You are on page 1of 52

Seguridad Informática

CONCEPTOS BASICOS DE SEGURIDAD


SEGURIDAD FISICA Y LOGICA
AMANENAZAS DEL SISTEMA

SEGURIDAD
INFORMATICA
¿Conectado o desconectado?
No podemos aceptar esa
... es aquel que está
afirmación popular que
apagado y, por tanto,
dice que el computador
desconectado de la red.
más seguro ...

A pesar de todas las


amenazas del entorno
que, como veremos,
serán muchas y variadas.

2
¿Conciencia de las debilidades?

internas o externas

Amenazas

La seguridad informática
será un motivo de
preocupación.
... y las empresas, organismos y particulares comienzan a
tener verdadera conciencia de su importancia.
3
Las dos últimas décadas
• A partir de los años 80 el uso del ordenador
personal comienza a ser común. Asoma ya la
preocupación por la integridad de los datos.
• En la década de los años 90 proliferan los ataques
a sistemas informáticos, aparecen los virus y se
toma conciencia del peligro que nos acecha como
usuarios de PCs y equipos conectados a Internet.
• Las amenazas se generalizan a finales de los 90.
Se toma en serio la seguridad: década de los 00s

4
¿Qué hay de nuevo en los 00s?
• Principalmente por el uso de Internet, el tema de la
protección de la información se transforma en una
necesidad y con ello se populariza la terminología
técnica asociada a la criptología:
– Cifrado, descifrado, criptoanálisis, firma digital.
– Autoridades de Certificación, comercio electrónico.
• Ya no sólo se transmiten estas enseñanzas en las
universidades. El usuario final desea saber, por
ejemplo, qué significa firmar un e-mail.
• Productos futuros: Seguridad añadida
5
Una definición de criptografía
Criptografía:
Rama de las Matemáticas -y en la actualidad de la
Informática- que hace uso de métodos matemáticos
con el objeto principal de cifrar un mensaje o archivo
por medio de un algoritmo y una o más claves, dando
lugar a distintos criptosistemas que permiten asegurar,
al menos, dos aspectos básicos de la seguridad como
son la confidencialidad y la integridad de la información.
He aquí una definición menos afortunada
de criptografía por parte de la Real
Academia de la Lengua Española...

6
La criptografía según la RAE
 Criptografía:
“Arte de escribir mensajes con una
clave secreta o de modo enigmático”.
Desde el punto de vista de la ingeniería y la informática,
es difícil encontrar una definición menos apropiada .
 Hoy ya no es un arte sino una ciencia.
 No sólo se protegen mensajes que se escriben, sino
archivos y documentos en general que se generan.
 Muchos sistemas tienen dos claves: secreta y pública.
 No hay nada de enigmático  en una cadena de bits.
7
Clave Pública y clave privada

• Si el remitente usa la clave pública del destinatario para cifrar el
mensaje, una vez cifrado, sólo la clave privada del destinatario podrá
descifrar este mensaje, ya que es el único que la conoce. Por tanto se
logra la confidencialidad del envío del mensaje, nadie salvo el
destinatario puede descifrarlo.
• Si el propietario del par de claves usa su clave privada para cifrar el
mensaje, cualquiera puede descifrarlo utilizando su clave pública. En
este caso se consigue por tanto la identificación y autentificación del
remitente, ya que se sabe que sólo pudo haber sido él quien empleó su
clave privada (salvo que alguien se la hubiese podido robar). Esta idea
es el fundamento de la firma electrónica.

8
¿Cifrar o encriptar? 
Cifra o cifrado:
Técnica que, en general, protege o autentica a un documento
o usuario al aplicar un algoritmo criptográfico. Sin conocer
una clave específica, no será posible descifrarlo o recuperarlo.
En algunos países por influencia del inglés se usará la palabra
encriptar. Si bien esta palabra no existe, podría ser el acto de
“meter a alguien dentro de una cripta”,  ... algo bastante
distinto a lo que deseamos expresar.
Ejemplos como éstos encontraremos muchísimos. Sin ir más
lejos, aceptamos la palabra “privacidad” e incluso está escrita
en Leyes, aunque no esté recogida en la última edición del
diccionario de la RAE (octubre de 2001).
9
Algunas definiciones previas
Criptólogo: persona que trabaja de forma legítima para
proteger la información creando algoritmos criptográficos.
Criptoanalista: persona cuya función es romper algoritmos
de cifra en busca de debilidades, la clave o del texto en claro.
Criptógrafo: máquina o artilugio para cifrar.
Criptología: ciencia que estudia e investiga todo aquello
relacionado con la criptografía: incluye cifra y criptoanálisis.
Texto en claro: documento original. Se denotará como M.
Criptograma: documento/texto cifrado. Se denotará como C.
Claves: datos (llaves) privados/públicos que permitirán cifrar.
10
Interés en el delito informático
• El delito informático parece ser un “buen negocio”:
– Objeto Pequeño: la información está almacenada en
“contenedores pequeños”: no es necesario un camión
para robar el banco, joyas, dinero, ...
– Contacto Físico: no existe contacto físico en la mayoría
de los casos. Se asegura el anonimato y la integridad
física del delincuente.
– Alto Valor: el objeto codiciado tiene un alto valor. El
contenido (los datos) vale mucho más que el soporte que
los almacena (disquete, disco compacto, ...).
• Unica solución: el uso de técnicas criptográficas.
11
Seguridad Física v/s Seguridad Lógica
• El estudio de la seguridad informática puede
plantearse desde dos enfoques:
– Seguridad Física: protección del sistema ante las
amenazas físicas, planes de contingencia, control
de acceso físico, políticas de backups, etc. Este
tema será tratado en el capítulo 3.
– Seguridad Lógica: protección de la información
en su propio medio mediante el enmascaramiento
de la misma usando técnicas de criptografía. Este
enfoque propio de las Aplicaciones Criptográficas
será tratado a lo largo de todo el curso.

12
1er principio de la seguridad informática
• “El intruso al sistema utilizará cualquier artilugio
que haga más fácil su acceso y posterior ataque”.
• Existirá una diversidad de frentes desde los que
puede producirse un ataque. Esto dificulta el
análisis de riesgos porque el delincuente aplica la
filosofía del punto más débil de este principio.
PREGUNTA:
¿Cuáles son los puntos débiles
de un sistema informático?
13
Debilidades del sistema informático (1)
HARDWARE - SOFTWARE - DATOS
MEMORIA - USUARIOS
Los tres primeros puntos conforman el llamado Triángulo
de Debilidades del Sistema:

– Hardware: Errores intermitentes, conexión suelta, desconexión de


tarjetas, etc.
– Software: Sustracción de programas, modificación, ejecución
errónea, defectos en llamadas al sistema, etc.
– Datos: Alteración de contenidos, introducción de datos falsos,
manipulación fraudulenta de datos, etc.

14
Debilidades del sistema informático (2)

– Memoria: Introducción de virus, mal uso de la gestión


de memoria, bloqueo del sistema, etc.
– Usuarios: Suplantación de identidad, acceso no
autorizado, visualización de datos confidenciales, etc.
• Es muy difícil diseñar un plan que contemple de
forma eficiente todos estos aspectos.
• Debido al Principio de Acceso más Fácil, no se
deberá descuidar ninguno de los cinco elementos
susceptibles de ataque del sistema informático.

15
Amenazas del sistema

• Las amenazas afectan


Flujo Normal
principalmente al
Hardware, al Software
Interrupción Interceptación
y a los Datos. Estas se
deben a fenómenos de:
– Interrupción
Modificación Generación
– Interceptación
– Modificación
– Generación
16
Amenazas de interrupción
Interrupción

Intruso

• Se daña, pierde o deja de funcionar un punto del


sistema.
• Detección inmediata.
Ejemplos: Destrucción del hardware.
Borrado de programas, datos.
Fallos en el sistema operativo.
17
Amenazas de interceptación
Interceptación

Intruso

• Acceso a la información por parte de personas no


autorizadas. Uso de privilegios no adquiridos.
• Detección difícil, no deja huellas.

Ejemplos: Copias ilícitas de programas.


Escucha en línea de datos.

18
Amenazas de modificación
Modificación

Intruso

• Acceso no autorizado que cambia el entorno para


su beneficio.
• Detección difícil según circunstancias.
Ejemplos: Modificación de bases de datos.
Modificación de elementos del HW.

19
Amenazas de generación
Generación

Intruso

• Creación de nuevos objetos dentro del sistema.


• Detección difícil. Delitos de falsificación.

Ejemplos: Añadir transacciones en red.


Añadir registros en base de datos.

20
El triángulo de debilidades
Interrupción Interceptación Modificación Generación
(pérdida) (acceso) (cambio) (alteración)

Los datos serán la DATOS Ejemplos de ataques


parte más vulnerable
del sistema.

HD SW
Interrupción (denegar servicio) Modificación (falsificación)
Interceptación (robo) Interrupción (borrado)
Interceptación (copia)

21
Ataques característicos

• Hardware:
– Agua, fuego, electricidad, polvo, cigarrillos, comida.
• Software:
– Borrados accidentales, intencionados, fallos de líneas
de programa, bombas lógicas, robo, copias ilegales.
• Datos:
– Los mismos puntos débiles que el software.
– Dos problemas: no tienen valor intrínseco pero sí su
interpretación y algunos son de carácter público.

22
2º principio de la seguridad informática

• “Los datos deben protegerse sólo hasta que


pierdan su valor”.
• Se habla, por tanto, de la caducidad del sistema de
protección: tiempo en el que debe mantenerse la
confidencialidad o secreto del dato.
• Esto nos llevará a la fortaleza del sistema de cifra.
PREGUNTA:
¿Cuánto tiempo deberá
protegerse un dato?
23
3er principio de la seguridad informática

• “Las medidas de control se implementan para ser


utilizadas de forma efectiva. Deben ser eficientes,
fáciles de usar y apropiadas al medio”.
– Que funcionen en el momento oportuno.
– Que lo hagan optimizando los recursos del sistema.
– Que pasen desapercibidas para el usuario.
• Ningún sistema de control resulta efectivo hasta
que es utilizado al surgir la necesidad de aplicarlo.

24
Elementos de la seguridad informática (1)

• Confidencialidad
– Los componentes del sistema son accesibles sólo por
los usuarios autorizados.
• Integridad
– Los componentes del sistema sólo pueden ser creados
y modificados por los usuarios autorizados.
• Disponibilidad
– Los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.

25
Elementos de la seguridad informática (2)

• No Repudio
– Este término se ha introducido en los últimos años
como una característica más de los elementos que
conforman la seguridad en un sistema informático.
– Está asociado a la aceptación de un protocolo de
comunicación entre emisor y receptor (cliente y
servidor) normalmente a través del intercambio de
sendos certificados digitales.
– Se habla entonces de No Repudio de Origen y No
Repudio de Destino, forzando a que se cumplan todas
las operaciones por ambas partes en una comunicación.

26
Datos seguros
Si se cumplen estos principios, diremos en general
que los datos están protegidos y seguros.

DATOS DATOS DATOS

Confidencialidad Integridad Disponibilidad

DATOS

Datos Seguros

27
Sistema de cifra
Medio de
Transmisor Transmisión Receptor
M C C M
T MT R

Cifrador Mensaje cifrado Descifrador

Usurpación de identidad Interceptación del mensaje


por un intruso por un intruso

Sea cual sea el medio de transmisión (enlace, red telefónica,


red de datos, disco magnético, disco óptico, etc.) éste por
definición es INSEGURO.
28
Esquema de un criptosistema
Texto Transmisor Receptor Texto
Base Texto cifrado Base
Cifrador Descifrador

Canal inseguro

Clave

Espacio de MENSAJES
Espacio de TEXTOS CIFRADOS
Espacio de CLAVES
Transformaciones de CIFRADO y DESCIFRADO

29
Espacio de mensajes M

Hola amigos, este es un


texto en claro...
M = {m1, m2, ..., mn}
– Componentes de un mensaje inteligible (bits, bytes,
pixels, signos, caracteres, etc.) que provienen de un
alfabeto.
– El lenguaje tiene unas reglas sintácticas y semánticas.
– En algunos casos y para los sistemas de cifra clásicos
la longitud del alfabeto indicará el módulo en el cual
se trabaja. En los modernos, no guarda relación.
– Habrá mensajes con sentido y mensajes sin sentido.
30
Espacio de textos cifrados C

VjbmljYSBkZSBNYWRyaW
QgQ0ExLTArBgN... C = {c1, c2, ..., cn}
– Normalmente el alfabeto es el mismo que el utilizado
para crear el mensaje en claro.
– Supondremos que el espacio de los textos cifrados C y
el espacio de los mensaje M (con y sin sentido) tienen
igual magnitud.
– En este caso, a diferencia del espacio de mensajes M,
serán válidos todo tipo de criptogramas.

31
Espacio de claves K

K = {k1, k2, ..., kn}


– Si el espacio de claves K es tan grande como el de los
mensajes M, se obtendrá un criptosistema con secreto
perfecto.
– Se supone que es un conjunto altamente aleatorio de
caracteres, palabras, bits, bytes, etc., en función del
sistema de cifra. Al menos una de las claves en un
criptosistema se guardará en secreto.

32
Transformaciones de cifrado Ek

Ek: M  C kK

– Ek es una aplicación con una clave k, que está en el


espacio de claves K, sobre el mensaje M y que lo
transforma en el criptograma C.
– Es el algoritmo de cifra. Sólo en algunos sistemas
clásicos el algoritmo es secreto. Por lo general será de
dominio público y su código fuente estará disponible
en Internet.

33
Transformaciones de descifrado Dk

Dk: C  M kK

– Dk es una aplicación con una clave k, que está en el


espacio de claves K, sobre el criptograma C y que lo
transforma en el texto en claro M.
– Se usa el concepto de inverso. Dk será la operación
inversa de Ek o bien -que es lo más común- se usa la
misma transformación Ek para descifrar pero con una
clave k’ que es la inversa de k dentro de un cuerpo.

34
Requisitos de un criptosistema

– Algoritmo de cifrado/descifrado rápido y fiable.


– Posibilidad de transmitir ficheros por una línea de
datos, almacenarlos o transferirlos.
– No debe existir retardo debido al cifrado o descifrado.
– La seguridad del sistema deberá residir solamente en
el secreto de una clave y no de las funciones de cifra.
– La fortaleza del sistema se entenderá como la
imposibilidad computacional de romper la cifra o
encontrar la clave secreta.

35
Recomendaciones de Bacon

• Filósofo y estadista inglés del siglo XVI


– Dado un texto en claro M y un algoritmo de cifra Ek,
el cálculo de Ek(M) y su inversa debe ser sencillo.
– Será imposible encontrar el texto en claro M a partir
del criptograma C si se desconoce la función de
descifrado Dk.
– El criptograma deberá contener caracteres distribuidos
para que su apariencia sea inocente y no dé pistas a un
intruso.

36
Recomendaciones de Kerckhoffs

• Profesor holandés en París del siglo XIX


– K1: El sistema debe ser en la práctica imposible de
criptoanalizar.
– K2: Las limitaciones del sistema no deben plantear
dificultades a sus usuarios.
– K3: Método de elección de claves fácil de recordar.
– K4: Transmisión del texto cifrado por telégrafo.
– K5: El criptógrafo debe ser portable.
– K6: No debe existir una larga lista de reglas de uso.

37
Clasificación de los criptosistemas
• Sistemas de cifra: clásicos
v/s modernos
– Clasificación histórica y
cultural.
• Sistemas de cifra: en bloque
v/s en flujo
– Clasificación de acuerdo a
cómo se produce la cifra.
• Sistemas de clave: secreta v/s pública
– Clasificación de acuerdo a la cifra usando una única
clave secreta o bien sistemas con dos claves, una de
ellas pública y la otra privada.
38
Fortaleza: tipos de ataques

Conociendo el algoritmo de cifra, el criptoanalista


intentará romper la cifra:
1. Contando únicamente con el criptograma.
2. Contando con texto en claro conocido.
3. Eligiendo un texto en claro. Mayor trabajo
4. A partir de texto cifrado elegido.
ATAQUE POR FUERZA BRUTA
5. Buscando combinaciones de claves.

39
Criptosistemas de clave secreta

Medio de
Clave k Transmisión Clave k
M C C M
Texto Cifrado MT Descifrado
Texto
Base
Base
Ek Mensaje cifrado Dk

Clave
única

Cifrado: Ek Descifrado: Dk

40
Funciones y operaciones de cifra

• C = E(M) E: Cifrado del mensaje M


• M = D(C) D: Descifrado del criptograma C
• M = D(E(M)) Las operaciones D y E son
Si se usa una clave k: inversas o bien lo son las
claves que intervienen. Esto
• C = E(k,M) o Ek(M) último es lo más normal, con
• M = D(k, E(k,M)) los inversos dentro de un
cuerpo finito. Por lo tanto, se
• M = D(kD, E(kE,M)) recupera el mensaje en claro.
En este caso los algoritmos E y D son iguales

41
Cifrado en bloque y en flujo

• CIFRADO EN BLOQUE:
– El mismo algoritmo de cifra se aplica a un bloque de
información (grupo de caracteres, número de bytes,
etc.) repetidas veces, usando la misma clave.

• CIFRADO EN FLUJO:
– El algoritmo de cifra se aplica a un elemento de
información (carácter, bit) mediante un flujo de clave
en teoría aleatoria y mayor que el mensaje.

42
Comparativa cifrado en bloque v/s flujo
CIFRADO EN BLOQUE
Ventajas: Desventajas:
* Alta difusión de los elementos * Baja velocidad de cifrado al tener
en el criptograma. que leer el bloque.
* Inmune: imposible introducir * Propenso a errores de cifra. Un
bloques extraños sin detectarlo. error se propagará a todo el bloque.
CIFRADO EN FLUJO
Ventajas: Desventajas:
* Alta velocidad de cifra al no * Baja difusión de elementos en el
tener en cuenta otros elementos. criptograma.
* Resistente a errores. Cifra * Vulnerable. Pueden alterarse los
independiente de cada elemento. elementos por separado.

43
Confidencialidad v/s integridad

• Vamos a ver cómo se obtienen en cada uno de


estos sistemas de cifra (cifrado con clave secreta
y cifrado con clave pública) los dos aspectos más
relevantes de la seguridad informática:
La confidencialidad
y la integridad
Llegaremos a un concepto de mucha utilidad en
criptografía al analizar el sistema con clave pública...

44
Criptosistema con clave secreta (1)
Medio de
k Transmisión k
M C C M
EK MT DDKK
Texto Texto
Base Criptograma Base
protegida

Buscamos la
M no permitido
confidencialidad
intruso

El criptoanalista no podrá descifrar el criptograma C o


cualquier otro texto cifrado bajo la transformación EK.
45
Criptosistema con clave secreta (2)
Medio de
k Transmisión k
M C C M
EEKK MT DK
Texto Texto
Base protegida Criptograma Base

Hola... ¡soy Paquito!


C’ no permitido
Buscamos la
integridad
intruso

El criptoanalista no podrá cifrar un texto en claro M’ y


enviarlo al destinatario como C’ = EK(M’).
46
Resumen para sistema de clave secreta
Integridad Medio de Confidencialidad
k Transmisión k
M C C M
EEKK MT DDKK
Texto Texto
Base protegida Criptograma protegida Base

Hola... ¡soy Paquito! C’ no permitido Es algo


obvio

M no permitido

La confidencialidad y la integridad se lograrán


simultáneamente si se protege la clave secreta.
47
Criptosistema con clave pública (1)
clave pública de B clave privada de B
Medio de
Usuario A Transmisión Usuario B
C C
M EB MT DDBB M
Texto protegida Texto
Base Criptograma Base
Observe que se cifra M no permitido
con la clave pública
del usuario receptor Cada usuario U
tiene dos claves:
Buscamos la una pública EU y
confidencialidad intruso otra privada DU

C = EB(M) DB y EB son números inversos


M = DB(C) = DB(EB(M)) dentro de un cuerpo
48
Criptosistema con clave pública (2)
clave privada de A clave pública de A
Medio de
Usuario A Transmisión Usuario B
C C
M DAA MT EA M
Texto Texto
Base protegida Criptograma Base

Hola... soy Paquito


Observe que se cifra
¡otra vez! con la clave privada
del usuario emisor
C’ no permitido
Buscamos la
intruso
integridad

C = DA(M) EA y DA son inversos en un cuerpo


M = EA(C) = EA(DA(M))
49
Resumen para sistema con clave pública
K privada K pública K privada K pública
de A de B de B de A
C
M DA EB DDBB EA M

Usuario A Usuario B
Confidencialidad
Integridad
Esta característica
será muy importante
La integridad y la confidencialidad se
obtendrán ahora por separado ...

C = EB(DA(M)) Cifrado del “mensaje” y firma digital


M = EA(DB(C)) Descifrado y comprobación de firma
50
¿Clave pública o clave secreta?
Clave E N = nº de claves
kDE D
secreta kAE
Número Claves:
A kAD n (n-1)
2
kAC
kCE
kAB kCD
kBE
Definición previa: C
kXY kBD
X Y kBC 2 usuarios:
3
4
5 NN==10
1
3
6
kYX
B
Muy mala gestión de claves  n2
51
La solución híbrida

¿Es entonces la clave pública la solución?


NO Fin del Tema 1

– Tendrá como inconveniente principal (debido


a las funciones de cifra empleadas) una tasa o
velocidad de cifra mucha más baja que la de
los criptosistemas de clave secreta.
Sistemas de
¿Solución? cifra híbridos

52

You might also like