17 Mar
Redes SAN y Criptografía
Tecnologías para Redes SAN
Redes Fibre Channel (FC)
Es una tecnología estandarizada por ANSI que permite la transmisión de datos a alta velocidad entre los servidores y los discos de almacenamiento. Aunque originalmente era por cable de fibra óptica, en la actualidad puede usarse cable de cobre. Hay tres tipos de topologías para las FC:
- Topología FC-P2P o punto a punto: conexión directa de los dispositivos y limitada exclusivamente a ellos.
- Topología FC-AL o de anillo arbitrado: los dispositivos forman un bucle de modo similar a una red token ring (soporta 127 dispositivos).
- Topología FC-SW o de medio conmutado: todos los dispositivos se conectan a conmutadores de FC que son muy similares a los conmutadores de Ethernet (admite 16 millones de equipos).
Redes iSCSI
Estándar que pretende utilizar el protocolo SCSI específico para transferencia de datos sobre un transporte TCP/IP. Por tanto, es un protocolo de la capa de transporte muy apropiado para las redes Ethernet de alta velocidad (más económico que FC porque no necesita conmutadores FC y no son necesarios adaptadores HBA). Inconvenientes: velocidades menores debido al menor ancho de banda y menos fiable que la fibra.
Componentes específicos de una red iSCSI:
- Target iSCSI: hace la función de servidor que puede ofrecer uno o más recursos iSCSI a la red.
- Iniciador iSCSI: realiza las conexiones a los recursos iSCSI remotos haciéndolos presentes en el sistema operativo en el que se ejecuta el iniciador como si fueran locales.
Criptografía
Es la técnica de alterar las representaciones lingüísticas de un mensaje de modo que se puedan enviar mensajes confidenciales que únicamente puedan ser comprendidos por personas autorizadas.
Los procesos criptográficos pretenden dar solución en el ámbito de los procesos informáticos a las siguientes necesidades:
- Privacidad: la información solo puede ser leída por destinatarios autorizados.
- Integridad: la información no puede ser alterada en su transmisión sin que el destinatario lo advierta.
- Autenticidad: se puede garantizar que el mensaje procede de quien se afirma que procede.
- No repudio: si un emisor envió un mensaje, no puede negar la autoría del mismo.
Sistemas Criptográficos
Criptografía Simétrica
Una criptografía de clave simétrica, de clave única o de clave privada es el conjunto de métodos que permite tener una comunicación segura entre emisor y receptor siempre que previamente se hayan intercambiado una única clave, denominada clave simétrica ya que es utilizada por los dos. Se ve comprometido si un tercero sabe la clave. Algoritmo más utilizado es DES y AES.
Criptografía Asimétrica
Utiliza dos claves diferentes pero relacionadas entre sí. Una es utilizada por el emisor para cifrar y otra por el receptor para descifrar. Una clave es absolutamente privada y no debe comunicarse a nadie, mientras que la otra es pública y puede ser comunicada a cualquier posible destino. Algoritmo más usado es RSA.
Operaciones Criptográficas Básicas
Firma Digital
Consiste en adjuntar con el mensaje un hash del mismo. El conjunto se envía a un destinatario quien vuelve a calcular el hash y si su resultado coincide con el hash que adjuntó el emisor, entonces se puede asegurar que el mensaje original no fue alterado. Cabe la posibilidad que un tercero intercepte el mensaje con el hash y los sustituya y envié al destinatario otro mensaje con otro hash, esto se arregla usando la criptografía asimétrica.
Certificación Digital
Es una cadena de caracteres que proporciona identidad a un objeto informático como un usuario, un servidor web, etc. Surge a partir de la necesidad que una tercera identidad intervenga en la administración de claves públicas y asegure que estas tengan asociado un usuario u objeto informático identificado como su propietario y sea el único que las pueda gestionar.
Componentes:
- Clave pública: del que será el propietario del certificado (solo él puede saber la clave).
- Identidad del propietario: información que se quiere certificar.
- Firma digital de una tercera entidad: emisor como receptor reconocen como tal y de la que se fían.
Otras Aplicaciones Criptográficas
Protocolo SSL/TLS
Son dos protocolos equivalentes, que se usan para cifrar comunicaciones TCP/IP. Puede usarse integrado con otros protocolos de la capa de aplicación a modo de subcapa intermedia para proporcionarles seguridad de cifrado y autentificación. Capa de aplicación y usa por defecto el puerto 443.
Cifrado SSL/TLS
Utiliza criptografía asimétrica y para ello necesita intercambiarse claves públicas, de modo que en la fase de negociación el cliente genera una clave aleatoria que se utilizará como clave simétrica para cifrar las comunicaciones (conocida como clave de sesión).
Autenticación SSL/TLS
Protocolo SSH
Es una colección de protocolos y utilidades que proveen autentificación y cifrado en el establecimiento de conexiones entre dispositivos de red de modo semejante a como lo hace SSL/TLS, pero orientado a aplicaciones más que a protocolos de la capa de aplicación. Se encarga de cifrar los datos transportados en toda la sesión mediante la creación de un túnel de cifrado de modo que todo lo que se envíe por uno de los extremos del túnel es cifrado, y se usa el cifrado DES, 3DES, RSA y Kerberos.
Deja un comentario