- RSA: este algoritmo fue ideado por Ron Rivest, Adi Shamir y Leonard. es el mas empleado en la actualidad, es sencillo de comprender e implementar aunque la longitud de sus claves es bastante considerada es de 512, 768, 1024 , 2048 bits
- DSS "Digital Signature Standard": es un mecanismo de unicamente de firma digital avalado por el gobierno de estados unidos.
- ELGAMAL: es un algoritmo asimetrico basado por Diffie-Hellman en 1984, consta de tres componentes que son:el generador de claves, el algoritmo de cifrado , y el algoritmo de desifrado
- DIFFIE-HELLMAN: propiamente es un sistema para generar e intercambiar una llave compartida por un canal inseguro.
- CCE "criptografia de curva eliptica": esta basada en las matematicas, pueden ser mas rapidas y al usar las claves son mas cortas.
Este blog nos permiter establecer las evidencias necesaria para la seguridad informatica para la vida de cada persona
lunes, 28 de abril de 2008
Algotitmos Asimetricos
Algoritrmos Simetricos
- DES "Data encryption standard": es el algoritmo de cifrado mas extendido mundialmente que se utiliza para cifrar informacion . Se utilizan en bloques de 64 bits , los cuales se codifican empleando claves de 56 bits.
- DES MULTIPLE: consiste en aplicar varias veces el algoritmo DES "con diferente claves" al mensaje original que hace triple cifrado del DES O 3DES fue desarrollado por IBM en 1978.
- IEAD"Internation data encryption algorithm": fue desarrollado en alemania a principios de los noventa, trabaja con bloques de 64 bits de longitud empleando claves de 128 bits, se utiliza el mismo algoritmo para cofra y desifrar, el proceso de encriptacion consiste de ocho rondas de cifrado identico.
- BLOWFISH: este algoritmo fue desarrollado por Bruce Schneier en 1993, para la encriptacion de bloques de 64 bits y permite llaves que van desde los 32 bits hasta 448 bits. Schneier diseño a blowfish como un algoritmo para intentar remplazar a DES.
- RC5: este algoritmo fue diseñado por RSA que permite definir el tamaño del bloque a encriptar ademas tienes diferentes tamaños de bloque que es de "32, 64 o 128 bits", y el tamaño de la clave es entre "0 y 2040 bits"
- CAST: es un buen sistema de cifrado en bloques con una clave CAST-128 bits, es el mas rapido y ademas es gratuito. su nombre deriva de las iniciales de su actor " Carisle, Adam, Stafford Tavares".
- AES: es el nuevo algoritmo belga de mezcla de Vincent Rijmen y Joan Daemen, su algoritmo no se basa en
- REDES FEISTEL, es mas facil imaginar que el proceso de descifrado consiste en aplicar las funciones inversas, la implementacion se puede utilizar bloques de 128, 192 y256 bits de longitud conbinadas con las claves de 128 y 256 bits para su cifrado y como las claves puedes extenderse en multiplos de 32 bits.
flisol 2008
lunes, 21 de abril de 2008
Firma Digital
Como funciona la firma digital
La firma digital funciona en base a la existencia de los siguientes elementos: un certificado, una clave privada que se utiliza para firma digitalmente , y su correspondiente es la clave privada que sirve para verificar dicha firma digital
el diagrama de una firma digital
miércoles, 9 de abril de 2008
Criptografia
La historia de la criptografia
La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo. Posiblemente, el primer criptosistema que se conoce fuera documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla. También los romanos utilizaron sistemas de sustitución, siendo el método actualmente conocido como César, porque supuestamente Julio César lo utilizó en sus campañas, uno de los más conocidos en la literatura. Otro de los métodos criptográficos utilizados por los griegos fue la escitala espartana, un método de trasposición basado en un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.
la criptografia se usa tradiccionalmente para ocultar mensajes a cierto usuarios de la red,esta funcion es mas util, ya que las comunicaciones de internet circulan con mucha facilidad intrusos, y asi podemos tene confidencialidad en nuestros mensajes,la criptografia se usa no solo par aproteger la confidencialidad de los datos, sino tambien para grarantizar sun integridad y su autenticida.
El criptoanalisis consiste en la reconstrucción de un mensaje cifrado de texto simple utilizando algunos métodos matemáticos. los criptosistemas deben ser resistentes a cualquier tipo de método de criptoanálisis.Cuando un método de criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.
Generalmente, se distinguen cuatro métodos de criptoanálisis:
- Un ataque de sólo texto cifrado: consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados;
- Un ataque de texto simple conocido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados conociendo el texto correspondiente;
- Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de textos simples;
- Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de los textos simples.
VPN
La creación de una VPN entre dos redes a través de internet,mediante de puertas de enlace( gateway).
Realmente una VPN no es mas que una estructura de red corporativa implementada sobre una red de recursos de caracter publico pero que ademas utilizan el mismo sistema de gestion y las mismas politicas de acceso que se usan en las redes privadas.
COMO FUNCIONA UNA VPN?
se trata de un proceso totalmente transparente para los usuarios.funciona igual que otras conexiones de red;dentro de la VPN cada equipo tendra una IP asignada,una VPN necesita un servidor o un equipo especifico para conectarse y solo el espera conexion entrante de parte de los clientes.
QUE PODEMOS HACER CON UNA VPN?
con una VPN podemos establecer una conexion segura entre los equipos de la red.y los usuarios pueden acceder a los recursos de la red en forma segura y confidencial como: navegar; utilizar la impresora; los documentos.
Requerimientos basicos de VPN:
- Identificación de usuario:las VPN deben verificar la identidad de los usuarios y restringirles el acceso a aquellos que so se encuentran autorizados en la red.
- Administracion de claves:las vpn deben actualizar las claves de cifrado para los usuarios
- Codificación de datos: los datos que se van a transmitir a traves de la red publica (internet);antes debe ser cifrados, para que asi no puedan ser leidos, y solo pueden ser leidos por el emisor y el receptor.
basicamente existen tres tipos de conexion VPN:
VPN de acceso remoto "L2TP"
Es el modelo mas usado actualmente y consiste en usuarios o proveedores que se conectan a la empresa desde un sitio remoto como (oficina comerciales, hotel, desde la casa) utilizando internet como vinculo de acceso.
VPN POINT TO POINT TUNNELING PROTOCOL "PPTP"
Este esquema se utiliza para conectar oficinas con las sedes de la misma corganizacion. el servidor VPN posee un vinculo permanente a internety acepta las conexiones via internet, y ademas establece tuneles VPN
VPN internat WLAN
Este esquema es el menos utilizado pero unos de los mas poderosos para utilizar dentro de una empresa, pero en vez de utilizar medios de conexion se utiliza medios de conexion inalambrica "wifi"
Ventajas
- Integridad
- confidencialidad
- seguridad de datos
- las VPN reduce costos
- son sencillas de usar
- Con PPTP, el cifrado de datos comienza después de que la conexión se procese.
- Con L2TP/IPSec, el cifrado de datos empieza antes de que la conexión PPP.
- Las conexiones PPTP usan MPPE, un método de cifrado basado en el algoritmo de encriptación Rivest-Shamir-Aldeman (RSA) RC-4, y usa llaves de 40, 56 o 128 bits.
- Las conexiones L2TP/IPSec usan Data Encryption Standard (DES), con llaves de 56 bits para DES o tres llaves de 56 bits para 3-DES. Los datos se cifran en bloques (el bloques es de 64 bits para el caso de DES).
- Las conexiones PPTP requieren sólo autentificación a nivel de usuario a través de un protocolo de autentificación basado en PPP.
- Las conexiones L2TP/IPSec requieren el mismo nivel de autentificación a nivel de usuario, el nivel de autentificación de las máquina estan usando un certificados digital para cada usuario.
imagen de la estructura de una VPN
martes, 8 de abril de 2008
Isa Server
Isa server es un firewall que analiza los paquetes IP , y de aplicacion analiza las tramas de los datos en busqueda de trafico sospechoso.Isa server es un firewall de red, VPN, y WEB.
isa server se puede instalar sobre maquinas que sean mienbros de dominio o de un grupo.
Que es ADAM "Active Directory Application Mode" y trabaja por defecto por el puerto 2171. Es un servicio de directorio o un Protocolo ligero de acceso a directorios LDAP "protocolo ligero de acceso a directorios"
Sistemas Operativos compatibles son:
- windows 2003
- windows server 2003 R2
- windows vista
- windows xp
Como servidor perimetral se conecta a muchas redes , ISA ( internet segurity and accelaration), administra grandes cantidades de trafico en comparacion con otros software.Por este motivo, esta diseñado para ofrecer un alto rendimiento.
La fuente de este articulo es de http://www.microsoft.com/ "
Recomendaciones para poder instalar el servidor ISA SERVER 2006:
- necesita dos tarjetas de red
- un sistema operativo windows 2003 R2
Cliente firewall para ISA Server
el cliente firewall para Isa Server se instala el software en equipos clientes de 32 y 64 bits que ejecutan sistemas operativos compatibles.
miércoles, 2 de abril de 2008
SQUID
si un cliente quiere entrar a www.linuxparatodos.com automaticamente el proxy guarda una copia en la cache,si otro usuario desea entrar a la misma pagina el no va directamente a internet sino que le saca una copia almacenada en la memoria o en el disco y ahorrara ancho de banda.
Actualmente squid es capaz de hacer un proxy-cache con los siguientes protocolos HTT,FTP,SSL y WAIS.
- http_port 3128 //el puerto del proxy
- http_port 10.3.6.168:3128
- icp_port 0
- cache_mem 32 //la capacidad de la memoria de la cache
- MBcache_dir ufs /var/spool/squid 101 16 256
- cache_peer proxylan.sena.edu.co parent 8080 0 default
- cache_replacement_policy lru
- #cache_swap_low 90 // la capacidad del disco
- #maximum_object_size 4096 KB
- #minimum_object_size 1 KB
- #maximum_object_size_in_memory 8 KB
permisos para que puedan acceder a la cache
- acl archivos urlpath_regex \.mpg$ \.mp3$ \.wav$ \.exe$ \.zip$ \.rar$ \.jpg$
- acl porno urlpath_regex "/etc/squid/porno.acl"
- acl chat urlpath_regex "/etc/squid/chat.acl"
- acl carros urlpath_regex "/etc/squid/carros.acl"
- acl deportes urlpath_regex "/etc/squid/deportes.acl"
- acl descargas urlpath_regex "/etc/squid/descargas.acl"
- acl juegos urlpath_regex "/etc/squid/juegos.acl"
- acl dominios urlpath_regex "/etc/squid/listasnopermitidas.acl"
Horario
- acl DAY time 6:00-12:00
- acl DAY2 time 12:00-16:30
- acl ALMUERZO time 11:00-13:00
Permitir o denegar acceso a las paginas
- acl mired src 10.3.6.128/255.255.255.128
- acl camilo src 10.3.6.248
- acl correo dst http://www.hotmail.com/
- acl chatpaisa dst http://www.chatiapues.com/
- acl all src 0.0.0.0/0.0.0.0
- visible_hostname localhost
- acl manager proto cache_object
Permite o denegar el acceso a las paginas
- http_access deny dominios
- http_access allow camilo
- http_access allow mired ALMUERZO chatpaisa
- http_access allow mired ALMUERZO Correo
- http_access deny porno
- http_access deny juegos
- http_access deny descargas
- http_access deny deportes
- http_access deny carros
- http_access deny chat
- http_access deny archivos
- http_access deny correo
Para los de mi red
- http_access allow mired DAY
- http_access allow mired DAY2
- #http_access allow localhost
- http_access deny all
Proxy transparente
- http_port 10.3.6.201:3128 transparent
Para que esto se cumpla debemos darle en consola una regla de iptables que nos dice. Todo lo que venga por eth0 con destino el puerto 80 lo redireccione al puerto 3128. Todo en una sola linea.
Ejemplo:
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
QUE ES EL PROXY
SQUID -proxy_cache
-proxy_transparente
-filtro de contenidos(ACCL)
VENTAJAS:
- control: solo es el intermediario que hace todo el trabajo real y puede limitar y restringir los derechos del usuario.
- velocidad:si cuando varios usarios piden el mismo recurso el proxy tiene una cache y guerada por defecto una copia para que cuando oros usuarios pidan el mismo recurso sea de entrega imediata.
- filtrado:el proxy puede navegar a responder algunas peticiones si detectan que son prohibidas
- abuso:al estar recibiendo muchas peticiones y a la vez respondiendolas, es posible que haga algun trabajo que no toque,es mejor tener las reglas de control de acceso bien definidas, para que se haga un buen trabajo.
- carga:el proxy hace todo el tarabajo de los todos los usuarios.
- incoherencia:si el servidor hace de cache es muy posible que se equivoque de una respuesta mas antigua cuando hay una copia mas reciente en el recurso
FIREWALL "CORTA FRIÓ"
¿Cómo se pone en marcha? Realmente lo que se hace es aplicar reglas. Para ellos se ejecuta el comando iptables, con el que añadimos, borramos, o creamos reglas. Por ello un firewall de iptables no es sino un simple script de shell en el que se van ejecutando las reglas de firewall.
- INPUT: (CADENA DE ENTRADA) todos lo paquetes destinados a este destinado a este sistema atraviesa esta cadena
- OUTPUT: (CADENA DE SALIDA) todos lo paquetes creados por el sistema atraviesa esta cadena
- FORWARD: (CADENA DE REDIRECCION)todos lo paquetes que pasa por este sistema que nos son transmitidos por la maquina local y que no pasan por mí.
- TABLA DE NAT:(tabla de traducción de direcciones de red) esta tabla es la responsable de configurar las reglas de reescritura de direcciones o de un puerto de los paquetes.
- PRE_ROUTING: (CADENA DE PRERUTEO"antes") los paquetes entrantes pasan a través de esta cadena antes de que se consulte con la tabla del ruteo
- POST_ROUTING:(CADENA DE POSTRUTEO"despues")los paquetes saliente pasan por esta cadena después de haberse tomado la decisión del ruteo
- OUTPUT: (CADE DE SALIDA) permite hacer un DNAT limitado en paquetes generados localmente.
