BIENVENIDOS (A)

este blog nos permitirá aclarar algunas dudas sobre lo que es la seguridad en redes de datos con este fin se publicaran talleres y evidencias que nos adentrara mas a este tema tan interesante y ademas importante hoy en dia. tambien podremos identificar algunos tipos de ataques las diferentes formas de como podemos defendernos y asi evitar los daños que nos podrian hacer terceras personas a nuestros equipos.
espero que este blog sea de mucha ayuda para ustedes.

viernes, 30 de mayo de 2008

Secure Socket Layer (SSL)


El protocolo SSL es un sistema diseñado y propuesto por Netscape Communications Corporation. Se encuentra en la pila OSI entre los niveles de TCP/IP y de los protocolos HTTP, FTP, SMTP, etc. Proporciona sus servicios de seguridad cifrando los datos intercambiados entre el servidor y el cliente con un algoritmo de cifrado simétrico, típicamente el RC4 o IDEA, y cifrando la clave de sesión de RC4 o IDEA mediante un algoritmo de cifrado de clave pública, típicamente el RSA. La clave de sesión es la que se utiliza para cifrar los datos que vienen del y van al servidor seguro. Se genera una clave de sesión distinta para cada transacción, lo cual permite que aunque sea reventada por un atacante en una transacción dada, no sirva para descifrar futuras transacciones. MD5 se usa como algoritmo de hash.

Proporciona cifrado de datos, autenticación de servidores, integridad de mensajes y, opcionalmente, autenticación de cliente para conexiones TCP/IP.

Cuando el cliente pide al servidor seguro una comunicación segura, el servidor abre un puerto cifrado, gestionado por un software llamado Protocolo SSL Record, situado encima de TCP. Será el software de alto nivel, Protocolo SSL Handshake, quien utilice el Protocolo SSL Record y el puerto abierto para comunicarse de forma segura con el cliente.


El Protocolo SSL Handshake

Durante el protocolo SSL Handshake, el cliente y el servidor intercambian una serie de mensajes para negociar las mejoras de seguridad. Este protocolo sigue las siguientes seis fases (de manera muy resumida):

  • La fase Hola, usada para ponerse de acuerdo sobre el conjunto de algoritmos para mantener la intimidad y para la autenticación.
  • La fase de intercambio de claves, en la que intercambia información sobre las claves, de modo que al final ambas partes comparten una clave maestra.
  • La fase de producción de clave de sesión, que será la usada para cifrar los datos intercambiados.
  • La fase de verificación del servidor, presente sólo cuando se usa RSA como algoritmo de intercambio de claves, y sirve para que el cliente autentique al servidor.
  • La fase de autenticación del cliente, en la que el servidor solicita al cliente un certificado X.509 (si es necesaria la autenticación de cliente).
  • Por último, la fase de fin, que indica que ya se puede comenzar la sesión segura.

Modo transporte

En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada y/o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo traduciendo los números de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones ordenador a ordenador.

Una forma de encapsular mensajes IPsec para atravesar NAT ha sido definido por RFCs que describen el mecanismo de NAT-T.

Modo túnel

En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado y/o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre Internet.

Configuración de openssl

Primero que todo se instala openssl

#apt-get install openssl

Cuando es instalado creamos la llave privada y al tiempo la petición de certificados con el siguiente comando

openssl req -new -nodes -out peticion-marlon.pem -keyout llave-priv.pem

Después copiamos la petición de certificado que en este caso seria marlon.pem para mandarla a la entidad certificadora para su certificación.

Cuando nuestro certificado este firmado nos vamos a la configuración de nuestro servidor Web y creamos un directorio nuevo que en mi caso le puse ssl y copiamos la llave privada y la petición del certificado ya firmada por la entidad certificadora.

Luego de hacer esto agregamos estas líneas para la configuración con ssl en la siguiente ruta

/etc/apache2/sites-available/default.save

ServerAdmin marlon_1@misena.edu.co

DocumentRoot /var/www/

SSLEngine on

SSLCertificateFile /etc/sslst/servidor-cert.pem

SSLCertificateKeyFile /etc/ssl/serv-priv.pem

ServerName mipagina.midominio.com

Options Indexes FollowSymLinks MultiViews

AllowOverride None

Order allow,deny

allow from all

por el puerto 80

NameVirtualHost *:80

ServerAdmin marlon_1@misena.edu.co

DocumentRoot /var/www/

Options Indexes FollowSymLinks MultiViews

AllowOverride None

Order allow,deny

allow from all

Ahora debemos cargar los módulos de SSL en Apache

#a2enmod

Cuando se carguen los módulos se reinicia el servicio

Y ya podemos proceder a probar si aun tenemos acceso normalmente a nuestro sitio Web ya solo nos toca agregarle la S a HTTP al momento de ingresar nos sacara un aviso que nos dice que la pagina Web solicitada tiene un certificado firmado por una entidad certificadora y pide la aceptación del certificado o la cancelación de este impidiendo visitar la pagina


ESTAS SON LAS CAPTURAS QUE NOS MUESTRA EL WIRESHARK



en esta grafica podremos observar la comunicacion entre un cliente a nuestro servidor web esto sin open ssl




en esta otra grafica podremos observar la comunicacion con open ssl
el ingreso a nuestro servidor web
el saludo del servidor al cliente
cuando el cliente acepta el certificado comiensa el intercambio de llaves
y por ultimo la solicitud  de datos.

