Está en la página 1de 149

Modulo 2

Criptologa

Diplomado Seguridad Informtica

Criptologa
Jorge Jair Herrera Flores
CISA

Modulo 2

Criptologa

Diplomado Seguridad Informtica

Instructor. Jorge Jair Herrera Flores

E-mail: jair.herrera@integridata.com.mx

Egresado de la Unidad Profesional Interdisciplinaria de Ingeniera y Ciencias Sociales y Administrativas


(UPIICSA) del Instituto Politcnico Nacional (IPN). Su involucramiento en criptologa data desde 2003 en el
manejo y entendimiento de los conceptos, tcnicas y tendencias de la criptologa. Su experiencia prctica se
ha desarrollado bajo un enfoque orientado a la aplicacin de sus conocimientos en materia hacia TI,
especialmente en temas de almacenamiento, comunicaciones y aplicaciones a la programacin.

Experiencia como instructor. Cursos de criptografa, seguridad de datos, seguridad en aplicaciones,


proteccin de datos, control de acceso, y familia de estndares ISO/IEC 27000, desde su
implementacin hasta su auditora.

Experiencia como consultor. Ha participado y dirigido diversos proyectos relacionados principalmente


con Seguridad de la Informacin, Gobierno de Tecnologas de Informacin (IT Governance), y Gestin de
la Continuidad del Negocio (haciendo Anlisis de Impactos, Estrategias de Recuperacin, Planes de
Continuidad y Pruebas).

Experiencia como auditor ha obtenido con AENOR Mxico las competencias de auditor ISO/IEC 20000 e
ISO 22301, as como auditor jefe ISO/IEC 27001, y ejecutado auditoras por 2 aos.

Modulo 2

Criptologa

Diplomado Seguridad Informtica

Presentacin participantes
Nombre
Actividades que desarrolla en su mbito laboral
Expectativa del mdulo.

Modulo 2

Criptologa

Modulo 2

Criptologa

Modulo 2

Criptologa

Modulo 2

Criptologa

Modulo 2

Criptologa

Diplomado Seguridad Informtica

Contenido
I. Objetivos del mdulo
II. Terminologa elemental
Haciendo un solito

III. La criptografa no proviene del mono


Evolucin no-Darwiniana de la criptografa

IV. El legado de las batallas


El mundo despus de la Segunda Guerra Mundial

V. !Jaime el nio tiene sed


Custodiar las llaves del castillo y no morir en el intento

VI. De lo abstracto a lo concreto


Para los que buscan "la carnita" o que no lo ven aterrizado"

VII. Dadme un punto de apoyo y mover al mundo


Recursos para estudio posterior
8

Modulo 2

Criptologa

Diplomado Seguridad Informtica

I. Objetivos del mdulo

Modulo 2

Criptologa

Diplomado Seguridad Informtica

I. Objetivos del mdulo


Objetivos 1/3

Mostrar la terminologa bsica y los conceptos necesarios


para entender los distintos temas de que est compuesto el
presente mdulo.

Presentar las relaciones que tiene la criptografa con los


principios de seguridad de la informacin, as como con la
autenticidad y el no-repudio.

Abordar de manera bsica los fundamentos matemticos que


permitan desarrollar un entendimiento claro de la naturaleza
de la criptografa como ciencia, y de su complejidad.

10

Modulo 2

Criptologa

Diplomado Seguridad Informtica

I. Objetivos del mdulo


Objetivos 2/3

Demostrar algunos mtodos clsicos de cifrado para


evidenciar las necesidades que propiciaron la evolucin de los
mismos, as como desarrollar habilidades de cifrado de textos.

Esquematizar el panorama actual del estado del arte de la


criptografa moderna, de forma que los participantes asimilen
claramente las formas de aplicacin de la criptografa
simtrica y asimtrica.

Mostrar las actividades involucradas en la administracin de


las llaves criptogrficas.

11

Modulo 2

Criptologa

Diplomado Seguridad Informtica

I. Objetivos del mdulo


Objetivos 3/3

Realizar ejercicios prcticos en los mbitos de aplicacin de


la criptografa orientados hacia situaciones reales donde
pueda ser utilizada.

Utilizar herramientas existentes en el mercado en el desarrollo


de la mayora de los ejercicios prcticos.

Presentar referencias de distintas fuentes que sirvan como


gua para ampliar los contenidos del presente mdulo.

12

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental

II.1 Definicin y ubicacin de la criptografa


II.2 Trminos bsicos en la criptografa
II.3 Principios de seguridad
II.4 Seguridad criptogrfica
II.5 Criptosistemas
II.6 Fundamentos matemticos y teora de la informacin

Dando los primeros pasos


(Haciendo un solito)

13

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental


II.1 Definicin y ubicacin de la criptografa
Criptologa: Del griego Kriptos = Secreto y Logos = Estudio.
Entindase como el estudio de las cosas secretas.
Criptografa. Del griego Kriptos = Secreto y Graphein = Escritura.
Escritura que mantiene secretos hacindolos ininteligibles.
Criptoanlisis. Del griego Kriptos = Secreto y Analein = Desatar.
Develar los secretos mantenidos en la escritura ininteligible.
Esteganografa. Del griego Steganos = Oculto y Graphein = Escritura.
Escritura que mantiene secretos ocultndolos.
Estegoanlisis. Del griego Steganos = Oculto y Analein = Desatar.
Develar los secretos mantenidos en la escritura oculta.

14

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental


II.1 Definicin y ubicacin de la criptografa
Criptologa

Criptografa

Criptoanlisis

Esteganografa

Estegoanlisis

(Hacer que no se
entienda, aunque se vea)

(Lograr entender, lo que


no se entiende)

Hacer que no se vea


(esconder)

Encontrar lo que se
mantiene oculto

15

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental


II.2 Trminos bsicos de la criptografa
Una definicin mas adecuada:
Criptologa. Rama inicial de las Matemticas y en la actualidad
de la Informtica y la Telemtica, que hace uso de mtodos y
tcnicas con el objeto principal de proteger un mensaje o archivo
por medio de un algoritmo, usando una o ms claves.
Esto da lugar a diferentes tipos de sistemas de cifrado,
denominados criptosistemas, que nos permiten asegurar la
confidencialidad, la integridad, la autenticidad, y el no repudio de
emisor y de receptor.

16

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental


II.2 Trminos bsicos de la criptografa
Plaintext (Texto en Claro). Se refiere al mensaje original, antes de
ser codificado.
Ciphertext (Texto Cifrado o Criptograma). Producto de aplicar
algn algoritmo de cifrado al PlainText. Es decir, el mensaje
original luego de ser codificado.
Encrypt (Cifrar). Proceso de aplicar un algoritmo de cifrado a un
PlainText para obtener un CipherText.
Decrypt (Descifrar). Proceso de aplicar un algoritmo de descifrado
a un CipherText para recuperar el PlainText Original.
17

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental


II.3 Principios de seguridad
Confidencialidad. Es la propiedad de la informacin que est
relacionada con su calidad de secreto; y que puede ser
compartida exclusivamente entre usuarios autorizados.
Integridad. Es la propiedad de la informacin que est
relacionada con su completitud, exactitud y coherencia; y que se
preserva mediante manipulaciones realizadas exclusivamente por
usuarios autorizados.
Estos dos principios s son especficos de la informacin

18

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental


II.3 Principios de seguridad
Autenticidad*. Caracterstica que est relacionada con la
veracidad de un origen; tanto de un objeto como de un sujeto,
dentro de un sistema (especialmente informtico).
No repudio*. Caracterstica que permite que ningn integrante de
alguna actividad (como un proceso de comunicacin), pueda
negar su participacin dentro de la misma.
Estos dos principios no son especficos de la informacin

19

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental


II.4 Seguridad criptogrfica

Seguridad incondicional (TERICA). El sistema es seguro


frente a un atacante con recursos y tiempo ilimitados.

