2. PAP
(Protocolo de autenticación de contraseña)
Es cuando los valores de nombre de usuario
y contraseña se envían al servidor como
texto simple y se busca una coincidencia.
Si estos llegaran a coincidir el usuario tendrá
acceso garantizado, de lo contrario se le
denegara.
3. CHAP
(Protocolo de autentificación por desafío
mutuo)
Pone un sistema a prueba para verificar su
identidad
No utiliza un mecanismo ID, en este caso el
iniciador envía una petición, acceso al cliente
al servidor.
Este remite un desafío al cliente , que se cifra
y se manda de vuelta al servidor.
Se compara el valor del cliente permite el
acceso.
Si la respuesta fracasa la sesión, también lo
hace y la fase de solicitud vuelve a empezar.
4. CONTROL DE ACCESO
Refiere a los métodos , procesos y mecanismos
para evitar el acceso no autorizado a los sistemas
que utilizan la criptografía.
Administración de claves:
Checar que se guarden en las áreas de mayor
seguridad que se tiene a su disposición.
Las claves físicas como las tarjetas inteligentes,
deberían eliminarse de forma inmediata cuando se
retiran.
Ejemplo: Las tarjetas de crédito tienen la facilidad de
ser falsificadas en la codificación de la tira
magnética de la tarjeta.
5. Características de las
claves
El registro de claves debe proporcionar
certificados a los usuarios. Se gestiona por
una RA (Registro de Autoridad), esto es
cuando la carga sale de una CA (Autoridad
de certificados).
6. Orígenes estándares de
Cifrado
Antes el propósito de la criptografía era
establecer conexiones seguras para el
Gobierno y el Ejercito.
El rol de agencias gubernamentales
Crean estándares para sistemas mas
seguros, controlan específicamente
cuestiones de gobierno o proporcionan
validación, aprobación y soporte a
agencias.
Se encuentran en estas siguientes
secciones
7. Secciones
Agencia de Seguridad Nacional (NSA)(1952)
Responsable de crear códigos, descifrarlos y
codificar sistemas para el gobiernos de E.U. Obtiene
información extranjera para varias agencias
gubernamentales estadunidenses que las necesitan.
Agencia de Seguridad Nacional/Servicio de
Seguridad Central (1970)
Ayuda a estandarizar y prestar soporte a las
actividades del ------dod: Departamento de
Defensa.
El NSA/CSS se relaciona con todos los ámbitos del
ejercito.
8. Secciones
Instituto nacional de Estándares y
tecnología(<NBS/NIST) Instituto de
normas y tecnología.
Está implicado en los estándares,
sistemas y tecnologías criptográficas de
varias áreas, para sistemas
gubernamentales y ejerce un alto grado
de influencia sobre ellos.
9. Acá actúa la RFC, es un proceso de
creación de documentos con un conjunto
de practicas.
Asociación de banqueros americanos
Grupo especial sobre ingeniería de
internet.
Sociedad de internet
Unión internacional de Telecomunicaciones
Instituto de Ingenieros eléctricos y
Electrónicos.
Asociaciones industriales y
procesos de desarrollo
10. Criptografía de dominio Publico
Hace referencia a los estándares y protocolos que
surgen a partir de esfuerzos individuales o
corporativos y estos se difunden de uso publico.
PGP (Privacidad bastante buena) Sistema
de cifrado de internet
GPG (Guarda la privacidad GNU)
RSA(Proporciona sistemas Criptográficos a empresas
privadas y al gobierno.)