[MUSIC] Hola, ¿qué tal? Bienvenida o bienvenido a este entrenamiento de Aruba Network Security Essentials. Mi nombre es Ricardo Cobos, y en este vÃdeo hablaré de Secure Communications. Esta sección realmente incluye Symmetric Encryption y Hash-Based Authentication. Sin embargo, por el momento me enfocaré exclusivamente a cifrado simétrico. Vamos a comenzar. Primero, bueno, ¿cuáles son los objetivos de una comunicación segura? Nosotros you platicamos en la primera parte de esta serie sobre los tres requerimientos de seguridad. Que son confidencialidad, integridad y autenticidad. Con eso en mente, entonces, los objetivos son obviamente ofrecer confidencialidad o privacidad. De tal manera que si Alice y Bob quieren establecer una comunicación entre ellos. Bueno, asegurarse que solamente ellos dos puedan entender el contenido de los mensajes que están intercambiando. Si nosotros tuviéramos a Mallory en el medio, bueno, si tuviéramos algún sistema que pueda ofrecer confidencialidad. Entonces aún cuando Mallory estuviera recibiendo copias de esos mensajes, ella no podrÃa entender su contenido. Después hablamos de data integrity. ¿Qué es la integridad de los mensajes? Bueno, la integridad es que, cuando se envÃen estos mensajes, de ninguna manera puedan estos ser modificados en tránsito. Y si llegaran a ser modificados, el recipient, o aquel que los reciba, se dará cuenta que el mensaje que él está recibiendo no es idéntico al cual la fuente envió. En otras palabras, si Alice envÃa un mensaje para Bob, y hay sobre la mesa algún servicio de integridad. Entonces, cuando Bob reciba este mensaje, él podrá garantizar si éste fue modificado o no en tránsito. Si éste modificado porque alguien o algún usuario malicioso, como Mallory, modificara algunos bits. Él sabrá que el mensaje que él recibe no es idéntico al que fue transmitido. Entonces no es el mensaje original y, como consecuencia, lo tirarÃa o lo eliminarÃa. Sin embargo, si él verifica que el mensaje no ha sido modificado. Que Mallory o ningún usuario malicioso ha intervenido esa comunicación. Entonces él procesará este mensaje. Y bueno, también está la parte de autenticidad. Y esto es que cuando Bob reciba mensajes que él espera vengan de Alice, él pueda validar que, efectivamente, estos mensajes provienen de ella. Y que nadie realmente está generando estos mensajes haciéndose pasar por Alice. Y finalmente, tenemos la parte de Data non-repudiation. Y esto es que una vez que Bob recibió un mensaje que proviene de Mallory, Mallory no pueda de ninguna manera desentenderse de este mensaje. Realmente si nosotros combinamos la autenticidad con la integridad de los datos. Entonces, también como resultado tenemos non-repudiation. Y en pocas palabras, los mensajes que Alice envÃa, ella tendrá que responder por ellos. Porque no puede de ninguna manera, desresponsabilizarse de ese envÃo. Entonces, estos son realmente los objetivos de una comunicación segura. Y bueno, vamos a comenzar con confidencialidad o privacidad de los datos, lo cual se puede lograr a través del servicio de cifrado. Esto es que, cuando tenemos un mensaje que queremos mantener privado. Lo que se puede hacer es tomar ese mensaje en texto plano y procesarlo por un algoritmo de cifrado. En combinación con una llave que solamente los lados interesados conocen. Entonces, este mensaje junto con la llave van a ser procesados por el algoritmo. Y como resultado tenemos una serie de cadena de caracteres que no hacen sentido, y esto es lo que nosotros llamamos ciphertext. Este ciphertext es el que se puede enviar a través de una red que no sea segura. Y nosotros tenemos la certeza de que nadie, si no tiene conocimiento de la llave, nadie podrá realmente entender su contenido. Entonces, podemos definir