miércoles, 18 de noviembre de 2015

Firewall, DMZ y listas ACL

FIREWALL
Es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:
  •  una interfaz para la red protegida (red interna)
  •  una interfaz para la red externa.

El sistema firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre y cuando:
  •  LA máquina tenga capacidad suficiente como para procesar el tráfico
  •  El sistema sea seguro
  • No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor
  • En caso de que el sistema de firewall venga en una caja negra (llave en mano), se aplica el término"aparato".


MECANISMOS DE UN FIREWALL

Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema:

  • Autorizar la conexión (permitir)
  •  Bloquear la conexión (denegar)
  •  Rechazar el pedido de conexión sin informar al que lo envió (negar)


Todas estas reglas implementan un método de filtrado que depende de la política de seguridad adoptada por la organización. Las políticas de seguridad se dividen generalmente en dos tipos que permiten:
  • la autorización de sólo aquellas comunicaciones que se autorizaron explícitamente:

"Todo lo que no se ha autorizado explícitamente está prohibido"
  •  el rechazo de intercambios que fueron prohibidos explícitamente

El primer método es sin duda el más seguro. Sin embargo, impone una definición precisa y restrictiva de las necesidades de comunicación.

-        Filtrado de paquetes Stateless

Un sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado de paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama) que se ha intercambiado entre un ordenador de red interna y un ordenador externo.

Así, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno con red interna pasan por el firewall y contienen los siguientes encabezados, los cuales son analizados sistemáticamente por el firewall:
  • La dirección IP del ordenador que envía los paquetes
  •  La dirección IP del ordenador que recibe los paquetes
  • El tipo de paquete (TCP, UDP, etc.)
  • El número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de red).

Las direcciones IP que los paquetes contienen permiten identificar el ordenador que envía los paquetes y el ordenador de destino, mientras que el tipo de paquete y el número de puerto indican el tipo de servicio que se utiliza.

-        Filtrado Dinámico

El Filtrado de paquetes Stateless sólo intenta examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de sistemas abiertos). Sin embargo, la mayoría de las conexiones son admitidas por el protocolo TCP, el cual administra sesiones, para tener la seguridad de que todos los intercambios se lleven a cabo en forma correcta. Asimismo, muchos servicios (por ejemplo, FTP) inician una conexión en un puerto estático. Sin embargo, abren un puerto en forma dinámica (es decir, aleatoria) para establecer una sesión entre la máquina que actúa como servidor y la máquina cliente.

-        Filtrado de aplicaciones

El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del filtrado simple de paquetes (nivel 4). El filtrado de aplicaciones implica el conocimiento de los protocolos utilizados por cada aplicación.

Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones implica el conocimiento de las aplicaciones en la red y un gran entendimiento de la forma en que en ésta se estructuran los datos intercambiados (puertos, etc.).

Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela de aplicaciones" o ("proxy"), ya que actúa como relé entre dos redes mediante la intervención y la realización de una evaluación completa del contenido en los paquetes intercambiados. Por lo tanto, el proxy actúa como intermediario entre los ordenadores de la red interna y la red externa, y es el que recibe los ataques. Además, el filtrado de aplicaciones permite la destrucción de los encabezados que preceden los mensajes de aplicaciones, lo cual proporciona una mayor seguridad.

Aportación de:Cortez Yañes María Magdalena



SEGURIDAD PREVENTIVA DE UN FIREWALL

Crear Un Perímetro De Defensa.

Un firewall de Internet no es justamente un ruteador, un servidor de defensa, o una combinación de elementos que proveen seguridad para la red. El firewall es parte de una política de seguridad completa que crea un perímetro de defensa diseñada para proteger las fuentes de información. Esta política de seguridad podrá incluir publicaciones con las guías de ayuda donde se informe a los usuarios de sus responsabilidades, normas de acceso a la red, política de servicios en la red, política de autenticidad en acceso remoto o local a usuarios propios de la red, normas de dial-in y dial-out, reglas de enciptacion de datos y discos, normas de protección de virus, y entrenamiento.



Beneficios de un firewall en Internet

  •    Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet.

  •    El firewall permite al administrador de la red definir un "choke point" (envudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crakers, vándalos, y espías) fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques posibles.

  •  El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospechosa, este generara una alarma ante la posibilidad de que ocurra un ataque, o suceda algún problema en el tránsito de los datos. Esto se podrá notar al acceder la organización al Internet, la pregunta general es "si" pero "cuando" ocurrirá el ataque.



LIMITACIONES DE UN FIREWALL


Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación.

·       Un cortafuegos o firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación.

·       El cortafuegos no puede protegerse de las amenazas a que esta sometido por traidores o usuarios inconscientes.

·       El cortafuegos no puede prohibir que los traidores o espías corporativos copien datos sensibles en disquetes o tarjetas PCMCIA y sustraigan éstas del edificio.

·       El cortafuegos no puede proteger contra los ataques de la “Ingeniería Social”

·       El cortafuegos no puede protegerse contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real esta en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por medio de disquetes o cualquier otra fuente.

  •   El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a internet.


 Aportación de: Flores Guzmán Humberto


ZONA DESMILITARIZADA DMZ


Es una zona segura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que en general las conexiones desde la DMZ solo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna.

 Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.

 Arquitectura DMZ

 Cuando algunas máquinas de la red interna deben ser accesibles desde una red externa (servidores web, servidores de correo electrónico, servidores FTP), a veces es necesario crear una nueva interfaz hacia una red separada a la que se pueda acceder tanto desde la red interna como por vía externa sin correr el riesgo de comprometer la seguridad de la compañía. 

El término "zona desmilitarizada" o DMZ hace referencia a esta zona aislada que posee aplicaciones disponibles para el público. La DMZ actúa como una "zona de búfer" entre la red que necesita protección y la red hostil. Los servidores en la DMZ se denominan "anfitriones bastión" ya que actúan como un puesto de avanzada en la red de la compañía. Por lo general, la política de seguridad para la DMZ es la siguiente:
  •  El tráfico de la red externa a la DMZ está autorizado
  • El tráfico de la red externa a la red interna está prohibido
  •  El tráfico de la red interna a la DMZ está autorizado
  •  El tráfico de la red interna a la red externa está autorizado
  •   El tráfico de la DMZ a la red interna está prohibido
  •  El tráfico de la DMZ a la red externa está denegado



 De esta manera, la DMZ posee un nivel de seguridad intermedio, el cual no es lo suficientemente alto para almacenar datos imprescindibles de la compañía.

Debe observarse que es posible instalar las DMZ en forma interna para aislar la red interna con niveles de protección variados y así evitar intrusiones internas.

Aportación de: Cervantes Tovar Juana Isabel


LISTAS DE CONTROL DE ACCESO ACL

 Propósito de las ACL

Las ACL permiten un control del tráfico de red, a nivel de los routers. Pueden ser parte de una solución de seguridad (junton con otros componentes, como antivirus, anti-espías, firewall, proxy, etc.).

Puntos varios, que se deben recordar

  • Una ACL es una lista de una o más instrucciones.
  • Se asigna una lista a una o más interfaces.
  • Cada instrucción permite o rechaza tráfico, usando uno o más de los siguientes criterios: el origen del tráfico; el destino del tráfico; el protocolo usado.
  • El router analiza cada paquete, comparándolo con la ACL correspondiente.
  • El router compara la ACL línea por línea. Si encuentra una coincidencia, toma la acción correspondiente (aceptar o rechazar), y ya no revisa los restantes renglones.
  • Es por eso que hay que listar los comandos desde los casos más específicos, hasta los más generales. ¡Las excepciones tienen que estar antes de la regla general!
  • Si no encuentra una coincidencia en ninguno de los renglones, rechaza automáticamente el tráfico. Consideren que hay un "deny any" implícito, al final de cada ACL.
  • Cualquier línea agregada a una ACL se agrega al final. Para cualquier otro tipo de modificación, se tiene que borrar toda la lista y escribirla de nuevo. Se recomienda copiar al Bloc de Notas y editar allí.
  • Las ACL estándar (1-99) sólo permiten controlar en base a la dirección de origen.
  • Las ACL extendidas (100-199) permiten controlar el tráfico en base a la dirección de origen; la dirección de destino; y el protocolo utilizado.
  • También podemos usar ACL nombradas en vez de usar un rango de números. El darles un nombre facilita entender la configuración (y por lo tanto, también facilita hacer correcciones). No trataré las listas nombradas en este resumen.
  • Si consideramos sólo el tráfico de tipo TCP/IP, para cada interface puede haber sólo una ACL para tráfico entrante, y una ACL para tráfico saliente.
  • Sugerencia para el examen: Se deben conocer los rangos de números de las ACL, incluso para protocolos que normalmente no nos interesan.


Colocación de las ACL


Las ACL estándar se colocan cerca del destino del tráfico. Esto se debe a sus limitaciones: no se puede distinguir el destino.

Las ACL extendidas se colocan cerca del origen del tráfico, por eficiencia - es decir, para evitar tráfico innecesario en el resto de la red.

ACL estándar


Sintaxis para un renglón (se escribe en el modo de configuración global):

access-list (número) (deny | permit) (ip origen) (wildcard origen)
Ejemplo: Bloquear toda la subred 172.17.3.0/24, excepto la máquina 172.17.3.10.

access-list 1 permit host 172.17.3.10
access-list 1 deny 172.17.3.0 0.0.0.255
access-list 1 permit any
Para asignarlo a una interface:

interface F0
  ip access-group 1 out


ACL extendidas

Sintaxis para cada renglón:

access-list (número) (deny | permit) (protocolo) (IP origen) (wildcard origen) (IP destino) (wildcard destino)
    [(operador) (operando)]
El "protocolo" puede ser (entre otros) IP (todo tráfico de tipo TCP/IP), TCP, UDP, ICMP.

El "operando" puede ser un número de puerto (por ejemplo 21), o una sigla conocida, por ejemplo, "ftp".

Aportación de: Dionicio Diaz Jorge 


Bibliografía

https://es.wikipedia.org/wiki/Zona_desmilitarizada_(inform%C3%A1tica)
http://es.ccm.net/contents/590-firewall
http://www.monografias.com/trabajos3/firewalls/firewalls.shtml#ixzz3rtVrQVZ0
http://firewalls-hardware.com/articulos-firewalls-cortafuegos/limitaciones-de-un-firewall-o-cortafuegos.asp
http://alanjmz.bligoo.com.mx/firewall-ventajas-y-limitaciones
https://www.ltnow.com/wp-content/uploads/2013/03/what-is-a-firewall-post.jpg
http://revistaitnow.com/wp-content/uploads/2012/09/seguridad-perimetral1.jpg
http://images.slideplayer.es/2/1019463/slides/slide_41.jpg
http://acl.taboadaleon.es/image034.png
http://www.oocities.org/hilmarz/cisco/acl.htm





Protocolos de autenticación

DEFINICIÓN
Un protocolo de autentificación (o autenticación) es un tipo de protocolo criptográfico que tiene el propósito de autentificar entidades que desean comunicarse de forma segura. Los protocolos de autenticación se negocian inmediatamente después de determinar la calidad del vínculo y antes de negociar el nivel de red.
 Algunos protocolos de autentificación son:
  • PAP: Protocolo de autentificación de contraseña
  • CHAP: Protocolo de autentificación por desafío mutuo
  • SPAP: Protocolo de autentificación de contraseña de Shiva
  • MS-CHAP y MS-CHAP v2: Protocolo de autentificación por desafío mutuo de Microsoft (variantes de CHAP) * EAP: Protocolo de autentificación extensible
  •  Diameter  
  • Kerberos
  •  NTLM (también conocido como NT LAN Manager)
  • PEAP: Protocolo de autenticación extensible protegido
  • RADIUS
  • TACACS y TACACS+ 

En seguridad informática, el acrónimo AAA corresponde a un tipo de protocolos que realizan tres funciones: autenticación, autorización y contabilización (en inglés, Authentication, Authorization and Accounting). La expresión protocolo AAA no se refiere pues a un protocolo en particular, sino a una familia de protocolos que ofrecen los tres servicios citados.


PROTOCOLO AAA
AAA se combina a veces con auditoria, convirtiéndose entonces en AAAA.
Autenticación: La autenticación es el proceso por el que una entidad prueba su identidad ante otra. Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y la segunda un servidor (ordenador). La Autenticación se consigue mediante la presentación de una propuesta de identidad (vg. un nombre de usuario) y la demostración de estar en posesión de las credenciales que permiten comprobarla.
Autorización: se refiere a la concesión de privilegios específicos (incluyendo "ninguno") a una entidad o usuario basándose en su identidad (autenticada), los privilegios que solicita, y el estado actual del sistema. Las autorizaciones pueden también estar basadas en restricciones, tales como restricciones horarias, sobre la localización de la entidad solicitante, la prohibición de realizar logins múltiples simultáneos del mismo usuario, etc...
La contabilización: se refiere al seguimiento del consumo de los recursos de red por los usuarios. Esta información puede usarse posteriormente para la administración, planificación, facturación, u otros propósitos.

TACACS y TACACS+
TACASCS:
(Acrónimo de Terminal Access Controller Access Control System, en inglés ‘sistema de control de acceso mediante control del acceso desde terminales’) es un protocolo de autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix. TACACS permite a un servidor de acceso remoto comunicarse con un servidor de autenticación para determinar si el usuario tiene acceso a la red. TACACS está documentado en el RFC 1492

TACACS +:
(Acrónimo de Terminal Access Controller Access Control System, en inglés ‘sistema de control de acceso del controlador de acceso a terminales’) es un protocolo de autenticación remota que se usa para gestionar el acceso (proporciona servicios separados de autenticación, autorización y registro) a servidores y dispositivos de comunicaciones.
TACACS+ está basado en TACACS, pero, a pesar de su nombre, es un protocolo completamente nuevo e incompatible con las versiones anteriores de TACACS.

ejemplo de trafico de TACACS
Trafico TACACS+


RADIUS
Radius es un protocolo para transportar información relacionada con la autentificación y autorización, y es una configuración entre un servidor de acceso de red que quiere autenticar sus enlaces, y un servidor de autenticación compartido. Antes de empezar a ver lo que es un Radius en más profundidad, es importante entender dos conceptos que son importantes, y son AAA y NAS. Las tres letras “A” definen autentificación, autorización y contabilidad. La autentificación se refiere a la confirmación de que un usuario que está pidiendo un servicio, es realmente un usuario válido. Lo hace por medio de la presentación de su identidad y unas credenciales asociadas. Estas credenciales pueden ser contraseñas, certificaciones digitales, o cualquier medio de validación que sea viable. Este es el primero paso para acceder a un área que no es pública y necesita tener controlado el acceso.

Más información de Radius y TACACS:
http://brixtoncat.esdebian.org/27318/comparativa-tacacs-radius


KERBEROS
Kerberos es un protocolo de autenticación de redes de ordenador creado por el MIT que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticación están protegidos para evitar eavesdropping y ataques de Replay.
Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además, existen extensiones del protocolo para poder utilizar criptografía de clave asimétrica.

CERTIFICADOS DIGITALES
El certificado digital permite cifrar las comunicaciones. Solamente el destinatario de la información podrá acceder al contenido de la misma.
En definitiva, la principal ventaja es que disponer de un certificado le ahorrará tiempo y dinero al realizar trámites administrativos en Internet, a cualquier hora y desde cualquier lugar.
Un Certificado Digital consta de una pareja de claves criptográficas, una pública y una privada, creadas con un algoritmo matemático, de forma que aquello que se cifra con una de las claves sólo se puede descifrar con su clave pareja.

CERTIFICADOS SSL
Un certificado SSL (Secure Socket Layer Certificado) es un certificado virtual que se asigna a un dominio o cuenta de alojamiento y permite que la información que se ha entrado en el sitio web por un usuario (por ejemplo información de tarjeta de crédito) que se codifican antes de ser enviada al extremo de recepción para ser procesado. Estos son comúnmente instalados en el sitio web de comercio electrónico que permiten a sus clientes a entrar en sus detalles de tarjetas en la propia página web y no en la pasarela de pago sitio web de los proveedores. El uso de este método permite una experiencia sin fisuras cuando los clientes están comprando artículos de un sitio web, ya que nunca salen del sitio de los comerciantes.
Tipos de certificados SSL
TIPOS DE CERTIFICADOS SSL
Certificados OV SSL con validación de organización: la Autoridad de Certificación comprueba el derecho del solicitante a usar un nombre de dominio específico y somete a la organización a una inspección. La información corporativa inspeccionada se muestra al cliente final con un simple clic de ratón sobre el Sello de Página Segura. Este método aumenta la visibilidad de la empresa responsable del sitio web y mejora la fiabilidad.

Certificados DV SSL con validación de dominio: la Autoridad de Certificación comprueba el derecho del solicitante a usar un nombre de dominio específico. No se inspecciona la identidad de la empresa y únicamente se muestra la información encriptada al hacer clic sobre el Sello de Página Segura.

EV SSL: Extended SSL,  El último, y posiblemente más importante, avance en SSL desde la aparición de esta tecnología. Los navegadores seguros son capaces de identificar los certificados EV SSL con validación ampliada y de activar la barra de navegación verde. Extended SSL constituye la solución ideal para los clientes que deseen contar con el máximo nivel de autenticidad.
Ejemplo de un certificado EV SSL


Más información para adquirir un certificado digital:

Bibliografía

http://www.alegsa.com.ar/Dic/protocolo%20de%20autentificacion.php#sthash.l4XbBl7i.dpuf



lunes, 9 de noviembre de 2015

Métodos de la criptografía

SSL, DSA, SHA, MD5 , DES (data encryption standard) Triple DES y AES (advanced encryption standard), Son métodos de criptogrfia desarrollados principalmente en EUA en 1993.

SSL:
SSL (Secure Socket Layers) es un proceso que administra la seguridad de las transacciones que se realizan a través de Internet. El estándar SSL fue desarrollado por Netscape, junto con Mastercard, Bank of America, MCI y Silicon Graphics. Se basa en un proceso de cifrado de clave pública que garantiza la seguridad de los datos que se envían a través de Internet. Su principio consiste en el establecimiento de un canal de comunicación seguro (cifrado) entre dos equipos (el cliente y el servidor) después de una fase de autenticación.
DSA:
El algoritmo de firma digital (DSA, Digital Signature Algorithm) emplea un algoritmo de firma y cifrado distinto al del RSA, aunque ofrece el mismo nivel de seguridad. Lo propuso el National Institute of Standards and Technology (NIST) en 1991 y fue adoptado por los Federal Information Processing Standards (FIPS) en 1993. Desde entonces se ha revisado cuatro veces.
Con el certificado DSA es más fácil estar al día en cuanto a normas gubernamentales, ya que lo respaldan las agencias federales (incluyendo el cambio obligatorio a las claves de 2048 bits).
Si quiere mejorar aún más la seguridad, puede ejecutar RSA y DSA de forma simultánea. Los servidores Apache, por ejemplo, pueden ejecutar los certificados RSA y DSA simultáneamente en el mismo servidor web. En una ventaja para aquellas empresas que quieran maximizar el alcance en la correspondencia corporativa de su organigrama

SHA:
La familia SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es un sistema de funciones hash criptográficas relacionadas de la Agencia de Seguridad Nacional de los Estados Unidos y publicadas por el National Institute of Standards and Technology (NIST). El primer miembro de la familia fue publicado en 1993 es oficialmente llamado SHA. Sin embargo, hoy dí­a, no oficialmente se le llama SHA-0 para evitar confusiones con sus sucesores. Dos años más tarde el primer sucesor de SHA fue publicado con el nombre de SHA-1. Existen cuatro variantes más que se han publicado desde entonces cuyas diferencias se basan en un diseño algo modificado y rangos de salida incrementados: SHA-224, SHA-256, SHA-384, y SHA-512 (llamándose SHA-2 a todos ellos).
En 1998, un ataque a SHA-0 fue encontrado pero no fue reconocido para SHA-1, se desconoce si fue la NSA quien lo descubrió pero aumentó la seguridad del SHA-1.
MD5:
En criptografí­a, MD5 (acrónimo de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.
MD5 es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de Masachusets). Fue desarrollado en 1991 como reemplazo del algoritmo MD4 después de que Hans Dobbertin descubriese su debilidad.
A pesar de su amplia difusión actual, la sucesión de problemas de seguridad detectados desde que, en 1996, Hans Dobbertin anunciase una colisión de hash plantea una serie de dudas acerca de su uso futuro.

DES:
es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como un estándar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de clave relativamente corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la National Security Agency (NSA).
Posteriormente DES fue sometido a un intenso análisis académico y motivó el concepto moderno del cifrado por bloques y su criptoanálisis.
Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas. Existen también resultados analíticos que demuestran debilidades teóricas en su cifrado, aunque son inviables en la práctica. Se cree que el algoritmo es seguro en la práctica en su variante de Triple DES, aunque existan ataques teóricos.
Desde hace algunos años, el algoritmo ha sido sustituido por el nuevo AES (Advanced Encryption Standard).