Ejemplo para ejecutar las políticas de firewall por entorno grafico
crear reglas de iptables por como de consola seria lo siguiente:
- ejecutamos un ssh
iptables -A INPUT -s 192.168.0.0/24 -eth1 -j ACCEPT
*El localhost se deja así (ejemplo para la conexión la MYSQL)
iptables --A INPUT -i lo -j ACCEPT
*Para nuestra IP la dejamos así
iptables -A INPUT -s 192.168.2.? -j ACCEPT
*El acceso al FTP
iptables -A INPUT -p TCP -dport 21:22 -j ACCEPT "ESTOS ES PARA TODA LA RED"
*Para el servidor apache por el puerto 80:8080
iptables -A INPUT -p TCP --dport 80:8080 -j ACCEPT
*Damos reglas para la conexión de mysql
iptables -A INPUT -p TCP --dport 3306 -j ACCEPT
* Aceptamos que consulten por el DNS
iptables -A FORWARD -s 192.168.0.0/24 -p tcp --dport 53 -j ACCEPT
*Ahora hacemos un enmascaramiento ala red local
iptables -A POST_ROUNTIGN -s 192.168.0.0/24 -i eth0 -j MASQUERADE
*para la DMZ desde la lan
iptables -A FORDWARD -s 192.168.0.0/24 -d 192.168.3.2 -p TCP --sport 1024:65535 -dport 3389 -j ACCEPT
verificamos si se están aplicando con iptables
iptables -L n " y nos muestre todas las reglas establecidas para la red"
Ahora este es un manual de Iptables completo con ejercicios clic
SEGURIDAD PERIMETRAL
la división es la unida al modo de evolución de las amenazas en los últimos años ha propiciado que el mercado de seguridad perimetral se centralice en la creación de dispositivos dedicados a uno u otro fin. El firewall/VPN es el histórico de seguridad perimetral y que a él se han ido incorporando los sistemas IDS (Intrusión Detection Systems) e IPS (Intrusión Prevention Systems) para controlar el firewall,el control de acceso a los sistemas de una empresa desde el exterior.
El cortafuegos se necesita para controlar y monitorizar las comunicaciones. Además, se encarga de examinar las acciones de las aplicaciones que se conectan a la red y los puertos de las máquinas (comunicaciones P2P,).A este respecto, "Natalia Gómez del Pozuelo", directora de Marketing y Distribución de Optenet, señala que "muchos protocolos presentan agujeros de seguridad que pueden comprometer la red corporativa y los datos confidenciales que ésta contiene dentro de la red.
Introduccion De Evidencia Informatica
la seguridad informática consiste en asegurar, los recursos del sistema informático (material físico y; informáticos; programas, o archivos confidenciales); una organización es la manera que se deciden las políticas y cual es acceso a la información que se obtenga y su modificación solo sea posible a las personas que se encuentre acreditadas y que dentro de los limites de autorización.
- La integridad :es la información que solo puede ser modificada por quien esta autorizado
- La confidencialidad: la información solo debe ser legible para las personas autorizadas
- La disponibilidad :debe estar disponible cuando se necesita
- La infraestructura computacional: es una parte fundamental para el almacenamiento de la información. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla de robos, incendios, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
- Los usuarios: Son aquellas personas que la utilizan para un mejor desempeño de la tecnológica, es una zona de comunicaciones y que gestionan los recursos de la red.
- Debe establecer normas que minimicen los riesgos a la información o infraestructura informática de una corporación. Estas normas incluyen horarios de funcionamiento de los diferentes tipos de equipos de organización, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores y administradores.
- restringir el acceso del personal de la organización a los programas y archivos que se encuentren en el sistema que no son acordes con su área de trabajo.
- asegurar que los operadores pueda trabajar y que no puedan modificar los programas ni lo archivos que correspondan a la organización.
- asegurar que se utilizan los datos, archivos y programas correctamente .
- asegurar que la información transmitida sea la misma que reciba el destinatario al cual sea ha enviado y que no le llegue otro.
- asegurar que existan sistemas y pasos de emergencia alternativos en diferentes puntos de la organización.
- organizar a cada uno de los empleados por jerarquía informática con clave distintas y permisos bien establecidos, en todo tipo y en cada uno de los sistemas o las aplicaciones empleadas.
- actualizar constantemente las contraseñas de acceso de los sistemas de computo.
estos tres requisitos son muy importantes, y además no existe un sistema 100% seguro que se pueda evadir de las personas escrupulosas
El análisis de riesgo se determina como el activo mas importante que posee la información. por lo tanto deben existir técnicas que la aseguren mas allá de la seguridad física. Además se trata básicamente de estudiar y evaluar , medir , y prevenir fallos al sistema técnico.
VULNERABILIDADES