jueves, 12 de noviembre de 2015

PROTOCOLOS AAA, RADIUS, TACACS Y KERBEROS

AAA

La sigla AAA puede traducirse en español como Autenticación, Autorización y Contabilización (Authentication, Authorization y Accounting).
Cuando hablamos de esto nos basamos en una familia de protocolos que proveen los servicios anteriormente mencionados.

A continuación les explicaré las funciones de cada uno de ello.

Autenticación.

La autenticación es el proceso por el que una entidad demuestra que es quien dice ser, probando su identidad para a un sistema u otra entidad. En general, una entidad es un cliente, y la otra es un servidor, el cual se requiere de esta autenticación.


Autorización

Se refiere a que, una vez que el usuario fue autenticado, pueda acceder a determinados recursos basado en privilegios específicos que el sistema le provee.
Esto quiere decir que, un usuario de un sistema o red pasará a tener acceso a los diferentes recursos, como ancho de banda, carpetas y archivos, servicios y aplicaciones, etc.

Contabilización.

Este concepto no se refiere a contabilidad en el sentido de lo que uno podría imaginarse. 
Se refiere a la capacidad de un sistema de registrar eventos;  no hace más que determinar las acciones realizadas por una entidad activa en una red ya sea un usuario, servicio, proceso, etc.



RADIUS

Por sus siglas en Inglés en inglés (Remote Authentication Dial-In User Server), es quizás el más conocido. Utiliza el puerto UDP 1812 UDP y funciona como cliente-servidor. Su éxito residió, probablemente, en su implementación en proveedores de acceso a Internet (ISP), que fueron los que primero debieron incluir una instancia de autenticación remota a través de la red para validar las conexiones de sus clientes.


Este protocolo recibe la información de credenciales de acceso por medio del protocolo PPP a través de un servidor conocido como Network Access Server, que redirige el pedido a un servidor Radius con el propio protocolo Radius. 
Radius comprueba que la información sea correcta mediante otros mecanismos de autenticación y, en caso de ser aceptada, autoriza al cliente a acceder al sistema y le provee los recursos necesarios, como una dirección IP. 
Tambien permite manejar sesiones, lo cual es útil para la medición de tiempo para facturación, como en hoteles o ISPs.



martes, 10 de noviembre de 2015

TLS (Transport Layer Security)

¿Que es?

Transport Layer Security (TLS; en español «seguridad de la capa de transporte») y su antecesor Secure Sockets Layer (SSL; en español «capa de conexión segura») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.

Historia

TLS 1.0

Fue definido en el RFC 2246 en enero de 1999 y es una actualización de SSL versión 3.0.

TLS 1.1 

Fue definido en el RFC 4346 en abril de 2006. Es una actualización de TLS 1.0. Las diferencias más significativas incluyen:
Agrega protección contra ataques de CBC.
El vector de inicialización (IV) implícito fue reemplazado por un IV explícito.
Cambio en el manejo de los errores de relleno.
Soporte para el registro de parámetros de IANA.

TLS 1.2

Fue definido en el RFC 5246 en agosto del 2008. Se basa en una especificación posterior de TLS 1.1. 

TLS 1.3 (borrador).

Hasta mayo de 2015, TLS 1.3 es un borrador, y los detalles no se han fijado todavía. Se basa en la especificación anterior TLS 1.1 y 1.2. 


¿Como Funciona?

  • TLS/SSL poseen una variedad de medidas de seguridad:
  • Numerando todos los registros y usando el número de secuencia en el MAC.
  • Usando un resumen de mensaje mejorado con una clave (de forma que solo con dicha clave se pueda comprobar el MAC). Esto se especifica en el RFC 2104).
  • Protección contra varios ataques conocidos (incluyendo ataques man-in-the-middle), como los que implican un degradado del protocolo a versiones previas (por tanto, menos seguras), o conjuntos de cifrados más débiles.
  • El mensaje que finaliza el protocolo handshake (Finished) envía un hash de todos los datos intercambiados y vistos por ambas partes.
  • La función pseudo aleatoria divide los datos de entrada en 2 mitades y las procesa con algoritmos hash diferentes (MD5 y SHA), después realiza sobre ellos una operación XOR. De esta forma se protege a sí mismo de la eventualidad de que alguno de estos algoritmos se revelen vulnerables en el futuro.

jueves, 5 de noviembre de 2015

SSL (Secure Sockets Layer)

¿Qué es SSL?

Es un protocolo diseñado para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.


Historia

En los primeros días de la World Wide Web, claves de 40-bit de poco se usaron. Cada bit puede contener un uno o un cero - lo que significaba que eran dos 40 claves diferentes disponibles. Eso es un poco más de un billón claves distintas.

Debido a la velocidad cada vez mayor de computadoras, se hizo evidente que una clave de 40 bits no era lo suficientemente seguro. Posiblemente, con los procesadores de gama alta que vendría en el futuro, los piratas informáticos podría llegar a probar todas las claves hasta encontrar el adecuado, lo que les permite descifrar y robar información privada. Que tomaría algún tiempo, pero era posible.

Las claves se alargaron a 128 bits. Eso es 2128 claves, códigos de cifrado o 340.282.366.920.938.463.463.374.607.431.768.211.456 único. (Eso es 340000000000000 billones de billones, para aquellos de ustedes hacer el seguimiento en casa.) Se determinó que si las computadoras siguió avanzando en la velocidad como lo han hecho en el pasado, estos códigos de 128 bits que permanecen seguros durante por lo menos una década más, si no más.


¿Cómo funciona el SSL?

Cuando algún usuario visita un sitio web seguro, el Certificado SSL proporciona información de identificación del servidor web y establece una conexión cifrada. Este proceso ocurre, instantáneamente, en fracciones de segundo. Mientras tanto, entre el navegador y el servidor web se da la siguiente secuencia:
  • El navegador intenta conectarse a un sitio web con SSL y solicita la identificación del servidor.
  • El servidor envía al navegador una copia de su certificado SSL.
  • El navegador comprueba si es posible confiar en el Certificado SSL y una vez confirmado envía un mensaje al servidor.
  • El servidor emite un acuse de recibo, firmado digitalmente, para iniciar una sesión SSL cifrada.
  • De esta forma, los datos encriptados se comparten entre navegador y servidor.

jueves, 22 de octubre de 2015

Padres de la Criptografía.

Los precursores europeos.
El primer libro europeo que describe el uso de la criptografáa fue escrito en el siglo XIII por el monje franciscano Roger Bacon, su título es: La Epístola sobre las obras de arte secretas y la nulidad de la magia, en él se describen siete métodos distintos para mantener en secreto los mensajes.



En el siglo XIV el poeta y novelista ingl Geoffrey Chaucer también dedicó buena parte de su vida a estudiar la criptografía.




El libro más antiguo del que se tiene constancia, y que trata enteramente sobre criptografía, es el Liber Zifrorum escrito por Cicco Simoneta, secretario de la Cancillería de los Sforza de Milán.
 El libro vio la luz el año 1474. Entre las personas que se dedicaron a la criptografía no podemos olvidar a Giovanni Soro, nombrado secretario de cifras en Venecia el año 1506. En la mayoría de los casos la criptografía, en esta época, se refería exclusivamente a cifrarios monoalfabéticos. En ellos la sustitución clave, una vez elegida, no se modifica a lo largo de toda la operación de cifrado. Naturalmente podrían ponerse en correspondencia alfabetos cifrantes totalmente caóticos, lo que claramente dificultaría el posible desciframiento.


Si bien en el año 1470, León Battista Alberti publicó su Tratado de cifras, donde se describe una cifra capaz de encriptar un pequeño código. Se considera al abate Johannes Trithemius como padre de la criptografía moderna. Este religioso escribió en 1530 Poligrafía, el primer libro impreso sobre el tema. Trithemius introdujo el concepto de tabla ajustada, en el cual el alfabeto normal es permutado para codificar los mensajes. Abril 2004 • 2004ko Apirila 129 La Criptografía clásica J. Trithemius León B. Alberti Figura 11. 1530 Poligrafía Figura 12. Una de las páginas del libro Poligrafía Con la idea de reforzar la cifra de sustitución monoalfabética se introdujeron los códigos(5). La idea es sustituir una palabra o varias por un determinado código o símbolo.