Seguridad computacional (PRCTICA). El sistema es seguro


frente a un atacante con recursos y tiempo limitados.

Seguridad probable. No se puede demostrar, pero el sistema


no ha sido violado.

Seguridad condicional. Se considera seguro siempre que un


tercero carece de medios para atacarlo.

20

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental


II.5 Criptosistemas
M = el conjunto de todos los mensajes sin cifrar (textos planos)
que pueden ser enviados
C = el conjunto de todos los posibles criptogramas
K = el conjunto de claves que pueden ser empleadas
E = conjunto de transformaciones de cifrado que se aplica a cada
elemento de M para obtener un elemento de C
D = conjunto de transformaciones de descifrado que se aplica a
cada elemento de C para obtener un elemento de M

.
21

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental


II.5 Criptosistemas
Se pueden clasificar en dos:
1. Tipo de llave:

Criptosistemas simtricos. Usan una nica llave secreta

Criptosistemas asimtricos. Usan una llave secreta y una llave


pblica.

2. Tipo de unidad de cifrado

Criptosistemas de flujo. Cifran secuencias bit a bit

Criptosistemas de bloque. Cifran bloques (conjuntos) de bits al


mismo tiempo.

.
22

Flujo
Simtricos

Flujo
Asimtricos

Bloque
Simtricos

Bloque
Asimtricos

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental


II.5 Criptosistemas
El principio de Kerckhoff establece que:

Slo el mantener la clave en secreto proporciona seguridad;


se debe asumir que el enemigo conoce el sistema.

La fortaleza de un criptosistema debe residir solamente en la


clave.

----------------------------------------------------------------------------------------Objetivo: Evitar la seguridad por obscuridad

23

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental


II.5 Criptosistemas
La siguiente es la condicin del secreto perfecto enunciada
por Claude E. Shannon:
El texto claro X es independiente del texto cifrado Y para todos
los posibles textos claros y todos los posibles criptogramas
Y en trminos mortales
1.

La clave debe ser aleatoria,

2.

Usarse una nica vez y,

3.

Tener al menos la misma longitud que el mensaje original.


24

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental

Consiste en el estudio de la cantidad de informacin contenida en


los mensaje y sus llaves, as como su entropa.
Sirve para medir la cantidad de informacin que contienen los
mensajes, o la informacin que ha de ser cifrada, entendiendo las
formas ptimas de codificacin.
La principal amenaza criptoanaltica proviene de la alta
redundancia de la fuente.

25

a) Teora de la informacin

II.6 Fundamentos matemticos y Teora de la informacin

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental

Entropa. Es la cantidad promedio de informacin que contienen


los smbolos usados. Los smbolos con menor probabilidad son
los que aportan mayor informacin y viceversa.

Nio
Qu

En el texto qalmnbphijcdgketrsfuvxyzwo la entropa es


mxima ya que los caracteres no se repiten ni estn ordenados
en una forma predecible, es decir, todos los smbolos son
igualmente probables y todos aportan informacin igualmente
relevante.
El sol es caliente
Yo robot

26

a) Teora de la informacin

II.6 Fundamentos matemticos y Teora de la informacin

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental

Difusin. Modificacin del orden del texto plano, en el


criptograma cambiando su orden al realizar el proceso de
cifrado. Esto asegura que la redundancia sea reducida.
(PERMUTACIONES). (Ejemplo: un rompecabezas)
Confusin. Modificacin de los smbolos del mensaje original
para disimular las relaciones entre el texto plano y el
criptograma, con el objetivo de frustrar los intentos de
encontrar patrones en este ltimo. (SUSTITUCIONES).

27

El criptograma
mostrado es el
Criptograma
de Trinity

a) Teora de la informacin

II.6 Fundamentos matemticos y Teora de la informacin

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental

Se basa principalmente en ciertas ramas especficas de las


matemticas:
Matemticas discretas (Nmeros enteros)
Nmeros primos
lgebras discretas (como el lgebra de Boole)
Teora de cdigos (grupos, anillos y campos)

En la intratabilidad computacional de algunos problemas


relacionados a la teora de nmeros se cimenta la fortaleza de
la criptografa moderna:
Problema de factorizacin de enteros grandes

28

b) Teora de nmeros

II.6 Fundamentos matemticos y Teora de la informacin

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental


II.6 Fundamentos matemticos y Teora de la informacin

Suma mdulo 2 (los acarreos se desperdician)

29

b) Teora de nmeros

Suma binaria (se realizan acarreos correspondientes)

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental

One Way Function (OWF) puede producir fcilmente un valor


de salida para una combinacin de valores de entrada, pero
resulta casi imposible recuperar los valores de entrada.

(1)(2)(2)(2)(3) = 24

(3)(8); (2)(12); (4)(6)

(11) (13) (17) (19) = 46189


Aun cuando se complica con nmeros primos, es fcil,
en este caso, obtener los factores

10, 718, 488,075, 259 ???


=(17093) (22441) (27943)
30

La complejidad
aumenta
proporcionalmente
a la
longitud de los
factores

b) Teora de nmeros

II.6 Fundamentos matemticos y Teora de la informacin

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental

Este nmero es
conocido como
RSA-1024.

135,066,410,865,995,223,349,603,216,278,805,969,938,881,47
5,605,667,027,524,485,143,851,526,510,604,859,533,833,940,28
7,150,571,909,441,798,207,282,164,471,551,373,680,419,703,96
4,191,743,046,496,589,274,256,239,341,020,864,383,202,110,37
2,958,725,762,358,509,643,110,564,073,501,508,187,510,676,59
4,629,205,563,685,529,475,213,500,852,879,416,377,328,533,90
6,109,750,544,334,999,811,150,056,977,236,890,927,563 ??

31

Permaneci como
parte del RSA
Challenge.
Tiene una longitud
de 309 Dgitos.
Se ofrecan 100 mil
dlares por su
factorizacin

b) Teora de nmeros

II.6 Fundamentos matemticos y Teora de la informacin

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental

Secuencia pseudoaleatoria. Es difcil evaluar cuando una


secuencia binaria es suficientemente segura para su
utilizacin en criptografa, ya que no existe un criterio general
y unificado. Sin embargo existen ciertos requerimientos
generales que deben de ser satisfechos:

a)

Distribucin de ceros y unos. Deben estar distribuidos


uniformemente a lo largo de toda la secuencia. Se basa en
los principios de Golomb (Estadstica).

32

b) Teora de nmeros

II.6 Fundamentos matemticos y Teora de la informacin

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental

Periodo. La secuencia debe ser al menos tan larga como el


texto a cifrar.

Imprevisibilidad. Dada una porcin de secuencia de cualquier


longitud, un criptoanalista no podr predecir el siguiente dgito
con una probabilidad de acierto mayor a 0.5.

Facilidad de implementacin. Deben de ser posibles de


implementar por medios electrnicos para su aplicabilidad real
en el proceso de cifrado y descifrado.

