Seguridad en Redes y Criptografia

Dirigido al VII Congreso Regional de Estudiantes de Ingenieria de Sistemas UNHEVAL HUANUCO - PERU

Jueves 08 de noviembre, 2007

Alcides BERNARDO TELLO

Seguridad?
 

latín Securitas --- securus SE = Sin CURA = Cuidado o preocupacion

sin temor, despreocupado o sin temor a preocuparse
Hoy de macro, LIMITE … hacia … lo individual

Veremos como se usaba antes la criptografia y lo que se esta haciendo en el presente - Tecnicas avanzadas
Noviembre,2007 By Alcides BERNARDO TELLO, 2

Seguridad o fiabilidad? En cada componente? Libre de todo peligro ?

Noviembre,2007

By Alcides BERNARDO TELLO,

3

Seguridad en Redes

Noviembre,2007

By Alcides BERNARDO TELLO,

4

Ejemplo de Seguridad de Redes

Noviembre,2007

By Alcides BERNARDO TELLO,

5

Ejemplo de Seguridad de redes

Noviembre,2007

By Alcides BERNARDO TELLO,

6

Taxonomia de los Objetivos de seguridad
SEGURIDAD

CONFIDENCIALIDAD

INTEGRIDAD

DISPONIBILIDAD

Noviembre,2007

By Alcides BERNARDO TELLO,

7

Ataque Pasivo

Noviembre,2007

By Alcides BERNARDO TELLO,

8

Ataque Activo

Noviembre,2007

By Alcides BERNARDO TELLO,

9

Taxonomia de los Objetivos de seguridad
SEGURIDAD

CONFIDENCIALIDAD

INTEGRIDAD

DISPONIBILIDAD

Snooping
Traffic Analysis

Modificacion Repudio Masquerading Replaying

Negar el servicio

Noviembre,2007

By Alcides BERNARDO TELLO,

10

Servicios y mecanismos de seguridad
Confidencialidad de Datos Cifrado

CRIPTOGRAFIA
Integridad de datos
Autenticacion (Peer entity, Origen) No - Repudio Control de Acceso
Noviembre,2007 By Alcides BERNARDO TELLO,

STEGANOGRAFIA

Trafico de relleno Routing Control Notarizacion
Control de acceso

Firma Digital
11

Criptografia

Del griego:

KRYPTOS = “Ocultar” GRAPHOS= “Escribir”

Noviembre,2007

By Alcides BERNARDO TELLO,

12

Criptografia

SALIMOS EL DOMINGO

VDOLPRV HO GRPLQJR
Noviembre,2007 By Alcides BERNARDO TELLO, 13

Aritmetica Modular

Ejm:

..., −34, −22, −10, 2, 14, 26, ...

son todos "congruentes módulo 12"

Noviembre,2007

By Alcides BERNARDO TELLO,

14

Escitala Espartana

VLSOBOYLLAOOLGMEDAEETRNEEOS

Noviembre,2007

By Alcides BERNARDO TELLO,

15

Tablero Polibio
1 2 3 4 5

1
2 3 4 5

A
F K O T

B
G L P U

C
H M Q V

D
I N R W

E
F N S X

La palabara : TE AMO se escribiria

51 15 11 33 41

6

Y
Noviembre,2007

Z
By Alcides BERNARDO TELLO, 16

Modelo para seguridad de redes

Noviembre,2007

By Alcides BERNARDO TELLO,

17

Un simple ejemplo
Mensaje: “SALIMOS EL DOMINGO" Enviamos: "KITCOZR SE RYFGRYQ“

Recibe:

" SALIMOS EL DOMINGO".
By Alcides BERNARDO TELLO, 18

Noviembre,2007

Frecuencias de las letras del idioma Ingles

Noviembre,2007

By Alcides BERNARDO TELLO,

19

Modelo para Segurida de redes

Noviembre,2007

By Alcides BERNARDO TELLO,

20

Como se transmite el numero de tu tarjeta de credito?

<?xml version='1.0'?> <Metodopago xmlns='http://ejemplo.org/pago'>

<Nombre>Cliente Ficticio</Nombre> <TarjetaCredito Limite='5.000' Moneda='EU'> <Numero>0000 0000 0000</Numero> <Issuer>Ejemplo de Banco</Issuer> <Caducidad>10/05</Caducidad>
</TajetaCredito> </Metodopago>

Noviembre,2007

By Alcides BERNARDO TELLO,

21

Cifrado de Bloques

Noviembre,2007

By Alcides BERNARDO TELLO,

22

Como se transmite el numero de tu tarjeta de credito?
<?xml version='1.0'?> <Metodopago xmlns="http://ejemplo.org/pago">

<Nombre>Cliente Ficticio</Nombre> <DatosEncriptados xmlns="http://www.w3.org/2001/04/xmlenc#" Tipo="http://www.w3.org/2001/04/xmlenc#Element"> <DatosClave> <DatosClave>A23B45C56</DatosClave>
</DatosClave> </DatosEncriptados> </Metodopago>

Noviembre,2007

By Alcides BERNARDO TELLO,

23

Modelo de cifrado simetrico

Noviembre,2007

By Alcides BERNARDO TELLO,

24

Requirements
two

requirements for secure use of symmetric encryption:
a strong encryption algorithm a secret key known only to sender / receiver
mathematically

have:

Y = EK(X) X = DK(Y)
assume

encryption algorithm is known implies a secure channel to distribute key
Noviembre,2007 By Alcides BERNARDO TELLO, 25

Curva ….?

Noviembre,2007

By Alcides BERNARDO TELLO,

26

Curva Eliptica
Curva Eliptica es el conjunto (x,y) para una ecuacion de forma
Grupo Anillo Campo Finito

y2 = x3 + a x + b.
Punto de multiplicacion es calcualr kP, donde k is un entero and P es un punto en la Curva Eliptica definida en el campo finito primo

Abelian group C(x,y) Finite field Discrete Logarithms

To generate: y=(gx)mod p

Noviembre,2007

By Alcides BERNARDO TELLO,

27

Curva Eliptica Criptografia

Noviembre,2007

By Alcides BERNARDO TELLO,

28

Abstract algebra: Campos finitos, anillos, grupos
algebraic structures :
groups ,

rings,
fields , modules, vector spaces ,
Noviembre,2007 By Alcides BERNARDO TELLO, 29

Métodos de seguridad en redes inalámbricas
* Autentificación de la dirección MAC. * Seguridad IP (IPsec). * Wired Equivalent Privacy (WEP). * Wi-Fi Protected Access (WPA).

* Sistema de detección de intrusos inalámbricos (Wireless intrusion detection system).
* VPN. * RADIUS. * Honeypot.
Noviembre,2007 By Alcides BERNARDO TELLO, 30

Tendencia

Noviembre,2007

By Alcides BERNARDO TELLO,

31