enlace SSL que produce parámetros criptográficos de la sesión:

Protocolo de enlace SSL con autenticación de servidor

Para poder iniciar una sesión SSL con navegadores se debe instalar el certificado en los servidores web. Un certificado SSL es un pequeñoa archivo de datos que vincula digital mente una encriptación con los siguientes datos:

  • Nombre del dominio, servidor y host.
  • Nombre y ubicación de la empresa.
  • La información de contacto con la empresa (solo en algunos casos)

TLS (TRANSPORT LAYER SECURITY


Permite y garantiza el intercambio de datos en un entorno securizado y privado entre el usuario y el servidor, mediante aplicaciones como HTTP, POP3, IMAP, SSH, SMTP y/o NNTP. TLS es la evolución del SSL ya que se basa en éste ultimo certificado y funciona de manera similar, encriptando la información compartida.

La encriptación la hace mediante dos protocolos en capas diferentes: protocolo de autenticación (TLS Record Protocol) y el acuerdo TLS Handshake Protocol.

Por lo tanto en el protocolo, se lleva a cabo un canal seguro y cifrado entre el cliente y servidor donde se negocia la criptografía del mensaje y se autentican las claves del cifrado y se realiza una transmisión segura. Éste protocolo se distingue por la seguridad con la interoperabilidad. 


Un ejemplo de TLS es la transmisión para correo electrónico,  el cual sigue las fases de record y handshake, entre el servidor y el mensaje del destinatario que se conectará, autenticando su identidad y mutuo acuerdo para poder enviarse el mensaje vía correo electrónico.


Bibliografias:
https://www.digicert.com/es/ssl.htm
http://www.morales-vazquez.com/pdfs/ssl.pdf
http://www.swhosting.com/blog/transport-layer-security-tls-que-es-y-como-funciona/

martes, 27 de octubre de 2015

ALGORITMOS DE CRIPTOGRAFÍA

RSA
Es uno de los sistemas criptográficos asimétricos mas usados, fue creado por Rivest, Shamir y Adlam en 1978. El sistema se basa en el articulo de Diffie-Hellman y consiste en la dificultad de factorizar números muy grandes, de manera que para factorizar un número se debe empezar a dividir sucesivamente entre 2, 3 y 4 buscando que el resultado de la división sea exacto. El sistema RSA crea sus sus claves en base a la exponenciación modular de exponente y módulos fijos:
  • Busca números primos grandes (entre 100 y 300 dígitos)
  • Se obtienen los números n = p* q y 0 = (p-1) * (q-1).
  • Sebusca un número tal que no tenga multiplos comunes con 0.
  • Se calcula d = e-1 mod 0 se destruyen.el número e, se hace publico para alimentar el algoritmo.
Estos cálculos los realiza en secreto la maquina que guarda la clave privada, cuando se genera se debe proteger con un algoritmo criptográfico simétrico.  El RSA basa su seguridad en una función computacionalmente segura, ya que sise realiza la exponenciación modular y  su operación inversa, la extracción de raíces de modulo 0. Este sistema es de los mas conocidos y usados por los sistemas de clave publica y el más rápido de ellos, entre sus ventajas esta la firma digital y sistemas mixtos para encriptar y enviar la clave simétrica que se usará posteriormente en la comunicación cifrada.
En forma sintetizada podemos ver como funciona este algoritmo en el siguiente vídeo:


SHA1
Secure Hash Algorithm, Su primera versión fue creada en 1993 por el instituto Nacional de Estándares y Tecnología (NIST), esta versión fue nombrada como SHA-0, posteriormente en 1995 fue publicado SHA-1. SHA-1 se enfoca a la criptografía publica.
El algoritmo funciona con la entrada de mensajes de longitud máxima de 2 a la 64 bits que son procesados en bloques de 512 bits, por lo tanto su resultado es 160 bits. Su codificación vacia se puede observar de la siguiente forma:

           SHA1("") = da39a3ee5e6b4b0d3255bfef95601890afd80709

En cuanto a su evolución, se predice de acuerdo a una lista de funciones de hash publicada  por el NIST, que este algoritmo es lo suficientemente débil y podría caer en el 2018

SHA1 caerá en 2018

SHA2

Es un conjunto de funciones criptográficas (SHA-224, SHA-256, SHA-384, SHA-512) fue desarrollado por el NIST y La Agencia de Seguridad Nacional (NSA) como un estándar federal de procesamiento.
Su funcionamiento consiste en transformar un conjunto de elementos de datos (fichero de texto) en único valor de longitud fija, el valor hash calculado se puede utilizar para la verificación de la integridad de copias de un dato original sin tener que dar el dato original. así que un valor hash puedde ser utilizado para fines de distribución o almacenamiento, SHA2 incluye un número de cambios respecto a su procesador y consiste en un conjunto de 4 funciones de 224, 256, 384 o 512 bits
Ejemplo de valores hash para una cadena de caracteres vacia:

        SHA224("")0x
        d14a028c2a3a2bc9476102bb288234c415a2b01f828ea62ac5b3e42f


MD5

jueves, 22 de octubre de 2015

Whitfield Diffie 


Bailey Whitfield Diffie criptógrafo y pionero en criptografía asimétrica, nació el 5 de junio de 1944. Se graduó como Bachelor of Science en matemáticas en la Universidad de Massachusetts. 



