¿Que es la encriptación?
El proceso para transformar ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados es lo que se llama "Encriptación". La información una vez encriptada sólo puede leerse aplicándole una clave o descifrando el metodo de encripción.
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros.
¿Como Encriptar la informacion?
Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.
Actualmente la criptografia se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.
Diferentes tipos de Criptografía
En el campo de la criptografía muchas veces se agrupan conjuntos de funcionalidades que tienen alguna característica común y a ese conjunto lo denominan 'Criptografía de' la característica que comparten.
Criptografía con umbral: Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de un umbral de participantes a partir del cual se puede realizar la acción.
Criptografía simétrica: Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de una sola clave.
Criptografía asimétrica o De Clave Pública: Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de parejas de claves compuesta por una clave pública, que sirve para cifrar, y por una clave privada, que sirve para descifrar.
Criptografía basada en identidad: Es un tipo de Criptografía asimétrica que se basa en el uso de identidades.
Criptografía basada en certificados: Está basada en la criptografía basada en identidad pero eliminado algunas de sus deficiencias apoyándose en una Infraestructura de clave pública.
Criptografía sin certificados:
Criptografía de clave aislada
martes, 27 de octubre de 2015
Clase N°5: Redes WEP y WPA
Las redes de conexión WiFi son cada vez más habituales en todos lados, pero deben protegerse, pues los datos transmitidos a través de ellas pueden ser obtenidos por terceros.
Las formas mas normales de protegerlas son hacerlo mediante métodos de WPA o WEP, que cifran la información de la red inalámbrica.
WPA (WiFi Protected Access)
Surgió para corregir las limitaciones del WEP. Introdujo mejoras de seguridad como el TKIP (Temporal Key Integrity Protocol) y adopta la autentificación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red.
El sistema WPA, puede ser: -WPA Personal -WPA Empresarial -WPA2
Forma de Cifrado
Debido al uso de TKIP, WPA cambia las claves dinámicamente a medida que el sistema es utilizado. Cuando esto se combina con un "vector de inicialización" mucho más grande, evita los ataques de recuperación de clave (ataques estadísticos) a los que es susceptible WEP.
Distintos Tipos
WPA empresarial (WPA-Enterprise): Ofrece seguridad adicional al obligar al usuario a identificarse con un nombre y contraseña en sistemas de autentificación especiales, como RADIUS o 802.1X.
WPA 2: Existe también una versión personal (WPA2-Personal) y empresarial (WPA2-Enterprise).WPA2 es compatible con WPA, lo que significa que en tu red WiFi puedes usar PCs o dispositivos (router, adaptadores de red…) que admitan uno u otro sistema.
-Es el estándar más moderno para proteger redes inalámbricas y el que recomienda la WiFi Alliance.
-Es el estándar más moderno para proteger redes inalámbricas y el que recomienda la WiFi Alliance.
WEP (Wired Equivalent Privacy)
WEP fue el primer estándar de seguridad para redes WiFi. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004 por presentar fallos en su propósito de ofrecer seguridad, pero todavía está documentado en el estándar actual.
Forma de Cifrado
WEP usa el algoritmo de cifrado RC4 para asegurar la confidencialidad, mientras que el CRC-32 proporciona la integridad. El RC4 funciona expandiendo una "seed" para generar una secuencia de números pseudo-aleatorios de mayor tamaño. Esta secuencia de números se unifica con el mensaje mediante una operación "XOR" para obtener un mensaje cifrado.
Suscribirse a:
Entradas (Atom)