From 3feee826959ba0ae8ba6a45643d63f24654eea63 Mon Sep 17 00:00:00 2001 From: Juan Marín Noguera Date: Mon, 6 Apr 2020 13:39:24 +0200 Subject: x --- st/n.lyx | 14 ++ st/n7.lyx | 795 ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 2 files changed, 809 insertions(+) create mode 100644 st/n7.lyx diff --git a/st/n.lyx b/st/n.lyx index 91457b7..d701f72 100644 --- a/st/n.lyx +++ b/st/n.lyx @@ -234,6 +234,20 @@ filename "n6.lyx" \end_inset +\end_layout + +\begin_layout Chapter +Seguridad en redes +\end_layout + +\begin_layout Standard +\begin_inset CommandInset include +LatexCommand input +filename "n7.lyx" + +\end_inset + + \end_layout \end_body diff --git a/st/n7.lyx b/st/n7.lyx new file mode 100644 index 0000000..0ef7355 --- /dev/null +++ b/st/n7.lyx @@ -0,0 +1,795 @@ +#LyX 2.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 544 +\begin_document +\begin_header +\save_transient_properties true +\origin unavailable +\textclass book +\use_default_options true +\maintain_unincluded_children false +\language spanish +\language_package default +\inputencoding auto +\fontencoding global +\font_roman "default" "default" +\font_sans "default" "default" +\font_typewriter "default" "default" +\font_math "auto" "auto" +\font_default_family default +\use_non_tex_fonts false +\font_sc false +\font_osf false +\font_sf_scale 100 100 +\font_tt_scale 100 100 +\use_microtype false +\use_dash_ligatures true +\graphics default +\default_output_format default +\output_sync 0 +\bibtex_command default +\index_command default +\paperfontsize default +\spacing single +\use_hyperref false +\papersize default +\use_geometry false +\use_package amsmath 1 +\use_package amssymb 1 +\use_package cancel 1 +\use_package esint 1 +\use_package mathdots 1 +\use_package mathtools 1 +\use_package mhchem 1 +\use_package stackrel 1 +\use_package stmaryrd 1 +\use_package undertilde 1 +\cite_engine basic +\cite_engine_type default +\biblio_style plain +\use_bibtopic false +\use_indices false +\paperorientation portrait +\suppress_date false +\justification true +\use_refstyle 1 +\use_minted 0 +\index Index +\shortcut idx +\color #008000 +\end_index +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation indent +\paragraph_indentation default +\is_math_indent 0 +\math_numbering_side default +\quotes_style french +\dynamic_quotes 0 +\papercolumns 1 +\papersides 1 +\paperpagestyle default +\tracking_changes false +\output_changes false +\html_math_output 0 +\html_css_as_file 0 +\html_be_strict false +\end_header + +\begin_body + +\begin_layout Standard +La seguridad en red se refiere a: +\end_layout + +\begin_layout Itemize + +\series bold +Confidencialidad +\series default +: Evitar que terceras partes entiendan el mensaje. + Si +\begin_inset Formula $K_{A}$ +\end_inset + + es la clave de cifrado o encriptado de Alice y +\begin_inset Formula $K_{B}$ +\end_inset + + es la clave de descifrado correspondiente de Bob, Alice encripta un +\series bold +\emph on +plaintext +\series default +\emph default + o mensaje en claro +\begin_inset Formula $m$ +\end_inset + + con +\begin_inset Formula $K_{A}$ +\end_inset + + y envía el +\series bold +\emph on +ciphertext +\series default +\emph default + o texto cifrado +\begin_inset Formula $K_{A}(m)$ +\end_inset + + a Bob, que obtiene +\begin_inset Formula $m=K_{B}(K_{A}(m))$ +\end_inset + +. +\end_layout + +\begin_layout Itemize + +\series bold +Autenticación +\series default +: Confirmar que la otra parte de la comunicación es quien dice ser. +\end_layout + +\begin_layout Itemize + +\series bold +Integridad +\series default +: Asegurar que los mensajes no han sido alterados. +\end_layout + +\begin_layout Itemize + +\series bold +Acceso +\series default + y +\series bold +disponibilidad +\series default +: Los servicios deben estar accesibles y disponibles a los usuarios. +\end_layout + +\begin_layout Standard +Alice y Bob puede ser personas, un navegador y un servidor web, servidores + DNS, routers intercambiando información de enrutamiento, etc. + Trudy, un intruso, puede: +\end_layout + +\begin_layout Itemize +Espiar mensajes ( +\series bold +\emph on +eavesdrop +\series default +\emph default +). +\end_layout + +\begin_layout Itemize +Insertar o filtrar mensajes. +\end_layout + +\begin_layout Itemize +Modificar mensajes, por ejemplo para impersonar ( +\series bold +\emph on +spoof +\series default +\emph default +) a Alice o a Bob cambiando la IP fuente en los paquetes. +\end_layout + +\begin_layout Itemize +Robar una conexión abierta sustituyendo al emisor o receptor ( +\series bold +\emph on +hijacking +\series default +\emph default +). +\end_layout + +\begin_layout Itemize +Prevenir que un servicio sea usado por otros ( +\series bold +\emph on +denial of service +\series default +\emph default +), por ejemplo sobrecargando los recursos. +\end_layout + +\begin_layout