TRIPLE DES:
En criptografía, Triple DES se le llama al algoritmo que hace triple cifrado del DES. También es conocido como TDES o 3DES, fue desarrollado por IBM en 1998.
Cuando se descubrió que una clave de 56 bits no era suficiente para evitar un ataque de fuerza bruta, TDES fue elegido como forma de agrandar el largo de la clave sin necesidad de cambiar de algoritmo de cifrado. Este método de cifrado es inmune al ataque por encuentro a medio camino, doblando la longitud efectiva de la clave (112 bits), pero en cambio es preciso triplicar el número de operaciones de cifrado, haciendo este método de cifrado muchísimo más seguro que el DES. Por tanto, la longitud de la clave usada será de 168 bits (3x56 bits), aunque como se ha dicho su eficacia solo sea de 112 bits. Se continúa cifrando bloques de 64 bits.
El Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmo AES. Sin embargo, la mayoría de las tarjetas de crédito y otros medios de pago electrónicos tienen como estándar el algoritmo Triple DES (anteriormente usaban el DES). Por su diseño, el DES y por lo tanto el TDES son algoritmos lentos. AES puede llegar a ser hasta 6 veces más rápido y a la fecha no se ha encontrado ninguna vulnerabilidad.

AES :
Es el sucesor de la DES, como norma algoritmo de cifrado simétrico para NOSOTROS federal de las organizaciones (y como estándar para casi todos los demás, también). AES acepta claves de 128, 192 o 256 bits (128 bits es ya muy irrompible), utiliza bloques de 128 bits (por lo que no hay problema), y es eficaz en tanto en software como en hardware. Fue seleccionado a través de un concurso abierto con la participación de cientos de criptógrafos durante varios años. Básicamente, usted no puede tener más que eso.
Así, cuando en la duda, utiliza el AES.
Tenga en cuenta que un sistema de cifrado de bloque es un cuadro que encripta los "bloques" (128 bits fragmentos de datos con AES). Cuando el cifrado de un "mensaje" que puede ser de mas de 128 bits, el mensaje debe ser dividido en bloques, y de la manera de hacer la división se llama el modo de operación o el "encadenamiento". El ingenuo modo simple (split) se llama BCE y tiene problemas. Utilizando un sistema de cifrado de bloque de forma adecuada no es fácil, y es más importante que seleccionar entre, por ejemplo, AES o 3DES.

REFERENCIAS
http://es.ccm.net/contents/141-criptografia-secure-sockets-layers-ssl
http://bad-robot.blogspot.mx/2008/09/que-es-un-hash-que-es-sha-y-tipos-de.html

https://es.wikipedia.org/wiki/Data_Encryption_Standard
http://www.iteramos.com/pregunta/16235/comparacion-de-des-triple-des-aes-encriptacion-blowfish-para-datos

Criptografía Whitfield Diffe - Martin Hellman

 y la criptografía

Diffie-Hellman

Es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autentificada).
Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión (establecer clave de sesión). Siendo no autenticado, sin embargo, provee las bases para varios protocolos autenticados.
El sistema se basa en la idea de que dos interlocutores pueden generar conjuntamente una clave compartida sin que un intruso que esté escuchando las comunicaciones pueda llegar a obtenerla.

Ataques
Ataques pasivos
Un adversario Mallory que poseyera p, g, A y B, podría calcular el secreto compartido si tuviera también uno de los valores privados (a o b). Obtener a o b a partir de A o B invirtiendo la función ( a=\operatorname{log\;disc}_p(A) y b=\operatorname{log\;disc}_p(B) ) es el problema del logaritmo discreto en \mathbf{Z}_{p}^{*}, un problema que se cree intratable computacionalmente siempre que p sea un número primo grande de 200 o más dígitos y que no cumplan ciertas características debilitantes.

Ataques activos
El protocolo es sensible a ataques activos del tipo Man-in-the-middle. Si la comunicación es interceptada por un tercero, éste se puede hacer pasar por el emisor cara al destinatario y viceversa, ya que no se dispone de ningún mecanismo para validar la identidad de los participantes en la comunicación. Así, el "hombre en el medio" podría acordar una clave con cada participante y retransmitir los datos entre ellos, escuchando la conversación en ambos sentidos. Una vez establecida la comunicación simétrica el atacante tiene que seguir en medio interceptando y modificando el tráfico para que no se den cuenta.


Para evitar este tipo de ataque se suele usar una o más de las siguientes técnicas:

Control de tiempos
Autenticación previa de las partes. Por ejemplo usar en protocolo de capa subyacente autenticación. Podríamos primero establecer una conexión TLS y sobre esa capa aplicar el algoritmo de Diffie-Hellman
Autenticación del contenido. Por ejemplo podríamos usar MAC sobre el contenido de los mensajes
Cifrando las claves públicas con un algoritmo de clave pública (asimétrico), evitando el problema de Man-in-the-middle, y a su vez comprobando que la clave pública sea distinta de 0 y 1.

REFERENCIAS:

https://books.google.com.mx/books?id=fEV4Iffwt2oC&pg=PA228&lpg=PA228&dq=Whitfield+Diffie+y+Martin+Hellman+criptografia&source=bl&ots=4UOFIfY9G3&sig=L1AYg7rhvzK-W4Zj7J-mQxPTAhU&hl=es-419&sa=X&ved=0CCsQ6AEwA2oVChMI9c-lrK-EyQIVTBw-Ch2njgbD#v=onepage&q=Whitfield%20Diffie%20y%20Martin%20Hellman%20criptografia&f=false

http://es.ccm.net/contents/127-sistemas-de-clave-publica











jueves, 22 de octubre de 2015

Criptografia y su historia

CRIPTOGRAFÍA


Su significado esArte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo

La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
CIFRADO

Es el proceso para convertir el texto fácil de entender en uno ilegible que no cualquiera puede decifrar a menos que tenga los permisos o contraseñas para hacerlo. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. 




Desventajas de cifras simétricas 


  • Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
  • Las claves deben ser de mayor tamaño que las simétricas.
  • El mensaje cifrado ocupa más espacio que el original.


  • HISTORIA
    Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.

    • El uso más antiguo conocido de la criptografía se halla en jeroglíficos no estándares tallados en monumentos del Antiguo Egipto (hace más de 4500 años). Sin embargo, no se piensa que sean intentos serios de comunicación secreta, sino intentos de conseguir misterio, intriga o incluso diversión para el espectador letrado.
    • Más tarde, eruditos hebreos hicieron uso de sencillos cifrados por sustitución monoalfabéticos (como el cifrado Atbash), quizás desde el 600 al 500 a. C.
    • Se dice que los griegos de la época clásica conocían el cifrado (por ejemplo, se dice que los militares espartanos utilizaban el cifrado por transposición de la escítala). Heródoto nos habla de mensajes secretos ocultos físicamente detrás de la cera en tablas de madera, o como tatuajes en la cabeza de un esclavo, bajo el cabello, aunque esto no son ejemplos verdaderos de criptografía, ya que el mensaje, una vez conocido, es legible directamente; esto se conoce como esteganografía
    • Los romanos sí sabían algo de criptografía con toda seguridad por ejemplo: el cifrado César y sus variaciones). Hay una mención antigua a un libro sobre criptografía militar romana (especialmente la de Julio César); desafortunadamente, se ha perdido.
    • Fue probablemente el análisis textual del Corán, de motivación religiosa, lo que llevó a la invención de la técnica del análisis de frecuencias para romper los cifrados por sustitución monoalfabéticos, en algún momento alrededor del año 1000
    • En esa época, el conocimiento de la criptografía consistía normalmente en reglas generales averiguadas con dificultad; véase, por ejemplo, los escritos de Auguste Kerckhoffs sobre criptografía a finales del siglo XIX. Edgar Allan Poe desarrolló métodos sistemáticos para resolver cifrados en los años 1840. Concretamente, colocó un anuncio de sus capacidades en el periódico de Filadelfia Alexander's Weekly (Express) Messenger, invitando al envío de cifrados, que él procedía a resolver. 
    • Proliferaron métodos matemáticos en la época justo anterior a la Segunda Guerra Mundial (principalmente con la aplicación, por parte de William F. Friedman, de las técnicas estadísticas al desarrollo del criptoanálisis y del cifrado, y la rotura inicial de Marian Rejewski de la versión del Ejército Alemán del sistema Enigma). Tanto la criptografía como el criptoanálisis se han hecho mucho más matemáticas desde la Segunda Guerra Mundial
    • Los alemanes hicieron gran uso de diversas variantes de una máquina de rotores electromecánica llamada Enigma. El matemáticoMarian Rejewski, de la Oficina de Cifrado polaca, reconstruyó en diciembre de 1932 la máquina Enigma del ejército alemán, utilizando la matemática y la limitada documentación proporcionada por el capitán Gustave Bertrand, de la inteligencia militar francesa