Aportaciones:
  • Publico junto con Martin Hellman en 1976 "Nueva direcciones en Criptografía" donde presentaron un método de distribución de claves criptográfica, que trata de un protocolo criptografico que estimula el desarrollo publico de los nuevos algoritmos de criptografia asimétrica.
  • En 1998 publicó junto con Susan Landau el libro "Privacy on the Line" en el que aborda las políticas de escuchas telefónicas y la criptografia.
  • En 1991 Whitfield se integró como ingeniero y trabajo Microsystems Laboratories en aspectos de politica publica de la criptografia, para el 2007 Whitfield fue nombrado jefe oficial de seguridad y vicepresidente de Sun Microsystems.

Martin Hellman

PRphotoCriptólogo nacido el 02 de octubre de 1945, en Nueva York, EUA. Estudió Ingeniería Eléctrica en el Instituto de Ciencias de Bronx obteniendo su titulo en por la Universidad de Nueva York en 1966. Trabajo para IBM y después fue profesor en el Instituto Tecnologico de Massachusetts. En 1996 fue nombrado Profesor Emérito en Standford. Creó la criptografia de clave publica junto con Ralph Merkle y Diffie. En el 2007 cuando visito España aseguró que ñla criptografía cuantica aun sigue en estado embrionario y sus primeras aplicaciones practicas se veran en 30 años, que superaran facilmente los cifrados actuales. Su frase celebre "La mejor forma de que la información este segura es que no exista, o que no se guarden los datos"

Whitfield Diffie & Martin Hellman

Diffie y Hellman, introdujeron un método nuevo para distribuir las claves criptográficas, resolviendo los problemas fundamentales de la criptografía. El cifrado de clave asimétrica utiliza un par de c laves relacionadas matemáticamente y funciona de manera que una de ellas realiza el descifrado que cifra la otra, que a diferencia del cifrado simétrico el destinatario utiliza la misma clave criptográfica para mantener el secreto. 
Dentro de un criptosistema las claves se dan en dos pares:
  1. Clave publica para el cifrado 
  2. clave secreta para el descifrado

Bibliografía:

https://isla1md.wordpress.com/
https://es.wikipedia.org/wiki/Historia_de_la_criptograf%C3ADa



miércoles, 21 de octubre de 2015

CRIPTOGRAFÍA

El nacimiento de la criptografía se da debido a la necesidad de comunicar información confidencial a otros individuos, en principio por motivos militares, diplomáticos y comerciales. 
  • Las primeras atribuciones se hacen a los hebreos que usaban un cifrado de substitución alfabetico en el año 500 y 600 a.C. y el monoalfabético (Cesar) en el 800 d.C.

  • En 1335 d.C. Ahmad al-Qalqashandi explica el cifrado por substitución y transposición.
  • Aparece en 1466 el cifrado polialfabético, creado por León Batista A.
  • En 1917 se crea el criptosistema OTP (One Time Pad)
  • Sthepen Wisner propone la criptografía cuantica. Y en 1976 se publica el estandar de cifrado de datos DES creado por IBM.
  • 1994, aparece el protocolo Secure Socket Layer (SSL) por Netsacape.
  • La NSA publica en 1995 el algoritmo de hash SHA1.

Tipos de Criptografía

  • Simétrica: este tipo de criptografía solo utiliza una clave para cifrar y descifrar el mensaje, la comunicación entre el emisor y receptor permite captar la clave que se ha transmitido.
  • Asimétrica: se basa en el uso de dos claves:la publica (que se difunde a todas las personas que necesiten mandar un cifrado) y la privada (que nunca se revela).

  • Híbrida: es la unión de las dos anteriores, consiste en:
  1. Crear una clave publica y una privada para el receptor
  2. Cifrar un archivo de forma sincrona
  3. El receptor envía una clave única
  4. Se cifra la clave usada para encriptar el archivo con la clave publica del receptor 
  5. Se envía el archivo cifrado (sincronamente) y la clave del archivo cifrada asincronamente cifrada de manera que solo la ve el receptor.