33

Generadores
pseudoaleatorios
criptogrficamente
seguros: (BBS)
Blum Blum Schub
Formas de
verificacin de
pseudoaleatoriedad:
FIPS PUB 140-2
y 140-3

b) Teora de nmeros

II.6 Fundamentos matemticos y Teora de la informacin

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental

b) Teora de nmeros

II.6 Fundamentos matemticos y Teora de la informacin

34

Modulo 2

Criptologa

Diplomado Seguridad Informtica

II. Terminologa elemental

Esta teora consiste en el estudio de la clasificacin de los


problemas como tratables o intratables.

Esto permite conocer la fortaleza de un algoritmo y tener una


idea de que tan vulnerable es desde el punto de vista
computacional.

La complejidad de un algoritmo depende del tamao de la


entrada, y comnmente se mide en trminos de tiempo y
espacio para llevarlo a cabo.
Ejecucin de un archivo .BAT (n)
Complejidad computacional del algoritmo Quicksort (log2 (n))
35

c) Teora de la complejidad
computacional

II.6 Fundamentos matemticos y Teora de la informacin

Modulo 2

Criptologa

Diplomado Seguridad Informtica

III. Criptografa Clsica


III.1 Clasificacin
III.2 Cifrados de transposicin
III.3 Cifrados de sustitucin

La criptografa no proviene del mono


(Evolucin no-Darwiniana de la criptografa)

36

Modulo 2

Criptologa

Diplomado Seguridad Informtica

III. Criptografa Clsica


III.1 Clasificacin

37

Modulo 2

Criptologa

Diplomado Seguridad Informtica

III. Criptografa Clsica


III.2 Cifrados de transposicin

Los Cifrados de transposicin utilizan un algoritmo de cifrado


para reorganizar las letras de un texto claro y formar con ello
un criptograma.

Se debe de tener cuidado en que tal reorganizacin produzca


un texto que realmente no pueda ser entendido, es decir, que
para entenderlo haya que hacer un esfuerzo
considerablemente grande.

Implementa el principio de difusin planteado por Shannon en


el apartado de teora de la informacin.

38

Modulo 2

Criptologa

Diplomado Seguridad Informtica

III. Criptografa Clsica


III.2 Cifrados de transposicin

"Segeun un etsduio de una uivenrsdiad ignlsea, no ipmotra el


odren en el que las ltears etsan ersciats, la uicna csoa ipormtnate
es que la pmrirea y la utlima ltera esten ecsritas en la psiocion
cocrrtea. El rsteo peuden estar ttaolmntee mal y aun pordas lerelo
sin pobrleams. Etso es pquore no lemeos cada ltera por si msima
snio la paalbra cmoo un tdoo.

39

Esto se conoce como


Restauracin cognoscitiva
del discurso invertido

Modulo 2

Criptologa

Diplomado Seguridad Informtica

III. Criptografa Clsica


III.2 Cifrados de transposicin
2

40

MDULO DE
CRIPTOGRAFA.
CIFRADO DE
TRANSPOSICIN
COLUMNAR
ERRAINFMCAANO
ADGFRCMEORFDS
NRLTCESLCOOITIU
DUPADOOBDIIOPC
A

Cifrado de transposicin
columnar
1.

Se elige un texto a cifrar.

2.

Se elige una palabra de


longitud fija. En este caso
ENTROPIA, y se ordena.

3.

Se ordena cada letra en la


matriz por orden de
aparicin en el abecedario,
segn la palabra elegida.

4.

Se ordena el texto segn


el orden de las columnas
para formar el criptograma

Modulo 2

Criptologa

Diplomado Seguridad Informtica

III. Criptografa Clsica


III.3 Cifrados de sustitucin

Los cifrados de sustitucin utilizan un algoritmo de cifrado


para reemplazar cada carcter o bit del texto claro con un
carcter diferente.

Implementa el principio de confusin planteado por Shannon


en el apartado de teora de la informacin.

41

Modulo 2

Criptologa

Diplomado Seguridad Informtica

III. Criptografa Clsica


III.3 Cifrados de sustitucin
Alfabeto original

Correspondencias

A B C D E F G H I J K L MN O P Q R S T U VWX Y Z
D E F G H I J K L MN O P Q R S T U VWX Y Z A B C
Alfabeto desfasado

MENSAJE ORIGINAL

V E N I

V I D I

V I C I

CLAVE / LLAVE

D D D D

D D D D

D D D D

CRIPTOGRAMA

Y H Q L

Y L G L

Y L F L

42

Cifrado de Csar
(MONOALFABTICO y
MONOGRMICO)

Modulo 2

Criptologa

Diplomado Seguridad Informtica

III. Criptografa Clsica


III.3 Cifrados de sustitucin

Cifrado de Vigenre
(POLIALFABTICO PERIDICO)
El Eje X es el texto claro
El Eje Y es el texto del
criptograma (segn la
llave)

43

Modulo 2

Criptologa

Diplomado Seguridad Informtica

III. Criptografa Clsica


III.3 Cifrados de sustitucin
Alfabeto original

Correspondencias

A B C D E F G H I J K L MN O P Q R S T U VWX Y Z
Alfabetos desfasados

L MN O P Q R S T U VWX Y Z A B C D E F G H I J K
O P Q R S T U VWX Y Z A B C D E F G H I J K L MN

Cifrado de Vigenre
(POLIALFABTICO PERIDICO)

U VWX Y Z A B C D E F G H I J K L MN O P Q R S T
P Q R S T U VWX Y Z A B C D E F G H I J K L MN O
MENSAJE ORIGINAL

P A R I S

V A U T

B I E N

U N E

M E S S E

L O U P L

O U P L

L O U P

L O U

P L O U P CLAVE / LLAVE

A O L X D

J U J E

P C T Y

I H T

X S M H P CRIPTOGRAMA

44

Modulo 2

Criptologa

Diplomado Seguridad Informtica

III. Criptografa Clsica


III.3 Cifrados de sustitucin

One-Time Pad (OTP) es un tipo extremadamente poderoso


de cifrado de sustitucin polialfabtica, donde se utiliza un
alfabeto distinto para cada letra del texto plano.

La gran ventaja de este tipo de cifrado, es que cuando es bien


implementado es irrompible segn la demostracin que dio
Claude E. Shannon al respecto (nica en su tipo).

Para ello se deben de cumplir las siguientes caractersticas:

45

Claude E. Shannon

Modulo 2

Criptologa

Diplomado Seguridad Informtica

III. Criptografa Clsica


III.3 Cifrados de sustitucin
One Time Pad (caractersticas)
1.

La clave de cifrado (K) tiene que ser generada


aleatoriamente.

2.

Debe estar protegido fsicamente, para asegurar su no


revelacin.

3.

Cada One-Time Pad debe ser usado una sola vez (sese y
Deschese).

4.

La clave de cifrado debe tener como mnimo la misma


longitud que el mensaje que se cifrar con l.

46

Claude E. Shannon

Modulo 2

Criptologa

Diplomado Seguridad Informtica

III. Criptografa Clsica


III.3 Cifrados de sustitucin
Cifrado de Vernam

La operacin de cifrado es la funcin XOR.

Usa una secuencia cifrante binaria y aleatoria S que se


obtiene a partir de una clave secreta K compartida por
emisor y receptor.

El algoritmo de descifrado es igual al de cifrado por la


involucin de la funcin XOR.

