miércoles, 28 de mayo de 2008

Mozilla lanza firefox 3.0 RC1 anticipadamente


Mozilla lanzó el candidato final para Firefox 3.0, llevando al navegador de fuente abierta un paso más cerca de su mayor mejora en cerca de 19 meses.

La aparición de Firefox Release Candidate 1 (RC1) llegó antes de lo esperado. Apenas el sábado pasado, el ingeniero en jefe de Mozilla dijo que aunque la compañía había bloqueado el código bajo el RC1, estaba planeando lanzar públicamente el desarrollo “a finales de mayo”. Firefox RC1 ya está disponible par descargarse desde los servidores de Mozilla y también comenzó a ofrecerse como una actualización a los usuarios que corren el Firefox Beta 5, la edición final en beta que despachó hace seis semanas.

lunes, 19 de mayo de 2008

IPSEC (Internet Protocol Security)

La seguridad del Protocolo de Internet (IPSec) es un marco de estándares abiertos para lograr comunicaciones privadas seguras a través de redes con el Protocolo de Internet (IP) mediante el uso de servicios de seguridad criptográfica. IPSec es la tendencia a largo plazo para las redes seguras. Proporciona una sólida protección contra ataques a redes privadas e Internet mediante la seguridad de extremo a extremo. Los únicos equipos que deben conocer que existe protección con IPSec son el remitente y el receptor de la comunicación. IPSec permite proteger la comunicación entre grupos de trabajo, equipos de redes de área local, clientes y servidores de dominio.

En IPSEC podemos establecer dos nodos basicos de operacion:

Modo transporte

El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera. El modo transporte se utiliza para comunicaciones de ordenador a ordenador.

Modo túnel

Todo el paquete IP (datos más cabeceras del mensaje) es cifrado o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers) o comunicaciones ordenador a red u ordenador a ordenador sobre Internet.

Authentication header (AH)

AH está dirigido a garantizar integridad sin conexión y autenticación de los datos de origen de los datagramas IP. Para ello, calcula un Hash Message Authentication Code (HMAC) a través de algún algoritmo hash operando sobre una clave secreta, el contenido del paquete IP y las partes inmutables del datagrama. Este proceso restringe la posibilidad de emplear NAT.Por otro lado, AH puede proteger opcionalmente contra ataques de repetición utilizando la técnica de ventana deslizante y descartando paquetes viejos. AH protege la carga útil IP y todos los campos de la cabecera de un datagrama IP excepto los campos mutantes, es decir, aquellos que pueden ser alterados en el tránsito.

SIGNIFICADO DE LOS CAMPOS:

Next header
: Identifica el protocolo de los datos transferidos.

Payload length
: Tamaño del paquete AH.
RESERVED: Reservado para uso futuro (hasta entonces todo ceros).

Security parameters index (SPI): Indica los parámetros de seguridad que, en combinación con la dirección IP, identifican la asociación de seguridad implementada con este paquete.

Sequence number: Un número siempre creciente, utilizado para evitar ataques de repetición.

HMAC: Contiene el valor de verificación de integridad (ICV) necesario para autenticar el paquete; puede contener relleno.

Encapsulating Security Payload (ESP)

El protocolo ESP proporciona autenticidad de origen, integridad y protección de confidencialidad de un paquete. ESP también soporta configuraciones de sólo cifrado y sólo autenticación, pero utilizar cifrado sin autenticación está altamente desaconsejado porque es inseguro. Al contrario que con AH, la cabecera del paquete IP no está protegida por ESP (aunque en ESP en modo túnel, la protección es proporcionada a todo el paquete IP interno, incluyendo la cabecera interna; la cabecera externa permanece sin proteger).


SIGNIFICADO DE LOS CAMPOS:

Security parameters index (SPI): Identifica los parametros de seguridad en combinacion con la direccion IP.
Sequence number: Un número siempre creciente, utilizado para evitar ataques de repetición.

Payload data: Los datos a transferir.

Padding: Usado por algunos algoritmos criptográficos para rellenar por completo los bloques.

Pad length: Tamaño del relleno en bytes.

Next header: Identifica el protocolo de los datos transferidos.

Authentication data: Contiene los datos utilizados para autenticar el paquete.








martes, 13 de mayo de 2008

CA (Certification Authority)

Una autoridad certificadora es una organización fiable que acepta solicitudes de certificados de entidades, verifica la identidad del solicitante de un certificado antes de su expedición o, en caso de certificados expedidos con la condición de revocados, elimina la revocación de los certificados al comprobar dicha identidad. Los certificados son documentos que recogen ciertos datos de su titular y su clave pública y están firmados electrónicamente por la Autoridad de Certificación utilizando su clave privada.

Hypertext Transfer Protocol Secure

HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP.

El sistema HTTPS utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. Cabe mencionar que el uso del protocolo HTTPS no impide que se pueda utilizar HTTP. Es aquí, cuando nuestro navegador nos advertirá sobre la carga de elementos no seguros (HTTP), estando conectados a un entorno seguro (HTTPS).

Los protocolos HTTPS son utilizados por navegadores como: Safari, Internet Explorer, Mozilla Firefox, Opera, ... entre otros.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.

El puerto estándar para este protocolo es el 443.

Para conocer si una página web que estamos visitando, utiliza el protocolo https y es, por tanto, segura en cuanto a la trasmisión de los datos que estamos transcribiendo, debemos observar si en la barra de direcciones de nuestro navegador, aparece https al comienzo, en lugar de http.

Una vulnerabilidad en internet explorer hace que el párrafo anterior pierda credibilidad. El siguiente enlace demuestra que no siempre es posible identificar un sitio seguro. Ni siquiera podemos estar seguros de que el sitio que estamos visitando sea realmente aquel al que queriamos ir al escribir la direción.

SSL

El protocolo SSL permite la autenticación de servidores, la codificación de datos y la integridad de los mensajes.

Con SSL tanto en el cliente como en el servidor, sus comunicaciones en Internet serán transmitidas en formato codificado. De esta manera, puede confiar en que la información que envíe llegará de manera privada y no adulterada al servidor que usted especifique.

Los servidores seguros suministran la autenticación del servidor empleando certificados digitales firmados emitidos por organizaciones llamadas "Autoridades del certificado".

Un certificado digital verifica la conexión entre la clave de un servidor público y la identificación del servidor.
Las verificaciones criptográficas, mediante firmas digitales, garantizan que la información dentro del certificado sea de confianza.