Seguridad en redes (internet)
1. Criptografía en las Redes
Probablemente el mecanismo para proporcionar seguridad en redes más utilizado es la criptografía. Este mecanismo permite crear conexiones seguras sobre canales inseguros. El uso de la criptografía nos puede proporcionar propiedades tales como la privacidad, la autenticidad, la integridad y el acceso limitado a los datos, entre otras.
Cifrado de enlace.
Se realiza en la capa de acceso a red (de enlace en el modelo ISO). Se
cifra tanto la información del mensaje incluida en cada paquete,
como las cabeceras añadidas por todos los niveles superiores.
Se sitúa algún dispositivo hardware entre el nodo y el enlace
que se encarga de cifrar toda la información enviada y de descifrar
toda la información recibida.
Al transferir los mensajes, la información se encuentra protegida
en cada enlace entre cada par de nodos consecutivos. Sin embargo es necesario
descifrarla, aunque sea en parte en cada uno de los nodos, para poder realizar
procesos tales como el encaminamiento, el control de errores, etc.
Así pues, el mensaje está cifrado y por tanto protegido en
los enlaces, pero queda desprotegido en los nodos intermedios al tener
que descifrarse.
El cifrado se realiza de modo totalmente transparente al usuario y a bajo
nivel. Se trata de un servicio de la red, tal como el encaminamiento o
la detección de errores.
La información se encuentra desprotegida en los nodos intermedios,
lo que incrementa el número de puntos de ataque posibles
Cifrado extremo a extremo.
Se realiza en el nivel de aplicación. Con este sistema tan solo
se cifran los datos, y las cabeceras se añaden y transmiten sin
cifrar.
El cifrado de los datos se mantiene entre ambos extremos de la transmisión,
esto es, entre el emisor y el receptor. La información no se descifra
en cada uno de los nodos intermedios.
Es más flexible que el cifrado de enlace. El usuario puede cifrar
sólo parte de la información que transmite, y puede hacerlo
usando un criptosistema y una clave distinta en cada caso.
La red no necesita disponer de ninguna facilidad específica de cifrado.
El emisor y el receptor deben ponerse de acuerdo para realizar el mismo
tipo de cifrado e intercambiar la clave o claves correspondientes.
Seguridad del correo electrónico.
Los MIME Types (Multipurpose Internet Mail Extensions) son la manera standard de mandar contenido a través de la red. Los tipos MIME especifican tipos de datos, como por ejemplo texto, imagen, audio, etc. que los archivos contienen.
Un mail es mime si está el campo:2. AmenazasMIME-Version: 1.0
Content-Type: tipo/subtipo;Para enviar mas de un objeto, existe un tipo multipart, con los subtipos: signed (SMIME), mixed, related y alternative.
Para un mail firmado: (Podemos leerlo aunque no podamos autentificarlo)
MIMEVersion: 1.0
Content-Type: multipart/signed; protocol= "application/x_pkcs7_signature";
micalg=shai; boundary= "tarariañfkjañfdjañkfjañf"--tarariañfkjañfdjañkfjañf
MAIL SOLO CON LAS CABECERAS MIME
--tarariañfkjañfdjañkfjañf
Content-type: application/x_pkcs7_signature
Content-transfer-encoding: base64;
sgsfdgsgsfgsgsfgsdfgsdd
sgsgfsdfgdsfgdgfjhfjkfgh
afdagdfgjerytrawezvbdf
--tarariañfkjañfdjañkfjañf -
Pkcs7 : permite transportar datos y certificados. Es la forma de transferir datos en un entorno criptográfico. Los datos pueden ir como: data, signed data, enveloped data, signed and enveloped data.
Las amenazas mas comunes son:
- sniffing. Escucha de la linea, y captura de paquetes por ella.
- spoofing. Ataque a la autenticidad. Suplantación de personalidad. Mandar un mail en nombre de otro.
- hijacking. Suplantación de conexión. En el ppp hay una autentificacion (chap), ademas se mandan retos cada tantos segundos, a nivel de protocolo.
- Denegacion de servicio. (DOS). Hacer que los servicios que está prestando un sitio dejen de funcionar.
- Intrusion. Entrar en una máquina sin autentificación.
3. Firewalls
Su misión es la protección de una red corporativa.
Tiene dos funciones:
- Filtrado de paquetes. Decidir que paquetes TCP/IP vamos a permitir que
entren.
Dos escenarios:
-Ips de la LAN privadas.
-Ips de la LAN validas para internet.
En este ultimo caso debe determinar que paquetes entran y salen.
- Delegación de servicios. ( proxy )