La clave ser tan larga o ms que el mensaje y se usar una


sola vez.

47

Gilbert Vernam

Modulo 2

Criptologa

Diplomado Seguridad Informtica

III. Criptografa Clsica


III.3 Cifrados de sustitucin
M = BYTES

(Mensaje en texto claro)

K = VERNAM

(Llave aleatoria One-Time Pad)

Proceso de cifrado

B V = 11001 11110 = 00111 = U

Y E = 10101 00001 = 10100 = H

T R = 10000 01010 = 11010 = G

E N = 00001 01100 = 01101 = F

S A = 00101 00011 = 00110 = I

Gilbert Vernam

C = CRIPTOGRAMA = UHGFI
48

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna

IV.1 Estructura bsica y clasificacin


IV.2 Criptosistemas simtricos
IV.3 Problema de distribucin de llaves
IV.4 Criptosistemas asimtricos
IV.5 Criptosistemas hbridos
IV.6 Funciones Hash
IV.7 Firmas y Certificados Digitales
IV.8 Cdigos de Autenticacin de Mensaje
(MAC)

El legado de las batallas


(El mundo despus de la Segunda Guerra Mundial)

49

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.1 Estructura bsica y clasificacin

50

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.1 Estructura bsica y clasificacin
ALGORITMOS COMPUTACIONALMENTE
COMPLEJOS

LLAVES CRIPTOGRFICAS.

Por tipo de algoritmo: (Simtricos,

Resistentes a capacidad de cmputo

Asimtricos, Hbridos, Hashing)

Conocidos por el pblico en general

Gran longitud (dependiente del tipo de


algoritmo)

Secretas (completa o parcialmente)


51

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.2 Criptosistemas simtricos
Algoritmo de Cifrado

Algoritmo de Descifrado
Problema de
Distribucin de Llaves
NO implementa NoRepudio
Alta regeneracin de
llaves, es decir, no es
escalable

Llave Secreta

Llave Secreta

52

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.2 Criptosistemas simtricos
Realiza directamente el cifrado de un bloque de bits, usando la
clave secreta. El criptograma final se forma mediante la unin de
los criptogramas independientes a nivel bloque.

53

Modos de cifrado
ELECTRONIC
CODEBOOK (ECB)

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.2 Criptosistemas simtricos
Ventajas

Modos de cifrado
Es posible romper el mensaje en bloques y cifrarlos en paralelo, as ELECTRONIC
como tener acceso aleatorio a diferentes bloques.
CODEBOOK (ECB)

De generarse un error, este no se propagara.

Desventajas

Cifrar los bloques por separado implica que cuando se cifre un


bloque con cierto valor, siempre se obtendr el mismo resultado.

Cuando se cifran varios bloques y se envan por un canal inseguro,


es posible que un adversario elimine o reordene ciertos bloques sin
ser detectado, o que los capture y los reenve ms adelante.

Este modo debera ser utilizado slo para cifrar bloques pequeos
de datos, tales como llaves.
54

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.2 Criptosistemas simtricos
Aplica una funcin XOR a un bloque de texto claro en
combinacin con el bloque precedente de texto cifrado. Al bloque
resultante se le aplica el algoritmo para ser cifrado.

55

Modos de cifrado
CIPHER BLOCK
CHAINING (CBC)

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.2 Criptosistemas simtricos
Ventajas

Modos de cifrado
Esconde caractersticas que podran ser susceptibles de ataques CIPHER BLOCK
estadsticos debido a las dependencias generadas por el
CHAINING (CBC)
encadenamiento de los bloques. Esto hace que dos bloques iguales
de texto claro produzcan dos bloques distintos de texto cifrado.

Desventajas

De generarse un error, este se propagara.

De no usar el vector de inicializacin, el criptograma producido


podra ser susceptible de ataques de diccionario. Asimismo, debe
ser suficientemente pseudoaleatorio (entropa).

Presenta la necesidad de realizar el cifrado de forma secuencial (es


decir, no puede ser ejecutado en paralelo).
56

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.2 Criptosistemas simtricos
Aplica la funcin de cifrado a un bloque de texto cifrado. Al bloque
resultante se le aplica una funcin XOR con el siguiente bloque de
texto claro.

57

Modos de cifrado
CIPHER FEEDBACK
(CFB)

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.2 Criptosistemas simtricos
Ventajas

Modos de cifrado
El descifrado s puede ser ejecutado de manera paralela.
CIPHER FEEDBACK
Este modo de cifrado se utiliza comnmente en dispositivos de (CFB)

link encryption.
Desventajas

De generarse un error, este se propagara.

El cifrado no puede ser ejecutado de manera paralela.

Cifrar dos bloques idnticos produce siempre el mismo


resultado, haciendo posible ataques de diccionario.

58

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.2 Criptosistemas simtricos
Opera casi igual al modo CFB, sin embargo en este caso no es el
criptograma el que proporciona retroalimentacin, sino una
semilla de cifrados consecutivos.

59

Modos de cifrado
OUTPUT FEEDBACK
(OFB)

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.2 Criptosistemas simtricos
Ventajas

Modos de cifrado
De generarse un error, este no se propagara, afectando el OUTPUT FEEDBACK
descifrado slo del bloque donde ocurre, no afectando los (OFB)

bloques siguientes. Esta caracterstica lo hace ideal para


comunicaciones en las cuales la retransmisin de los mensajes
corruptos presente inconvenientes.
Desventajas

Si se pierde un bloque, los bloques subsecuentes a partir de l


seran ilegibles.

60

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.2 Criptosistemas simtricos

Imagen a ser cifrada

Cifrado en modo ECB

61

Cifrado en modo CFB

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.2 Criptosistemas simtricos
DES (Data Encryption Standard)

Publicado por el Gobierno de los Estados Unidos en 1977.

El tamao del bloque a ser cifrado es de 64 bits.

Es un cifrado de Feistel (Vueltas de Cifrado Alternadas).

Tiene cuatro modos de cifrado (ECB, CBC, CFB, OFB).

Genera bloques cifrados de 64 bits.

La longitud de la llave utilizada es de 56 bits, por lo que


existen 256 = 7.2 x 1016 llaves diferentes.

62

Donde le yo
que la llave era
de 64 bits ?

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.2 Criptosistemas simtricos
3DES

Aplicando tres veces el algoritmo DES, se obtiene un cifrado


de mayor seguridad.

Existen tres formas de aplicar el algoritmos 3DES:


1 C(K1,C(K2,C(K3,P)))

Efectivo con una llave de


longitud de 168 bits

2 C(K1,C(K2,C(K1,P)))
Efectivos con una llave de
longitud de 112 bits
3 C(K1,D(K2,C(K1,P)))
63

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.2 Criptosistemas simtricos
IDEA (International Data Encryption Algorithm)

El algoritmo consiste en dar ocho vueltas idnticas de cifrado,


seguidas de una transformacin de salida.

Los tamaos de bloque (claro y cifrado) son de 64 bits.

No es un cifrado de Feistel; trabaja con el texto completo.

Tiene cuatro modos de cifrado (ECB, CBC, CFB, OFB).

La longitud de la llave utilizada es de 128 bits, por lo que


existen 2128 = 3.4 x 1038 llaves diferentes.

Su fortaleza radica en que todas las operaciones involucradas


son de tipo algebraico.
64

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.2 Criptosistemas simtricos
A ES (Advanced Encryption Standard)

Sustituto de DES desde 2001.

Realiza iteraciones de bloque cifrado con un tamao de


bloque y llave variable. Iteracin = Round.

Tamao de bloque: puede ser de 192 y 256 bits.

Su modo de cifrado es ECB.

La longitud de la llave utilizada puede ser de 128, 192 y 256


bits, por lo que existen 2128, 2192 y 2256 llaves diferentes.

65

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.2 Criptosistemas simtricos
A ES (Advanced Encryption Standard)

Cada longitud de llave requiere un nmero especifico de


rounds de cifrado:

Llave de 128 bits: 9 rounds de cifrado

Llave de 192 bits: 11 rounds de cifrado

Llave de 256 bits: 13 rounds de cifrado

Gracias a la especificacin de su diseo puede ser


implementado tanto en hardware como en software.

Tambin conocido como Rijndael (Rhine Doll).

66

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.2 Criptosistemas simtricos
Twofish
Blowfish

Skipjack
MMB

REDOC
LOKI

RC2
RC4

GOST
CRAB 342

MADRYGA
LUCIFER

RC5
NewDES

CAST
SAFER

Khufu and Khafre


CA-1.1

FEAL

3-WAY

67

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.3 Problema de distribucin de llaves

Distribucin offline. Es el intercambio fsico de las llaves. Ya


sea por entrega personal en papel, o en dispositivos de
hardware

Infraestructura de Llave Pblica (PKI). Se refiere al


intercambio de una clave secreta a travs de un canal pblico
seguro, previamente establecida la comunicacin y
asegurndose de la identidad de cada participante.

Diffie-Hellman. Se recurre a este mtodo cuando no es


posible el intercambio fsico, y cuando no se cuenta con una
infraestructura pblica para el intercambio de las llaves.
68

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.3 Problema de distribucin de llaves
4. Alicia recibe 12
y calcula:
1229 21 mod 53

3. Bob elige a=19


y calcula
219 12 mod 53

12
ENVA

1. Seleccionan un numero
primo p, (pej. 53)
2. Eligen un numero
dentro del grupo
generado por 53, en
este caso 2

21
3. Alicia elige a=29
y calcula
229 45 mod 53

Alicia y Bob quieren


compartir un valor secreto,
para ello realizan lo
siguiente:

4. Bob recibe 45
y calcula
4519 21 mod 53

ENVA

45

69

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.3 Criptosistemas asimtricos
Algoritmo de Cifrado

Algoritmo de Descifrado
Relativamente ms fcil
distribucin de Llaves
SI implementa NoRepudio
Fcil Remocin de
Usuarios
Baja regeneracin de
llaves

Llave Pblica
del Destinatario

Llave Privada
del Destinatario

70

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.3 Criptosistemas asimtricos

Llave
Pblica de Alicia

NIVEL PBLICO

Llave
Pblica de Bob

1. Si Alicia enva el mensaje, lo cifra


con la llave pblica de Bob
2. Bob lo descifra con su llave
privada

NIVEL PRIVADO
Llave Privada de Alicia

Llave Privada de Bob


71

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.3 Criptosistemas asimtricos

Llave
Pblica de Alicia

NIVEL PBLICO

Llave
Pblica de Bob

1. Si Bob enva el mensaje, lo cifra


con la llave pblica de Alicia
2. Alicia lo descifra con su
llave privada

NIVEL PRIVADO
Llave Privada de Alicia

Llave Privada de Bob


72

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.3 Criptosistemas asimtricos

Creado y patentado en 1977. El 20 de septiembre del 2000 la


patente expir (y por tanto puede ser utilizado sin costo).

RSA est cimentado en la complejidad computacional de la


factorizacin de nmeros enteros primos muy grandes.

Es el criptosistema asimtrico ms popular en la actualidad, y


forma parte de grandes infraestructuras de seguridad.

La longitud actual de su llave es de 2048 bits.

El padding debe ser considerado PKSC#1


73

RSA creado por Rivest,


Shamir, Addleman

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.3 Criptosistemas asimtricos

Los pasos para realizar un cifrado mediante el algoritmo RSA


son los siguientes:
1.

Escoger 2 nmeros primos muy grandes, {p,q} y calcular


n = pq

2.

Seleccionar un nmero e<n tal que MCD (e,(p-1)(q-1))=1,


es decir, primo relativo con el numero de primos relativos
a los nmero {p,q} elegidos.

3.

Encontrar un nmero d tal que ed 1 mod (p-1)(q-1), o


expresado en forma ms sencilla: d=e-1 mod ((p-1)(q-1)).

74

RSA creado por Rivest,


Shamir, Addleman

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.3 Criptosistemas asimtricos

Creado en 1985, usando los principios del Protocolo de


Intercambio Diffie-Hellman.

Fue liberado originalmente para uso pblico y fue gran


competidor de RSA y su tecnologa asociada.

Esta basado en la complejidad del Problema del Logaritmo


Discreto y=ax mod n.

La mayor desventaja de este algoritmo es que duplica la


longitud del mensaje tras el proceso de cifrado, esto es, que el
criptograma tiene el doble de largo que el texto claro.

El performance de este algoritmo es lento en comparacin


con otros algoritmos asimtricos.
75

ElGamal

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.3 Criptosistemas asimtricos

Una curva elptica E sobre Zp (p>2) esta definida por


una ecuacin de la forma: y2 = x3 + ax + b, (1)

Cada curva tiene asociado un grupo formado por


todos los puntos de la curva.

El principal beneficio de la ECC proviene del hecho


de que genera una llave de longitud mucho ms
corta, reduciendo as los requerimientos de
almacenamiento y transmisin, con un nivel de
seguridad equivalente a RSA con longitudes de llave
mayores.
76

Curvas elpticas

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.3 Criptosistemas asimtricos
Curvas elpticas

77

Algoritmo

Longitud de llave

RSA

1088 bits

DSA

1024 bits

ECC

160 bits

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.3 Criptosistemas asimtricos
Longitud de la llave

Es quiz el parmetro criptogrfico ms importante.

Queda a discrecin del administrador.

Realizacin de un balance:

Importancia de los Datos VS. Tiempo de Procesamiento


Requerida

Entre ms crtica sea la informacin, mas fuerte debe ser la llave

Considerar:

El tiempo y la capacidad de procesamiento (Ley de Moore)

La entropa con que es generada la llave es un parmetro tanto


o ms ms relevante.
78

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.5 Criptosistemas hbridos
Cifrado

Un algoritmo simtrico con una llave de sesin aleatoria es


usada para cifrar un mensaje.

Un algoritmo de llave pblica (asimtrico) es usado para cifrar


la llave de sesin aleatoria.

Descifrado

Se utiliza la llave privada que corresponde a la llave pblica


(asimtrico) para descifrar la llave de sesin aleatoria.

Se utiliza la llave de sesin aleatoria (simtrica) para descifrar


el mensaje.
79

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.5 Criptosistemas hbridos
1. Se genera
aleatoriamente una
llave simtrica

5. Bob descifra la llave


aleatoria con su llave privada

2. Se cifra el texto a enviar,


con la llave generada

4. Alicia enva el archivo


cifrado y la llave cifrada

Llave
Pblica
de Bob

3. Alicia cifra la
llave aleatoria
con la llave
pblica de Bob

6. Bob descifra
el archivo
cifrado con la
llave aleatoria

80

Llave
Privada
de Bob

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.6 Funciones Hash

Es una funcin (matemtica comnmente), que toma un


mensaje potencialmente largo (de longitud variable) y genera
UNA NICA salida derivada del contenido del mensaje
(longitud fija). Esa salida es llamada Message Digest (MD).

81

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.6 Funciones Hash
5. Bob le aplica el mismo algoritmo de
hash al texto descifrado
1. Se tiene el texto
que ser enviado

2. Se le aplica un
algoritmo de hash

4. Alicia enva a Bob


el texto y el MD

3. Se obtiene el
MD del archivo
6. Se comparan ambos
MDs para ver si son
iguales

82

Integridad

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.6 Funciones Hash

Existen cinco requerimientos para una funcin hash


criptogrfica.
1.

La entrada puede ser de cualquier longitud.

2.

La salida tiene una longitud determinada.

3.

La funcin hash es relativamente fcil de computar, para


cualquier tipo de entrada.

4.

La funcin hash es ONE WAY. Significa que es muy


difcil determinar las entradas desde las salidas.

5.

La funcin hash est libre de colisiones; significa que es


muy difcil encontrar dos mensajes que produzcan el
mismo valor hash.
83

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.6 Funciones Hash
Algoritmo MD5

Desarrollado por Ronald Rivest en 1991

Procesa el texto en bloques de 512 bits, en cuatro rounds

Genera un Message Digest de 128 bits

Introduccin de mayores caractersticas de seguridad que sus


predecesores (MD2 y MD4) padding, lo que reduce la
velocidad de produccin del message digest

En agosto de 2004, Xiaoyun Wang, Dengguo Feng, Xuejia Lai


y Hongbo Yu anunciaron el descubrimiento de colisiones de
hash para MD5.

84

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.6 Funciones Hash
Algoritmo SHA-1

La entrada puede ser de cualquier longitud (hasta 2,097,152


TB lmite).

Produce una salida (message digest) de 160 bits.

Su estructura matemtica provee 80 bits de proteccin contra


colisin.

Procesa el mensaje en bloques de 512 bits.

Si la longitud del mensaje no es un mltiplo de 512, el


algoritmo lo extiende hasta llegar al mltiplo mas prximo de
512 padding.

85

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.6 Funciones Hash
Otros algoritmos

MD4

SHA-512

MD2
RIPEMD128
SHA-256 RIPEMD160

TIGER
HAVAL

SHA-384 WHIRLPOOL

86

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.6 Funciones Hash
Aplicaciones

Herramienta para proteger la integridad (por ejemplo como


suma de verificacin o integridad de contenidos).

En firmas digitales puede ser parte de los datos a firmar, o


puede ser parte del algoritmo de firma.

Herramienta para aprovisionar autenticidad (por ejemplo para


la generacin de Cdigos de Autenticacin de Mensajes
MAC, o en el hashing de contraseas de acceso).

Herramienta bsica para la construccin de utilidades ms


complejas (por ejemplo construccin de estructuras de datos
FUNCIN HASH NO CRIPTOGRFICA).
87

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.6 Funciones Hash
Tablas arcoiris

88

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.6 Funciones Hash
Tablas arcoiris

Se utilizan para obtener los valores de passwords que se


encuentran almacenados en bases de datos en hash.

Se toma una tabla de valores posibles para realizar ataque de


fuerza bruta. Una forma de comenzar (por darle algn sentido
de orden) puede ser refinando las primeras partes del ataque
mediante el uso de diccionarios. Se mencionan en plural ya
que pueden ser en distintos idiomas.

Se obtienen los MDs (cdigos hash) de esa tabla de valores.

Se realiza el ataque de fuerza bruta utilizando la tabla de


cdigos hash.
89

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.6 Funciones Hash
Sal (SALT)

Son bits adicionales que se utilizan para dar mayor seguridad a


las contraseas almacenadas en bases de datos en forma de
hash. La idea es generar valores hash de la combinacin (sal +
contrasea) haciendo el nmero de combinaciones mucho
mayor, y en consecuencia poco prctico el uso de tablas arcoris
pre-calculadas (si la sal es lo suficientemente larga)

Para encontrar una contrasea a partir de un hash robado, no es


posible simplemente probar contraseas comunes, sino que se
deben calcular los hashes considerando caracteres aleatorios.
90

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.6 Funciones Hash
Ventajas

Un atacante debe invertir mucho ms tiempo y capacidad de


procesamiento y almacenamiento (seguridad computacional).

Desventajas

Transmisin del valor SALT entre origen y destino: Cmo


aseguramos que quien va a descifrar el hash tenga el valor
correcto generado, si este fue aleatoriamente creado?

Almacenamiento del valor SALT, ya que estando en la misma


localidad que el hash puede ser una vulnerabilidad. Su
proteccin puede radicar entre mantenerlo en claro o cifrarlo.
91

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.7 Firmas y Certificados Digitales

Una firma digital es un valor hash que ha sido cifrado con la


llave privada del remitente.

Las firmas digitales deben ser:

Fciles de hacer

Fciles de verificar

Difciles de falsificar

Con el fin de evitar un ataque donde el atacante hace uso de


un viejo mensaje, se incluye un numero de secuencia o sello
temporal.
92

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.7 Firmas y Certificados Digitales

Las firmas digitales tienen dos distintos objetivos:

Los mensajes firmados digitalmente le aseguran al destinatario


mediante una prueba, que el mensaje provino verdaderamente
de la fuente que dice el remitente.

Los mensajes firmados digitalmente le aseguran al destinatario


que el mensaje no fue alterado mientras estuvo en trnsito
desde que el remitente se lo envi, hasta que fue recibido.

93

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


7. Bob le aplica el mismo algoritmo de
hash al texto descifrado

IV.7 Firmas y Certificados Digitales


1. Se tiene el texto
que ser enviado

2. Se le aplica un
algoritmo de hash

5. Alicia enva a
Bob el texto y el
MD cifrado

3. Se obtiene el
MD del archivo

4. Alicia cifra el MD
con su llave privada

6. Bob descifra el MD
utilizando la llave
pblica de Alicia

Llave
Privada
de Alicia

Llave
Pblica
de Alicia
94

8. Se comparan ambos
MDs para ver si son
iguales

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.7 Firmas y Certificados Digitales

Un certificado digital es un paquete emitido por una


autoridad certificadora (CA), que:

Contiene una llave pblica

Identifica al dueo de la llave,

Incluye la firma digital de la CA.

Propsito: mostrar que una llave pblica pertenece en verdad


a una persona.

La interoperabilidad entre sistemas de distintos fabricantes se


logra a travs del estndar pblico de facto X.509.
95

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.7 Firmas y Certificados Digitales
5. Periodo de validez
especificado en fecha de
inicio y fecha de fin

1. Versin de la norma X.509 que


certifica.
2. Numero serial (puesto por la
autoridad certificadora).

6. Nombre de la entidad
propietaria de la llave que
contiene el certificado

3. Identificador del algoritmo de


firma digital.

7. Llave pblica del sujeto, que


es con la cual el propietario
puede establecer
comunicaciones seguras

4. Issuer name (Identificacin de


la autoridad certificadora).
96

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.7 Firmas y Certificados Digitales
1. Versin X.509
2. Nmero Serial
3. Algoritmo Firma
4. Autoridad Certificadora
5. Periodo de validez
6. Propietario
7. Llave pblica
del propietario

Firma Digital de la
Autoridad Certificadora

97

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.7 Firmas y Certificados Digitales

Inscripcin. Es el acto de probar la identidad de un individuo ante


una Autoridad Certificadora. El proceso de inscripcin es el siguiente:
1.

Demostrar identidad ante una autoridad certificadora (entregar


identificacin y llave pblica)

2.

La autoridad certificadora crea un certificado X.509 conteniendo


informacin de identificacin y una copia de la llave pblica.

3.

La autoridad certificadora firma digitalmente el certificado con su


llave privada y entrega una copia del certificado al propietario.

4.

Finalmente se provee de una copia de dicho certificado a todo


aquel con quien se quiera comunicar de forma segura
98

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.7 Firmas y Certificados Digitales

Verificacin. Es el acto de corroborar que un certificado digital


de un tercero con quien nos queramos comunicar. Esto implica:
1.

Verificar y asegurar que el certificado no ha sido publicado


en una lista de revocacin de certificados (CRL).

2.

Debe satisfacer los siguientes requerimientos:

3.

La firma digital en el certificado sea autentica

4.

Que la autoridad certificadora sea confiable

5.

Que el certificado no este en una CRL

6.

Que el certificado contenga los datos en los que se confa.

99

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.7 Firmas y Certificados Digitales

Revocacin. Una
certificados cuando:

autoridad

certificadora,

ocasionalmente

revoca

El certificado esta comprometido (Se ha revelado su llave privada)

El certificado fue emitido de forma errnea por la Autoridad


Certificadora.

Las tcnicas para verificar la autenticidad de un certificado e identificar


certificados revocados son:

Certificate Revocation Lists. Listas mantenidas por Autoridades


Certificadoras que contienen los seriales de los certificados revocados.

Online Certificate Status Protocol (OCSP). Manda una peticin a un


servidor OCSP para obtener un status (vlido, invalido o desconocido).
100

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.7 Firmas y Certificados Digitales

101

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.8 Cdigos de Autenticacin de Mensaje (MAC)

Un Cdigo de Autenticacin de Mensaje (MAC) es un


esquema de autenticacin derivado de la aplicacin de una
llave secreta de alguna forma, sin que ello implique que la
llave es utilizada para cifrar el mensaje.

Existen dos tipos bsicos de MAC:

HMAC (Hashed-MAC), basado en la aplicacin de un


algoritmo hash

CBC-MAC, basado en un cifrado simtrico con modo de


cifrado CBC (Cipher Block Chaining)

102

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.8 Cdigos de Autenticacin de Mensaje (MAC)
1. Se tiene el texto
que ser enviado

6. Bob toma el archivo, le pega


su copia de la llave simtrica y
aplica el mismo algoritmo hash

3. Se aplica un
algoritmo de hash a
ambos elementos

5. Alicia enva
a Bob el texto
y el MD

2. Se anexa
(pega) una
llave
simtrica

Autenticidad
Integridad
No Repudio

4. Se obtiene el
MD del archivo
103

7. Se comparan ambos
MDs para ver si son
iguales

Modulo 2

Criptologa

Diplomado Seguridad Informtica

IV. Criptografa Moderna


IV.8 Cdigos de Autenticacin de Mensaje (MAC)
1. Se tiene el texto
que ser enviado

Llave
simtrica

5. Bob cifra el
documento con su copia
de la llave cifrada
4. Alicia
enva a Bob
el texto y el
MD

2. Alicia cifra el
texto con una
llave simtrica
Utilizando el
modo CBC
3. Se separa el
ultimo bloque de
criptograma y se
toma como MD

6. Se comparan ambos
MDs para ver si son
iguales
104

6. Se separa el
ultimo bloque de
criptograma y se
toma como MD

Modulo 2

Criptologa

Diplomado Seguridad Informtica

V. Administracin de Llaves Criptogrficas


V.1 Tipos de llaves
V.2 Ciclo de vida de las llaves
V.3 Hardware Security Module (HSM)

!Jaime el nio tiene sed


(Custodiar las llaves del castillo y no morir en el intento)

105

Modulo 2

Criptologa

Diplomado Seguridad Informtica

V. Administracin de Llaves Criptogrficas


V.1 Tipos de llaves

Llave maestra

Slo se usa para cifrar llaves secundarias, nunca mensajes

Almacenada sin cifrar (en un mdulo de seguridad).

Llave para generacin de llaves

Llave maestra

Llave primaria o secundaria utilizada para generar llaves de


sesin y vectores de inicializacin de forma aleatoria

Llave para cifrado de llaves

Llave primaria o secundaria utilizada para cifrar otras llaves,


a fin de protegerlas en su transmisin o almacenamiento.
106

Llave para
generacin de
llaves

Llave para
cifrado de
llaves

Modulo 2

Criptologa

Diplomado Seguridad Informtica

V. Administracin de Llaves Criptogrficas


V.1 Tipos de llaves

Llave sesin o de mensaje

Transmitida al principio del mensaje, cifrada bajo una llave


secundaria de cifrado de llaves que modifica las llaves
cargadas en el equipo.

Es una llave de uso nico, usada solo en el cifrado de un


mensaje y luego se elimina.

Llave de sesin
o de mensaje

Vector de inicializacin

Se transmite al principio del mensaje.

Se emplea una sola vez y despus se descarta.

Funcin: determinar el punto de la serie de cifrado en que


este empieza.
107

Vector de
inicializacin

Modulo 2

Criptologa

Diplomado Seguridad Informtica

V. Administracin de Llaves Criptogrficas


V.1 Tipos de llaves

108

Modulo 2

Criptologa

Diplomado Seguridad Informtica

V. Administracin de Llaves Criptogrficas


V.2 Ciclo de vida de las llaves

Generacin. Asignar una llave nueva a un usuario.

Distribucin y Uso. Entregar la llave al usuario para su uso, as


como su utilizacin habitual (para lo que fue creada).

Almacenamiento. Las llaves criptogrficas


repositorios que requieren proteccin adecuada.

Reemplazo. En caso de prdida y sin compromiso de la llave,


esta se recupera del almacn de llaves.

Revocacin y expiracin. En caso de compromiso de la llave


esta es retirada de uso y posteriormente destruida.
109

residen

en

Modulo 2

Criptologa

Diplomado Seguridad Informtica

V. Administracin de Llaves Criptogrficas


V.2 Ciclo de vida de las llaves

La seguridad de un algoritmo reside en la llave.

Las llaves se generarn al azar, ya sea de forma manual,


mecnica o electrnica.

Se prefiere un sistema en el que la generacin se realice por un


dispositivo electrnico que guarde la llave en su interior.

Llaves al azar, generadas por algn proceso automtico.

Si la llave es corta se corre el riesgo de que las llaves se


asemejen.

Se recomienda generar las llaves a partir de una fuente


realmente aleatoria o un generador de bits pseudoaleatorio
(PRNG).
110

Modulo 2

Criptologa

Diplomado Seguridad Informtica

V. Administracin de Llaves Criptogrficas


V.2 Ciclo de vida de las llaves
Entre ms larga sea una llave criptogrfica es ms segura?

Respuesta = S y NO

S porque si la llave entre ms corta sea, la posibilidad de xito


de un ataque de fuerza bruta se incrementa, lo que significa que
entre mas larga sea la llave, ms resistente se vuelve ante este
tipo de ataques (e incluso otros).

