Redes cortafuegos octavo
Encriptar: Técnica de sustituir un mensaje por otro, con el objeto de que no lo entienda quien alguien que sea distinto del destinatario.
Algoritmo criptográfico: Se trata de un algoritmo. Para sustituir un mensaje por otro. Tiene dos partes:
-Codificación: El proceso de codificar el mensaje debe ser realizado por el emisor.
-Decodificación: El receptor debe revertir el proceso de codificación, La codificación de los mensajes se suele llevar a cabo combinando dos procedomientos: SUSTITUCIÓN: Sustituyendo los componentes del mensajes por otros.
TRASPOSICION: Cambiando la posición de los elementos del mensaje.
Clave criptográfica: Se trata de una información necesaria para codificar o decodificar un mensaje, y que modifica el algoritmo criptográfico. Existe en dos formas:
-Clave simétrica: Se usa la misma clave para codificar que para decodificar.
-Clave asimétrica: Se usa una clave para codificar y otra para decodificar.
Propiedad fundamental de la clave criptográfica: La clave va siempre asociada a un algoritmo, y no tiene sentido por sí misma. Sirve para modificar el algoritmo. Ejemplo de clave para el algoritmo de inversión (trasposición).
Reglas fundamentales de un algoritmo criptográfico: Debe ser unívoco: Al codificar un mensaje (con una misma clave) no puede dar dos posibilidades. Debe ser reversible: Un mensaje codificado se debe de poder decodificar, o sea, obtener el mensaje original. (evidentemente si se dispone de la clave).
FUNCIONES DE LA CRIPTOGRAFÍA
Confidencialidad: El mensaje debe ser confidencial entre emisor y un receptor:
Un tercero no debe entender el mensaje /Integridad: El receptor debe recibir el mensaje que ha enviado el emisor sin que exista la posibilidad de alterarlo. El receptor debe detectar si el mensaje ha sido alterado.
Autenticidad: El receptor debe saber que el autor del mensaje debe ser el emisor. El receptor debe detectar cuándo el mensaje es una falsificación.
Identidad: El receptor debe saber que el autor del mensaje es quien dice serlo. El receptor debe detectar cuándo el emisor ha sido suplantado.
TIPOS DE ALGORITMOS DE CIFRADO De clave simétrica: Se usa la misma clave para codificar que para decodificar. Es un secreto compartido: Transportar las claves es de por sí un problema.Un ejemplo muy conocido es DES (Data Encription Standard).Empleado en WPA2. Existe una sola clave: La clave privada y la tienen emisor y receptor. La clave sirve para codificar el mensaje y para decodificarlo. Su principal problema consiste en enviar la clave por el canal. Se suele elegir un medio alternativo al canal de envío de mensajes.
De clave asimétrica: Se usa una clave para codificar y otra para decodificar. Lo cual permite que la clave para decodificar no tenga que transportarse de un lado a otro. Un ejemplo muy conocido es RSA (Rivest, Shamir, Addleman). Existen dos claves, una para codificar, y otra para decodificar. La clave para codificar no sirve para decodificar. La clave para decodificar debe ser privada, la clave para codificar puede ser pública (la puede tener cualquiera). La clave pública se deduce de la privada. La clave pública puede ser utilizada para autentificar documentos: Firma electrónica.
Certificado digital: Documento que sirve para acreditar que los mensajes o documentos enviados son de quien dicen ser, y no han sido alterados: Sirve para garantizar: Integridad. Autenticidad.
Autoridad: Puede ser un organismo público o privado de confianza, es quien emite los certificados, y puede verificar que los mensajes son auténticos y no han sido alterados.
Certificado raíz: Es un certificado perteneciente a una autoridad. Gracias a él, podemos preguntarle a la autoridad si el certificado que tenemos es válido, y lo ha emitido dicha autoridad.
Firma electrónica: Procedimiento para autentificar un documento o mensaje de forma segura.
Función Hash (Resumen Hash): Es una función que coge el contenido de un mensaje o documento y calcula un número a partir del mismo. Variar sólo un bit del mensaje produce un número diferente. Se suele emplear para detectar errores o variaciones de mensajes. La más conocida es la función “md5”.
INFRAESTRUCTURA DE CLAVE PÚBLICA Necesita 3 elementos:
-Clave privada: Clave nuestra que sirve para poder decodificar la información que recibe el usuario.
-Certificado de usuario: Debe haberlo emitido una autoridad, Este contiene la clave pública. Sirve para enviar información codificada al usuario y comprobar si el usuario es quien dice ser. –Certificado raíz: Sirve para verificar si el certificado de usuario es auténtico. Lo publica la autoridad para verificar el certificado de usuario..
Procedimiento de conexión: El cliente contacta con el servidor y establece una conexión TCP. Intercambio de claves públicas. El cliente envía su clave pública al servidor, y el servidor la suya al cliente. A partir de ese momento, lo que envía uno de los equipos está codificado con la clave pública del otro. Cualquier equipo puede recibir el mensaje, pero éste sólo se puede decodificar con la clave privada. Intercambio de claves privadas: A partir del momento en que se establece un canal seguro, se puede establecer un canal codificado con clave simétrica, que es el método utilizado en la comunicación ordinaria. Mantenimiento de la comunicación: La comunicación se mantiene por un canal seguro, pueden generarse, e intercambiarse nuevas claves simétricas para mejorar la seguridad.
SSL/TLS: Se trata de la tecnología dominante en el establecimiento de comunicaciones seguras. En este caso las claves están almacenadas en certificados digitales. Que pueden ser de una autoridad, o certificados de servidor. (autofirmado).