Blaise Vigenère 
El francés Blaise de Vigenère, en el siglo XVI, desarrolló la teoría de la criptología polialfabé- tica, por esta razón su nombre ha acabado asociado con uno de los métodos famosos de sustitución polialfabética. Lo que hoy se denomina “tablero de Vigenère” consiste en una disposición de letras que contiene en orden los 26 alfabetos de César. Además, para proteger más el cifrado suele introducirse una palabra clave, que consiste en una palabra o texto que se repite a largo de todo el mensaje a cifrar, como veremos en el ejemplo. Lo que se hace, es tomar la letra de la clave que se corresponda con la letra a cifrar y buscar su equivalente alfabeto de César que comienza con dicha letra. Para descifrar, lógicamente hay que conocer la clave y operar en sentido inverso.

                          



 Los Rossignol y la Gran cifra.
 Antoine y Bonaventure Rossignol, padre e hijo respectivamente, alcanzaron fama cuando en el año 1626 descifraron una carta, remitida por el ejercito hugonote, y capturada por los franceses. Su éxito fue de tal magnitud que el padre y el hijo, como recompensa, sirvieron a los reyes Luis XIII y Luis XIV como geniales criptoanalistas. Su concienzudo y meticuloso trabajo les llevó a comprender mejor distintas técnicas criptográficas, proponiendo ellos mismos un sistema que se ha conocido en la literatura como La Gran Cifra. Al morir los Rossignol la Gran Cifra cayó en deshuso. Sin embargo, era tan sólida e indescifrable que desafió los esfuerzos de varias generaciones de criptoanalistas. Por fin, a finales del siglo XIX, un comandante militar, experto del departamento Criptográfico del ejercito francés, llamado Etienne Bazeries (1846-1931) fue capaz de descifrar la Gran Cifra después de arduos años de trabajo.

El Código Morse 
El código Morse no es una forma criptográfica, en realidad no trata de ocultar el mensaje. No es otra cosa que un alfabeto alternativo que va muy bien para trasmitir mensajes de una 132 SIGMA Nº 24 • zk. 24 SIGMA Santiago Fernández manera sencilla. Si queremos transmitir un mensaje secreto, mediante el código Morse, es necesario codificarlo antes de remitírselo al telegrafista de turno. La famosa cifra Vigenère se convirtió en una de las mejores formas de asegurar los secretos, por esta razón se la conoce también con el sobrenombre de “le chiffre indéchiffrable”.











miércoles, 21 de octubre de 2015

Historia de la Criptografía

Hoy en día la criptografía esta muy presente en nuestro mundo.
Así, acciones tan cotidianas como hacer, o recibir, una llamada desde un teléfono móvil, pagar con una tarjeta de crédito o débito, sacar dinero de un cajero, conectarnos a un ordenador introduciendo una contraseña, etc., hacen uso de técnicas que se aposentan en esta ciencia, la criptografía.
Pero...

¿En que momento inventó el hombre estas técnicas y cuando empezaron las sociedades a emplearlas?
¿Cuales fueron sus primeros usos?




La respuesta está en los orígenes de la escritura. La escritura es el invento mas importante de la humanidad. Las escritura permite dejar constancia de hechos, opiniones, ideas, etc., salvando distancias temporales o espaciales.
Sin embargo, tras la generalización y desarrollo de la escritura, los peligros que conllevaba su lectura por personas ajenas, ideándose los primeros sistemas de protección de lo escrito.

En Esparta se diseña hacia el siglo V a.C., el primer método sistemático de cifrado. Este consistía en un bastón sobre el que se enrollaba en espiral, a modo de venda, una estrecha cinta de cuero, tras ello, se escribía a lo largo del bastón el mensaje. Al desenrollar la cinta solo se apreciaba una larga lista de letras sin sentido, que solo se recobraba tras volver a enrollar sobre un bastón de igual diámetro que el primero; este diámetro era la CLAVE.




El método cesar consistía en sustituir cada letra del escrito por aquella situada tres posiciones por delante en el alfabeto.



En el siglo XX aparece la maquina Enigma. Fue una maquina de cifrado patentada por Arthur Scherbius en 1918, y adoptada por el ejercito alemán en 1923, quien llegó a tener varios millares de ella durante la Segunda Guerra Mundial, en la que jugó un papel esencial.