Fundamentos de Criptografía y Seguridad en Redes: Cifrado, Firmas y VPN
Clasificado en Informática
Escrito el en
español con un tamaño de 4,58 KB
1. Procesos de Cifrado Simétrico y Asimétrico
El proceso de asegurar la información mediante el cifrado y desencriptado de archivos se divide principalmente en dos metodologías:
- Cifrado simétrico: Utiliza una sola clave compartida tanto para cifrar como para descifrar. En este esquema, el emisor divide los datos, los cifra con la clave compartida y el receptor descifra el contenido utilizando la misma clave.
- Cifrado asimétrico: Utiliza un par de claves vinculadas matemáticamente: una pública y otra privada. El emisor cifra los datos con la clave pública del receptor, y solo el receptor puede descifrar la información utilizando su clave privada exclusiva.
2. Criptografía Híbrida en Protocolos Seguros (HTTPS)
Cuando se utiliza un protocolo seguro como HTTPS, se implementa una criptografía híbrida para aprovechar la velocidad del cifrado simétrico y la seguridad del asimétrico. El proceso se detalla a continuación:
- El emisor cifra los datos utilizando un algoritmo de cifrado simétrico.
- El emisor cifra la clave simétrica empleando el algoritmo de cifrado asimétrico con la clave pública del receptor.
- Se envían al receptor tanto los datos cifrados con la clave simétrica como la propia clave simétrica cifrada.
- El receptor descifra la clave simétrica utilizando su clave privada y, posteriormente, utiliza esa clave recuperada para descifrar los datos originales.
3. Funciones Resumen (Hash) e Integridad de Archivos
El objetivo principal de calcular las funciones resumen de un archivo es verificar su integridad, asegurando que el contenido no haya sido alterado. Una función resumen genera una huella digital única para cada conjunto de datos.
Ejemplos de algoritmos y programas
- Algoritmos comunes: MD5, SHA-1, SHA-256 y SHA-512.
- Software: Herramientas como HashTab, CertUtil (en Windows) o comandos de terminal como
sha256sumen Linux.
(Gráfico conceptual: Archivo de entrada → Algoritmo Hash → Valor Resumen único)
4. Proceso y Uso de la Firma Digital
La firma digital tiene como propósito autenticar un mensaje o documento, garantizando el no repudio y la identidad del emisor.
- Emisión: El emisor genera un resumen del mensaje, lo cifra con su clave privada y adjunta esta firma al mensaje original.
- Verificación: El receptor verifica la firma utilizando la clave pública del emisor. Si el resumen coincide, se confirma la autenticidad e integridad del mensaje o documento.
5. Autoridades de Certificación (CA) y Distribución de Claves
Las Autoridades de Certificación son entidades de confianza encargadas de emitir certificados digitales que vinculan legalmente las claves públicas con las identidades de personas, organizaciones o servidores.
Tipos de claves que gestionan:
- Claves públicas: Son distribuidas abiertamente para que cualquier usuario pueda cifrar mensajes destinados al propietario del certificado.
- Claves privadas: Aunque la CA valida la identidad, la clave privada debe permanecer bajo control exclusivo del titular para descifrar los mensajes cifrados con su clave pública.
6. Redes Privadas Virtuales (VPN) y Arquitecturas
Una VPN (Virtual Private Network) es una tecnología que proporciona una conexión segura y cifrada a través de una red pública, como Internet, creando un "túnel" de datos.
Protocolo Estándar
El estándar más extendido es TLS (Transport Layer Security), utilizado para establecer el túnel de comunicación segura.
Arquitecturas de VPN
- Cliente-servidor: Un usuario remoto se conecta a un servidor central para acceder a los recursos de una red local.
- Túnel punto a punto (Site-to-Site): Conecta redes completas entre sí, como por ejemplo, la oficina de una sucursal con la sede central.
- Red de malla (Mesh): Todos los nodos de la red están conectados entre sí de forma directa, permitiendo una comunicación descentralizada y segura.