Portada » Informática » Seguridad Informática: Protocolos SSL/TLS, Autenticación, Cortafuegos y Malware
Estados de los protocolos SSL/TLS:
Comunicación cifrada solamente: (ClientHello, ServerHello, ServerKeyExchange, ServerDone, ClientKeyExchange, ChangeCipherSpec, Finished, ChangeCipherSpec, Finished)
Comunicación cifrada + autenticación misma clave: (ClientHello, ServerHello, Certificate, ServerHelloDone, ClientKeyExchange, ChangeCipherSpec, Finished, ChangeCipherSpec, Finished)
Comunicación cifrada + autenticación distinta clave: (ClientHello, ServerHello, Certificate, ServerKeyExchange, ServerHelloDone, ClientKeyExchange, ChangeCipherSpec, Finished, ChangeCipherSpec, Finished)
Comunicación cifrada + autenticación servidor y cliente: (ClientHello, ServerHello, Certificate, ServerKeyExchange, Certificate Request, ServerHelloDone, Certificate, ClientKeyExchange, CertificateVerify, ChangeCipherSpec, Finished, ChangeCipherSpec, Finished)
Reutilización de sesiones: (ClientHello, ServerHello, ChangeCipherSpec, Finished, ChangeCipherSpec, Finished)
Medios de autenticación:
Ataques a contraseñas: ataque de diccionario, ataque a cuenta específica, ataque a contraseña popular, adivinar contraseña usuario específico, explotar errores usuarios, explotar uso múltiple misma contraseña.
Elección de contraseñas seguras: (Longitud contraseña razonable, No debe adivinarse fácilmente)
Características elementales contraseña segura: (No se puede encontrar en un diccionario, Contiene números y caracteres personales, Contiene mezcla mayúsculas y minúsculas, Longitud mínima de 10 caracteres No se puede adivinar basándose en datos de usuario)
Comprobaciones: reactiva (el sistema ejecuta su comprobador de contraseñas periódicamente) proactiva (el usuario selecciona su contraseña y el sistema comprueba si es aceptable)
(Usar todas las contraseñas de un diccionario pasándolas por una función hash y comparándolo con el almacenado en el fichero de contraseñas, el salt obliga a resumir cada contraseña del diccionario específicamente para cada usuario, se optimiza usando tablas arcoíris, proteger al máximo el fichero de contraseñas)
Elemento de control ubicado entre la red local e internet para:
Limitaciones:
Tipos:
Filtros de paquetes: Estos cortafuegos son routers que filtran paquetes a nivel de transporte, red o enlace. Rápidos, transparentes y escalables. Soporta ataques de: Suplantación de IP, ataques de encaminamiento de origen y de fragmentación de cabeceras.
Filtros de paquete con inspección de estados: Estos cortafuegos revisan la información de las cabeceras de los paquetes y además mantienen y usan la información sobre las conexiones TCP. A diferencia de filtros de paquetes, estos crean un directorio de conexiones TCP salientes y solo permite la entrada en esos puertos que están en el directorio.
Pasarelas nivel aplicación: Estos cortafuegos actúan como relays del tráfico a nivel de aplicación. Son más seguras que filtros, pero hay una sobrecarga para procesar cada conexión. La pasarela debe tener el código intermedio (proxy) para cada aplicación soportada.
Pasarelas nivel circuito: Las pasarelas a nivel de circuito se establecen dos conexiones TCP simultáneas: con un usuario interno y con un host externo. Estas no analizan los paquetes. Funcionan en la capa de transporte. Reduce sobrecarga conexiones salientes.
Cortafuegos Bastión: es un cortafuegos que funciona como una pasarela a nivel de aplicación y/o circuito.
Cortafuegos basados en host: es un módulo software usado para proteger a un host individual, estos filtran y limitan el tráfico de paquetes, las reglas de filtrado pueden ser adaptadas al entorno del host, la protección es independiente a la topología y proporciona una capa de protección adicional.
Cortafuegos Personales: controla el tráfico entre un PC y la red corporativa/internet. Son menos complejos y su función principal es impedir acceso remoto no autorizado, monitorizar salida del PC y bloquear gusanos.
Cualquier software que impide el funcionamiento normal del computador y se ejecuta sin el consentimiento del usuario.
Tipos:
Niveles:
Fases:
Tipos:
Antivirus Generación:
Esquema: necesita anfitrión (puerta trasera, troyano, bomba lógica, virus) independientes (gusano, zombie), se autoreplican (virus, gusano, zombie)