Seguridad en redes (internet)

1. Criptografía en las Redes

        Probablemente el mecanismo para proporcionar seguridad en redes más utilizado es la criptografía. Este mecanismo permite crear conexiones seguras sobre canales inseguros. El uso de la criptografía nos puede proporcionar propiedades tales como la privacidad, la autenticidad, la integridad y el acceso limitado a los datos, entre otras.

        Cifrado de enlace.

            Se realiza en la capa de acceso a red (de enlace en el modelo ISO). Se cifra tanto la información del mensaje incluida en cada paquete, como las cabeceras añadidas por todos los niveles superiores.
            Se sitúa algún dispositivo hardware entre el nodo y el enlace que se encarga de cifrar toda la información enviada y de descifrar toda la información recibida.
            Al transferir los mensajes, la información se encuentra protegida en cada enlace entre cada par de nodos consecutivos. Sin embargo es necesario descifrarla, aunque sea en parte en cada uno de los nodos, para poder realizar procesos tales como el encaminamiento, el control de errores, etc.
            Así pues, el mensaje está cifrado y por tanto protegido en los enlaces, pero queda desprotegido en los nodos intermedios al tener que descifrarse.
            El cifrado se realiza de modo totalmente transparente al usuario y a bajo nivel. Se trata de un servicio de la red, tal como el encaminamiento o la detección de errores.
            La información se encuentra desprotegida en los nodos intermedios, lo que incrementa el número de puntos de ataque posibles

        Cifrado extremo a extremo.

            Se realiza en el nivel de aplicación. Con este sistema tan solo se cifran los datos, y las cabeceras se añaden y transmiten sin cifrar.
            El cifrado de los datos se mantiene entre ambos extremos de la transmisión, esto es, entre el emisor y el receptor. La información no se descifra en cada uno de los nodos intermedios.
            Es más flexible que el cifrado de enlace. El usuario puede cifrar sólo parte de la información que transmite, y puede hacerlo usando un criptosistema y una clave distinta en cada caso.
            La red no necesita disponer de ninguna facilidad específica de cifrado.
            El emisor y el receptor deben ponerse de acuerdo para realizar el mismo tipo de cifrado e intercambiar la clave o claves correspondientes.
 

      Seguridad del correo electrónico.

            Los MIME Types (Multipurpose Internet Mail Extensions) son la manera standard de mandar contenido a través de la red. Los tipos MIME especifican tipos de datos, como por ejemplo texto, imagen, audio, etc. que los archivos contienen.

Un mail es mime si está el campo:

MIME-Version: 1.0
Content-Type: tipo/subtipo;

Para enviar mas de un objeto, existe un tipo multipart, con los subtipos: signed (SMIME), mixed, related y alternative.

Para un mail firmado: (Podemos leerlo aunque no podamos autentificarlo)

MIMEVersion: 1.0
Content-Type: multipart/signed; protocol= "application/x_pkcs7_signature";
micalg=shai; boundary= "tarariañfkjañfdjañkfjañf"

--tarariañfkjañfdjañkfjañf

MAIL SOLO CON LAS CABECERAS MIME

--tarariañfkjañfdjañkfjañf
Content-type: application/x_pkcs7_signature
Content-transfer-encoding: base64;
sgsfdgsgsfgsgsfgsdfgsdd
sgsgfsdfgdsfgdgfjhfjkfgh
afdagdfgjerytrawezvbdf
--tarariañfkjañfdjañkfjañf -
 

Pkcs7 : permite transportar datos y certificados. Es la forma de transferir datos en  un entorno criptográfico. Los datos pueden ir como: data, signed data, enveloped data, signed and enveloped data.
 
 

2. Amenazas

            Las amenazas mas comunes son:

            - sniffing. Escucha de la linea, y captura de paquetes por ella.

            - spoofing. Ataque a la autenticidad. Suplantación de personalidad. Mandar un mail en nombre de otro.

            - hijacking. Suplantación de conexión. En el ppp hay una autentificacion (chap), ademas se mandan retos cada tantos segundos, a nivel de protocolo.

            - Denegacion de servicio. (DOS). Hacer que los servicios que está prestando un sitio dejen de funcionar.

            - Intrusion. Entrar en una máquina sin autentificación.

3. Firewalls

            Su misión es la protección de una red corporativa.

            Tiene dos funciones:

                - Filtrado de paquetes. Decidir que paquetes TCP/IP vamos a permitir que entren.
                    Dos escenarios:
                    -Ips de la LAN privadas.
                    -Ips de la LAN validas para internet.
                        En este ultimo caso debe determinar que paquetes entran y salen.

                - Delegación de servicios. ( proxy )