Está en la página 1de 46

CRIPTOGRAFA Y SEGURIDAD EN REDES

AGENDA

Criptografa

Seguridad en Redes
Motivacin Definiciones

Motivacin Definiciones Claves simtrica Claves asimtricas

CRIPTOGRAFA

MOTIVACIN

Desde el inicio de la humanidad se ha hecho necesario mantener o guardar secretos Solucin

Sectas Guerras

Ideas

INTRODUCCIN

Mquinas Lorenz y Enigma usadas por los Alemanes en la II Guerra Mundial

DEFINICIONES

Criptografa (krypto oculto graphos escribir) Ciencia y arte de transformar mensajes con la finalidad de hacerlos seguros e inmunes a ataques

Texto plano

Texto cifrado

Mensaje original Mensaje modificado o transformado Texto plano Texto cifrado Texto cifrado Texto plano

Algoritmo de cifrado

Algoritmo de descifrado

DEFINICIONES

Cifrador
Termino

Clave Nmero o conjunto de nmeros que el cifrador usa durante su ejecucin Tres elementos claves: Algoritmo de cifrado/descifrado Clave Texto plano/Texto cifrado
7

usado para referirse al los algoritmos de cifrado y descifrado

COMPONENTES CRIPTOGRFICOS

CATEGORAS DE CRIPTOGRAFA

CLAVE SIMTRICA

10

CLAVE ASIMTRICA

11

COMPARACIN (SIMTRICA/ASIMTRICA)

12

CRIPTOGRAFA CON CLAVE SIMTRICA

13

EJEMPLOS MONO Y POLI ALFABTICOS

Posible mono alfabtico y poli alfabtico

14

EJEMPLO MONO ALFABTICO

Algoritmo de cifrado mono alfabtico por desplazamiento

Use cifrado por desplazamiento ascendente con clave = 15 para cifrar HELLO
Texto plano HELLO Texto cifrado WTAAD

Desplaza key caracteres hay abajo o hacia arriba

A, B, C, D, E, F, G, H, I, J, K, L, M, N, O, P, Q, R, S, T, U, V, W, X, Y, Z.
15

CLAVE SIMTRICA

Cifrado por transposicin

No sustituye smbolos, sino que modifica sus posiciones Reordena o permuta los smbolos en un bloque Ejemplo:
Texto plano 1 2 3 4 Texto cifrado 2 4 1 3

16

CLAVE SIMTRICA

Cifrado por transposicin (Ejercicio)


Texto plano HELLO MY DEARZ Texto cifrado ELHLMDOYAZER

17

CRIPTOGRAFA SIMTRICA

Algoritmos de uso actual:


DES: Data Encription Standard 3DES: Triple DES AES: Advanced Encryption Standard IDEA: International Data Encryption Algorithm Blowfish CAST-128 RC5

18

CRIPTOGRAFA ASIMTRICA

Algoritmos de uso actual:


RSA: Rivest, Shamir and Adleman Diffie-Hellman

Usado para cifrar claves simtricas

Usado para el intercambio de claves

19

SEGURIDAD EN REDES

MOTIVACIN

La aparicin de las Tecnologas de Informacin y Comunicacin


Transmisin de datos va red Es posible interceptar con facilidad dichas transmisiones

Solucin
Ideas

21

SERVICIOS RELACIONADOS CON LA


SEGURIDAD

22

SERVICIOS RELACIONADOS CON LA


SEGURIDAD

Confidencialidad/Privacidad

El emisor y el receptor esperan confidencialidad El mensaje recibido debe tener relevancia solo para el receptor apropiado

Integridad

Para los dems, debe ser basura

Los datos deben llegar al destino tal y como se enviaron

Autenticacin

Sin cambios en la transmisin (accidentales o maliciosos)

El receptor debe estar seguro de la identidad del emisor

23

SERVICIOS RELACIONADOS CON LA


SEGURIDAD

No repudio

El emisor no puede negar el envo de un mensaje si en realidad lo envi

Autenticacin de la entidad

La verificacin es responsabilidad del receptor

Se verifica al usuario antes de permitir acceso a cualquier recurso del sistema

24

CONFIDENCIALIDAD
El principio no ha cambiado en miles de aos El mensaje se cifra en el emisor y se descifra en el receptor El mensaje no debera ser legible por partes no autorizadas Estos puede lograrse haciendo uso de claves simtricas y asimtricas

25

CONFIDENCIALIDAD CON CLAVE


SIMTRICA

Clave compartida

Clave de sesin

Compartir la clave puede ser complejo

Este mtodo resulta eficiente para intercambio de mensajes largos


26

Se usa mientras dura la sesin Se intercambia usando clave asimtricas Se recomienda usar una clave para cada flujo de informacin

CONFIDENCIALIDAD CON CLAVE


SIMTRICA

27

CONFIDENCIALIDAD CON CLAVE


ASIMTRICA

Dos juegos de claves

Se basa en largos clculos matemticos

Uno para cada direccin del flujo de datos Ineficiente para mensajes largos

Como saber si la clave publica en genuina?

28

CONFIDENCIALIDAD CON CLAVE


ASIMTRICA

29

INTEGRIDAD

En algunos casos no es necesaria la confidencialidad pero si la integridad

Cmo lograr integridad?

Por ejemplo en un testamento

Fingerprint Ideas de su funcionamiento

30

FINGERPRINT
Message y message digest El mensaje se pasa por un algoritmo/funcin hash El hash crea una imagen comprimida del mensaje que se usa como fingerprint Cmo crear y verificar el digest?

31

FINGERPRINT

32

FINGERPRINT

33

CRITERIOS DE LA FUNCIN HASH

34

CRITERIOS DE LA FUNCIN HASH

One wayness

Weak Collision Resistance

No se genera el mensaje a partir del digest El mensaje no puede ser forjado con facilidad No pueden existir dos mensajes que generen el mismo hash Algoritmo de hash comnmente usado
35

Strong Collision Resistance

SHA-1 Secure Hash Algorithms 1

AUTENTICACIN
El receptor debe saber si el mensaje viene del emisor o de un tercero. MAC (Message Authentication Code)

Funcin HASH con clave Incluye clave simtrica entre el emisor y receptor al crear el hash

36

COMO USAR MAC

37

FIRMA DIGITAL

La firma de una persona puede ser verificada

Pueden usarse claves asimtricas La firma de una persona va en el documento, la digital esta en un documento separado

Igualmente la firma digital

Es necesario generar una firma digital por cada documento La firma digital provee

Se envan dos documentos (mensaje y firma) Si coinciden la firma se acepta el mensaje

Integridad, autenticacin, no repudio

38

FIRMANDO EL MENSAJE CON UNA FIRMA


DIGITAL

39

FIRMANDO EL DIGEST CON LA FIRMA


DIGITAL

40

AUTENTICACIN DE LA ENTIDAD
Autenticacin de la entidad es una tcnica diseada para permitir que una de las partes demuestre la identidad de otra persona. Una entidad puede ser una persona, un proceso, un cliente, o un servidor. La entidad cuya identidad tiene que ser probada se llama el demandante, la parte que trata de probar la identidad del demandante se llama el verificador.

41

AUTENTICACIN DE LA ENTIDAD

Existen dos diferencia entre la autenticacin de mensajes y la autenticacin de la entidad

La autenticacin de mensajes no se da en tiempo real, mientras que la de la entidad si La autenticacin de mensajes autentica solo a un mensajes, lo cual implica que el proceso debe repetirse por cada mensaje. La autenticacin de la entidad autentica al demandante durante una sesin

42

AUTENTICACIN DE LA ENTIDAD

Mtodos

Discutir cada uno

Algo conocido Algo que se tiene Algo inherente

43

PASSWORD
Mtodo mas sencillo y antiguo Se usa cuando se accede al sistema Dos tipos:

Fijo

Una vez

El mismo password se usa varias veces Sujeto a varios ataques Ejemplos El password tiene validez = 1 Tema complejo que se escapa de este curso
44

RETO RESPUESTA
El password es susceptible a ser interceptado Ideas Probar que se sabe un secreto sin revelarlo

Reto: valor que varia en el tiempo

Se aplica una funcin al reto y se enva el resultado Puede implementarse usando:


Claves simtricas Funciones hash Claves asimtricas Firmas digitales

Numero aleatorio o timestamp

45

RETO RESPUESTA

Ejemplo usando nonce

46

También podría gustarte