miércoles, 18 de noviembre de 2015

Protocolos

AAA (Autenticación, Autorización, Auditoría)

“Este método crea cuentas de usuario individuales en cada dispositivo con una
contraseña específica asignada a cada usuario. El método de base de datos local
proporciona seguridad adicional, ya que el atacante debe conocer tanto nombre de usuario
como contraseña.”
AAA genera un fichero de auditoria donde guarda las veces en el que el usuario intenta ingresar sea correcta o incorrecta la contraseña.



KERBEROS

Fue creado por MIT y es un protocolo de seguridad que usa criptografia de claves simétricas para poder validar usuarios con los servicios de red, evitando tener que enviar contraseñas atreves de la red. Esto ayuda a que los intentos de usuarios no autorizados que intenten interceptar contraseñas en la red.
El sistema usa estas claves para convencer al resto de servicios de red para los que el usuario ya se ha autenticado. Para el usuario, la experiencia es perfecta. 


RADIUS

RADIUS es un protocolo estándar descrito en la solicitud de comentarios (RFC) 2865, "Servicio autenticación remota telefónica de usuario (RADIUS)" de Internet Engineering Task Force (IETF) y RFC 2866, "RADIUS Accounting". RADIUS se utiliza para proporcionar autenticación, autorización y servicios de Contabilidad.
 El servidor suele utilizarse exclusivamente para la autenticación RADIUS. Cuando un usuario intenta conectarse a la red, un programa cliente de RADIUS dirige todos los datos de usuario al servidor RADIUS para la autenticación. El servidor aloja los datos de autenticación del usuario en un formato encriptado y envía una respuesta de paso o rechazo de nuevo a la plataforma de conexión. Por tanto, la autenticación se establece o se rechaza. 

TACACS+



El protocolo de autenticación TACACS+ fue desarrollado a partir de la experiencia Cisco con RADIUS. Muchas de las características efectivas de RADIUS se conservaron en TACACS+, mientras que los mecanismos más robustos fueron creados para manejar los nuevos niveles de seguridad que demandaban las redes modernas. Una mejora clave en el diseño TACACS+ es la encriptación completa de todos los parámetros usados en el proceso de autenticación. RADIUS sólo encripta la contraseña, mientras que TACACS+ también encripta el nombre de usuario y otros datos asociados. Además, RADIUS es un protocolo de autenticación independiente, mientras que TACACS+ es escalable. Es posible aislar sólo determinados aspectos de autenticación de TACACS+ mientras implementa otros protocolos para capas adicionales del servicio de autenticación. Por tanto, Se suele combinar con Kerberos para sistemas de autenticación particularmente fuertes.

PROVEEDORES DE CERTIFICACIONES DIGITALES


Acepta.com
E-CertChile
E-Sign
Certinet

martes, 10 de noviembre de 2015

SSL y TSL

SSL (Secure Sockets Layer) 

Es un protocolo diseñado para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.

HISTORIA DE SSL



Cuando recien comenzaba la World Wide Web, abia claves de 40-bit y se usaban muy poco. Cada bit puede contener un uno o un cero - lo que significaba que eran dos, solo habia 40 claves diferentes disponibles un poco más de un billón claves deferentes y por esto no era lo suficientemente seguro. Posiblemente, con los procesadores de gama alta que vendría en el futuro, los piratas informáticos podría llegar a probar todas las claves hasta encontrar el adecuado, lo que les permite descifrar y robar información privada. Que tomaría algún tiempo, pero era posible.

Las claves se alargaron a 128 bits. Eso es 2128 claves, códigos de cifrado o 340.282.366.920.938.463.463.374.607.431.768.211.456 único. Se determinó que si las computadoras siguió avanzando en la velocidad como lo han hecho en el pasado, estos códigos de 128 bits que permanecen seguros durante por lo menos una década más, si no más. Certificados DigiCert no se detienen allí, sin embargo. Los certificados SSL DigiCert también son compatibles con el nuevo estándar de RSA 2048-bit de encriptación.

TLS (Transport Layer Security)

Tanto SSL y TLS son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.

Se usan certificados X.509 y por lo tanto criptografía asimétrica para autentificar a la contraparte con quien se están comunicando2, y para intercambiar una llave simétrica. 
Esta sesión es luego usada para cifrar el flujo de datos entre las partes. Esto permite la confidencialidad del dato/mensaje, y códigos de autenticación de mensajes para integridad y como un producto lateral, autenticación del mensaje.Varias versiones del protocolo están en aplicaciones ampliamente utilizadas como navegación web, correo electrónico, fax por Internet, mensajería instantánea, y voice-sobre-IP (VoIP). Una propiedad importante en este contexto es forward secrecy, para que la clave de corta vida de la sesión no pueda ser descubierta a partir de la clave asimétrica de largo plazo.

HISTORIA DE TLS


TLS 1.0

TLS 1.0 fue definido en el RFC 2246 en enero de 1999 y es una actualización de SSL versión 3.0. Como dice el RFC, "las diferencias entre este protocolo y SSL 3.0 no son dramáticas, pero son significativas en impedir la interoperabilidad entre TLS 1.0 y SSL 3.0". TLS 1.0 incluye una forma en la cual la implementación puede conectarse en SSL 3.0, debilitando la seguridad.



TLS 1.1

TLS 1.1 fue definido en el RFC 4346 en abril de 2006.8 Es una actualización de TLS 1.0. Las diferencias más significativas incluyen:

  • Agrega protección contra ataques de CBC.
  • El vector de inicialización (IV) implícito fue reemplazado por un IV explícito.
  • Cambio en el manejo de los errores de relleno.
  • Soporte para el registro de parámetros de IANA.



TLS 1.2

TLS 1.2 fue definido en el RFC 5246 en agosto del 2008. Se basa en una especificación posterior de TLS 1.1. Las mayores diferencias son:


  • la combinación MD5-SHA-1 en la función pseudoaleatoria (PRF) fue reemplazada por SHA-256, con la opción de usar PRFs especificados en la cipher-suite.
  • la combinación MD5-SHA-1 en el mensaje terminado fue reemplazada por SHA-256, sin la opción de usar algoritmos de hash específicos para la cipher-suite. Sin embargo, el tamaño del hash en el mensaje terminado es truncado a 96 bits.
  • la combinación MD5-SHA-1 en el elemento digitalmente firmado fue reemplazada por un hash simple negociado durante el handshake, que por defecto es SHA-1.
  • Mejoras en la habilidad de clientes y servidores para especificar que algoritmos de hash y de firma van a aceptar.
  • Expansión del soporte de cifras de cifrado autenticadas, usadas mayormente para modo Galois/Counter (GCM) y modo CCM del cifrado con Advanced Encryption Standard (o estándar de cifrado avanzado) (AES).
  • Se agregaron definición de Extensiones de TLS y de Ciphersuites de AES.
  • TLS 1.2 fue después redefinido en el RFC 6176 de marzo de 2011 redactando su retrocompatibilidad con SSL y TLS para que dichas sesiones jamás negocien el uso de SSL versión 2.0.

TLS 1.3 (borrador)
Hasta mayo de 2015, TLS 1.3 es un borrador, y los detalles no se han fijado todavía.9 10 Se basa en la especificación anterior TLS 1.1 y 1.2. Las principales diferencias con TLS 1.2 incluyen:
  • Retiro de la hora GMT.
  • Fusiona soporte de ECC del RFC 4492 pero sin curvas explícitas.
  • Retira el campo de longitud innecesaria de la entrada de AD a cifras AEAD.
  • Cambiar el nombre de {Cliente, Servidor} KeyExchange a {Cliente, Servidor} KeyShare
  • Añade un HelloRetryRequest explícita para rechazar el del cliente
  • Apretón de manos revisado a fin de proporcionar el modo 1-RTT.
  • Retiro de grupos DHE personalizados.
  • Eliminado el soporte para la compresión.
  • Eliminado el soporte para el intercambio de claves RSA estática y DH.
  • Eliminado el soporte para sistemas de cifrado no AEAD.

REFERENCIAS

https://www.digicert.com/es/ssl.htm
https://es.wikipedia.org/wiki/Transport_Layer_Security
https://www.instantssl.com/ssl.html

jueves, 22 de octubre de 2015

Criptografia

Criptografia


(Del griego Kryptós, criptos “ocultar” y graphé, grafos “escribir”)
La criptografia es por asi decirlo escritura oculta, se refiere mas que nada a escribir mensajes en clave secreta o en forma enigmatica, Sus principales objetivos son resguardar la confidencialidad de la información y la autenticidad del par remitente/emisor; y a todos aquellos que se decidan a estudiar y desarrollar métodos para resguardar así la información se les llama criptógrafos.

HISTORIA:
  • En el siglo V a.C. durante la guerra entre Atenas y Esparta, se encuentra el primer registro formal del uso de escritura secreta, en el 400 a.C. El mensaje solo podía leerse cuando éste se enrollaba sobre un bastón del mismo largo y grosor, que poseía un destinatario lícito.
  • En el siglo II a.C. Polybio, historiados griego miembro de las clases gobernantes que vivió en carne propia los acontecimientos tanto políticos como militares de su época, le permiten escribir la historia de tal manera que le convierten en uno de los historiadores mas prestigiosos de la antigüedad.
  • En el siglo I a.C surge el cifrado César
  • En el siglo I d.C Carlomagno, enviaba textos secretos, con simbolos extraños, de forma cifrada.
  • En el siglo XV se escribe la que se considera por muchos cómo la primera y más antigua obra que existe sobre criptografía, “Liber Zifrorum”, escrita por Cicco Simoneta (1410-1480) consejero y secretario de la cancillería de los duques Sforza en Milán.
  • En el siglo XVI, Giovan Battista Belasco de Brescia instituyó una nueva técnica. La clave formada por una palabra o frase, debía transcribirse letra a letra sobre el tecto original y cada letra del texto se debía cambiar por la correspondiente en el alfabeto que comienza en la letra clave.
  • en el siglo XVI se generaliza el uso de la criptología en los ambientes diplomáticos.
  • En el siglo XVIII la criptografia se extendio en todos los ambientes donde la informacion estuviese vinculada a todo aquello que representaba poder.
  • Para 1919 se registra la primer patente de una máquina criptográfica.

