Servidor OSI

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 17,25 KB

1)Criptografía simétrica y asimétrica

2)ataque texto cifrado, plano conocido, escogido, clave relacionada

3)ruptura todal, deducción global, deducción local, deducción de información, distinción del altoritmo

4 )categorización de ataques según tiempo, memoria y datos

5) algoritmo DES

6)S-cajas

7)AES (y diferencia con DES)

8)EBC

9)CBC

10)CFB

11) Autenticación(cifrado por bloques, HMAC,generador de secuencias).

12)Firma digital

13)certificado digital

14)claves compartidas y de sesión (desafío respuesta) técnicas NOUNCE,timestamp, nuumero de seciencia, clave.

15)NeedHam-Schoderm

16)BAN

17)KERBEROS

18)SERVICIOS DE SEGURIDAD( autenticación, control de acceso, confidencialidad, integridad, no repudio)

19)ataques a la seguridad(destrucción, corrupción, robo de datos, divulgación, interrupcino)X800

20)confusión y difucion

21)Objetivos de seg, integridad, confidencialidad, autenticación corresponsal,Autenticación DE ORIGEN, control de acceso, imputabilidad y firma.


1)
Criptosistemas simétricos o de clave privada. Son aquellos que emplean la misma clave k tanto para cifrar como para descifrar. Presentan el inconveniente de que para ser empleados en comunicaciones la clave k debe estar tanto en el emisor como en el receptor, lo cual nos lleva preguntarnos cómo transmitir la clave de forma segura.
Criptosistemas asimétricos o de llave pública, que emplean una doble clave (kp; kP). Kp se conoce como clave privada y kP se conoce como clave pública. Una de ellas sirve para la transformación “E” de cifrado y la otra para la transformación “D” de descifrado. En muchos casos son intercambiables, esto es, si empleamos una para cifrar la otra sirve para descifrar y viceversa.
2)

"Ataque con sólo texto cifrado disponible": el criptoanalista sólo tiene acceso a una colección de textos cifrados o codificados.
"Ataque con texto plano conocido": el atacante tiene un conjunto de textos cifrados de los que conoce el correspondiente texto plano o descifrado.
"Ataque con texto plano escogido" ("ataque con texto cifrado elegido"): el atacante puede obtener los textos cifrados (planos) correspondientes a un conjunto arbitrario de textos planos (cifrados) de su propia elección.
"Ataque adaptativo de texto plano escogido": como un ataque de texto plano escogido, pero el atacante puede elegir textos planos subsiguientes basándose en la información obtenida de los descifrados anteriormente. Similarmente, existe el ataque adaptativo de texto cifrado escogido.
"Ataque de clave relacionada": como un ataque de texto plano escogido, pero el tacante puede obtener texto cifrado utilizando dos claves diferentes. Las claves son desconocidas, pero la relación entre ambas es conocida; por ejemplo, dos claves que difieren en un bit.

3)

Ruptura total

El atacante deduce la clave secreta. Deducción global - el atacante descubre un algoritmo funcionalmente equivalente para el cifrado y descifrado de mensajes, pero no obtiene la clave.

Deducción local (o de instancia) - el atacante descubre textos planos o cifrados adicionales a los conocidos previamente.

Deducción de información - el atacante descubre alguna información en el sentido de Shannon que no era conocida previamente.

Distinción del algoritmo - el atacante puede distinguir la información cifrada de una permutación al azar. Se pueden aplicar estas categorías a los ataques sobre otros tipos de algoritmos.

4)Tiempo - el número de "operaciones primitivas" que deben ser realizadas

 Memoria - la cantidad de almacenamiento necesario para realizar el ataque.

 Datos - la cantidad de textos planos y cifrados necesaria.


5)El algoritmo DES codifica bloques de 64 bits empleando claves de 56 bits. Es una Red de Feistel de 16 rondas, más dos permutaciones, una que se aplica al principio (Pi) y otra que se aplica al final (Pf ), tales que Pi = P f -1 .

6)Para poder construir buenos algoritmos de producto, se intercalan sustituciones sencillas (confusión)
, con tablas pequeñas, y permutaciones (difusión). Estas tablas pequeñas de sustitución se denominan de forma genérica S-Cajas.
La utilización de las S-Cajas es sencilla:
Se divide el bloque original en trozos de m bits y cada uno de ellos se sustituye por otro de n bits, haciendo uso de la S-Caja correspondiente. Normalmente, cuanto más grandes sean las S-Cajas, más resistente será el algoritmo resultante, aunque la elección de los valores de salida para que den lugar a un buen algoritmo no es en absoluto trivial.

7)
AES, a diferencia de algoritmos como DES, no posee estructura de red de Feistel. En su lugar se ha definido cada ronda como una composición de cuatro funciones invertibles diferentes, formando tres capas, diseñadas para proporcionar resistencia frente a criptoanálisis lineal y diferencial. Cada una de las funciones tiene un propósito preciso:
La capa de mezcla lineal —funciones DesplazarFila y MezclarColumnas— permite obtener un alto nivel de difusión a lo largo de varias rondas.
La capa no lineal —función ByteSub—consiste en la aplicación paralela de s-cajas con propiedades óptimas de no linealidad.
La capa de adición de clave es un simple or-exclusivo entre el estado intermedio y la subclave correspondiente a cada ronda.

8)

A favor



Permite codificar los bloques independientemente de su orden, lo cual es adecuado para cifrar bases de datos o ficheros en los que se requiera un acceso aleatorio.
También es resistente a errores, pues si uno de los bloques sufriera una alteración, el resto quedaría intacto.

En contra:



Si el mensaje presenta patrones repetitivos, el texto cifrado también los presentará, y eso es peligroso, sobre todo cuando se codifica información muy redundante (como ficheros de texto), o con patrones comunes al inicio y final (como el correo electrónico). Un atacante puede en estos casos efectuar un ataque estadístico y extraer bastante información.
Sustitución de bloques: Se escucha una comunicación de la que se conozca el contenido, (transacción bancaria a nuestra cuenta corriente). Luego se escuchan otras comunicaciones y se sustituyen los bloques correspondientes al número de cuenta del beneficiario de la transacción por la versión codificada de nuestro número (que ni siquiera nos habremos molestado en descifrar).


9)A favor Este método evita que un atacante inserte, elimine o reordene bloques del mensaje cifrado

En contra:

Los textos cifrados correspondientes a dos cadenas que difieran en un único bit, serán idénticos hasta el bloque que contenga ese bit, momento a partir del cual serán totalmente distintos. Esto permitiría a un atacante identificar mensajes con inicios comunes. Para evitar este problema, se puede usar un vector de inicialización diferente para cada mensaje.

10)Una ventaja importante de este modo de operación radica en el hecho de que la longitud de los bloques del mensaje puede ser menor que la longitud de bloque que acepta el algoritmo de cifrado.

11)

Basados en cifrados por bloques

Son los más comunes, y consisten en cifrar el mensaje empleando un algoritmo por bloques en modo de operación CBC . El valor del MAC será entonces el resultado de cifrar el último bloque del mensaje.

HMAC


Se basan en el uso de cualquier función MDC existente, aplicada sobre una versión del mensaje a la que se ha añadido un conjunto de bits, calculados a partir de la clave que se quiere emplear.

Basados en generadores de secuencia


Empleando un generador de secuencia pseudoaleatorio el mensaje se parte en dos subcadenas —correspondientes al mensaje combinado con la secuencia y a la propia secuencia—, cada una de las cuales alimenta un Registro de Desplazamiento Retroalimentado (feedback shift registers, o FSR). El valor del MAC se obtiene a partir de los estados finales de ambos registros.

