Seguridad en la Capa de Aplicación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,68 KB

RESUMEN SEGURIDAD EN LA CAPA DE APLICACIÓN

2.- PGP: Pretty Good Privacy PGP combina varios procesos de cifrado: hashing, compresión de datos, cifrado de clave simétrica y cifrado de clave pública. Una clave pública siempre está asociada a un nombre de usuario o dirección de correo. Durante el proceso de cifrado, PGP comprime los datos y se genera una clave aleatoria única que luego se utilizara para descifrar el mensaje realizando un proceso inverso del lado del receptor, garantizando así la seguridad del mensaje. Servicios: privacidad, auntentici, integridad. Codificación: PGP cifra primero el mensaje empleando un algoritmo simétrico con una clave de sesión (generada aleatoriamente) y después codifica la clave empleando la llave pública del receptor del mensaje. FIRMAS DIGITALES. El remitente firma con su clave privada y el receptor podrá comprobar su autenticidad verificándolo con la clave pública del remitente ARMADURAS ASCII. Una de las características de PGP es la capacidad de redirigir sus códigos de salida en formato ASCII. Todas las salidas de PGP son secuencias binarias. HUELLA DIGITAL: La forma más común de averiguar que una clave pertenece a un usuario es su huella digital. Cada clave, aparte de la secuencia binaria correspondiente al algoritmo que emplee. FUNCIONAMIENTO:
a)Creación de claves: PGP guarda las claves en dos archivos en el disco duro, uno para las claves públicas y otro para las privadas, estos archivos se llaman anillos. Cada usuario debe generar su pareja de claves. Para ello es necesario introducir el nombre, la dirección de correo electrónico, se elegirá el algoritmo con el que se desea que creen las claves y posteriormente se cifre la clave de sesión b)Envío de mensajes El envío de mensajes consiste básicamente de 4 pasos: -Firma digital: opcional. Partiendo de un texto normal PGP crea una "firma digital" -Compresión: este paso es automáticamente ejecutado por PGP a no ser que el usuario no desee hacerlo. -Cifrado del mensaje: PGP utiliza un algoritmo simétrico para cifrar, combinado con uno asimétrico.Genera clave de sesion aleatoria.-Codificación: codificar el documento resultante mediante el algoritmo BASE64 automáticamente. c) Recepción de mensajes: PGP simplemente se invierten todos los pasos del proceso de envío.

3.-S/MIME: Secure Multipurpose Mail Extension, es un protocolo de seguridad utilizado para el intercambio de correo electrónico que hace posible garantizar la confidencialidad y el reconocimiento de autoría de los mensajes electrónicos. Servicios: Autenticación, Integridad del mensaje, No repudio, Confidencialidad, Seguridad de los datos. Firmar y cifrar mensajes utilizando S/MIME: P1: Comprender los requisitos del certificado S / MIME. P2: Para la firma, configurar un certificado de firma S / MIME. Para el cifrado, configurar la clave pública del certificado S / MIME. P3: Crear un perfil para firmar y cifrar mensajes. (Nombre de perfil / Modo / Certificado de firma / Modo firma / Acción) P4: Defina las condiciones que deben cumplir los mensajes para que el dispositivo los firme y los cifre. P5: Determinar el flujo de trabajo del correo electrónico P6: Definir grupos de usuarios para los que desea firmar o cifrar mensajes. P7: Asociar acciones de firma o cifrado. Descifrar y verificar los mensajes utilizando S/MIME: P1: Comprender los requisitos del certificado S / MIME. P2: Para el descifrado, agregar el certificado S / MIME de su organización, Para la verificación, agregar la clave pública del certificado S / MIME del remitente. P3: Configure sus políticas de flujo de correo para descifrar y verificar los mensajes utilizando S / MIME. P4: Defina la acción que realiza el dispositivo Email Security en los mensajes descifrados o verificados.

9 DNSSEC: Domain Name System Security Extensions, DNS(sistema de nombre de Dominio) Es el estándar para la resolución de nombres a direcciones IP. DNSSEC permite el almacenamiento de claves publicas autenticadas en el DNS Las claves almacenadas permiten a los resolutores conscientes de la seguridad, aprender la clave de autenticación de zonas. FUNCIONAMIENTO En las DNSSEC, cada zona tiene un par de claves: pública y privada. La clave pública de la zona se publica mediante DNS, mientras que la clave privada de la zona se mantiene segura e, idealmente, almacenada sin conexión. La clave privada de una zona firma los datos de DNS individuales de esa zona y crea firmas digitales que también se publican con el DNS.

Entradas relacionadas: