DKIM: Autenticación de correo electrónico para protección contra spam y phishing

Clasificado en Informática

Escrito el en español con un tamaño de 5,67 KB

4.- DKIM:

DomainKeys Identified Mail es un estándar técnico que ayuda a proteger a los remitentes y destinatarios de correo electrónico contra el spam, la suplantación de identidad y el phishing. Es una forma de autenticación de correo electrónico que permite a una organización reclamar la responsabilidad de un mensaje. Utiliza criptografía de clave pública. Complementa a SMTP, el protocolo básico utilizado para enviar correos electrónicos, ya que no incluye ningún mecanismo de autenticación.

Procedimiento de Cifrado:

  1. Es necesario determinar qué parte del correo electrónico se firmará (encabezado, cuerpo o ambos). Sirve para evaluar la integridad del correo electrónico.
  2. Se genera un hash del correo electrónico saliente y el contenido se cifra mediante la clave privada (codificación RSA). Esta clave se empareja con la clave pública y corresponde a un solo selector (remitente) + dominio seguro.
  3. El encabezado “DKIM-Signature” se inserta en el correo electrónico. Este encabezado contiene los parámetros de la firma DKIM generada.

Procedimiento de Validación:

  1. Una vez que el servidor receptor identifica una firma DKIM dentro del mensaje, extrae el dominio y el selector utilizado para firmar el correo electrónico (parámetros d & s).
  2. El servidor luego consulta el DNS público del dominio identificado buscando la clave pública.
  3. Cuando se obtiene la clave pública, el servidor receptor genera un hash del correo electrónico recibido.
  4. Al mismo tiempo, los contenidos de DKIM se descifran utilizando la clave pública para obtener un hash.
  5. Si el hash resultante coincide con el generado a partir del correo electrónico recibido.

Características:

  • Bajo costo (evite grandes PKI, nuevos servicios de Internet)
  • No se requieren terceros de confianza (custodia de claves, CA, etc.)
  • No se requieren actualizaciones de agente de usuario del cliente
  • Cambios mínimos para usuarios finales (ingenuos)
  • Validación del mensaje en sí (no solo ruta)
  • Permitir delegación de remitentes (por ejemplo, subcontratación)
  • Extensible (servicio clave, hash, clave pública)
  • Estructura utilizable para la firma por usuario

5.- WTLS

La Capa Inalámbrica de Seguridad de Transporte es un protocolo basado en el estándar SSL, utilizado en el entorno Web para la proporción de seguridad en la realización de transferencias de datos. Este protocolo ha sido especialmente diseñado para los protocolos de transporte de WAP y optimizado para ser utilizado en canales de comunicación de banda estrecha. Para este protocolo se han definido las siguientes características: Integridad, privacidad, autenticación.

Algoritmo Criptográfico:

Autenticación: en el WTLS se realiza con certificados. La autenticación puede ocurrir entre el cliente y el servidor o cuando el cliente solo autentica el servidor. El último procedimiento puede ocurrir solo si el servidor lo permite. El servidor puede requerir que el cliente se autentique en el servidor. Sin embargo, la especificación WTLS define que la autenticación es un procedimiento opcional.

Intercambio de llaves: El propósito del protocolo WTLS es que el cliente y el servidor generen una clave maestra compartida mutuamente. Esta clave se utiliza para generar como clave maestra, cómo se explica más adelante.

Función Pseudorandom (PRF): El PRF se utiliza para varios propósitos en WTLS. La PRF toma como entrada un valor secreto, una semilla y una etiqueta de identificación y produce una salida de longitud arbitraria.

Master Key Generation: El secreto maestro compartido es un valor único de 20 bytes (160 bits) generado para esta sesión mediante intercambio de claves seguro.

APLICACIONES

  • Transacciones seguras sobre sitios de e-commerce
  • Autenticación de clientes a un sitio Web seguro
  • Correo Electrónico
  • Tuneling TLS/SSL
  • Túnel SSH

6.- WAP Security

Wi-Fi Protected Access (Acceso protegido Wi-Fi) es un estándar desarrollado para asegurar el acceso a Internet para redes Wi-Fi. WAP está diseñado para trabajar con todas las tecnologías de redes inalámbricas. Se basa en la existencia de estándares como IP, XML, HTML y HTTP tanto como sea posible. Esto incluye también la seguridad.

FUNCIONALIDAD: WPA utiliza TKIP (Temporal Key Integrity Protocol) para la gestión de las claves dinámicas mejorando notablemente el cifrado de datos, incluyendo el vector de inicialización. Por lo demás, WPA funciona de una manera parecida a WEP pero utilizando claves dinámicas. Utiliza el algoritmo RC4 para generar un flujo de bits que se utilizan para cifrar con XOR y su vector de inicialización (IV) es de 48 bits. La modificación dinámica de claves puede hacer imposible utilizar el mismo sistema que con WEP para abrir una red inalámbrica con seguridad WPA. Además, WPA puede admitir diferentes sistemas de control de acceso incluyendo la validación de usuario-contraseña, certificado digital u otro sistema o simplemente utilizar una contraseña compartida para identificarse.

Entradas relacionadas: