SlideShare ist ein Scribd-Unternehmen logo
1 von 10
MÉTODOS DE ENCRIPTACIÓN EN LAS REDES PRIVADAS VIRTUALES (VPNs)<br />Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una computadora a otra estén garantizados en cuanto a que el receptor lo comprenda y sea idéntico al enviado por el emisor y que obviamente este codificado para evitar que sea interpretado por personas ajenas a la comunicación.<br />Este proceso es totalmente transparente para el usuario, no incrementa el tamaño de los paquetes y solo puede ser desencriptado por quien tenga la clave para hacerlo. Con esto nos estaremos asegurando:<br />Autenticidad de los usuarios.<br />Confidencialidad.<br />Integridad.<br />No repudio<br />98806075565<br />Los métodos de encriptación pueden dividirse en dos grandes grupos: <br />Clave secreta (simétrica). <br />Clave pública (asimétrica).<br />CLAVE SECRETA (SIMÉTRICA)<br />Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben tener la misma clave para cumplir con el proceso.<br />Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos requisitos básicos: <br />Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la clave. <br />Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros. <br />Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los principales algoritmos simétricos actuales son DES, IDEA y RC5. <br />Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes.<br />DES<br />El Algoritmo de encriptación DES trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, se basa en un sistema monoalfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado. <br />En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detección de errores en el proceso. <br />DES ya no es estándar y fue crackeado en Enero de 1999 con un poder de cómputo que efectuaba aproximadamente 250 mil millones de ensayos en un segundo.<br />Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits cada una, de la siguiente forma:<br />Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1. <br />Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2. <br />Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.<br />389255117475<br />IDEA<br />Trabaja con bloques de texto de 64 bits, operando siempre con números de 16 bits usando operaciones como XOR y suma y multiplicación de enteros. <br />El algoritmo de desencriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar, y hasta ahora no ha sido roto nunca, aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza bruta (prueba y ensayo o diccionarios). <br />Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como UNIX y en programas de cifrado de correo como PGP. <br />71564590805 <br />CLAVE PÚBLICA (ASIMÉTRICA)<br />También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado. <br />Una de las claves de la pareja, llamada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje <br />Las claves pública y privada tienen características matemáticas especiales, de tal forma que se generan siempre a la vez, por parejas, estando cada una de ellas ligada intrínsecamente a la otra.<br />Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es la base de la seguridad del sistema, la clave pública es difundida, para que esté al alcance del mayor número posible de personas, existiendo servidores que guardan, administran y difunden dichas claves. <br />Para que un algoritmo de clave pública sea considerado seguro debe cumplir con los siguientes puntos:<br />Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la clave privada. <br />Dado un texto encriptado con una clave privada sólo existe una pública capaz de desencriptarlo, y viceversa. <br />El primer sistema de clave pública que apareció fue el de Diffie-Hellman, en 1976, y fue la base para el desarrollo de los que después aparecieron, entre los que cabe destacar el RSA (el más utilizado en la actualidad). <br />Diffie-Hellman<br />Este algoritmo de encriptación de Whitfield Diffie y Martin Hellman fue el punto de partida para los sistema asimétricos, basados en claves pública y la privada. <br />Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimétricos, ya que en la práctica sólo es válido para el intercambio de claves simétricas, y con esta funcionalidad es muy usado en los diferentes sistemas seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN (Virtual Private Network). <br />Matemáticamente se basa en las potencias de los números y en la función mod (módulo discreto). Uniendo estos dos conceptos se define la potencia discreta de un número como Y = Xa mod q. Si bien el cálculo de potencias discretas es fácil, la obtención de su función inversa, el logaritmo discreto, no tiene una solución analítica para números grandes.