12)
Va ligada indisolublemente al mensaje. Una firma digital válida para un documento no puede ser válida para otro distinto.
Sólo puede ser generada por su legítimo titular. Al igual que cada persona tiene una forma diferente de escribir, y que la escritura de dos personas diferentes puede ser distinguida mediante análisis caligráficos, una firma digital sólo puede ser construida por la persona o personas a quienes legalmente corresponde.
Es públicamente verificable. Cualquiera puede comprobar su autenticidad en cualquier momento, de forma sencilla.

13)Es un archivo con un formato especifico que contiene registros. Dicho archivo es firmado por la autoridad certificante. (Certificate Authority CA)
Puede ser verificado por cualquiera que conozca la clave
publica de la autoridad.
14)Usado para – Verificar un canal recién establecido y para Verificar un canal establecido previamente .Usualmente es parte de protocolos Usar siempre el mismo desafíos es peligroso – Alguien puede reenviar las respuestas.

Técnicas:Nonces= number used once Secuencia de bits al azar típicamente de 32 a 128 bits Generada por el origen como un desafío No reutilizar ni memorizar. – Puede contribuir a la generación de claves


Timestamps :
Uso de la hora en la PC origen (ms).Service time-out.

Números de Secuencia


El origen mantiene un contador , Que incrementa en cada desafío.

Claves


El origen genera una clave k,La envía encriptada,Destino responde usando k,La clave puede ser enviada por medio de un tercero.

Claves compartidas


– Existen antes que el intercambio se inicie
– No cambian entre corridas del protocolo
Claves de Sesíón (or short-term keys)
– Generadas en la corrida y validas durante la sesión.
– Deben ser seguras por la duración de la sesión
No siempre es necesario que sean criptograficamente fuertes.
Llamaos Sesíón a la ejecución completa del protocolo

15)
Protocolo de clave simétrica Needham-Schroeder-
Base de kerberos Permite establecer las claves de Sesíón
Vulneravilidad de Needham-Schroeder •El paso 3 no esta protegido con un nonce •No hay manera de concluir que el paquete del paso 3 es nuevo. Puede ser una retransmisión. •Un intruso tiene tiempo de sobra para intentar reusar el paquete como si fuera nuevo.
•Ejemplo: Soy un empleado que disgustado, aplico los
pasos uno y dos repetidamente sobre todos los
empleados.
•Dispongo de los paquetes del paso 3 del protocolo
para usar cuando quiera.

16)
es un conjunto de reglas para definir y analizar los protocolos de intercambio de información.
En concreto, la lógica BAN ayuda a sus usuarios a determinar si la información intercambiada es de confianza, protegidos contra escuchas ilegales, o ambas cosas.
Lógica BAN comienza con la suposición de que todos los intercambios de información ocurren en los medios de comunicación vulnerables a la manipulación y el control público. 

Postulado 1: Significado del Mensaje
De recibir un paquete a creer que el paquete lo envió la contraparte.
A cree en la clave compartida y ve un paquete cifrado con esa clave.
Entonces cree que fue enviado por B.
Postulado 2: Nonce verification
Se conoce que el paquete fue enviado por B a =>se confía en la recepción.
(uso de nonces o timestamps)
Si se cree que el paquete es reciente se puede confiar.
Postulado 3: Jurisdicción
Se sabe que el paquete lo envió B y que es reciente.
Ahora se tiene que creer en B.


17)Provee de dos servicios fundamentales:
Autenticación (AS,Authentication Service)* tiene como función autenticar inicialmente a los clientes y proporcionarles un ticket para comunicarse con el segundo
Tickets (TGS, Ticket Granting Service). Proporcionará a los clientes las credenciales necesarias para comunicarse con un servidor final que es quien realmente ofrece un servicio. *posee una base de datos de sus clientes (usuarios o programas) con sus respectivas claves privadas, conocidas únicamente por dicho servidor y por el cliente que al que pertenece.

