Seguridad en la Capa de Aplicación
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 6,05 KB
RESUMEN SEGURIDAD EN LA CAPA DE APLICACIÓN
2.- PGP: Pretty Good Privacy
PGP combina varios procesos de cifrado: hashing, compresión de datos, cifrado de clave simétrica y cifrado de clave pública. Una clave pública siempre está asociada a un nombre de usuario o dirección de correo. Durante el proceso de cifrado, PGP comprime los datos y se genera una clave aleatoria única que luego se utilizara para descifrar el mensaje realizando un proceso inverso del lado del receptor, garantizando así la seguridad del mensaje.
Servicios: privacidad, autenticidad, integridad.
- Codificación: PGP cifra primero el mensaje empleando un algoritmo simétrico con una clave de sesión (generada aleatoriamente) y después codifica la clave empleando la llave pública del receptor del mensaje.
- FIRMAS DIGITALES. El remitente firma con su clave privada y el receptor podrá comprobar su autenticidad verificándolo con la clave pública del remitente.
- ARMADURAS ASCII. Una de las características de PGP es la capacidad de redirigir sus códigos de salida en formato ASCII. Todas las salidas de PGP son secuencias binarias.
- HUELLA DIGITAL: La forma más común de averiguar que una clave pertenece a un usuario es su huella digital. Cada clave, aparte de la secuencia binaria correspondiente al algoritmo que emplee.
FUNCIONAMIENTO:
- Creación de claves: PGP guarda las claves en dos archivos en el disco duro, uno para las claves públicas y otro para las privadas, estos archivos se llaman anillos. Cada usuario debe generar su pareja de claves. Para ello es necesario introducir el nombre, la dirección de correo electrónico, se elegirá el algoritmo con el que se desea que creen las claves y posteriormente se cifre la clave de sesión.
- Envío de mensajes: El envío de mensajes consiste básicamente de 4 pasos: -Firma digital: opcional. Partiendo de un texto normal PGP crea una 'firma digital' -Compresión: este paso es automáticamente ejecutado por PGP a no ser que el usuario no desee hacerlo. -Cifrado del mensaje: PGP utiliza un algoritmo simétrico para cifrar, combinado con uno asimétrico. Genera clave de sesión aleatoria. -Codificación: codificar el documento resultante mediante el algoritmo BASE64 automáticamente.
- Recepción de mensajes: PGP simplemente se invierten todos los pasos del proceso de envío.
3.-S/MIME: Secure Multipurpose Mail Extension, es un protocolo de seguridad utilizado para el intercambio de correo electrónico que hace posible garantizar la confidencialidad y el reconocimiento de autoría de los mensajes electrónicos.
Servicios: Autenticación, Integridad del mensaje, No repudio, Confidencialidad, Seguridad de los datos.
Firmar y cifrar mensajes utilizando S/MIME:
- Comprender los requisitos del certificado S / MIME.
- Para la firma, configurar un certificado de firma S / MIME. Para el cifrado, configurar la clave pública del certificado S / MIME.
- Crear un perfil para firmar y cifrar mensajes. (Nombre de perfil / Modo / Certificado de firma / Modo firma / Acción)
- Defina las condiciones que deben cumplir los mensajes para que el dispositivo los firme y los cifre.
- Determinar el flujo de trabajo del correo electrónico.
- Definir grupos de usuarios para los que desea firmar o cifrar mensajes.
- Asociar acciones de firma o cifrado.
Descifrar y verificar los mensajes utilizando S/MIME:
- Comprender los requisitos del certificado S / MIME.
- Para el descifrado, agregar el certificado S / MIME de su organización, Para la verificación, agregar la clave pública del certificado S / MIME del remitente.
- Configure sus políticas de flujo de correo para descifrar y verificar los mensajes utilizando S / MIME.
- Defina la acción que realiza el dispositivo Email Security en los mensajes descifrados o verificados.
4.- DKIM: DomainKeys Identified Mail es un estándar técnico que ayuda a proteger a los remitentes y destinatarios de correo electrónico contra el spam, la suplantación de identidad y el phishing.
Procedimiento de Cifrado:
- Es necesario determinar qué parte del correo electrónico se firmará (encabezado, cuerpo o ambos). Sirve evaluar la integridad del correo electrónico.
- Se genera un hash del correo electrónico saliente y el contenido se cifra mediante la clave privada (codificación RSA). Esta clave se empareja con la clave pública y corresponde a un solo selector (remitente) + dominio seguro.
- El encabezado “DKIM-Signature” se inserta en el correo electrónico. Este encabezado contiene los parámetros de la firma DKIM generada.
Procedimiento de Validación:
- Una vez que el servidor receptor identifica una firma DKIM dentro del mensaje, extrae el dominio y el selector utilizado para firmar el correo electrónico (parámetros d & s).
- El servidor luego consulta el DNS público del dominio identificado buscando la clave pública.
- Cuando se obtiene la clave pública, el servidor receptor genera un hash del correo electrónico recibido.
- Al mismo tiempo, los contenidos de DKIM se descifran utilizando la clave pública para obtener un hash.
- Si el hash resultante coincide con el generado a partir del correo electrónico recibido.
Características
- Bajo costo (evite grandes PKI, nuevos servicios de Internet)
- No se requieren terceros de confianza (custodia de claves, CA, etc.)
- No se requieren actualizaciones de agente de usuario del cliente
- Cambios mínimos para usuarios finales (ingenuos)
- Validación del mensaje en sí (no solo ruta)
- Permitir delegación de remitentes (por ejemplo, subcontratación)
- Extensible (servicio clave, hash, clave pública)
- Estructura utilizable para la firma por usuario