martes, 17 de noviembre de 2015

CertificadosDigitales

CertificadosDigitales.Net le ofrece certificados SSL que garantizan la comunicación segura de su servidor vía https://.  Nuestros certificados SSL son compatibles con el 99,9% de los navegadores. Forme parte de nuestra distinguida clientela y comprobará como el máximo nivel de seguridad no está reñido con un excelente precio. Permiten el intercambio de información en forma segura entre un usuario y un servidor WEB. Garantizan al visitante la identidad del sitio de internet, ayudando a combatir técnicas de phishing.

Certificados Digitales SSL Por Marca:

TACACS

TACACS (acrónimo de Terminal Access Controller Access Control System , en inglés ‘sistema de control de acceso mediante control del acceso desde terminales’) es un protocolo de autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix. TACACS permite a un servidor de acceso remoto comunicarse con un servidor de autenticación para determinar si el usuario tiene acceso a la red. TACACS está documentado en el RFC 1492.

Trafico TACACS+

RADIUS

El Servicio de autenticación remota telefónica de usuario (RADIUS) es un protocolo estándar de la industria que se describe en la solicitud de comentarios (RFC) 2865, que trata sobre el Servicio de autenticación remota telefónica de usuario (RADIUS), y RFC 2866, que se refiere a las cuentas RADIUS. RADIUS se usa para proporcionar servicios de autenticación de red, autorización y administración de cuentas.
El Servicio de autenticación remota telefónica de usuario (RADIUS) es un protocolo estándar de la industria que se describe en la solicitud de comentarios (RFC) 2865, que trata sobre el Servicio de autenticación remota telefónica de usuario (RADIUS), y RFC 2866, que se refiere a las cuentas RADIUS. RADIUS se usa para proporcionar servicios de autenticación de red, autorización y administración de cuentas.
Los atributos de RADIUS se describen en las RFC 2865, RFC 2866, RFC 2867, RFC 2868, RFC 2869 y RFC 3162. Las RFC y borradores de Internet para atributos específicos de los proveedores (VSA), como RFC 2548, que trata sobre los atributos de RADIUS específicos de los proveedores de Microsoft, definen los atributos adicionales de RADIUS.

Componentes de la infraestructura RADIUS
Los siguientes componentes forman parte de la infraestructura de autenticación, autorización y cuentas RADIUS:
  • Clientes de acceso
  • Servidores de acceso (clientes RADIUS)
  • Proxy RADIUS
  • Servidores RADIUS 
  • Bases de datos de cuentas de usuario



Estos componentes se muestran en la ilustración siguiente.

Infraestructura RADIUS

KERBEROS

Es un protocolo de seguridad creado por MIT que usa una criptografía de claves simétricas [1] para validar usuarios con los servicios de red — evitando así tener que enviar contraseñas a través de la red. Al validar los usuarios para los servicios de la red por medio de Kerberos, se frustran los intentos de usuarios no autorizados que intentan interceptar contraseñas en la red.
VENTAJAS
  • Los servicios de redes más convencionales usan esquemas de autenticación basados en contraseñas. Tales esquemas requieren que cuando un usuario necesita una autenticación en un servidor de red, debe proporcionar un nombre de usuario y una contraseña. Lamentablemente, la información de autenticación para muchos servicios se transmite sin estar encriptada. Para que un esquema de este tipo sea seguro, la red tiene que estar inaccequible a usuarios externos, y todos los usuarios de la red deben ser de confianza.
  • Aún en este caso, una vez que la red se conecte a la Internet, ya no puede asumir que la red es segura. Cualquier intruso del sistema con acceso a la red y un analizador de paquetes puede interceptar cualquier contraseña enviada de este modo, comprometiendo las cuentas de usuarios y la integridad de toda la infraestructura de seguridad.
  • El primer objetivo de Kerberos es el de eliminar la transmisión a través de la red de información de autenticación. Un uso correcto de Kerberos erradica la amenaza de analizadores de paquetes que intercepten contraseñas en su red.

AAA

El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar un sistema de seguridad de red, con tres funciones independientes y bien definidas: Autenticación, Autorización y Auditoria. 
De manera genérica podemos decir que un servicio AAA debe ser capaz de autenticar a los usuarios, dar una respuesta correcta a las solicitudes de autorización de los mismos así como de recolectar datos que permitan hacer una auditoria sobre los recursos a los que se ha tenido acceso. 
Para un proveedor de servicios es necesario el uso de uno o varios servidores que cumplan con estas características, para situarse como punto intermedio entre una aplicación (específicamente el módulo que se encarga de autorizar los accesos) y los posibles usuarios



 Los protocolos AAA más utilizados para proporcionar acceso a una red desde un sitio remoto son:

  • Radius (Remote Authentication Dial-in User Service)
  • TACACS+ (Terminal Access Controller Access Control System Plus

martes, 10 de noviembre de 2015

COMO FUNCIONA SSL - TLS

  • Cifrado, no Encriptado: El cifrado es el proceso que transforma tu información de manera que no cualquier usuario pueda entenderla, se realiza con base a un elemento único conocido como llave, así nadie, excepto el poseedor puede leerla. El procedimiento inverso al cifrado es el descifrado.
  • Llave pública y llave privada: Son un par de “llaves” digitales asociadas a una persona o entidad y generadas mediante métodos criptográficos. La llave pública es usada para cifrar la información, haciendo una analogía, es como la llave utilizada para cerrar una puerta y mantener fuera a cualquier persona mientras que la llave privada se usa para descifrar, es decir, la llave que abre la puerta y sólo la posee la persona autorizada, por lo tanto ésta debe mantenerse en secreto.
  • Firma digital: Del mismo modo que tu firma autógrafa, es un elemento que te identifica y distingue de las demás personas y que al firmar con ella adquieres derechos y obligaciones. 
  • Autoridad Certificadora (AC): Una Autoridad Certificadora (AC, en inglés CA) es una entidad confiable que se encarga de garantizar que el poseedor de un certificado digital sea quien dice ser, bridando confianza a ambas partes de una comunicación segura SSL/TLS. 
  • Certificado Digital SSL/TLS: Es un documento digital único que garantiza la vinculación entre una persona o entidad con su llave pública. Contiene información de su propietario como nombre, dirección, correo electrónico, organización a la que pertenece y su llave pública, así como información propia del certificado por mencionar: periodo de validez, número de serie único, nombre de la AC que emitió, firma digital de la AC cifrada con su llave privada y otros datos más que indican cómo puede usarse ese certificado.
  • HTTPS: Simplemente es una combinación del protocolo HTTP (usado en cada transacción web) con el protocolo SSL/TLS usada para establecer comunicaciones cifradas en sitios web.

HISTORIA SSL - TLC

El protocolo SSL fue desarrollado originalmente por Netscape.6 La versión 1.0 nunca se entregó públicamente; la versión 2.0 se presentó en febrero de 1995 pero "contenía una cantidad de fallas de seguridad que al final llevaron al diseño de la versión SSL 3.0".7 Dicha versión, presentada en 1996, fue un rediseño completo del protocolo producido por Paul Kocher, quien trabajó con los ingenieros de Netscape Phil Karlton y Alan Freier. Las versiones más nuevas de SSL/TLS están basadas en SSL 3.0. El borrador de 1996 de SSL 3.0 fue publicado por la IETF como el histórico RFC 6101. En el mes de octubre de 2014, se generó una nueva vulnerabilidad sobre el protocolo SSL en su versión 3.0, Vulnerabilidad de Poodle.


TLS es un protocolo Internet Engineering Task Force (IETF), definido por primera vez en 1999 y actualizado por última vez en el RFC 5246 (agosto de 2008) y en RFC 6176 (marzo 2011). Se basa en las especificaciones previas de SSL (1994, 1995, 1996) desarrolladas por Netscape Communications4 para agregar el protocolo HTTPS a su navegador Netscape Navigator.

jueves, 22 de octubre de 2015

RSA ' SHA1 ' SHA2' MD5

RSA 

Es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario, debe su nombre a sus tres inventores: Ronald Rivest, Adi Shamir y Leonard Adleman, que publicaron por primera vez el método RSA en 1977.