al cifrado como el proceso de transformar texto plano en ciphertext. Y bueno, esto, como you comenté, utiliza llaves. Existen dos tipos de cifrados. Cifrado simétrico y cifrado asimétrico. En este caso, el cifrado simétrico tiene una caracterÃstica en especial, y es que utiliza una misma llave para cifrar, asà como para descifrar. En pocas palabras, cuando tenemos el texto plano que se quiere enviar a través de un medio seguro. Y se procesa junto con la llave de cifrado a través de este algoritmo. El resultado es el ciphertext que se envÃa a través de este medio inseguro. Cuando el ciphertext es recibido por el destinatario, entonces el proceso de descifrado. Que es utilizar el mismo algoritmo que se usó en el principio, mas en manera inversa, junto con la misma llave. Nos dará como resultado el texto original, el texto plano original. En pocas palabras, la misma llave para cifrar es la que podemos utilizar para descifrar. Bueno, ahora hablaremos de la importancia de la longitud de la llave. La llave puede ser una llave muy pequeña, por ejemplo, de cuatro bits, o puede ser una llave gigantesca de 256 bits. Esto prácticamente nos está diciendo que el tener una llave de cuatro bits nos permite tener hasta 16 combinaciones. Prácticamente estamos hablando de las 16 combinaciones que se logran con esos cuatro bits. Entonces, básicamente, con una llave de cuatro bits, lo que tenemos como resultado es 16 posibles combinaciones. Eso quiere decir que si un hacker recibiera el ciphertext, o pudiera obtener una copia del ciphertext. Lo que tendrÃa que hacer es probar con el algoritmo de descifrado, y cada una de estas combinaciones o estas llaves. Para poder, finalmente, encontrar la correcta y obtener el texto original. Mientras más grande la llave, obviamente, mayor la seguridad. Si en lugar de tener una llave de cuatro bits, tenemos una llave de 16 bits. Bueno, realmente no son 256 combinaciones en este caso, aquà hay un problema. Es 65.536 combinaciones diferentes. Entonces, en este caso, si el usuario malicioso obtuviera el ciphertext, y quisiera romper la llave, tendrÃa que intentar 65.536 llaves. Prácticamente cada una de las combinaciones, para poder encontrar la correcta, y finalmente descifrar el código. Como you comenté, mientras más grande la llave, más difÃcil de descifrar, y por consecuencia, más seguro es el cifrado. Por ejemplo, una llave de 128 bits nos va a dar como resultado 3.4 x 10 a la 38 número de combinaciones posibles y totales. Entonces, obviamente, un usuario que quisiera romper la llave, o encontrar la llave, tendrÃa que probar con este número de combinaciones. Una por una. Y si nosotros duplicamos el número de bit, no estamos realmente duplicando el número de combinaciones. Duplicar el número de combinaciones serÃa pasar de 128 bits a 129. Eso serÃa, entonces, duplicar el número de combinaciones. Y después, si de 129 bits pasamos a 130, eso duplicarÃa una vez más, y después a 131 bits duplicarÃa una vez más. Y podemos seguir incrementando esto hasta que llegamos a 256 bits. Eso significa que realmente estamos con cada bit adicional para el tamaño de la llave. Se están duplicando las combinaciones una vez más, y otra vez más, y otra vez más, y asà sucesivamente. Una llave de 256 bits nos darÃa como resultado una combinación total de 1.16 x 10 a la 77 combinaciones. Lo cual es lo que se está recomendando hoy dÃa. Muy bien. Con esto termino el vÃdeo donde hablé de los requerimientos de seguridad para las comunicaciones. Hablamos de confidencialidad, integridad, autenticidad y non-repudiation. Y del mismo modo se habló de cifrado, cifrado asimétrico y de la importancia de la longitud de la llave. Te veo en el próximo vÃdeo, donde hablaré de hashing. Gracias por tu tiempo. [MUSIC]