Alumno: Rodrigo Ortiz Profesor: Roberto Lobos Fecha: 09 de abril del 2014 Ramo: Seguridad Informtica Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
2
Introduccin
Tradicionalmente se ha definido como la parte de la criptologa que se ocupa de las tcnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingsticas de mensajes, mediante tcnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el nico objetivo de la criptografa era conseguir la confidencialidad de los mensajes. Para ello se diseaban sistemas de cifrado y cdigos. En esos tiempos la nica criptografa que haba era la llamada criptografa clsica. La aparicin de la Informtica y el uso masivo de las comunicaciones digitales han producido un nmero creciente de problemas de seguridad. Las transacciones que se realizan a travs de la red pueden ser interceptadas. La seguridad de esta informacin debe garantizarse. Este desafo ha generalizado los objetivos de la criptografa para ser la parte de la criptologa que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptogrficos) y sistemas que se utilizan para proteger la informacin y dotar de seguridad a las comunicaciones y a las entidades que se comunican. Para ello los criptgrafos investigan, desarrollan y aprovechan tcnicas matemticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografa han sido posibles gracias a los grandes avances que se han producido en el campo de las matemticas y la informtica.
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
3
Objetivo de la cristologa La criptografa actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la informacin y a las entidades que se comunican. El objetivo de la criptografa es disear, implementar, implantar, y hacer uso de sistemas criptogrficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografa son por ejemplo: Confidencialidad. Es decir garantiza que la informacin est accesible nicamente a personal autorizado. Para conseguirlo utiliza cdigos y tcnicas de cifrado. Integridad. Es decir garantiza la correccin y completitud de la informacin. Para conseguirlo puede usar por ejemplo funciones hash criptogrficas MDC, protocolos de compromiso de bit, o protocolos de notarizacin electrnica. Vinculacin. Permite vincular un documento o transaccin a una persona o un sistema de gestin criptogrfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculacin (content commitment) de forma que pueda entenderse que la vinculacin gestionada incluye el entendimiento de sus implicaciones por la persona. Antiguamente se utilizaba el trmino "No repudio" que est abandonndose, ya que implica conceptos jurdicos que la tecnologa por s sola no puede resolver. En relacin con dicho trmino se entenda que se proporcionaba proteccin frente a que alguna de las entidades implicadas en la comunicacin, para que no pudiera negar haber participado en toda o parte de la comunicacin. Para conseguirlo se puede usar por ejemplo firma digital. En algunos contextos lo que se intenta es justo lo contrario: Poder negar que se ha intervenido en la comunicacin. Por ejemplo cuando se usa un servicio de mensajera instantnea y no queremos que se pueda demostrar esa comunicacin. Para ello se usan tcnicas como el cifrado negable. Autenticacin. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo funcin hash criptogrfica MAC o protocolo de conocimiento cero. Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente. Un sistema criptogrfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea especfica. Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
4 Criptografa de llave nica
La criptografa de llave nica utiliza la misma llave tanto para codificar como para decodificar mensajes. A pesar de que este mtodo es bastante eficiente en relacin al tiempo de procesamiento, o sea, el tiempo que gasta para codificar y decodificar mensajes, tiene como principal desventaja la necesidad de utilizacin de un medio seguro para que la llave pueda ser compartida entre personas o entidades que deseen intercambiar informacin criptografiada.
Criptografa de llaves pblica y privada
La criptografa de llaves pblica y privada utiliza dos llaves distintas, una para codificar y otra para decodificar mensajes. Con este mtodo cada persona o entidad mantiene dos llaves: una pblica, que puede ser divulgada libremente, y otra privada, que debe ser mantenida en secreto por su dueo. Los mensajes codificados con la llave pblica solo pueden ser decodificados con la llave privada correspondiente.
Criptoanlisis
El criptoanlisis consiste en la reconstruccin de un mensaje cifrado en texto simple utilizando mtodos matemticos. Por lo tanto, todos los criptosistemas deben ser resistentes a los mtodos de criptoanlisis. Cuando un mtodo de criptoanlisis permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.
Generalmente, se distinguen cuatro mtodos de criptoanlisis:
Un ataque de slo texto cifrado consiste en encontrar la clave de descifrado utilizando uno o ms textos cifrados; Un ataque de texto simple conocido consiste en encontrar la clave de descifrado utilizando uno o ms textos cifrados conociendo el texto correspondiente; Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando uno o ms textos cifrados. El atacante tiene la opcin de generarlos a partir de textos simples; Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado utilizando uno o ms textos cifrados. El atacante tiene la opcin de generarlos a partir de los textos simples.
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
5 Cifrado de sustitucin
El cifrado de sustitucin consiste en reemplazar una o ms entidades (generalmente letras) de un mensaje por una o ms entidades diferentes.
