3 Seguridad en redes (internet)

3.1 Criptografía en las redes

En función del punto en donde se aplique la criptografía en una comunicación de red se distinguen dos grandes grupos:

3.1.1 SMIME

SMIME es la extensión del MIME aplicada a la criptografía.
Todo mensaje MIME está formado por una cabecera que indica la versión MIME, el tipo de contenido y la codificación de dicho contenido. Se vale de los objetos pkcs#7 para el transporte de la información.
Un mensaje cifrado y codificado en MIME tendrá la siguiente forma: A la hora de generar un mensaje firmado utilizando mime tenemos dos opciones: incluir mensaje y firma dentro de un objeto pkcs#7 o incluir por una parte el mensaje y por otra el objeto pkcs#7 con la firma.
Recordando que el objeto de la firma es el de poder comprobar la integridad del mensaje elegiremos la segunda forma, ya que resulta imprescindible que el mensaje se pueda leer en cualquier agente de correo, y si el agente incorpora algún módulo criptográfico para comprobar la firma entonces ésta será comprobada.

3.1.1.1 Tipos de objetos SMIME:

3.1.2 SSL

Propósitos del SSL: El SSL se ha pensado para proteger al cliente.

3.1.2.1 Funcionamiento del SSL:

  1. El servidor tiene un par de llaves (pública y privada, utilizando X509)
  2. Durante el establecimiento de la conexión cliente y servidor negocian qué protocolos criptográficos van a utilizar.
  3. Una vez puestos de acuerdo el servidor manda su certificado al cliente.
  4. El cliente comprueba la firma del certificado utilizando la clave pública de la autoridad certificadora. A continuación comprueba que el certificado es válido y extrae la clave pública del certificado.
  5. A continuación hay que verificar que el servidor tiene la clave privada. Para ello el cliente cifra con la clave pública del servidor una llave de sesión aleatoria. Y se la envía al servidor.
  6. Si el servidor es capaz de descifrar la llave de sesión y el cliente comprueba este hecho, entonces la sesión cifrada ya estará establecida.
  7. Opcionalmente el servidor puede pedir la autentificación del cliente. El cliente entonces envía su certificado al servidor y se comprueba que el cliente tenga la clave privada lanzando un reto.

3.2 Autentificación en Apache

Apache es un servidor web muy difundido en el mundo Unix.
Las políticas de seguridad se pueden definir tanto desde los archivos de configuración del servidor como directorio a directorio de forma individual, utilizando para ello los archivos .htaccess
De forma esquemática se puede autentificar por los siguientes métodos: En la documentación del servidor apache (http://httpd.apache.org/) y del mod_ssl (http://www.modssl.org/) podemos encontrar la información relacionada con las directivas de seguridad soportadas.

3.3 Amenazas en la red

3.4 Cortafuegos

La misión del cortafuegos (o firewall) es la de establecer una barrera entre dos puntos de la red.
Su misión típica es la de proteger una red corporativa del exterior.
Los cortafuegos realizan su misión filtrando el tráfico de red a nivel de paquete. Así mismo ejercen funciones de denegación de servicios y de proxy.
Al regular el tráfico entre dos, o más redes, el cortafuegos debe decidir qué paquetes debe de reenviar. Para ello utilizará las reglas de reenvío (forwarding)
Si la máquina que ejerce de cortafuegos presta además servicios, se deberán de configurar las reglas de entrada (input) y las reglas de salida (output).