Seguridad en Redes: Firma Digital, PGP, Modelo OSI y Ataques Comunes
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,83 KB
Firma Digital y PGP
Firma Digital: Método criptográfico que asegura la identidad del remitente en mensajes y documentos. Existen dos llaves: una pública (Kp) y una secreta (Ks). Se firma un mensaje usando la llave privada (Ks): F(M, Ks) = S
Definición de PGP (Pretty Good Privacy - privacidad bastante buena): Sistema usado para la encriptación y desencriptación de información que viaja por internet (como correo electrónico) y otros archivos (como los almacenados en un disco duro). Se basa en la criptografía de clave pública. La IETF se basó en PGP para crear el estándar OpenPGP.
Triple DES (3DES o TDES)
Algoritmo que realiza un triple cifrado DES, haciéndolo mucho más seguro que el cifrado DES simple. Desarrollado por IBM en 1978. El Triple DES no es un cifrado múltiple, pues sus subclases no son independientes. Esto se debe a que DES tiene la propiedad matemática de no ser un grupo; esto implica que cifrar el mismo bloque dos veces, con dos llaves distintas, aumenta el tamaño efectivo de la llave.
Modelo OSI y Vulnerabilidades
El modelo OSI (Open Systems Interconnection) es un modelo de referencia para la comunicación entre sistemas de computación. Se divide en siete capas:
Capa 7: Aplicación
Se entiende directamente con el usuario final, proporcionándole el servicio de información distribuida para soportar las aplicaciones y administrar las comunicaciones por parte de la capa de presentación. Vulnerabilidad: DNS spoofing (suplantación de identidad por nombre de dominio).
Capa 6: Presentación
Permite a la capa de aplicación interpretar el significado de la información intercambiada. Realiza conversiones de formato para lograr la comunicación entre dispositivos.
Capa 5: Sesión
Administra el diálogo entre dos aplicaciones en cooperación, suministrando los servicios necesarios para establecer la comunicación, flujo de datos y conclusión de la conexión.
Capa 4: Transporte
Proporciona control de extremo a extremo e intercambio de información con el nivel que requiere el usuario. Es el corazón de la jerarquía de protocolos, permitiendo el transporte de datos de forma segura y económica. Vulnerabilidad: Syn Flood (un atacante envía ráfagas de mensajes SYN para saturar la tabla de conexiones a medias del sistema operativo).
Capa 3: Red
Proporciona los medios para establecer, mantener y concluir conexiones conmutadas entre sistemas de usuario final. Es la capa más baja que se ocupa de la transmisión de extremo a extremo. Vulnerabilidades: IP spoofing (falsificación de la dirección IP de origen), Route prefix injection, IP Fragmentation Attack.
Capa 2: Enlace
Asegura la confiabilidad del medio de transmisión, realizando verificación de errores, retransmisión, control de flujo y secuenciación. Vulnerabilidades: MAC Flooding, DHCP Server Spoofing, ARP Spoofing (se envían mensajes ARP falsos para convencer al switch de derivar tráfico a ciertos hosts).
Capa 1: Física
Se encarga de las características eléctricas, mecánicas, funcionales y de procedimiento necesarias para mover los bits de datos entre cada extremo del enlace de comunicación.
Tipos de Ataques
- MAC Flooding: Saturación de la CAM (Content Addressable Memory) de un switch, obligándolo a comportarse como un hub.
- DHCP Server Spoofing: Un atacante activa un servidor DHCP que asigna direcciones IP y se especifica como enrutador.
- ARP Spoofing: Se envían mensajes ARP falsos para convencer al switch de derivar tráfico a ciertos hosts.
- WEP Crack: Obtener la clave de acceso de una red inalámbrica.
- IP Spoofing: La dirección IP de origen es falseada (datagrama), generalmente se utiliza una dirección privada.
- Route Prefix Injection: Mediante el ataque a un protocolo de ruteo, se engaña a un router para que el tráfico se dirija a otras redes (otros destinos).
- IP Fragmentation Attack: Paquetes especialmente armados con valores inconsistentes de fragmentos que permiten saltar firewalls.
- Syn Flood: Un atacante envía ráfagas de mensajes marcados por flag SYN para saturar la tabla de conexiones a medias del sistema operativo. Cuando esto pasa, el servicio no puede seguir recibiendo requerimientos (DoS).
- Brute Force Attack: Pruebas de fuerza bruta en servidores con servicios SSH, FTP, HTTP abiertos, usando usuarios comunes como root, admin, ftp, etc., y contraseñas comunes.