<br />RSA<br />RSA es el más conocido y usado de los sistemas de clave pública, y también el más rápido de ellos. Presenta todas las ventajas de los sistemas asimétricos, incluyendo la firma digital, aunque resulta más útil a la hora de implementar la confidencialidad el uso de sistemas simétricos, por ser más rápidos. Se suele usar también en los sistemas mixtos para encriptar y enviar la clave simétrica que se usará posteriormente en la comunicación cifrada.<br />El sistema RSA se basa en el hecho matemático de la dificultad de factorizar números muy grandes. Para factorizar un número el sistema más lógico consiste en empezar a dividir sucesivamente éste entre 2, entre 3, entre 4,..., y así sucesivamente, buscando que el resultado de la división sea exacto, es decir, de resto 0, con lo que ya tendremos un divisor del número. <br />El cálculo de estas claves se realiza en secreto en la máquina en la que se va a guardar la clave privada, y una vez generada ésta conviene protegerla mediante un algoritmo criptográfico simétrico. <br />IPsec<br />IPsec (la abreviatura de Internet Protocol security) es una extensión al protocolo IP que añade cifrado fuerte para permitir servicios de autenticación y, de esta manera, asegurar las comunicaciones a través de dicho protocolo. Inicialmente fue desarrollado para usarse con el nuevo estándar IPv6, aunque posteriormente se adaptó a IPv4.<br />IPsec actúa a nivel de capa de red, protegiendo y autenticando los paquetes IP entre los equipos participantes en la comunidad IPsec. No está ligado a ningún algoritmo de encriptación o autenticación, tecnología de claves o algoritmos de seguridad específico. Es más, IPsec es un marco de estándares que permite que cualquier nuevo algoritmo sea introducido sin necesitar de cambiar los estándares.<br />87947553340<br />IPSec está formado por un conjunto de protocolos de cifrado por (1) securing packet flows y (2) key exchange. De la forma:<br />Encapsulating Security Payload (ESP), el cual provee autenticación, confidencialidad de datos e integridad del mensaje<br />Authentication Header (AH), provee de autenticación e integridad de datos, pero no de confidencialidad.<br />Por sus características es el protocolo estándar para la construcción de redes privadas virtuales.<br />ModosTransparente: Sólo se encripta el payload (el contenido del mensaje) y no el encabezado, normalmente es usado para túneles de host a host. Hay que tener en cuenta que no puede usarse NAT con el modo transparente, debido a que se rompe la hash al alterar el encabezado.Túnel: Cada paquete es completamente encriptado y encapsulado dentro de otro, es el modo más usado y permite hacer VPNs de tipo red a red.Autenticaciónquot;
Secreto compartidoquot;
: (aka PSK) usando algoritmos de hashing como MD5 o SHA-1, al parecer recientemente ambos algoritmos de hashing fueron quot;
crackeadosquot;
, al menos reducido considerablemente el tiempo de crackeo, aunque todavía son quot;
usablesquot;
 sólo falta tiempo para que algún matemático refine la técnica y los vuelva trivialmente crackeables.Certificados digitables: los cuales están basados en encriptación asimétrica. En este ejemplo se utiliza este método con el algoritmo RSA.Encriptacion o Intercambio de LlavesLa encriptación sólo puede ser realizada usando ESP (o sea no con AH) y los algoritmos normalmente utilizados son: DES, 3DES y AES.El tráfico se encripta usando llaves que se renuevan a intervalos regulares, para el intercambio de llaves entre los pares se puede usar intercambio manual o automático (IKE).<br />BIBLIOGRAFÍA VIRTUAL<br />www.codeproject.com<br />www.dimensionti.com<br />www.yoreparo.com<br />www.securitybydefault.com<br />www.blogzilla.es<br />www.cibernarium.tamk.fi<br />www.gtlink.com.mx<br />
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales

Weitere ähnliche Inhalte

Was ist angesagt?

Linux Operating System Vulnerabilities
Linux Operating System VulnerabilitiesLinux Operating System Vulnerabilities
Linux Operating System Vulnerabilities
Information Technology
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
7wounders
 
PKI and Applications
PKI and ApplicationsPKI and Applications
PKI and Applications
Svetlin Nakov
 
Introduction to Digital signatures
Introduction to Digital signaturesIntroduction to Digital signatures
Introduction to Digital signatures
Rohit Bhat
 

Was ist angesagt? (20)

Linux Operating System Vulnerabilities
Linux Operating System VulnerabilitiesLinux Operating System Vulnerabilities
Linux Operating System Vulnerabilities
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
 
Сравнителна характеристика на криптографски алгоритми
Сравнителна характеристика на криптографски алгоритмиСравнителна характеристика на криптографски алгоритми
Сравнителна характеристика на криптографски алгоритми
 
PKI and Applications
PKI and ApplicationsPKI and Applications
PKI and Applications
 
How Secure are IPsec and SSL VPN encryptions
How Secure are IPsec and SSL VPN encryptionsHow Secure are IPsec and SSL VPN encryptions
How Secure are IPsec and SSL VPN encryptions
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
Key management
Key managementKey management
Key management
 
Confusion and Diffusion.pptx
Confusion and Diffusion.pptxConfusion and Diffusion.pptx
Confusion and Diffusion.pptx
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
CCNP Security-Firewall
CCNP Security-FirewallCCNP Security-Firewall
CCNP Security-Firewall
 
Cryptography
CryptographyCryptography
Cryptography
 
Introduction to Digital signatures
Introduction to Digital signaturesIntroduction to Digital signatures
Introduction to Digital signatures
 
What is a Rainbow Table?
What is a Rainbow Table?What is a Rainbow Table?
What is a Rainbow Table?
 
Public key Infrastructure (PKI)
Public key Infrastructure (PKI)Public key Infrastructure (PKI)
Public key Infrastructure (PKI)
 
Lecture 9 key distribution and user authentication
Lecture 9 key distribution and user authentication Lecture 9 key distribution and user authentication
Lecture 9 key distribution and user authentication
 
Pretty good privacy
Pretty good privacyPretty good privacy
Pretty good privacy
 
Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)
 
Digital Signatures
Digital SignaturesDigital Signatures
Digital Signatures
 

Andere mochten auch

Summary worksheet phonics and phonological awareness
Summary worksheet phonics and phonological awarenessSummary worksheet phonics and phonological awareness
Summary worksheet phonics and phonological awareness
adriana palomo
 
CUARTA UNIDAD DE LAS TICS EN LA EDUCACION
CUARTA UNIDAD DE LAS TICS EN LA EDUCACIONCUARTA UNIDAD DE LAS TICS EN LA EDUCACION
CUARTA UNIDAD DE LAS TICS EN LA EDUCACION
Wendy Rdz
 

Andere mochten auch (20)

Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Summary worksheet phonics and phonological awareness
Summary worksheet phonics and phonological awarenessSummary worksheet phonics and phonological awareness
Summary worksheet phonics and phonological awareness
 
Presentacion módulo inserción laboral instalador energia r enovable
Presentacion módulo inserción laboral  instalador energia r enovablePresentacion módulo inserción laboral  instalador energia r enovable
Presentacion módulo inserción laboral instalador energia r enovable
 
Publicidade na Web? Saiba como comprar.
Publicidade na Web? Saiba como comprar.Publicidade na Web? Saiba como comprar.
Publicidade na Web? Saiba como comprar.
 
Boletín Informativo PSOE de Villarrobledo, mayo2015
Boletín Informativo PSOE de Villarrobledo,  mayo2015Boletín Informativo PSOE de Villarrobledo,  mayo2015
Boletín Informativo PSOE de Villarrobledo, mayo2015
 
VII Foro Audiovisual
VII Foro AudiovisualVII Foro Audiovisual
VII Foro Audiovisual
 
Pitch outline
Pitch outlinePitch outline
Pitch outline
 
Nyílt levél az országgyűlési képviselőknek
Nyílt levél az országgyűlési képviselőknekNyílt levél az országgyűlési képviselőknek
Nyílt levél az országgyűlési képviselőknek
 
Escuela inglesa de ballet
Escuela inglesa de balletEscuela inglesa de ballet
Escuela inglesa de ballet
 
08 rugosidad
08 rugosidad08 rugosidad
08 rugosidad
 
Project architect job description
Project architect job descriptionProject architect job description
Project architect job description
 
Push Notification in IBM MobileFirst Xamarin SDK
Push Notification in IBM MobileFirst Xamarin SDKPush Notification in IBM MobileFirst Xamarin SDK
Push Notification in IBM MobileFirst Xamarin SDK
 
02 kalewska
02 kalewska02 kalewska
02 kalewska
 
MARCO LEGAL DE LA INSPECCIÓN DE SERVICIOS SANITARIOS
MARCO LEGAL DE LA INSPECCIÓN DE SERVICIOS SANITARIOSMARCO LEGAL DE LA INSPECCIÓN DE SERVICIOS SANITARIOS
MARCO LEGAL DE LA INSPECCIÓN DE SERVICIOS SANITARIOS
 
CUARTA UNIDAD DE LAS TICS EN LA EDUCACION
CUARTA UNIDAD DE LAS TICS EN LA EDUCACIONCUARTA UNIDAD DE LAS TICS EN LA EDUCACION
CUARTA UNIDAD DE LAS TICS EN LA EDUCACION
 
CNS-CP Certification
CNS-CP CertificationCNS-CP Certification
CNS-CP Certification
 
Relé de 8 patillas
Relé de 8 patillasRelé de 8 patillas
Relé de 8 patillas
 
Oracle PeopleSoft applications are under attack (HITB AMS)
Oracle PeopleSoft applications are under attack (HITB AMS)Oracle PeopleSoft applications are under attack (HITB AMS)
Oracle PeopleSoft applications are under attack (HITB AMS)
 
CV Gabriel Luna
CV Gabriel LunaCV Gabriel Luna
CV Gabriel Luna
 

Ähnlich wie Métodos de encriptación en las redes privadas virtuales

EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
Evy
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
christian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
christian
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
Ronald
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
Johanna
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
dnisse
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
carlitas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Daniel Yánez
 

Ähnlich wie Métodos de encriptación en las redes privadas virtuales (20)

Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (10)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Métodos de encriptación en las redes privadas virtuales

  • 1. MÉTODOS DE ENCRIPTACIÓN EN LAS REDES PRIVADAS VIRTUALES (VPNs)<br />Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una computadora a otra estén garantizados en cuanto a que el receptor lo comprenda y sea idéntico al enviado por el emisor y que obviamente este codificado para evitar que sea interpretado por personas ajenas a la comunicación.<br />Este proceso es totalmente transparente para el usuario, no incrementa el tamaño de los paquetes y solo puede ser desencriptado por quien tenga la clave para hacerlo. Con esto nos estaremos asegurando:<br />Autenticidad de los usuarios.<br />Confidencialidad.<br />Integridad.<br />No repudio<br />98806075565<br />Los métodos de encriptación pueden dividirse en dos grandes grupos: <br />Clave secreta (simétrica). <br />Clave pública (asimétrica).<br />CLAVE SECRETA (SIMÉTRICA)<br />Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben tener la misma clave para cumplir con el proceso.<br />Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos requisitos básicos: <br />Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la clave. <br />Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros. <br />Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los principales algoritmos simétricos actuales son DES, IDEA y RC5. <br />Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes.<br />DES<br />El Algoritmo de encriptación DES trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, se basa en un sistema monoalfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado. <br />En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detección de errores en el proceso. <br />DES ya no es estándar y fue crackeado en Enero de 1999 con un poder de cómputo que efectuaba aproximadamente 250 mil millones de ensayos en un segundo.<br />Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits cada una, de la siguiente forma:<br />Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1. <br />Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2. <br />Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.<br />389255117475<br />IDEA<br />Trabaja con bloques de texto de 64 bits, operando siempre con números de 16 bits usando operaciones como XOR y suma y multiplicación de enteros. <br />El algoritmo de desencriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar, y hasta ahora no ha sido roto nunca, aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza bruta (prueba y ensayo o diccionarios). <br />Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como UNIX y en programas de cifrado de correo como PGP. <br />71564590805 <br />CLAVE PÚBLICA (ASIMÉTRICA)<br />También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado. <br />Una de las claves de la pareja, llamada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje <br />Las claves pública y privada tienen características matemáticas especiales, de tal forma que se generan siempre a la vez, por parejas, estando cada una de ellas ligada intrínsecamente a la otra.<br />Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es la base de la seguridad del sistema, la clave pública es difundida, para que esté al alcance del mayor número posible de personas, existiendo servidores que guardan, administran y difunden dichas claves. <br />Para que un algoritmo de clave pública sea considerado seguro debe cumplir con los siguientes puntos:<br />Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la clave privada. <br />Dado un texto encriptado con una clave privada sólo existe una pública capaz de desencriptarlo, y viceversa. <br />El primer sistema de clave pública que apareció fue el de Diffie-Hellman, en 1976, y fue la base para el desarrollo de los que después aparecieron, entre los que cabe destacar el RSA (el más utilizado en la actualidad). <br />Diffie-Hellman<br />Este algoritmo de encriptación de Whitfield Diffie y Martin Hellman fue el punto de partida para los sistema asimétricos, basados en claves pública y la privada. <br />Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimétricos, ya que en la práctica sólo es válido para el intercambio de claves simétricas, y con esta funcionalidad es muy usado en los diferentes sistemas seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN (Virtual Private Network). <br />Matemáticamente se basa en las potencias de los números y en la función mod (módulo discreto). Uniendo estos dos conceptos se define la potencia discreta de un número como Y = Xa mod q. Si bien el cálculo de potencias discretas es fácil, la obtención de su función inversa, el logaritmo discreto, no tiene una solución analítica para números grandes.<br />RSA<br />RSA es el más conocido y usado de los sistemas de clave pública, y también el más rápido de ellos. Presenta todas las ventajas de los sistemas asimétricos, incluyendo la firma digital, aunque resulta más útil a la hora de implementar la confidencialidad el uso de sistemas simétricos, por ser más rápidos. Se suele usar también en los sistemas mixtos para encriptar y enviar la clave simétrica que se usará posteriormente en la comunicación cifrada.<br />El sistema RSA se basa en el hecho matemático de la dificultad de factorizar números muy grandes. Para factorizar un número el sistema más lógico consiste en empezar a dividir sucesivamente éste entre 2, entre 3, entre 4,..., y así sucesivamente, buscando que el resultado de la división sea exacto, es decir, de resto 0, con lo que ya tendremos un divisor del número. <br />El cálculo de estas claves se realiza en secreto en la máquina en la que se va a guardar la clave privada, y una vez generada ésta conviene protegerla mediante un algoritmo criptográfico simétrico. <br />IPsec<br />IPsec (la abreviatura de Internet Protocol security) es una extensión al protocolo IP que añade cifrado fuerte para permitir servicios de autenticación y, de esta manera, asegurar las comunicaciones a través de dicho protocolo. Inicialmente fue desarrollado para usarse con el nuevo estándar IPv6, aunque posteriormente se adaptó a IPv4.<br />IPsec actúa a nivel de capa de red, protegiendo y autenticando los paquetes IP entre los equipos participantes en la comunidad IPsec. No está ligado a ningún algoritmo de encriptación o autenticación, tecnología de claves o algoritmos de seguridad específico. Es más, IPsec es un marco de estándares que permite que cualquier nuevo algoritmo sea introducido sin necesitar de cambiar los estándares.<br />87947553340<br />IPSec está formado por un conjunto de protocolos de cifrado por (1) securing packet flows y (2) key exchange. De la forma:<br />Encapsulating Security Payload (ESP), el cual provee autenticación, confidencialidad de datos e integridad del mensaje<br />Authentication Header (AH), provee de autenticación e integridad de datos, pero no de confidencialidad.<br />Por sus características es el protocolo estándar para la construcción de redes privadas virtuales.<br />ModosTransparente: Sólo se encripta el payload (el contenido del mensaje) y no el encabezado, normalmente es usado para túneles de host a host. Hay que tener en cuenta que no puede usarse NAT con el modo transparente, debido a que se rompe la hash al alterar el encabezado.Túnel: Cada paquete es completamente encriptado y encapsulado dentro de otro, es el modo más usado y permite hacer VPNs de tipo red a red.Autenticaciónquot; Secreto compartidoquot; : (aka PSK) usando algoritmos de hashing como MD5 o SHA-1, al parecer recientemente ambos algoritmos de hashing fueron quot; crackeadosquot; , al menos reducido considerablemente el tiempo de crackeo, aunque todavía son quot; usablesquot; sólo falta tiempo para que algún matemático refine la técnica y los vuelva trivialmente crackeables.Certificados digitables: los cuales están basados en encriptación asimétrica. En este ejemplo se utiliza este método con el algoritmo RSA.Encriptacion o Intercambio de LlavesLa encriptación sólo puede ser realizada usando ESP (o sea no con AH) y los algoritmos normalmente utilizados son: DES, 3DES y AES.El tráfico se encripta usando llaves que se renuevan a intervalos regulares, para el intercambio de llaves entre los pares se puede usar intercambio manual o automático (IKE).<br />BIBLIOGRAFÍA VIRTUAL<br />www.codeproject.com<br />www.dimensionti.com<br />www.yoreparo.com<br />www.securitybydefault.com<br />www.blogzilla.es<br />www.cibernarium.tamk.fi<br />www.gtlink.com.mx<br />