IPSEC

¿QUE ES IPSEC ?

es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.

Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capas OSI 4 a 7) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más usados. IPsec tiene una ventaja sobre SSL y otros métodos que operan en capas superiores. Para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código.



martes, 27 de mayo de 2008

NOTICIAS INFORMATICAS


Apple actualiza su iMac

La semana pasada Apple lanzó una nueva familia de iMac. ¿Qué tienen de nuevo?
"Vienen con una nueva familia de procesadores de Intel, son más rápidos y tienen más capacidad de memoria interna. Por ejemplo, en el caso del iMac de 24 pulgadas, con procesador de 2.4 GHz se actualizó a uno de 2.8 GHz, que tiene 2GB de memoria RAM".

¿Cada cuánto actualiza Apple sus equipos?
"Seguimos una frecuencia regular de actualización. En los primeros cuatro meses de este año remplazamos casi toda la línea de equipos con modelos más rápidos".


Reportan poco avance en seguridad informática

En México, uno de cada tres responsables de la función de seguridad informática nunca se reúne con los directivos de su empresa para entender los objetivos del negocio ni sus necesidades en cuestiones de protección.

Así lo indica la Décima Encuesta Global de Seguridad de la Información, de Ernst & Young, aplicada en mil 300 empresas a escala internacional con la participación de 23 sectores de la industria en 50 países. En esta ocasión, México ocupó el tercer lugar en cuanto a número de participantes.

De acuerdo con Sergio Ruiz, socio director del área de control y administración de riesgos electrónicos (CARe) de la consultora: “La encuesta reporta que casi la mitad de los entrevistados (49%) se encuentra en un estado en el que se toman acciones reactivas y no se cuenta con una estrategia formal a seguir”.

El directivo señaló que aunque para este porcentaje se tiene una cierta comprensión de las amenazas y vulnerabilidades, todavía no se entienden los riesgos, por lo que el estado que guardan estos activos intangibles se reporta de manera poco frecuente —o nunca— a la alta administración.

martes, 13 de mayo de 2008

COMO SE CREA UNA PETICION DE CERTIFICADO EN WINDOWS SERVER

1.dentro del (iis) le damos clic derecho en nuestro sitio Web y escogemos la opción propiedades.




  1. nos aparece un cuadro con varias pestañas le damos clic a seguridad de directorios y después le damos clic en certificado del servidor

  2. nos aparece el asistente para certificados del servidor web le damos clic a siguiente.



4.Nos aparece un cuadro con varias opciones en el cual escogeremos la opción crear un certificado nuevo.

5. Después nos aparece otro cuadro con dos opciones escogeremos la primera para que nos permita crear la petición.

6.En el siguiente cuadro nos se nos pregunta dos cosas la primera el nombre de nuestro sitio web y también la longitud en bits para el cifrado del certificado.


7.En este cuadro nos pregunta el nombre organizacional y la unidad organizativa.



8.En este cuadro nos pide el nombre común que por defecto nos aparece es solo dar siguiente.


9.Ya en este cuadro se nos pide el nombre del país el estado y la ciudad de donde se encuentra nuestro sitio web.

10. Este cuadro ponemos el nombre de como se va a llamar nuestra petición de certificado y además en donde vamos a guardar nuestro certificado.


11.En este cuadro nos muestra el resumen de los datos que ingresamos anteriormente y así verificar que los datos ingresados anteriormente si fueron puesto correctamente de lo contrario le damos atrás hasta el cuadro donde nos equivocamos para su posterior corrección.


12.En este ultimo cuadro se nos dice que hemos finalizado la solicitud de certificado y también nos muestra donde fue guardado nuestra petición y por ultimo le damos clic en finalizar y listo terminamos con la petición de certificado.


autor: marlon stivel

licencia: creative common





Autoridad de certificación (AC)

La autoridad de certificación es la encargada de emitir los certificados digitales a petición de la autoridad de registro. La emisión de certificados se hace de una forma automatizada y no sin la previa confirmación de la autoridad de registro. Además, interviene como tercera parte de confianza y publica las listas de revocación de certificados.

Certificado digital


 El certificado digital es un sistema de acreditación que permite a las partes tener confianza en las transacciones en Internet, por tanto, garantiza la identidad de su poseedor en Internet mediante un sistema seguro de claves administrado por una tercera parte de confianza, la autoridad de certificación. El certificado permite realizar un conjunto de acciones de forma segura y con la validez legal: firmar documentos, entrar en lugares restringidos, identificarse frente la administración, etc.