Standard +Clasificamos los ataques a un sistema de cifrado o encriptado en: +\end_layout + +\begin_layout Itemize +Ataques de solo +\emph on +ciphertext +\emph default + en que solo se analiza este, como la +\series bold +fuerza bruta +\series default +, en que se prueban todas las claves hasta encontrar la correcta, o ataques + por análisis estadístico. +\end_layout + +\begin_layout Itemize +Con +\emph on +plaintext +\emph default + conocido, en que Trudy conoce el +\emph on +plaintext +\emph default + correspondiente a algún +\emph on +\lang english +ciphertext +\emph default +\lang spanish +. +\end_layout + +\begin_layout Itemize +Con +\emph on +plaintext +\emph default + escogido, en que Trudy puede obtener el +\emph on +ciphertext +\emph default + de un +\emph on +plaintext +\emph default +. +\end_layout + +\begin_layout Section +Criptografía de clave simétrica +\end_layout + +\begin_layout Standard +Las claves de cifrado y descifrado son la misma, aunque el procedimiento + para cifrar y descifrar puede ser distinto. +\end_layout + +\begin_layout Itemize + +\series bold +Cifrado de sustitución +\series default +: Sustituir un objeto por otro. + La clave es una biyección entre objetos. + En el +\series bold +cifrado monoalfabético +\series default + se sustituye una letra por otra. +\end_layout + +\begin_layout Itemize +Se puede usar un patrón cíclico para alternar entre distintos cifrados de + sustitución, y la clave es una lista de cifrados de sustitución y el patrón + cíclico. +\end_layout + +\begin_layout Itemize + +\series bold +Cifrado de flujo +\series default +: La clave tiene el mismo número de bits que el mensaje a cifrar y se aplica + XOR entre el mensaje y la clave. +\end_layout + +\begin_layout Itemize +Se puede usar una clave corta como semilla de un generador de números pseudo-ale +atorio ( +\series bold +PRNG +\series default +) para generar la clave en un cifrado de flujo. +\end_layout + +\begin_layout Itemize + +\series bold +Cifrado de bloque +\series default +: El mensaje se divide en bloques de longitud fija cifrados por separado, + usando +\emph on +padding +\emph default + para ajustar los mensajes al tamaño del bloque. + Es importante la relación entre los bits. +\end_layout + +\begin_layout Itemize + +\series bold +\emph on +Cipher Book Chaining +\series default +\emph default + ( +\series bold +CBC +\series default +): Para ocular patrones, cada bloque se cifra con una clave prefijada combinada, + por ejemplo con XOR, con el +\emph on +ciphertext +\emph default + del bloque anterior, o con un +\series bold +vector de inicialización +\series default + para el primer bloque. +\end_layout + +\begin_layout Itemize + +\series bold +DES +\series default + ( +\emph on +Data Encryption Standard +\emph default +): Estándar estadounidense NIST 1993 que usa CDC con bloques de 64 bits + y una clave simétrica de 56 bits. + A cada bloque se le hace una permutación inicial, 16 +\emph on +rounds +\emph default + idénticos de una función que usa distintos 48 bits de la clave y una permutació +n final, obteniendo un +\emph on +ciphertext +\emph default + de 64 bits. + En el +\series bold +\emph on +DES Challenge +\series default +\emph default + se vio que la clave se puede obtener por fuerza bruta en menos de un día, + pero no se conoce un buen ataque analítico. +\end_layout + +\begin_layout Itemize + +\series bold +3DES +\series default +: Cifrar 3 veces seguidas con DES con 3 claves distintas. +\end_layout + +\begin_layout Itemize + +\series bold +AES +\series default + ( +\emph on +Advanced Encryption Standard +\emph default +): Estándar NIST que sustituye a DES desde noviembre de 2001. + Usa bloque de 128 bits y claves de 128, 192 y 256 bits. + Si descifrar DES por fuerza bruta tardara un segundo, con AES tardaría + 149 billones de años. +\end_layout + +\begin_layout Section +Criptografía de clave pública +\end_layout + +\begin_layout Standard +En la +\series bold +criptografía de clave pública +\series default +, cada entidad tiene una +\series bold +clave pública +\series default + +\begin_inset Formula $K^{+}$ +\end_inset + + conocida por todos y una +\series bold +clave privada +\series default + +\begin_inset Formula $K^{-}$ +\end_inset + + solo conocida por la entidad, de forma que lo que se encripta con la clave + pública se puede desencriptar con la privada y es inviable calcular la + privada a partir de la pública. +\end_layout + +\begin_layout Standard +En +\series bold +RSA +\series default + ( +\emph on +Rivest-Shamir-Adelson Algorithm +\emph default +), para generar las claves se escogen dos primos grandes +\begin_inset Formula $p$ +\end_inset + + y +\begin_inset Formula $q$ +\end_inset + +; se calculan +\begin_inset Formula $n:=pq$ +\end_inset + + y +\begin_inset Formula $z:=\phi(n)=(p-1)(q-1)$ +\end_inset + +; se escogen +\begin_inset Formula $e