La arquitectura de Kerberos está basada en tres objetos de seguridad:
Clave de Sesíón
Ticket
Autenticador

La clave de sesíón es una clave secreta generada por Kerberos y expedida a un cliente para uso con un servidor durante una sesíón. No es obligatorio utilizarla en toda la comunicación con el servidor, sólo si
el servidor lo requiere (porque los datos son confidenciales) o
si el servidor es un servidor de autenticación. Las claves de sesíón se utilizan para minimizar el uso de las claves secretas de los diferentes agentes: éstas últimas son válidas durante mucho tiempo, por lo que es conveniente para minimizar ataques utilizarlas lo menos posible.

El ticket es un testigo expedido a un cliente del servicio de tickets de Kerberos para solicitar los servicios de un servidor; garantiza que el cliente ha sido autenticado recientemente. Este ticket incluye:
Nombre del cliente C: Evitar su posible uso por impostores,
Periodo de validez y Clave de sesíón asociada para uso de cliente y servidor. Kerberos siempre proporciona el ticket ya cifrado con la clave secreta del servidor al que se le entrega.

El autenticador es un testigo construido por el cliente y enviado a un servidor para probar su identidad y la actualidad de la comunicación; Sólo puede ser utilizado una vez. Este autenticador contiene:
Cifrado con la clave de la sesíón,
Nombre del cliente
timestamp.


18)

Autenticación

Confirma que la identidad de una o más entidades conectadas a una o más entidades sea verdadera. Entiéndase por entidad un usuario, proceso o sistema. De igual forma corrobora a una entidad que la información proviene de otra entidad verdadera.

Control de acceso


Protege a una entidad contra el uso no autorizado de sus recursos. Este servicio de seguridad se puede aplicar a varios tipos de acceso, por ejemplo el uso de medios de comunicación, la lectura, escritura o eliminación de información y la ejecución de procesos.

Confidencialidad:

Protege a una entidad contra la revelación deliberada o accidental de cualquier conjunto de datos a entidades no autorizadas. Integridad: Asegura que los datos almacenados en las computadoras y/o transferidos en una conexión no fueron modificados.

No repudio


: Este servicio protege contra usuarios que quieran negar falsamente que enviaran o recibieran un mensaje.

19)ACCIDENTALEs: errores de software, errores de hardware, mala administración

INTENCIONALES: 1) pasivos: divulgación, análisis de trafico

2)activos: modificación de datos, retrasos, bloqueo, copia de datos, destrucción de datos



20)Las Técnicas básicas para ocultar la redundancia en un texto claro son
la confusión y la difusión

Confusión


Trata de ocultar la relación entre el texto claro y el texto cifrado a partir de la clave k empleada. El mecanismo más simple de confusión es la sustitución, que consiste en cambiar cada ocurrencia de un símbolo en el texto claro por otro.

Difusión


Diluye la redundancia del texto claro repartíéndola a lo largo de todo el texto cifrado. El mecanismo más elemental para llevar a cabo una difusión es la transposición, que consiste en cambiar de sitio elementos individuales del texto claro.

21)El objetivo de las medidas de seguridad es minimizar eficientemente los riesgos. Riesgo = probabilidad x impacto, pero el impacto sobre intangibles es difícil de evaluar.
CONFIDENCIALIDAD: proteger los datos contra la divulgación no autorizada
INTEGRIDAD: protege (pero no repara) los datos contra su modificación no autorizada
DISPONIBILIDAD: protege al sistema para que provea los servicios según su diseño
Autenticación DE CORRESPONSAL: verifica la identidad de quien declara estar en el otro extremo
Autenticación DE ORIGEN: verifica la identidad de quien declara ser la fuente de los datos
NO REPUDIO: protege contra la falsa negativa del remitente, es decir, el remitente no puede negar ser la fuente. Sirve para ambos extremos.
CONTROL DE ACCESO: protege recursos contra su uso no autorizado
IMPUTABILIDAD: deja constancia de las acciones y sus responsables
FIRMA: provee integridad, autenticación, no repudio y no es reutilizable

Entradas relacionadas: