Está en la página 1de 16

17-5-2014

Seguridad en Redes
Criptografa

UNIVERSIDAD NACIONAL DE CAAGUAZU
FACULTAD DE CIENCIAS TECNOLOGICAS


Introduccin a la Seguridad de Redes de Computadoras.
La seguridad es un concepto que puede ser pensado como una sensacin de proteccin, que
depende de varios factores como: el contexto, nuestras fortalezas, nuestras debilidades y las
amenazas.
La seguridad de la informacin es la sensacin que perciben las personas sobre el nivel de
proteccin de la informacin.
Se encarga de proteger a la compaa de una amplia gama de amenazas, a fin de garantizar la
continuidad comercial del negocio.
Esto se logra implementando un conjunto adecuado de controles que abarcan polticas y
procedimientos, involucrando recursos humanos, hardware y software.
Tipos de ataques
ATAQUES PASIVOS

En los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la escucha o
monitoriza, para obtener informacin que est siendo transmitida. Sus objetivos son la
intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin
de la comunicacin, que puede consistir en:
Obtencin del origen y destinatario de la comunicacin, leyendo las cabeceras de los paquetes
monitorizados.
Control del volumen de trfico intercambiado entre las entidades monitorizadas, obteniendo
as informacin acerca de actividad o inactividad inusuales.
Control de las horas habituales de intercambio de datos entre las entidades de la
comunicacin, para extraer informacin acerca de los perodos de actividad.
Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna alteracin de
los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros
mecanismos.

ATAQUES ACTIVOS
Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o la creacin
de un falso flujo de datos, pudiendo subdividirse en cuatro categoras:
Suplantacin de identidad: el intruso se hace pasar por una entidad diferente. Normalmente
incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticacin
pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una
serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al
robar la contrasea de acceso a una cuenta.
Reactuacin: uno o varios mensajes legtimos son capturados y repetidos para producir un
efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.
Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o los mensajes son
retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje
Ingresa un milln de pesetas en la cuenta A podra ser modificado para decir Ingresa un
milln de pesetas en la cuenta B.
Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la gestin de recursos
informticos y de comunicaciones. Por ejemplo, el intruso podra suprimir todos los mensajes
dirigidos a una determinada entidad o se podra interrumpir el servicio de una red inundndola
con mensajes espurios. Entre estos ataques se encuentran los de denegacin de servicio,
consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.
Introduccin a la criptografa

La palabra Criptografa proviene del griego "kryptos" que significa oculto, y "graphia",
que significa escritura, y su definicin segn el diccionario es "Arte de escribir con clave secreta
o de un modo enigmtico". La Criptografa es una tcnica, o ms bien un conjunto de tcnicas,
que originalmente tratan sobre la proteccin o el ocultamiento de la informacin frente a
observadores no autorizados. Entre las disciplinas que engloba cabe destacar la Teora de la
Informacin, la Complejidad Algortmica y la Teora de nmeros o Matemtica Discreta, que
como ya sabemos estudia las propiedades de los nmeros enteros.

A travs de la criptografa la informacin puede ser protegida contra el acceso no
autorizado, su interceptacin, su modificacin y la insercin de informacin extra. Tambin
puede ser usada para prevenir el acceso y uso no autorizado de los recursos de una red o
sistema informtico y para prevenir a los usuarios la denegacin de los servicios a los que s
estn permitidos. Modernamente, la criptografa es la metodologa para proveer la seguridad
de las redes telemticas, incluyendo la identificacin de entidades y autenticacin, el control
de acceso a los recursos, la confidencialidad de los mensajes transmitidos, la integridad de los
mensajes y su no repudio.


Breve historia de la criptografa

Entre el Antiguo Egipto e Internet, los criptogramas (los mensajes cifrados) han
protagonizado buena parte de los grandes episodios histricos y un sinfn de ancdotas.
Existen mensajes cifrados entre los artculos del Kamasutra, se usaron por gobernantes y
militares ya en los primeros estados como Egipto, Babilonia, Roma... Abundan en los textos
diplomticos de toda poca, indispensables para las rdenes militares y los ejrcitos modernos
en tiempos de guerra y, por supuesto, esenciales en la actividad de los espas. Hoy en da, con
las nuevas tecnologas el uso de la criptografa se ha extendido ms all de su tradicional
esfera estatal o poltica, y es vital tambin para la actividad diaria de las empresas y
ciudadanos particulares.

Los primeros mtodos criptogrficos

Los espartanos utilizaron, hacia el 400 a.C., la Escitala, que puede considerarse el
primer sistema de criptografa por transposicin, es decir, que se caracteriza por ocultar el
significado real de un texto alterando el orden de los signos que lo conforman. Los militares
de la ciudad-estado griega escriban sus mensajes sobre una tela que envolva una vara. El
mensaje slo poda leerse cuando se enrollaba la tela sobre un bastn del mismo grosor, que
posea el destinatario lcito del mensaje (el origen del "bastn de mando"?).


Fig. A- Representacin del mtodo de la escitala
El mtodo de la escitala era extremadamente sencillo, como tambin lo era el que
utiliz Julio Csar, basado en la sustitucin de cada letra por la situada tres puestos despus en
el alfabeto latino. A este cifrado por sustitucin sencilla se le conoce como cifrado Csar.

Los cifrados polialfabticos

La criptografa resurgi en la Europa de la Edad Media y el Renacimiento, impulsada
por las intrigas del papado y las ciudades-estado italianas. Fue un servidor del Papa Clemente
VII, Grabiele de Lavinde, quien escribi el primer manual sobre la materia en el viejo
continente. En 1466, Len Battista Alberti, msico, pintor, escritor y arquitecto, concibi el
sistema de SUSTITUCIN POLIALFABTICA que emplea varios abecedarios, saltando de uno a
otro cada tres o cuatro palabras. El emisor y el destinatario han de ponerse de acuerdo para
fijar la posicin relativa de dos crculos concntricos, que determinar la correspondencia de
los signos.


Fig. B- Discos de Alberti
Un siglo despus, Giovan Battista Belaso de Brescia instituy una nueva tcnica. La
clave, formada por una palabra o una frase, debe transcribirse letra a letra sobre el texto
original. Cada letra del texto se cambia por la correspondiente en el alfabeto que comienza en
la letra clave. Este cifrado ha llegado hasta nuestros das como "Cifrado Vigenre", ya que su
invencin fue atribuida incorrectamente al diplomtico francs Blaise de Vigenre,
contemporneo de Belaso y autor de famosos tratados sobre criptografa en el S. XVI.

Pero los mtodos clsicos mono y polialfabticos distan mucho de ser completamente
seguros. En algunos casos, basta hacer un simple clculo estadstico para desentraar los
mensajes ocultos. Si se confronta la frecuencia habitual de las letras en el lenguaje comn con
la de los signos del criptograma, puede resultar relativamente sencillo descifrarlo. Factores
como la longitud del texto, el uso o no de ms de una clave o la extensin de esta juegan un
papel muy importante, as como la intuicin, un arma esencial para todo criptoanalista
(rompedor de cifrados). En el siglo XIX Friederich Kasiski, un militar prusiano, public un
ataque basado en mtodos estadsticos que rompa los cifrados por sustitucin polialfabtica.

El siglo XX y la II Guerra Mundial

El siglo XX ha revolucionado la criptografa. Retomando el concepto de las ruedas
concntricas de Alberti, a principios del siglo se disearon teletipos equipados con una
secuencia de rotores mviles. stos giraban con cada tecla que se pulsaba. De esta forma, en
lugar de la letra elegida, apareca un signo escogido por la mquina segn diferentes reglas en
un cdigo polialfabtico complejo. Estos aparatos, se llamaron traductores mecnicos. Una de
sus predecesoras fue la Rueda de Jefferson, el aparato mecnico criptogrfico ms antiguo que
se conserva.

La primera patente data de 1919, y es obra del holands Alexander Koch, que
comparte honores con el alemn Arthur Scherbius, el inventor de Enigma una mquina
criptogrfica a rotor que los nazis creyeron inviolable, sin saber que acelerara su derrota. En
efecto, en el desenlace de la contienda, hubo un factor decisivo y apenas conocido: los aliados
eran capaces de descifrar todos los mensajes secretos alemanes.


Fig. C- Una mquina Enigma original de la S.G.M.
Una organizacin secreta britnica, en la que particip Alan Turing, uno de los padres
de la informtica y de la inteligencia artificial, haba logrado desenmascarar las claves de
Enigma y de su "hermana mayor" Lorenz, desarrollando ms de una docena de artilugios -
llamados las bombas- que desvelaban los mensajes cifrados. La mquina alemana se converta
as en el taln de Aquiles nazi, un topo en el que confiaban y que en definitiva, trabajaba para
el enemigo. Paralelamente, Los cdigos de la versin japonesa de Enigma (llamados Purple,
violeta) se descifraron por un grupo de analistas, dirigidos por el comandante Joseph J.
Rochefort. Su criptoanlisis fue vital para la victoria americana en la batalla de Midway.

La existencia de Enigma y el hecho de que los aliados conociesen sus secretos fueron,
durante mucho tiempo, dos de los secretos mejor guardados de la II Guerra Mundial. La
razn? Queran seguir sacndole partido tras la guerra potenciando su uso en diversos pases,
que, al instalarla, hacan transparentes sus secretos para las potencias anglosajonas.

La criptografa en la era de la informtica

Finalizada la contienda, las nuevas tecnologas electrnicas y digitales se adaptaron a
las mquinas criptogrficas. Se dieron as los primeros pasos hacia los sistemas criptogrficos
ms modernos, mucho ms fiables que la sustitucin y transposicin clsicas. Hoy por hoy, se
utilizan mtodos que combinan los dgitos del mensaje con otros, o bien algoritmos de gran
complejidad como el DES (inventado por IBM) y sus posteriores sucesores.

Una de las aportaciones del ltimo cuarto del s. XX son los sistemas de cifrado
asimtrico o de clave pblica (como RSA), en contraposicin con todos los anteriores, que son
criptosistemas simtricos o de clave privada, que usaban la misma clave para el cifrado y el
descifrado del mensaje. La ventaja de estos sistemas es que permiten solucionar uno de los
problemas de la criptografa clsica, la distribucin de las claves secretas a los participantes en
la comunicacin. En la criptografa de clave pblica, una de las claves puede hacerse pblica sin
que por ello la seguridad de la clave secreta se vea afectada. Lo cifrado con la clave secreta
puede descifrarse con la pblica y viceversa. Esta propiedad de los criptosistemas asimtricos
permite tambin otras aplicaciones de estos criptosistemas, como la firma digital que es tan
importante en las redes de telecomunicaciones hoy.

Existen dos trabajos fundamentales sobre los que se apoya prcticamente toda la
teora criptogrfica actual. Uno de ellos, desarrollado por Claude Shannon en sus artculos "A
Mathematical Theory of Communication" (1948) y "Communication Theory of Secrecy
Systems" (1949), sienta las bases de la Teora de la Informacin y de la Criptografa moderna.
El segundo, publicado por Whitfield Diffie y Martin Hellman en 1976, se titulaba "New
directions in Cryptography", e introduca el concepto de Criptografa de Clave Pblica,
abriendo enormemente el abanico de aplicacin de esta viejsima disciplina.

Con la publicacin del algoritmo RSA en 1977 por parte de los matemticos Ron Rivest,
Adi Shamir y Len Adleman la criptografa "moderna" o de clave pblica alcanza su
consolidacin.


Las llaves pueden ser:
Simtrica
La criptografa simtrica solo utiliza una clave para cifrar y descifrar el mensaje, que
tiene que conocer el emisor y el receptor previamente y este es el punto dbil del sistema, la
comunicacin de las claves entre ambos sujetos, ya que resulta ms fcil interceptar una clave
que se ha transmitido sin seguridad (dicindola en alto, mandndola por correo electrnico u
ordinario o haciendo una llamada telefnica).

Esquema de criptografa simtrica

Tericamente debera de ser ms fcil conocer la clave interceptndola que
probndola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje
cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que sera una tarea eterna
reventar la clave).

Asimtrica:
Es una frmula matemtica que utiliza dos llaves, una pblica y la otra privada. La llave
pblica es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada
es aquella que slo la persona que la recibe es capaz de descifrar.

CIFRADOS

Cifrado por sustitucin

En un cifrado por sustitucin, las letras (o grupos de letras) son sistemticamente
reemplazadas en el mensaje por otras letras (o grupos de letras).

Una sustitucin muy conocida en el cifrado es la del Cifrado Csar. Para cifrar un
mensaje mediante el Cifrado Csar, cada letra del mensaje es reemplazada por la letra ubicada
tres posiciones despus en el abecedario. Por tanto, la A sera reemplazada por la D, la B por la
E, la C por la F, etc. Por ltimo la X, la Y y la Z seran reemplazadas por la A, la B y la C
respectivamente. Csar rotaba el abecedario de tres en tres letras pero funciona con cualquier
nmero.

Otro mtodo de cifrado por sustitucin est basado en una palabra clave. Todos los
espacios y letras repetidas son quitadas de una palabra o frase, la cual ser despus usada por
el codificador para empezar el abecedario cifrado. El final del abecedario cifrado ser el resto
del alfabeto en el orden correcto pero sin repetir las letras ya usadas en la palabra clave. Por
ejemplo, si la palabra clave es CIPHER ("cifrado" en ingls), el abecedario cifrado (codificado)
sera el siguiente: (no se ha incluido la pero se podra incluir si se quisiera)

abecedario normal: a b c d e f g h i j k l m n o p q r s t u v w x y z

abecedario cifrado: c i p h e r s t u v w x y z a b d f g j k l m n o q

Los ejemplos anteriores son ejemplos de cifrados por substitucin monoalfabtica, ya
que solo usa un alfabeto cifrado. Es tambin posible fabricar cifrados por substitucin
polialfabtica, donde se usan varios alfabetos cifrados. El cdigo se compondra con dos o ms
alfabetos cifrados usando cualquier tcnica que se eligiera, y despus se cifrara el mensaje,
alternando el tipo de alfabeto cifrado en cada letra o palabra del mensaje que se quiera cifrar.
Esto hara que el mensaje fuera mucho ms complicado de descifrar ya que el descifrador
tendra que descubrir todos los alfabetos cifrados usados.

Otro ejemplo de cifrado polialfabtico por cifrado por sustitucin que es mucho ms
complicado de descifrar es el Cifrado de Vigenere, un innovador mtodo para codificar. Con el
cuadrado que se forma con el cifrado de Vigenere, se usan 26 tipos de alfabetos cifrados para
cifrar el texto. Cada alfabeto sufre un cambio ms con respecto al anterior al estilo del mtodo
Csar a partir del alfabeto original.

Para usar el cifrado de Vigenere al codificar un mensaje, primero debemos elegir una
palabra clave y despus repetirla hasta que haya cubierto el mensaje (que queremos cifrar)
entero. Esa ser nuestra clave y la usaremos para saber cul de todos los alfabetos (ya que hay
26) vamos a usar. Cada alfabeto lleva el nombre de la letra que sustituye a la "A". As el
alfabeto en el que utilicemos las B para la A y la C para la B, se nombrar "B". Pues cada letra
de la palabra clave nos anunciar con qu alfabeto deberemos cifrar esa letra del mensaje. Por
ejemplo si nuestra palabra clave es WORD ("palabra" en ingls) y el mensaje que queremos
codificar es I LOVE CRYPTOGRAPHY ("Me gusta la criptografa" en ingls) sera de la siguiente
manera:

mensaje: I LOVE CRYPTOGRAPHY

palabra clave: W ORDW ORDWORDWORDW (sustituimos por la clave y se repite si es
necesario)

texto cifrado: E ZFYA QIBLHFJNOGKU (utilizamos cada letra de la palabra clave para
saber qu alfabeto utilizar para cifrar cada letra del mensaje)

Algunas sustituciones incluyen el uso de nmeros en vez de letras. Un ejemplo de esto
es el Gran Cifrado, donde los nmeros se usan para representar slabas. Tambin hay otro
cifrado en el que se utilizan nmeros e incluye cuatro parejas de combinaciones de nmeros
por cada letra basado en una palabra clave.

Los smbolos tambin han sido usados en vez de los nmeros, reemplazando letras o
slabas. Un ejemplo de esto es el alfabeto Zodiaco, donde los smbolos del zodiaco se utilizan
para representar diferentes letras, por ejemplo, el smbolo del Sol sustituira a la A, Jpiter a la
B, Saturno a la C. Los puntos, las lneas o los guiones tambin pueden usarse. Un ejemplo sera
el Cdigo Morse, que aunque realmente no es un cifrado, usa puntos y guiones para
representar letras. El cifrado francmasn usa un sistema de cuadrcula o lneas y puntos para
establecer smbolos para cada letra. Hay otros mtodos que incluyen la sustitucin de letras
del alfabeto por smbolos o puntos y guiones.


Cifrado por trasposicin

En un cifrado por trasposicin, las letras no se cambian por otras sino que se cambia el
orden de estas. El orden es alterado de acuerdo con un esquema bien definido. Muchos
cifrados por trasposicin se basan en un diseo geomtrico. Un simple (y de nuevo fcil de
decodificar) mtodo de cifrado es el de escribir una palabra al revs (de atrs hacia delante).
Por ejemplo: "Hola mi nombre es Pepa" sera "aloH im erbmon se apeP". Una esctala es un
instrumento para ayudar en el mtodo de cifrado por transposicin.

En un cifrado con forma de columna, el mensaje original estar limitado a un
rectngulo, de izquierda a derecha y de arriba hacia abajo. Despus, se escoge una clave para
asignar un nmero a cada columna del rectngulo para determinar el orden. El nmero
correspondiente a la letra de la clave estar determinado por su posicin en el alfabeto, por
ejemplo, A es 1, B es 2, C es 3, etc. Por ejemplo si la palabra clave es CAT ("gato" en ingls) y el
mensaje es THE SKY IS BLUE ("El cielo es azul" en ingls), el proceso sera el siguiente:

C A T 3 1 20 T H E S K Y I S B L U E

Despus, tomamos las letras por orden numrico y as es como transportaramos el
mensaje. Tomamos la columna debajo de la A primero, despus la columna de C, y por ltimo
la columna de T, y como resultado el mensaje "The sky is blue" pasara a ser: HKSUTSILEYBE

En el mtodo de cifrado por transposicin chino, las letras del mensaje son escritas de
derecha a izquierda y de arriba para abajo en columnas. Despus, empezando la primera
hilera, las letras se toman para obtener el nuevo texto cifrado. Por ejemplo, si el mensaje que
queremos codificar es THE DOG RAN FAR ("El perro corri lejos" en ingls), el cifrado chino
sera as:

R R G T A A O H F N D E

El texto cifrado se leera: RRGT AAOH FNDE

Muchos cifrados por trasposicin son parecidos a estos dos ejemplos; normalmente
incluyen el ordenamiento de las letras en filas y columnas y despus se toman de alguna
manera sistemtica para trasportarlas. Otros ejemplos son el "Paralelo vertical" y el "Cifrado
de trasposicin doble".
Algunos algoritmos ms complejos pueden formarse mezclando cifrados por
sustitucin y por trasposicin en un cifrado por producto; por ejemplo el moderno cifrado por
bloques as como el DES que reitera en varias fases la sustitucin y la trasposicin.

Criptografa convencional (de llave simtrica).
ALGUNOS ALGORITMOS DE CLAVE SIMTRICA

DES (DATA ENCRYPTION STANDARD):

Su arquitectura est basada en un sistema monoalfabtico, donde un algoritmo de cifrado
aplica sucesivas permutaciones y sustituciones al texto en claro. En un primer momento la
informacin de 64bits se somete a una permutacin inicial, y a continuacin se somete a una
permutacin con entrada de 8 bits, y otra de sustitucin de entrada de 5 bits, todo ello
constituido a travs de un proceso con 16 etapas de cifrado.

El algoritmo DES usa una clave simtrica de 64bits, los 56 primeros bits son empleados para el
cifrado, y los 8 bits restantes se usan para comprobacin de errores durante el proceso. La
clave efectiva es de 56 bits, por tanto, tenemos 2 combinaciones posibles, por lo que la
fuerza bruta se hace casi imposible.

Ventajas:

- Es uno de los sistemas ms empleados y extendidos, por tanto es de los ms probados.
- Implementacin sencilla y rpida.

Inconvenientes:

- No se permite una clave de longitud variable, es decir, no se puede aumentar para tener una
mayor seguridad.
- Es vulnerable al criptoanlisis diferencial (2 posibilidades) siempre que se conozco un
nmero suficiente de textos en claro y cifrados.
- La longitud de clave de 56 bits es demasiado corta, y por tanto vulnerable. Actualmente DES
ya no es un estndar, debido a que en 1999 fue roto por un ordenador.
3DES (TRIPLE DATA ENCRYPTION STANDARD)

Se basa en aplicar el algoritmo DES tres veces, la clave tiene una longitud de 128 bits. Si se cifra
el mismo bloque de datos dos veces con dos llaves diferentes (de 64 bits), aumenta el tamao
de la clave.

El 3DES parte de una llave de 128 bits, que es divida en dos llaves, A y B.

Al recibir los datos, aplicamos el algoritmo DES con la llave A, a continuacin se repite con la
llave B y luego otra vez con la llave A (de nuevo).

3DES aumenta de forma significativa la seguridad del sistema de DES, pero requiere ms
recursos del ordenador.

Existe una variante del 3DES, conocida como DES-EDE3, con tres claves diferentes y una
longitud de 192bits, consiguiendo un sistema mucho ms robusto.

AES (ADVANCED ENCRYPTION STANDARD)

Este algoritmo es el ms conocido entre los usuarios de routers, ya que WPA opera con AES
como mtodo de cifrado. Este cifrado puede implementar tanto en sistemas hardware como
en software. El sistema criptogrfico AES opera con bloques y claves de longitudes variable,
hay AES de 128bits, de 192 bits y de 256 bits.

El resultado intermedio del cifrado constituye una matriz de bytes de cuatro filas por cuatro
columnas. A esta matriz se le vuelve a aplicar una serie de bucles de cifrado basado en
operaciones matemticas (sustituciones no lineales de bytes, desplazamiento de filas de la
matriz, combinaciones de las columnas mediante multiplicaciones lgicas y sumas XOR en base
a claves intermedias).
Cifrado por bloques
En Criptografa, una unidad de cifrado por bloques (block cipher en ingls) es una unidad de
cifrado de clave simtrica que opera en grupos de bits de longitud fija, llamados bloques,
aplicndoles una transformacin invariante. Cuando realiza cifrado, una unidad de cifrado por
bloques toma un bloque de texto en claro como entrada y produce un bloque de igual tamao
de texto cifrado. La transformacin exacta es controlada utilizando una segunda entrada la
clave secreta. El descifrado es similar: se ingresan bloques de texto cifrado y se producen
bloques de texto en claro

Criptoanlisis
Criptoanlisis (del griego krypts, "escondido" y analein, "desatar") es el estudio de los
mtodos para obtener el sentido de una informacin cifrada, sin acceso a la informacin
secreta requerida para obtener este sentido normalmente. Tpicamente, esto se traduce en
conseguir la clave secreta. En el lenguaje no tcnico, se conoce esta prctica como romper o
forzar el cdigo, aunque esta expresin tiene un significado especfico dentro del argot
tcnico.

"Criptoanlisis" tambin se utiliza para referirse a cualquier intento de sortear la seguridad de
otros tipos de algoritmos y protocolos criptogrficos en general, y no solamente el cifrado. Sin
embargo, el criptoanlisis suele excluir ataques que no tengan como objetivo primario los
puntos dbiles de la criptografa utilizada; por ejemplo, ataques a la seguridad que se basen en
el soborno, la coercin fsica, el robo, el keylogging y dems, aunque estos tipos de ataques
son un riesgo creciente para la seguridad informtica, y se estn haciendo gradualmente ms
efectivos que el criptoanlisis tradicional.

Aunque el objetivo ha sido siempre el mismo, los mtodos y tcnicas del criptoanlisis han
cambiado drsticamente a travs de la historia de la criptografa, adaptndose a una creciente
complejidad criptogrfica, que abarca desde los mtodos de lpiz y papel del pasado, pasando
por mquinas como Enigma -utilizada por los nazis durante la Segunda Guerra Mundial-, hasta
llegar a los sistemas basados en computadoras del presente.

Criptografa asimtrica o de clave pblica

La criptografa asimtrica usa dos claves para el envo de mensajes: una clave pblica y una
clave privada.

Cada usuario tiene una clave pblica y una privada asociadas a l. El usuario debe mantener en
secreto la privada y distribuir la pblica a todos los receptores con los que desea comunicarse.

Los mtodos criptogrficos garantizan que esa pareja de claves slo se pueda generar una vez,
de modo que se puede asumir que no es posible que dos personas hayan obtenido
casualmente la misma pareja de claves.

En este sistema, lo que cifra la clave pblica slo puede ser descifrado con la privada y lo que
cifra la clave privada slo lo descifra la pblica.

El procedimiento consiste en que el emisor cifra los datos con la clave pblica del receptor, de
esta forma se garantiza la confidencialidad del mensaje ya que slo el receptor puede
descifrarlo con su clave privada.

En las siguientes imgenes se puede observar el funcionamiento cifrado y descifrado en la
criptografa asimtrica:

El emisor enva al receptor el mensaje cifrado con la clave pblica del receptor. El receptor
descifra el mensaje con su clave privada para as poder ver el mensaje en claro.


Algoritmo RSA

El algoritmo RSA fue descrito en 1977 por Ron Rivest, Adi Shamir y Len Adleman, del Instituto
Tecnolgico de Massachusetts (MIT). Tres aos antes se haba sido desarrollado por Clifford
Cocks pero no pudo hacerse pblico por ser informacin clasificada por el GCQH
(Gobernment Communication Headquarters, UK), una de las agencias de inteligencia britnicas
donde trabajaba.

El sistema fue patentado por el MIT en 1983 en Estados Unidos con el nmero 4.405.829. Esta
patente expir el 21 de septiembre de 2000. Como el algoritmo fue publicado antes de
patentar la aplicacin y, por otra parte, Cocks trabajaba en un organismo gubernamental, el
algoritmo no pudo patentarse ni en Reino Unido, ni en otros lugares del mundo.

El sistema RSA es un sistema de cifrado de clave asimtrica que es vlido tanto para cifrar
como para firmar digitalmente. En la actualidad, RSA es el primer y ms utilizado algoritmo de
este tipo y su seguridad radica en la dificultad para resolver el problema de la factorizacin de
nmeros enteros, utilizado para la generacin de las claves pblica y privada. El
funcionamiento del algoritmo de generacin de las claves se basa en el producto, conocido, de
dos nmeros primos grandes elegidos al azar y mantenidos en secreto. El algoritmo es seguro
mientras no se conozcan formas rpidas de descomponer un nmero grande en producto de
primos. Actualmente estos nmeros primos son del orden de 10200, y se prev que su tamao
aumente con el aumento de la capacidad de clculo de los ordenadores.

Cada usuario posee una clave pblica y otra privada. Para enviar un mensaje, el emisor busca
la clave pblica del receptor, la cual usa para cifrar su mensaje. Una vez que el mensaje cifrado
llega al receptor, este descifra el mensaje usando su clave privada.

El algoritmo RSA se divide en tres partes o pasos:

Generacin de claves:
cada usuario elige aleatoriamente dos nmeros primos distintos p y q, pero con
longitudes en bits parecidas.
se calcula el mdulo n = pq.
se calcula la funcin de Euler (PHI) del mdulo: PHI(n)=(p-1)(q-1)
se escoge un entero positivo e (exponente de la clave pblica) menor que PHI(n), que
sea coprimo PHI(n). Se ha comprobado que un exponente muy pequeo (por ejemplo:
3) puede suponer un riesgo para la seguridad.
se determina un d (exponente de la clave privada) que satisfaga la congruencia: d= e-1
(mod PHI(n))
Entonces, (n,e) ser la clave pblica y (n,d) la clave privada, esta ltima mantenindose
en secreto.

Cifrado:
el emisor A comunica su clave pblica al receptor B y guarda la clave privada en
secreto. Ahora el B desea enviar un mensaje M a A.
para que la codificacin no sea dbil ni vulnerable, se utiliza un mtodo de
camuflaje, el padding scheme o esquema de relleno, que aade bits de ms al
mensaje M de forma que al ser cifrado se camufle el mensaje cifrado junto a los bits
aadidos
a continuacin B convierte M en un nmero entero m menor que n mediante un
protocolo reversible acordado de antemano.
luego B calcula el texto cifrado c mediante la operacin c=me (mod n) y transmite c a
A.
Descifrado:
A puede recuperar m a partir de c, usando su exponente d de la clave privada: d=cd
m(mod n)
ahora A puede recuperar el mensaje original M invirtiendo el esquema de relleno
(padding scheme). RSA debe ser combinado con alguna versin del esquema de
relleno, ya que si no el valor de M puede llevar a textos cifrados inseguros. RSA usado
sin esquema de relleno podra sufrir muchos problemas.
RSA es mucho ms lento que DES y que otros sistemas criptogrficos simtricos. En la prctica,
el receptor normalmente cifra mensajes con algoritmos simtricos, cifra la clave simtrica con
RSA, y transmite a ambos la clave simtrica cifrada con RSA y el mensaje simtricamente-
cifrado al emisor.

Esto plantea problemas adicionales de seguridad, por ejemplo, es de gran importancia usar un
generador aleatorio fuerte para claves simtricas, porque de otra forma un atacante que
quiera averiguar el contenido del mensaje podra puentear la comunicacin mediante la
adivinacin de la clave simtrica.

Diffie-Hellman
El protocolo criptogrfico Diffie-Hellman,1 debido a Whitfield Diffie y Martin Hellman, (Diffie
Hellman Problem->DHP) es un protocolo de establecimiento de claves entre partes que no han
tenido contacto previo, utilizando un canal inseguro, y de manera annima (no autentificada).
Se emplea generalmente como medio para acordar claves simtricas que sern empleadas
para el cifrado de una sesin (establecer clave de sesin). Siendo no autenticado, sin embargo,
provee las bases para varios protocolos autenticados.
Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular
logaritmos discretos en un cuerpo finito.
DSA (Digital Signature Algorithm, en espaol Algoritmo de Firma digital
DSA (Digital Signature Algorithm, en espaol Algoritmo de Firma digital) es un estndar del
Gobierno Federal de los Estados Unidos de Amrica o FIPS para firmas digitales. Fue un
Algoritmo propuesto por el Instituto Nacional de Normas y Tecnologa de los Estados Unidos
para su uso en su Estndar de Firma Digital(DSS), especificado en el FIPS 186. DSA se hizo
pblico el 30 de agosto de 1991, este algoritmo como su nombre lo indica, sirve para firmar y
no para cifrar informacin. Una desventaja de este algoritmo es que requiere mucho ms
tiempo de cmputo que RSA.
Entre los protocolos de la criptgrafia de llave publica se encuentran tambin:
ElGamal, Criptografa de curva elptica, Criptosistema de Merkle-Hellman, Goldwasser-Micali,
Goldwasser-Micali-Rivest

Funciones Criptogrficas de Hash


Las Funciones criptogrficas de Hash son usadas en vario contextos, por ejemplo para
calcular el resumen del mensaje al firmar digitalmente un documento. Una funcin Hash
"comprime" los bits del mensaje a un valor Hash de tamao fijo, de manera de distribuir
uniformemente los posibles mensajes en los posibles valores Hash. Una funcin criptogrfica
de Hash hace esto de manera tal que se hace extremadamente difcil conocer el mensaje a
partir del valor Hash.
Las funciones Hash criptogrficas tpicamente producen valores Hash de 128 bits o ms. El
nmero de valores Hash diferentes que se obtienen, 2^128, es mucho mas amplio que el
nmero de mensajes diferentes que se pueden intercambiar en todo el mundo. La razn para
requerir mas de 128 bits se basa en la paradoja cumpleaos. Esta paradoja afirma que dada
una funcin Hash que mapea cualquier mensaje a un compendio de 128 bits, podemos
prever que el mismo compendio ser calculado dos veces cuando un mensaje seleccionado
de 2^64 generado al azar ha sido obtenido. Como los chips de memoria para la computadora
estn disponibles se puede volver necesario requerir compendios de mas de 128 bit (tales
como 160 bit que se han convertido en el estndar recientemente).
SHA-1 (Secure Hash Algorithm - Algoritmo seguro de Hash: tambin SHS - Secure
Hash Standard - Estndar Seguro de Hash; es un algoritmo criptogrfico de Hash
publicado por el gobierno de los Estados Unidos. Genera un valor Hash de 160 bit a
partir de una secuencia de longitud arbitraria. SHA-1 es considerado lo
suficientemente seguro para aplicaciones prcticas, pero hay disponibles versiones
mas robustas, SHA-256, SHA-384 y SHA-512 que generan valores Hash de 256, 384 y
512 bits respectivamente, estas versiones reemplazaran a SHA-1 mientras se siga
trabajando sobre ellas. El texto oficial estndar puede encontrarse enFIPS PUB 180-1.
MD5 (Message Digest Algorithm - Algoritmo de resumen de mensaje): es un
algoritmo criptogrfico de Hash desarrollado en RSA Laboratories. Puede ser usado
para crear un valor Hash de una secuencia de bytes de longitud arbitraria a una de
128 bit.


Cdigos de autentificacin de mensajes y firmas digitales
Un cdigo de autentificacin de mensaje (message authentication code o MAC) es un bloque
de datos de tamao fijo que se enva con un mensaje para averiguar su origen e integridad.
Son muy tiles para proporcionar autentificacin e integridad sin confidencialidad. Para
generar MACs se pueden usar algoritmos de clave secreta, de clave pblica y algoritmos de
resumen de mensajes.
Un tipo de MAC muy empleado en la actualidad es el cdigo de autentificacin de mensaje
resumido (hashed message authentication code o HMAC). Lo que hacemos es generar el MAC
aplicando una funcin de dispersin criptogrfica a un conjunto formado por un mensaje y un
cdigo secreto. As, el que recibe el mensaje puede calcular su propio MAC con el mensaje y el
cdigo secreto (que comparte con el que ha generado el MAC). Si no coinciden sabemos que
el mensaje ha sido manipulado. Este tipo de tcnicas se emplean para proteger
comunicaciones a nivel de la capa de red.
La firma digital es un item que responde del origen e integridad de un mensaje. El que escribe
un mensaje lo firma usando una clave de firmado y manda el mensaje y la firma digital. El
destinatario usa una clave de verificacin para comprobar el origen del mensaje y que no ha
sido modificado durante el trnsito.
Para firmar los mensajes se emplean algoritmos de clave pblica y funciones de dispersin. El
proceso es como sigue:
El emisor genera un resumen del mensaje, lo encripta con su clave privada (clave de
firmado) y enva el mensaje y el texto cifrado que corresponde al resumen del
mensaje.
El destinatario genera un resumen del mensaje que recibe y desencripta el resumen
cifrado que lo acompaaba usando la clave pblica del emisor (clave de verificacin).
Si al comparar los resmenes ambos son iguales el mensaje es vlido y ha sido
firmado por el emisor real, ya que de otro modo no se hubiera podido desencriptar
correctamente con su clave pblica.
Hay que indicar que los MAC y las firmas digitales se diferencian en un punto importante:
aunque los MAC se pueden usar para verificar la autenticidad de los mensajes, no se pueden
usar para firmar los mensajes, ya que slo se usa una clave secreta que comparten el emisor y
el receptor, lo que hace que ambos puedan generar la misma firma.

La criptografa y sus funciones en la seguridad de la informacin

Con la criptografa se intenta garantizar las siguientes propiedades deseables en la
comunicacin de informacin de forma segura (a estas propiedades se las conoce como
funciones o servicios de seguridad):
Confidencialidad:
Solamente los usuarios autorizados tienen acceso a la informacin.
Integridad de la informacin:
Garanta ofrecida a los usuarios de que la informacin original no ser alterada, ni intencional
ni accidentalmente.
Autenticacin de usuario:
Es un proceso que permite al sistema verificar si el usuario que pretende acceder o hacer uso
del sistema es quien dice ser.
Autenticacin de remitente:
Es el proceso que permite a un usuario certificar que el mensaje recibido fue de hecho enviado
por el remitente y no por un suplantador.
Autenticacin del destinatario:
Es el proceso que permite garantizar la identidad del usuario destinatario.
No repudio en origen:
Que cuando se reciba un mensaje, el remitente no pueda negar haber enviado dicho mensaje.
No repudio en destino:
Que cuando se enva un mensaje, el destinatario no pueda negar haberlo recibido cuando le
llegue.
Autenticacin de actualidad (no replay):
Consiste en probar que el mensaje es actual, y que no se trata de un mensaje antiguo
reenviado.

También podría gustarte