miércoles, 3 de noviembre de 2010

La parte más compleja de SSL.

Permite que el servidor y el cliente para autenticar mutuamente.
Negociar el cifrado, el algoritmo de MAC y claves criptográficas.
Se utiliza antes de que los datos de aplicación se transmiten.


El cliente abre una cuenta.
El cliente recibe un certificado.
Los comerciantes tienen sus propios certificados.
El cliente hace un pedido.
El comerciante se verifica.
El orden y el pago se envían.
La solicitud de autorización de pago comerciante.
El comerciante confirmar el pedido.
El comerciante ofrece los productos o servicios.
Las solicitudes de pagos comerciales.


Autorización de Pago:
Solicitud de Autorización
Autorización de respuesta
Pago de captura:
Captura de Solicitud
Captura de respuesta

Web Security

eb Consideraciones de seguridad
Secure Socket Layer (SSL) y Seguridad de la capa de transporte (TLS)
Secure Electronic Transaction (SET)
Lecturas recomendadas y Sitios WEB


La web es muy visible.
software complejo esconder muchos defectos de seguridad.
servidores Web son fáciles de configurar y administrar.
Los usuarios no son conscientes de los riesgos.
Descifrado genérico (GD)
Emulador de la CPU
Virus Scanner Firma
Emulación Módulo de Control
¿Por cuánto tiempo debe un escáner GD ejecutar cada interpretación?

generación, escáneres:

Aplicaciones de Microsoft Office permiten "macros" para formar parte del documento. La macro puede ejecutarse cada vez que se abra el documento, o cuando un determinado comando está seleccionado (Guardar archivo).
Independiente de la plataforma.
Infecta documentos, borrar archivos, e-mail generar y editar las letras.


1 ª generación, escáneres: búsquedas en los archivos de cualquiera de una colección de virus de la conocida "firmas". Facturado archivos ejecutables para cambios de longitud.

2 ª generación, escáneres heurístico: busca más signos generales de firmas específicas (segmentos de código común a muchos virus). Revisado los archivos de los cambios de control o hash.

3 ª generación, Actividad Trampas: permanecer residente en memoria y buscar ciertos patrones de comportamiento del software (por ejemplo, escanear los archivos).

4 ª generación, con todas las funciones: combinar lo mejor de las técnicas anteriores.

fase Durmiente - el virus está inactivo

fase de propagación - el virus supone una copia idéntica de sí mismo en otros programas
Disparo fase - el virus se activa para realizar la función para la que se pretendía
Fase de ejecución - la función se realiza

Parasitarias Virus - se une a los archivos ejecutables, como parte de su código. Se ejecuta cada vez que se ejecuta el programa de acogida.

Residente en memoria Virus - Logias en la memoria principal como parte del sistema operativo residual.

Virus de sector de arranque - infecta el sector de arranque de un disco, y se extiende cuando se inicia el sistema operativo hasta (original virus DOS).

Stealth Virus - diseñados explícitamente para esconderse de los programas de detección de virus.

Virus polimórficos - muta con cada nuevo huésped para evitar detección por firmas.

Virus - code that copies itself into other programs.

A “Bacteria” replicates until it fills all disk space, or CPU cycles.
Payload - harmful things the malicious program does, after it has had time to spread.
Worm - a program that replicates itself across the network (usually riding on email messages or attached documents (e.g., macro viruses).


Caballo de Troya - instrucciones en un programa de otra manera bueno que hacen que sucedan cosas malas (el envío de sus datos o la contraseña de un atacante en la red).
Logic Bomb - código malicioso que se activa en un evento (por ejemplo, la fecha).
Trap Door (o puerta trasera) - punto de entrada de indocumentados por escrito en el código de depuración que puede permitir a usuarios no deseados.
Huevo de Pascua - código extraño que hace algo un camino para programadores para demostrar que el control del producto "fresco"..
Nombre de la frecuencia durante el día y la hora.
Frecuencia de entrada en diferentes lugares.
Tiempo transcurrido desde el último acceso.
Contraseña fallos al iniciar la sesión.
frecuencia de ejecución.
Ejecución de negaciones.
Leer, escribir, crear, eliminar la frecuencia.
El no contar para leer, escribir, crear y borrar.

Usuario ducación

contraseñas generadas por computadora
Reactiva la comprobación de contraseñas
Proactiva la comprobación de contraseñas


Estadística de detección de anomalías
Umbral de detección
Perfil base
Artículo basado en la detección
Detección de anomalías
Penetración identidication

La sal tiene tres propósitos:

contraseñas UNIX se mantuvieron en un archivo público en formato electrónico, etc / contraseñas.
Ahora se mantienen en una "sombra" de la guía y sólo es visible por "root".

La sal tiene tres propósitos:
Evita la duplicación de contraseñas.
Efectivamente aumenta la longitud de la contraseña.
Evita el uso de implementaciones de hardware de DES

contraseñas UNIX se mantuvieron en un archivo público en formato electrónico, etc / contraseñas.
Ahora se mantienen en una "sombra" de la guía y sólo es visible por "root".



Evita la duplicación de contraseñas.
Efectivamente aumenta la longitud de la contraseña.
Evita el uso de implementaciones de hardware de DES
Sistema de mantener un archivo que se asocia una contraseña a cada usuario autorizado.
El archivo de claves pueden ser protegidos con:
Sólo ida cifrado
Control de Acceso

Sistema de mantener un archivo que se asocia una contraseña a cada usuario autorizado.
El archivo de claves pueden ser protegidos con:
Sólo ida cifrado
Control de Acceso

Los intrusos

Técnicas de Intrusión
Protección de contraseña
Contraseña Estrategias de Selección
Detección de Intrusos
Los virus y las amenazas relacionadas
Programas maliciosos
La naturaleza de los virus
Antivirus Enfoques
Técnicas avanzadas Antivirus


Tres clases de intrusos (hackers o crackers):
Enmascarado
Misfeasor
Clandestino de usuario