Whitfield Diffie y Martin Hellman


Whitfield Diffie nació en Nueva York en el año de 1944 , es uno de los pocos especialistas en seguridad de forma independiente, esto quiere decir que no estaba vinculado con el gobierno o con corporaciones, tenia una forma peculiar de lucir era como un hippie de la tecnología.

Martin Hellman nacio 2 de octubre de 1945. Es un criptólogo estadounidense. Hellman es famoso por ser el inventor junto a Diffie de la criptografía de clave pública junto con Ralph Merkle. Ambos publicaron en 1976 New Directions in Criptografhy que introducía un cambio radical, un nuevo método de distribución de claves que solucionó uno de los mayores problemas de la criptografía hasta entonces, la distribución de claves.

El algoritmo de Diffie-Hellman (en honor a sus creadores, Whitfield Diffie y Martin Hellman) permite acordar una clave secreta entre dos máquinas, a través de un canal inseguro y enviando únicamente dos mensajes. La clave secreta resultante no puede ser descubierta por un atacante, aunque éste obtenga los dos mensajes enviados por el protocolo. La principal aplicación de este protocolo es acordar una clave simétrica con la que posteriormente cifrar las comunicaciones entre dos máquinas.
El protocolo de Diffie-Hellman fue publicado en 1976. Actualmente se conoce que es vulnerable a ataques de hombre en medio (MitM).


RSA
es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario.

El algoritmo RSA funciona de la siguiente manera:
  • Inicialmente es necesario generar aleatoriamente dos números primos grandes, a los que llamaremos p y q.
  • A continuación calcularemos n como producto de p y q: n = p * q
  • Se calcula fi: fi(n)=(p-1)(q-1)
  • Se calcula un número natural e de manera que MCD(e, fi(n))=1 , es decir e debe ser primo relativo de fi(n).
  • Es lo mismo que buscar un numero impar por el que dividir fi(n) que de cero como resto.
  • Mediante el algoritmo extendido de Euclides se calcula d: e.d mod fi(n)=1 Puede calcularse d=((Y*fi(n))+1)/e para Y=1,2,3,… hasta encontrar un d entero.
  • El par de números (e,n) son la clave pública.
  • El par de números (d,n) son la clave privada.
  • Cifrado: La función de cifrado es C = M^e mod n
  • Descifrado: La función de descifrado es M = C^d mod n

MD5
Es un algoritmo de reducción criptográfico de 128 bits ampliamente usado. es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de Massachusetts). Fue desarrollado en 1991 como reemplazo del algoritmo MD4 después de que Hans Dobbertin descubriese su debilidad.
Para que nosotros podamos ver este código MD5, existe software que analiza el archivo descargado y obtiene dicho código de él. Con el hash de nuestra descarga, podemos acudir a la web del desarrollador del programa del que tenemos el instalador y buscar el código MD5 de su instalador original. Una vez tengamos disponibles los dos códigos MD5, el de nuestro archivo descargado y el del instalador o software de la web oficial del desarrollador, podremos comparar ambos y ver si coinciden y nuestro archivo es fiable o no.

Sha1

Es una función hash criptográfica diseñada por los Estados Unidos Agencia de Seguridad Nacional y es un estadounidense Federal Information Processing Standard publicada por los Estados Unidos NIST

SHA-1 produce un 160- bits (20 bytes) valor hash conocido como un resumen del mensaje. Un valor hash SHA-1 es generalmente presentado como un hexadecimal número, 40 dígitos.
En 2005, criptoanalistas encontraron ataques contra SHA-1 lo que sugiere que el algoritmo puede no ser lo suficientemente seguro para su uso continuo. SHA-1 produce un resumen de mensaje basado en principios similares a los utilizados por Ronald L. Rivest del MIT en el diseño de la MD4 y MD5 Message Digest algoritmos, pero tiene un diseño más conservador.


Sha2
SHA-2 es un conjunto de funciones hash criptográficas (SHA-224, SHA-256, SHA-384, SHA-512) diseñadas por la Agencia de Seguridad Nacional (NSA) y publicada en 2001 por el Instituto Nacional de Estándares y Tecnología (NIST) como un Estándar Federal de Procesamiento de la Información (FIPS).SHA-1 y SHA-2 son algoritmos hash de seguridad requeridos por ley en ciertas aplicaciones del gobierno de Estados Unidos, junto con el uso de otros algoritmos y protocolos criptográficos, para la protección de información clasificada y sensible. FIPS PUB 180-1 también alentó la adopción y uso del SHA-1 por parte de organizaciones privadas y comerciales.