  • EL sistema RSA permite longitudes variables, siendo aconsejable actualmente el uso de claves de no menos de 1024 bits (se han roto claves de hasta 512 bits, aunque se necesitaron más de 5 meses y casi 300 ordenadores trabajando juntos para hacerlo).

PADRE DE LA CRIPTOGRAFÍA MODERNA



 WHITFIELD_DIFFIE
(5 de junio de 1944)

Es un criptógrafo estadounidense y un pionero en la criptografía asimétrica.Diffie fue gerente de investigación en sistemas de seguridad para la Northern Telecom, donde diseñó la arquitectura de gestión de claves para el sistema de seguridad PDSO para redes X.25.
  • 1965: se graduó como Bachelor of Science en matemáticas en el Instituto Tecnológico de Massachusetts.
  • 1976: publicó junto a Martin Hellman New Directions in Cryptography, que presentaba un nuevo método de distribución de claves criptográficas para solucionar uno de los problemas fundamentales de la criptografía: la distribución de la clave. 
  •  1991: se incorporó a Sun Microsystems Laboratories como ingeniero distinguido y trabajó principalmente en los aspectos de política pública de la criptografía. 
  • 1992: le fue otorgado el doctorado honoris causa en Technical Sciences por la Escuela Politécnica Federal de Zúrich (Eidgenössische Technische Hochschule Zürich).



                                                            

    MARTIN EDWARD HELLMAN
(2 de octubre de 1945)

Es un criptólogo estadounidense. Hellman es famoso por ser el inventor junto a Diffie de la criptografía de clave pública junto con Ralph Merkle. Ambos publicaron en 1976 New Directions in Criptografhy que introducía un cambio radical, un nuevo método de distribución de claves que solucionó uno de los mayores problemas de la criptografía hasta entonces, la distribución de claves.
  • 1966: realizó un Master PostGrado en la Universidad de Stanford. Uno de sus primeros empleos fue en IBM. Ha sido profesor en MIT(Instituto Tecnológico de Massachusetts) y en Stanford donde ha sido nombrado profesor emérito.
  • 2007: aseguró que la criptografía cuántica está aún en estado embrionario y hasta dentro de 30 años no se verán sus primeras aplicaciones prácticas, que romperán con facilidad los actuales sistemas de cifrado.




miércoles, 21 de octubre de 2015

HISTORIA DE CRIPTOGRAFIA



Definamos primero el termino CRIPTOGRAFIA:

"ARTE DE ESCRIBIR MENSAJES EN CLAVE SECRETA O ENIGMÁTICAMENTE"

Se dice que la Criptografía surge debido a que el hombre a lo largo del tiempo se necesita comunica de forma secreta para que personas externas ah el no tengan acceso a su información importante.

Los primeros métodos Criptográficos surgen con los Espartanos, hacia el 400 A.C por los militares de las ciudades Griegas ya que  utilizaban este método para escribir sus mensajes escritos dentro de una tela que envolvía una vara, ya que si alguna ciudad enemiga obtenía ese escrito no pudieran saber cuál era el mensaje que contenía esta tela.



El método de la escitala era extremadamente sencillo, como también lo era el que utilizo Julio Cesar, basado en la sustitución de cada letra por la situada tres puestos después en el alfabeto latino.

Resurgió en la Europa de la Edad Media y el Renacimiento, impulsada por las intrigas del papado y las ciudades-estado italianas. Fue un servidor del Papa Clemente VII, Grabiele de Lavinde, quien escribió el primer manual sobre la materia en el viejo continente. En 1466, León Battista Alberti, músico, pintor, escritor y arquitecto, concibió el sistema de sustitución polialfabética que emplea varios abecedarios, saltando de uno a otro cada tres o cuatro palabras.