Existen varios tipos de criptosistemas de sustitucin:
La sustitucin monoalfabtica consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto. La sustitucin polialfabtica consiste en utilizar una serie de cifrados monoalfabticos que son re-utilizados peridicamente. La sustitucin homfona hace posible que cada una de las letras del mensaje del texto plano se corresponda con un posible grupo de caracteres distintos. La sustitucin poligrfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres.
Cifrado por transposicin
El mtodo de cifrado por transposicin consiste en reordenar datos para cifrarlos a fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos geomtricamente para hacerlos visualmente inutilizables.
La tcnica asiria
La tcnica de cifrado asiria es, probablemente, la principal prueba de que los mtodos de cifrado se utilizaron en Grecia ya en el ao 600 AC para encubrir mensajes escritos en tiras de papiro.
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
6 La tcnica consiste en:
Enrollar una tira de papiro alrededor de un cilindro llamado scytale, escribir el texto a lo largo en la tira enrollada (el mensaje del ejemplo mostrado arriba es "comment a marche".
Cuando se desenrolla el mensaje, ya no tiene significado ("cecaeonar mt c m mh". Para descifrar el mensaje, el destinatario simplemente necesita tener un cilindro del mismo dimetro. En realidad, un descifrador de cdigos (haba descifradores de cdigos en esa poca!) puede descifrar el mensaje probando cilindros con una serie de dimetros diferentes; esto significa que el mtodo puede romperse estadsticamente (los caracteres slo tienen que tomarse uno a uno, separados por una determinada distancia).
El cifrado simtrico
El cifrado simtrico (tambin conocido como cifrado de clave privada o cifrado de clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.
El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo ms simple (como un OR exclusivo) puede lograr que un sistema prcticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe).
Sin embargo, en la dcada de 1940, Claude Shannon demostr que, para tener una seguridad completa, los sistemas de clave privada deban usar claves que tengan, como mnimo, la misma longitud del mensaje cifrado. Adems, el cifrado simtrico requiere que se utilice un canal seguro para intercambiar la clave y esto disminuye en gran medida la utilidad de este tipo de sistema de cifrado.
La mayor desventaja de un criptosistema de clave secreta est relacionada con el intercambio de las claves. El cifrado simtrico se basa en el intercambio de un secreto (las claves). Surge, entonces, el problema de la distribucin de las claves:
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
7 As, un usuario que desea comunicarse con varias personas y garantizar al mismo tiempo niveles separados de confidencialidad debe utilizar el mismo nmero de claves privadas que de personas. Para un grupo de una cantidad N de personas que utilizan un criptosistema de clave secreta, es necesario distribuir una cantidad de claves equivalente a N* (N-1) / 2.
En la dcada de 1920, Gilbert Vernam y Joseph Mauborgne desarrollaron el mtodo One-Time Pad (tambin conocido como "One-Time Password", abreviado OTP), basado en una clave privada generada de forma aleatoria que se usa slo una vez y despus se destruye. En el mismo perodo, el Kremlin y la Casa Blanca se comunicaban a travs del famoso telfono rojo, un telfono que cifraba las llamadas mediante una clave privada que utilizaba el mtodo one-time pad. La clave privada se intercambiaba a travs de valija diplomtica (que cumpla el papel de canal seguro).
Cifrado asimtrico
El principio del cifrado asimtrico apareci en 1976, con la publicacin de un trabajo sobre criptografa por Whitfield Diffie y Martin Hellman.
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
8 Clave Pblica
En un criptosistema asimtrico (o criptosistema de clave pblica), las claves se dan en pares:
Una clave pblica para el cifrado; Una clave secreta para el descifrado.
En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria que slo ellos conocen (sta es la clave privada). A partir de esta clave, automticamente se deduce un algoritmo (la clave pblica). Los usuarios intercambian esta clave pblica mediante un canal no seguro.
Cuando un usuario desea enviar un mensaje a otro usuario, slo debe cifrar el mensaje que desea enviar utilizando la clave pblica del receptor (que puede encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El receptor podr descifrar el mensaje con su clave privada (que slo l conoce).
Este sistema se basa en una funcin que es fcil de calcular en una direccin (llamada funcin trapdoor de nico sentido) y que, matemticamente, resulta muy difcil de invertir sin la clave privada (llamada trapdoor).
Para ilustrarlo con un ejemplo, sera como si un usuario creara de forma aleatoria una pequea llave metlica (la clave privada) y luego produjera una gran cantidad de candados (claves pblicas) que guarda en un casillero al que puede acceder cualquiera (el casillero sera el canal no seguro). Para enviarle un documento, cada usuario puede usar un candado (abierto), cerrar con este candado una carpeta que contiene el documento y enviar la carpeta al dueo de la clave pblica (el dueo del candado). Slo el dueo podr abrir la carpeta con su clave privada.
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
9
Claves de sesin
Los algoritmos asimtricos (que tienen un papel en los criptosistemas de clave pblica) permiten eliminar problemas relacionados con las claves compartidas mediante un canal seguro. Sin embargo, son mucho menos eficaces (en trminos de clculos de tiempo) que los algoritmos simtricos.
El concepto de clave de sesin es un trmino medio entre el cifrado simtrico y asimtrico que permite combinar las dos tcnicas.
El principio de las claves de sesin es simple: consiste en generar de forma aleatoria una clave de sesin de un tamao razonable y en cifrar esta clave utilizando un algoritmo de cifrado de clave pblica (ms precisamente, utilizando la clave pblica del receptor).
El receptor puede descifrar la clave de sesin con su clave privada. El emisor y el receptor comparten una clave que slo ellos conocen. Por lo tanto, pueden enviar otros documentos cifrados utilizando un algoritmo de cifrado simtrico.
Firmas electrnicas
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
10 El paradigma de firmas electrnicas (tambin llamadas firmas digitales) es un proceso que hace posible garantizar la autenticidad del remitente (funcin de autenticacin) y verificar la integridad del mensaje recibido.
Las firmas electrnicas tambin poseen una funcin de reconocimiento de autora, es decir, hacen posible garantizar que el remitente ha enviado verdaderamente el mensaje (en otras palabras, se aseguran de que el remitente no pueda negar el envo del mensaje).
Una funcin hash es una funcin que hace posible obtener un hash (tambin llamado resumen de mensaje) de un texto, es decir, obtener una serie moderadamente corta de caracteres que representan el texto al cual se le aplica esta funcin hash. La funcin hash debe ser tal que asocie nicamente un hash con un texto plano (esto significa que la mnima modificacin del documento causar una modificacin en el hash). Adems, debe ser una funcin unidireccional para que el mensaje original no pueda ser recuperado a partir del hash. Si existiera una forma de encontrar el texto plano desde el hash, se dira que la funcin hash presenta una "trapdoor". Como tal, puede decirse que la funcin hash representa la huella digital de un documento.
Los algoritmos hash ms utilizados son:
MD5 (MD que significa Message Digest; en castellano, Resumen de mensaje). Desarrollado por Rivest en 1991, el MD5 crea, a partir de un texto cuyo tamao es elegido al azar, una huella digital de 128 bits procesndola en bloques de 512 bits. Es comn observar documentos descargados de Internet que vienen acompaados por archivos MD5: este es el hash del documento que hace posible verificar su integridad.
SHA (Secure Hash Algorithm; en castellano, Algoritmo Hash Seguro) crea una huella digital que tiene 160 bits de longitud. SHA-1 es una versin mejorada de SHA que data de 1994. Produce una huella digital de 160 bits a partir de un mensaje que tiene una longitud mxima de 264 bits y los procesa en bloques de 512 bits.
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
11
Al enviar un mensaje junto con su hash, es posible garantizar la integridad de dicho mensaje, es decir, el destinatario puede estar seguro de que el mensaje no ha sido alterado (intencionalmente o por casualidad) durante la comunicacin.
Cuando un destinatario recibe un mensaje simplemente debe calcular el hash del mensaje recibido y compararlo con el hash que acompaa el documento. Si se falsificara el mensaje (o el hash) durante la comunicacin, las dos huellas digitales no coincidiran.
Al utilizar una funcin hash se puede verificar que la huella digital corresponde al mensaje recibido, pero nada puede probar que el mensaje haya sido enviado por la persona que afirma ser el remitente. Para garantizar la autenticidad del mensaje, el remitente simplemente debe cifrar (generalmente decimos firmar) el hash utilizando su clave privada (el hash firmado se denomina sello) y enviar el sello al destinatario. Al recibir el mensaje, el destinatario deber descifrar el sello con la clave pblica del remitente, luego deber comparar el hash obtenido con la funcin hash del hash recibido como adjunto. Esta funcin de creacin de sellos se llama sellado.
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
12 Infraestructura de llave pblica (PKI)
Los algoritmos de cifrado asimtrico se basan en el hecho de compartir una clave pblica entre varios usuarios. En general, esta clave se comparte mediante un directorio electrnico (normalmente en formato LDAP) o una pgina Web.
Sin embargo, este modo de compartir presenta un inconveniente importante: nada garantiza que la clave pertenezca al usuario con el que est asociada. Un hacker puede corromper la clave pblica que aparece en el directorio remplazndola con su propia clave pblica. Por consiguiente, el hacker podr descifrar todos los mensajes que se cifraron con la clave que aparece en el directorio.
Un certificado permite asociar una clave pblica con una entidad (una persona, un equipo, etc.) para garantizar su validez. El certificado es como la tarjeta de identificacin de la clave, emitida por una entidad llamada Entidad de certificacin (que frecuentemente se abrevia CA, por sus siglas en ingls).
La entidad de certificacin es responsable de emitir los certificados, de asignarles una fecha de validez (similar a la fecha de vencimiento de los alimentos) y de revocarlos antes de esta fecha en caso de que la clave (o su dueo) estn en una situacin de riesgo. Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
13
Los certificados son pequeos archivos divididos en dos partes:
La parte que contiene la informacin La parte que contiene la firma de la entidad de certificacin
La estructura de los certificados est estandarizada por la norma X.509 (ms precisamente, X.509v3) de la UIT, que define la informacin que contiene el certificado:
La versin de X.509 a la que corresponde el certificado; El nmero de serie del certificado; El algoritmo de cifrado utilizado para firmar el certificado; El nombre (DN, siglas en ingls de Nombre distinguido) de la entidad de certificacin que lo emite; La fecha en que entra en vigencia el certificado; La fecha en que finaliza el perodo de validez del certificado; El objeto de utilizacin de la clave pblica; La clave pblica del dueo del certificado; La firma del emisor del certificado (huella digital).
La entidad de certificacin firma toda esta informacin (informacin + clave pblica del solicitante) y esto implica que una funcin hash crea una huella digital de esta informacin y luego este hash se cifra con la clave privada de la entidad de certificacin. La clave pblica se distribuye antes de tiempo para permitir a los usuarios verificar la firma de la entidad de certificacin con su clave pblica. Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
14
Cuando un usuario desea comunicarse con otra persona, slo debe obtener el certificado del receptor. Este certificado contiene el nombre y la clave pblica del receptor, y est firmado por la entidad de certificacin. De esta forma, es posible verificar la validez del mensaje aplicando, primero, la funcin hash a la informacin contenida en el certificado y, segundo, descifrando la firma de la entidad de certificacin con la clave pblica y comparando los dos resultados.
Existen varios tipos de certificados en funcin del nivel de sus firmas:
Los certificados firmados localmente son certificados de uso interno. Al estar firmados por un servidor local, este tipo de certificados permiten garantizar los intercambios confidenciales dentro de una organizacin, por ejemplo, en una Intranet. Los certificados firmados localmente se pueden usar para autentificar usuarios. Los certificados firmados por una entidad de certificacin son necesarios cuando se deben garantizar los intercambios seguros con usuarios annimos, por ejemplo, en el caso de una pgina Web segura al que pueda acceder el pblico general. La certificacin de un tercero garantiza al usuario que el certificado pertenece efectivamente a la organizacin a la que dice pertenecer. Los certificados se utilizan principalmente en tres tipos de contextos: Los certificados de cliente se almacenan en la estacin de trabajo del usuario o se integran en un contenedor como una tarjeta inteligente, y permiten identificar a un usuario y asociarlo con ciertos privilegios. En la mayora de los casos, se transmiten al servidor cuando se establece una conexin y el servidor asigna privilegios en funcin de la acreditacin del usuario. Son verdaderas tarjetas de identificacin digitales que usan un par de claves asimtricas con una longitud de 512 a 1024 bits.
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
15 Los certificados de servidor se instalan en un servidor Web y permiten conectar un servicio con el dueo del servicio. En el caso de pgina Web, permiten garantizar que la direccin URL de la pgina Web y especialmente su dominio pertenecen realmente a tal o cual compaa. Tambin permiten proteger las transacciones con usuarios gracias al protocolo SSL.
Los certificados VPN (Red privada virtual) se instalan en un equipo de red y permiten cifrar flujos de comunicacin de extremo a extremo entre dos puntos (por ejemplo, dos ubicaciones de una compaa). En este tipo de escenario, los usuarios tienen un certificado cliente, los servidores aplican un certificado de servidor y el equipo de comunicacin usa un certificado especial (generalmente un certificado IPSec).
Criptosistema
El cifrado Vigenre
El cifrado Vigenre es un criptosistema simtrico, es decir, utiliza la misma clave para cifrar y descifrar. El cifrado Vigenre se asemeja mucho al cifrado Csar, pero su diferencia radica en que el primero utiliza una clave ms larga para contrarrestar el gran problema del cifrado Csar: el hecho de que una letra slo puede ser codificada de una forma. Para resolver este problema, se utiliza una palabra clave en lugar de un carcter simple. En primer lugar, se asocia cada letra con una cifra correspondiente.
Se codifica un texto con una palabra agregndole las letras de otra palabra (llamada palabra clave) a cada una de sus letras. La palabra clave se agrega indefinidamente en el texto que se va a cifrar, y despus se agrega el cdigo Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
16 ASCII de cada una de las letras de la palabra clave al texto a cifrar.
A pesar de que el cifrado es mucho ms slido que el cifrado Csar, aun as se puede romper fcilmente. Cuando los mensajes son mucho ms largos que la palabra clave, es posible identificar el largo de la palabra clave y utilizar, para cada secuencia de palabra clave, el mtodo de clculo de la frecuencia con que aparecen las letras, y determinar as los caracteres de las palabras claves una a la vez.
Para evitar este problema, una solucin es utilizar una palabra clave que sea casi igual de larga como el texto, a fin de evitar un estudio estadstico del texto cifrado. Este tipo de sistema de cifrado se llama sistema one-time pad. El problema con este tipo de mtodo es la longitud de la clave de cifrado (cuanto ms largo el texto a ser cifrado, ms grande deber ser la clave) que impide su memorizacin e implica una probabilidad mucho ms grande de errores en la clave (un solo error hace que el texto sea imposible de leer...).
DES
El 15 de mayo de 1973, el NBS (National Bureau of Standars, en castellano: Agencia Nacional de Normalizacin) hoy en da denominada NIST (National Institute of Standars and Technology, en castellano: Instituto Nacional de Normalizacin y Tecnologa), hizo un llamamiento en el Federal Register (el equivalente en Espaa del Boletn Oficial del Estado) para la creacin de un algoritmo de cifrado que cumpliera con los siguientes requisitos:
Ofrecer un alto nivel de seguridad relacionado con una pequea clave utilizada para cifrado y descifrado Ser comprensible No depender de la confidencialidad del algoritmo Ser adaptable y econmico Ser eficaz y exportable
A finales de 1974, IBM propuso "Lucifer", que gracias a la NSA (National Standard Agency, en castellano: Agencia Nacional de Seguridad) fue modificado el 23 de noviembre de 1976, convirtindose en DES (Data Encryption Standard, en castellano: Estndar de Cifrado de Datos). El DES fue aprobado por el NBS en 1978. El DES fue estandarizado por el ANSI (American National Standard Institute, en castellano: Instituto Nacional Americano de Normalizacin) bajo el nombre de ANSI X3.92, mas conocido como DEA (Data Encrytion Algorithm, en castellano: Algoritmo de Cifrado de Datos).
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
17
Se trata de un sistema de cifrado simtrico por bloques de 64 bits, de los que 8 bits (un byte) se utilizan como control de paridad (para la verificacin de la integridad de la clave). Cada uno de los bits de la clave de paridad (1 cada 8 bits) se utiliza para controlar uno de los bytes de la clave por paridad impar, es decir, que cada uno de los bits de paridad se ajusta para que tenga un nmero impar de "1" dentro del byte al que pertenece. Por lo tanto, la clave tiene una longitud "til" de 56 bits, es decir, realmente slo se utilizan 56 bits en el algoritmo.
El algoritmo se encarga de realizar combinaciones, sustituciones y permutaciones entre el texto a cifrar y la clave, asegurndose al mismo tiempo de que las operaciones puedan realizarse en ambas direcciones (para el descifrado). La combinacin entre sustituciones y permutaciones se llama cifrado del producto.
La clave es codificada en 64 bits y se compone de 16 bloques de 4 bits, generalmente anotadas de k1 a k16. Dado que "solamente" 56 bits sirven para el cifrado, puede haber hasta 256 (o 7.2*1016) claves diferentes!
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
18
Las partes principales del algoritmo son las siguientes:
fraccionamiento del texto en bloques de 64 bits (8 bytes), permutacin inicial de los bloques, particin de los bloques en dos partes: izquierda y derecha, denominadas I y D respectivamente, fases de permutacin y de sustitucin repetidas 16 veces (denominadas rondas), reconexin de las partes izquierda y derecha, seguida de la permutacin inicial inversa.
En 1990, Eli Biham y Adi Shamir desarrollaron el criptoanlisis diferencial, que buscaba pares de textos planos y pares de textos cifrados. Este mtodo funciona con un mximo de 15 rondas, mientras que en el algoritmo presentado anteriormente admite 16 rondas.
Por otro lado, aunque una clave de 56 bits ofrece una enorme cantidad de posibilidades, muchos procesadores pueden calcular ms de 106 claves por segundo. Con lo que, cuando se utilizan al mismo tiempo una gran cantidad de mquinas, es posible que un gran organismo (un Estado, por ejemplo) encuentre la clave correcta...
Una solucin a corto plazo requiere que se encadenen tres cifrados DES mediante dos claves de 56 bits (esto equivale a una clave de 112 bits). Este proceso se llama Triple DES, denominado TDES (algunas veces 3DES o 3- DES).
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
19
El TDES permite aumentar de manera significativa la seguridad del DES, pero posee la desventaja de requerir ms recursos para el cifrado y descifrado.
Por lo general, se reconocen diversos tipos de cifrado triple DES:
DES-EEE3: Cifrado triple DES con 3 claves diferentes, DES-EDE3: una clave diferente para cada una de las operaciones de triple DES (cifrado, descifrado, cifrado), DES-EEE2 y DES-EDE2: una clave diferente para la segunda operacin (descifrado).
En 1997, elNIST lanz una nueva convocatoria para que desarrollar el AES (Advanced Encryption Standard, en castellano: Estndar de Cifrado Avanzado), un algoritmo de cifrado cuyo objetivo era reemplazar al DES.
El sistema de cifrado DES se actualizaba cada 5 aos. En el ao 2000, durante su ltima revisin y despus de un proceso de evaluacin que dur 3 aos, el NIST seleccion como nuevo estndar un algoritmo diseado conjuntamente por dos candidatos belgas, el Sr. Vincent Rijmen y el Sr. Joan Daemen. El nuevo algoritmo, llamado por sus inventores RIJNDAEL reemplazar, de ahora en adelante, al DES.
RSA
El primer algoritmo de cifrado de clave pblica (cifrado asimtrico) fue desarrollado por R. Merckle y M. Hellman en 1977. Gracias al trabajo de los famosos analistas criptogrficos Shamir, Zippel y Herlestman, se qued obsoleto rpidamente.
En 1978 apareci el algoritmo de clave pblica creado por Rivest, Shamir y Adelman (de aqu el nombre RSA). Este algoritmo todava se usaba en 2002 para proteger los cdigos de las armas nucleares de Estados Unidos y Rusia.
El funcionamiento del criptosistema RSA se basa en la dificultad para factorizar grandes nmeros enteros.
Digamos que p y q son dos nmeros primos, y d un nmero entero tal que d se factoriza en (p-1)*(q-1)). De esta manera, el terceto (p,q,d) representa la clave privada.
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
20 As, la clave pblica es un doblete (n, e) creado con la clave privada a travs de las siguientes transformaciones:
n = p * q e = 1/d mod((p-1)(q-1))
Digamos que M es el mensaje a enviar. El mensaje M necesita factorizarse en la clave n. El descifrado se basa en el teorema de Euler, que estipula que si M y n se factorizan, entonces:
Mphi(n) = 1 mod(n)
Phi(n) ser la funcin totient y, en este ejemplo, tendra un valor de (p-1)*(q-1).
Por lo tanto, es necesario que M no sea un mltiplo de p, q o n. Una solucin sera dividir el mensaje M en bits Mi de manera que la cantidad de nmeros en cada Mi sea estrictamente inferior a la de p y q. Esto supone entonces que p y q son grandes, que es lo que sucede en la prctica ya que el principio de RSA yace en la dificultad de encontrar p y q en un perodo de tiempo razonable cuando se conoce n; esto asume que p y q son grandes.
Supongamos que un usuario (llamado Bob) quiere enviar un mensaje M a una persona (llammosla Alice). Simplemente necesita obtener la clave pblica de Alice (n,e) y luego calcular el mensaje cifrado c:
c = Me mod(n)
Luego, Bob enva el mensaje c a Alice, quien es capaz de descifrarlo con su clave privada (p,q,d):
M = Me*d mod(n) = cd mod(n)
Protocolos seguros
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
21 Secure Sockets Layers (SSL)
SSL (Secure Socket Layers) es un proceso que administra la seguridad de las transacciones que se realizan a travs de Internet. El estndar SSL fue desarrollado por Netscape, junto con Mastercard, Bank of America, MCI y Silicon Graphics. Se basa en un proceso de cifrado de clave pblica que garantiza la seguridad de los datos que se envan a travs de Internet. Su principio consiste en el establecimiento de un canal de comunicacin seguro (cifrado) entre dos equipos (el cliente y el servidor) despus de una fase de autenticacin.
El sistema SSL es independiente del protocolo utilizado; esto significa que puede asegurar transacciones realizadas en la Web a travs del protocolo HTTP y tambin conexiones a travs de los protocolos FTP, POP e IMAP. SSL acta como una capa adicional que permite garantizar la seguridad de los datos y que se ubica entre la capa de la aplicacin y la capa de transporte ( por ejemplo, el protocolo TCP).
De esta forma, SSL es transparente para el usuario (es decir, el usuario puede no conocer que est usando SSL). Actualmente, casi todos los navegadores soportan el protocolo SSL.
A mediados de 2001, la patente SSL ,que hasta ese momento haba pertenecido a Netscape, fue adquirida por IETF (Internet Engineering Task Force) y adopt el nombre de TLS (Transport Layer Security).
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
22
La seguridad de las transacciones a travs de SSL 2.0 se basa en el intercambio de claves entre un cliente y un servidor. Una transaccin segura SSL se realiza de acuerdo al siguiente modelo:
Primero, el cliente se conecta al servidor comercial protegido por SSL y pide la autenticacin. El cliente tambin enva la lista de los criptosistemas que soporta, clasificada en orden descendente por la longitud de la clave. El servidor que recibe la solicitud enva un certificado al cliente que contiene la clave pblica del servidor firmado por una entidad de certificacin (CA), y tambin el nombre del criptosistema que est ms alto en la lista de compatibilidades (la longitud de la clave de cifrado - 40 o 128 bits - ser la del criptosistema compartido que tiene el tamao de clave de mayor longitud).
El cliente verifica la validez del certificado (y por consiguiente, la autenticidad del vendedor), luego crea una clave secreta al azar (ms precisamente un supuesto bloque aleatorio), cifra esta clave con la clave pblica del servidor y enva el resultado del servidor (clave de sesin). El servidor es capaz de descifrar la clave de sesin con su clave privada. De esta manera, hay dos entidades que comparten una clave que slo ellos conocen. Las transacciones restantes pueden realizarse utilizando la clave de sesin, garantizando la integridad y la confidencialidad de los datos que se intercambian.
SSH
SSH (Secure SHell, en espaol: intrprete de rdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a mquinas remotas a travs de una red. Permite manejar por completo la computadora mediante un intrprete de comandos, y tambin puede redirigir el trfico de X para poder ejecutar programas grficos si tenemos un Servidor X(en sistemas Unix y Windows) corriendo. Adems de la conexin a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicacin por un canal seguro tunelizado mediante SSH.
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
23
Internet hace posible realizar una gran variedad de operaciones remotas, en especial, administrar un servidor y transferir archivos. El protocolo Telnet y los comandos BSD R (rhs, rlogin y rexec) que permiten que los usuarios realicen estas tareas, tienen la gran desventaja de transmitir el intercambio de informacin en texto plano en la red, en particular, el nombre de acceso y la contrasea para acceder a equipos remotos. Tal es as que un hacker que se encuentre ubicado en una red entre el usuario y un equipo remoto puede controlar el trfico, es decir, utilizar una herramienta llamada rastreador que puede capturar paquetes que circulan en la red y obtener el nombre de acceso y la contrasea para acceder al equipo remoto.
Ya que es imposible controlar todas las infraestructuras fsicas ubicadas entre el usuario y el equipo remoto (al ser Internet una red abierta por definicin), la nica solucin es confiar en la seguridad a un nivel lgico (al nivel de los datos).
El protocolo SSH (Secure Shell) es la respuesta a este problema ya que posibilita a sus usuarios (o servicios TCP/IP) acceder a un equipo a travs de una comunicacin cifrada (llamada tnel).
Es un protocolo que hace posible que un cliente (un usuario o incluso un equipo) abra una sesin interactiva en una mquina remota (servidor) para enviar comandos o archivos a travs de un canal seguro.
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
24 Los datos que circulan entre el cliente y el servidor estn cifrados y esto garantiza su confidencialidad (nadie ms que el servidor y el cliente pueden leer la informacin que se enva a travs de la red). Como resultado, no es posible controlar la red con un rastreador. El cliente y el servidor se autentifican uno a otro para asegurarse que las dos mquinas que se comunican son, de hecho, aquellas que las partes creen que son. El hacker ya no puede adoptar la identidad del cliente o de su servidor (falsificacin).
SSH es un protocolo, es decir, un mtodo estndar que permite a los equipos establecer una conexin segura. Como tal, existe una variedad de implementaciones de clientes y servidores SSH. Algunas requieren el pago de una cuota, en tanto que otras son gratuitas o de cdigo abierto: puede encontrar algunos clientes SSH en la seccin de descargas de commentcamarche.
Una conexin SSH se establece en varias fases:
En primera instancia, se determina la identidad entre el servidor y el cliente para establecer un canal seguro (capa segura de transporte). En segunda instancia, el cliente inicia sesin en el servidor.
El establecimiento de una capa segura de transporte comienza con la fase de negociacin entre el cliente y el servidor para ponerse de acuerdo en los mtodos de cifrado que quieren utilizar.
Despus, para establecer una conexin segura, el servidor enva al cliente su clave de host. El cliente genera una clave de sesin de 256 bits que cifra con la clave pblica del servidor y luego la enva al servidor junto con el algoritmo utilizado. El servidor descifra la clave de sesin con su clave privada y enva al cliente un mensaje de confirmacin cifrado con la clave se sesin. Despus de esto, las comunicaciones restantes se cifran gracias a un algoritmo de cifrado simtrico, mediante la clave de sesin compartida entre el cliente y el servidor.
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
25 HTTP Seguro
S-HTTP (Secure HTTP) es un proceso de transacciones HTTP (HyperText Transfer Protocol; en castellano, Protocolo de Transferencia de Hipertexto) que se basa en el perfeccionamiento del protocolo HTTP creado en 1994 por EIT (Enterprise Integration Technologies). Este proceso hace posible establecer una conexin segura para transacciones de comercio electrnico mediante mensajes cifrados, y garantizar a los clientes la confidencialidad de los nmeros de tarjetas bancarias y su informacin personal. La compaa Terisa Systems desarroll una de las implementaciones de SHTTP para incluir una conexin segura entre los servidores y los clientes Web.
A diferencia de SSL (Secure Socket Layer) que funciona transportando capas, SHTTP garantiza la seguridad del mensaje mediante el protocolo HTTP, que marca individualmente los documentos HTML con certificados. En tanto que SSL es independiente de la aplicacin utilizada y puede cifrar todo tipo de comunicacin, SHTTP est ntimamente relacionado con el protocolo HTTP y cifra mensajes de forma individual.
Los mensajes SHTTP se basan en tres componentes:
el mensaje HTTP las preferencias criptogrficas del remitente las preferencias del destinatario
As, para descifrar un mensaje SHTTP, el destinatario analiza los encabezados del mensaje para determinar el tipo de mtodo que se utiliz para cifrar el mensaje. Luego, basndose en sus preferencias criptogrficas presentes y pasadas, y en las preferencias criptogrficas pasadas del remitente, el destinatario puede descifrar el mensaje.
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
26 Cuando SSL y SHTTP competan, muchas personas se dieron entonces cuenta de que estos dos protocolos de seguridad eran complementarios, ya que no trabajaban en el mismo nivel. El SSL garantiza una conexin segura a Internet, mientras que el SHTTP garantiza intercambios HTTP seguros.
Como resultado, la compaa Terisa Systems, especializada en proteccin de red y formada por RSA Data Security y EIT, desarroll un kit de programacin que permiti a los administradores desarrollar servidores Web implementando los protocolos SSL y SHTTP (SecureWeb Server Toolkit) as como clientes Web capaces de soportar estos protocolos (SecureWeb Client Toolkit).
SET
SET (Secure Electronic Transaction; en castellano, Transaccin Electrnica Segura) es un protocolo desarrollado por Visa y Mastercard y que utiliza el estndar SSL (Secure Socket Layer).
SET se basa en el uso de una firma electrnica del comprador y una transaccin que involucra, no slo al comprador y al vendedor, sino tambin a sus respectivos bancos.
Cuando se realiza una transaccin segura por medio de SET, los datos del cliente son enviados al servidor del vendedor, pero dicho vendedor slo recibe la orden. Los nmeros de la tarjeta del banco se envan directamente al banco del vendedor, quien podr leer los detalles de la cuenta bancaria del comprador y contactar con el banco para verificarlos en tiempo real.
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
27 S/MIME
El S/MIME (Secure MIME o Secure Multipurpose Mail Extension) es un proceso de seguridad utilizado para el intercambio de correo electrnico que hace posible garantizar la confidencialidad y el reconocimiento de autora de los mensajes electrnicos.
El S-MIME est basado en el estndar MIME, cuyo objetivo es permitir a los usuarios adjuntar a sus mensajes electrnicos archivos diferentes a los archivos de texto ASCII (American National Standard Code for Information Interchange). Por lo tanto, el estndar MIME hace posible que podamos adjuntar todo tipo de archivos a nuestros correos electrnicos.
S-MIME fue desarrollado originalmente por la compaa RSA Data Security. Ratificado en julio de 1999 por el IETF (Internet Engineering Task Force), S- MIME se convirti en un estndar cuyas especificaciones se incluyen en las RFC (Request for Comments, Solicitudes de Comentarios), desde la 2630 a la 2633.
El estndar S-MIME se basa en el principio de cifrado de clave pblica. Por lo tanto, S-MIME permit
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
28
Cdigo Packet tracer
Router>ena Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#int fa0/0 Router(config-if)#ip address 192.168.1.1 255.255.255.0 Router(config-if)#no shutdown Router(config-if)# %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Router(config-if)#exit Router(config)#ip domain-name todopacketracer.com Router(config)#crypto key generate rsa % Please define a hostname other than Router. Router(config)#hostname SSH SSH(config)#crypto key generate rsa The name for the keys will be: SSH.todopacketracer.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus [512]: % Generating 512 bit RSA keys, keys will be non-exportable...[OK]
SSH(config)# *mar. 1 0:5:38.218: RSA key size needs to be at least 768 bits for ssh version 2 *mar. 1 0:5:38.218: %SSH-5-ENABLED: SSH 1.5 has been enabled SSH(config)# SSH(config)#line vty 0 4 SSH(config-line)#transport input ssh SSH(config-line)#login local SSH(config-line)#exit SSH(config)#username roro privilege 15 password cisco SSH(config)#enable secret cisco SSH(config)#end SSH# %SYS-5-CONFIG_I: Configured from console by console
Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
29
Packet Tracer PC Command Line 1.0 PC>ssh -l usuario1 10.0.0.1
% Connection timed out; remote host not responding PC> PC> PC>ssh -l roro 168.192.1.1 Open Password:
R1> R1>ena Password: R1# R1#show version Cisco Internetwork Operating System Software IOS (tm) PT1000 Software (PT1000-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2005 by cisco Systems, Inc. Compiled Wed 27-Apr-04 19:01 by miwang Image text-base: 0x8000808C, data-base: 0x80A1FECC
ROM: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1) Copyright (c) 2000 by cisco Systems, Inc. ROM: PT1000 Software (PT1000-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5)
System returned to ROM by reload System image file is "flash:pt1000-i-mz.122-28.bin"
PT 1001 (PTSC2005) processor (revision 0x200) with 60416K/5120K bytes of memory .
Processor board ID PT0123 (0123) PT2005 processor: part number 0, mask 01 Criptografa en la seguridad informtica Seguridad Informtica Rodrigo Ortiz
Instituto Profesional Santo Tomas | ingeniera (E) informtica
30 Bridging software. X.25 software, Version 3.0.0. 4 FastEthernet/IEEE 802.3 interface(s) 2 Low-speed serial(sync/async) network interface(s) 32K bytes of non-volatile configuration memory. 63488K bytes of ATA CompactFlash (Read/Write)