NO porque por muy larga que pueda ser la llave, si esta no es


generada con suficiente aleatoriedad tambin se vuelve
vulnerable, es decir: una llave no slo debe ser larga, sino que,
aumentar su entropa al momento de crearla la hace ms segura.
111

Modulo 2

Criptologa

Diplomado Seguridad Informtica

V. Administracin de Llaves Criptogrficas


V.2 Ciclo de vida de las llaves

Los usuarios deben hacer uso diligente de las llaves que tengan
bajo su custodia, en aras de evitar los riesgos de que estas
queden comprometidas.

La distribucin de llaves es el tema ms complejo de la


administracin de las mismas.

Se deben encontrar mecanismos que den certeza de que la llave


no ha sido comprometida en el trayecto desde que es generada
hasta que es recibida por el usuario para quien fue generada (Por
ejemplo distribuciones Offline, Diffie-Hellman o PKI)

112

Modulo 2

Criptologa

Diplomado Seguridad Informtica

V. Administracin de Llaves Criptogrficas


V.2 Ciclo de vida de las llaves

Problema menos serio, el de un solo usuario.

El usuario es responsable de la llave (esta es almacenada en


el cerebro de la persona en forma de password).

Tambin se puede almacenar en una tarjeta magntica o


inteligente

Si las llaves son generadas determinsticamente (con un


generador pseudoaleatorio):

Regenerar llaves a partir de un password fcil de recordar


cada vez que sea necesario.

113

Modulo 2

Criptologa

Diplomado Seguridad Informtica

V. Administracin de Llaves Criptogrficas


V.2 Ciclo de vida de las llaves

Alicia maneja informacin importante en una compaa y la tiene


cifrada con su llave secreta.

Pregunta: Qu pasa si Alicia tiene un accidente y Bob


requiere la informacin?

Respuesta: A menos que Bob tenga una copia de Alicia,


est en problemas.

Solucin 1: Key Escrow

Todos los empleados deben escribir su llave en un papel y


pasrsela a un oficial de seguridad de la compaa.

Problema: Bob debe confiar en su oficial de seguridad.


114

Modulo 2

Criptologa

Diplomado Seguridad Informtica

V. Administracin de Llaves Criptogrficas


V.2 Ciclo de vida de las llaves

Solucin 2: dividiendo llave

Al generar su llave Alicia la divide y la enva cifrada a varias


personas

Ninguna de ellas por si sola sirve, pero alguien puede


recopilar todas.

115

Modulo 2

Criptologa

Diplomado Seguridad Informtica

V. Administracin de Llaves Criptogrficas


V.2 Ciclo de vida de las llaves

En caso de prdida y sin compromiso de la llave, esta se


recupera del almacn de llaves (reemplazo), de lo contrario se
genera una nueva, esto sucede cuando una llave ha sido
comprometida o ha cumplido su tiempo de vida, debe ser
reemplazada por una nueva (revocacin).

Cuando se requiere cambiar llaves en cortos plazos, una opcin


es generar una nueva llave a partir de la antigua (Key Derivation).

Para derivar una llave se necesita una funcin hash de un slo


sentido (One Way Function), sin embargo la llave nueva no es tan
segura como la anterior (generacin de redundancia menor
entropa, aun cuando las llaves sean de igual longitud ).
116

Modulo 2

Criptologa

Diplomado Seguridad Informtica

V. Administracin de Llaves Criptogrficas


V.2 Ciclo de vida de las llaves

Ninguna llave de cifrado debe durar un tiempo infinito.

Deben expirar automticamente como licencias y pasaportes.

Razones para que una llave no dure mucho tiempo:

Ms tiempo la llave es usada, mayor ser la probabilidad de


que sea comprometida.

Mayor ser el dao ocasionado si sta es perdida.

Ms grande ser la tentacin de que alguien la rompa.

Es ms fcil realizar un criptoanlisis con varios criptogramas


generados con la misma llave.
117

Modulo 2

Criptologa

Diplomado Seguridad Informtica

V. Administracin de Llaves Criptogrficas


V.2 Ciclo de vida de las llaves

Por cada aplicacin criptogrfica debe existir una poltica que


determine el tiempo de vida de cada llave (o cada tipo).

Llaves diferentes pueden tener tiempos de vida diferentes.


Mientras que algunas no tienen que ser cambiadas muy seguido,
otras s:

Llaves de cifrado de archivos tampoco, algunos archivos


pueden permanecer cifrados por un largo periodo de tiempo.

Llaves privadas para protocolos de intercambio de


informacin pueden cambiarse inmediatamente.

118

Modulo 2

Criptologa

Diplomado Seguridad Informtica

V. Administracin de Llaves Criptogrficas


V.2 Ciclo de vida de las llaves
Debido a que las llaves deben reemplazarse
de forma regular, las llaves antiguas deben ser
destruidas de forma segura.

Si estn escritas en papel, el papel debe


ser destruido o quemado.

Si la llave est en hardware EEPROM, la


llave debe ser sobrescrita varias veces.

Si est en hardware EPROM o PROM el


chip debe ser destruido.

Si est en un disco ste debe ser


sobrescrito varias veces.
119

Modulo 2

Criptologa

Diplomado Seguridad Informtica

V. Administracin de Llaves Criptogrficas


V.2 Ciclo de vida de las llaves
1. Cmo protegemos una llave
de cifrado?

2. Generamos una segunda


llave y ciframos la primera
3. Y cmo protegemos la
segunda llave de cifrado?
4. Generamos una tercera llave
y ciframos la segunda
5. Y cmo protegemos la
tercera llave de cifrado?

Conclusin. La llave final de la cadena siempre queda en claro

6. Generamos una cuarta llave y


ciframos la tercera
7. Y cmo protegemos la
cuarta llave de cifrado?...

120

Modulo 2

Criptologa

Diplomado Seguridad Informtica

V. Administracin de Llaves Criptogrficas


V.3 Hardware Security Module (HSM)

Es una pieza de hardware y su software/firmware asociado, que


ofrece cierto nivel de tamper-resistance, una interfaz de usuario
programable y provee funciones criptogrficas como las
siguientes:

a) Generacin y almacenamiento seguro de llaves criptogrficas


b) Verificacin de certificados digitales
c) Cifrado de datos sensitivos y verificacin de la integridad de datos
almacenados (por ejemplo en bases de datos).
d) Aceleradores criptogrficos (por ejemplo de conexiones SSL)

121

Modulo 2

Criptologa

Diplomado Seguridad Informtica

V. Administracin de Llaves Criptogrficas


V.3 Hardware Security Module (HSM)

Seguridad fsica (ejemplo de controles requeridos)

Borrado seguro de los datos almacenados en claro ante la


deteccin de un intento de "tampering".

Hacer visibles los intentos de "tampering" como evidencia del


mismo.

Proteccin contra duplicacin al no permitir la construccin de un


HSM ensamblando piezas comerciales.

Aseguramiento de que la alteracin de las condiciones


ambientales no altera la seguridad del HSM.

122

Ejemplos de controles
tomados del PCI-DSS
Versin 2.0

Modulo 2

Criptologa

Diplomado Seguridad Informtica

V. Administracin de Llaves Criptogrficas


V.3 Hardware Security Module (HSM)

Seguridad lgica (ejemplo de controles requeridos)

Separacin de datos y controles de entrada y salida.

Ninguna llave es exportada fuera del HSM sin ir cifrada.

Cada llave es usada slo para las funciones para las que fue
creada.

El generador de nmeros pseudoaleatorios los genera


suficientemente impredecibles.

Incluye mecanismos criptogrficos para soportar actividades


seguras de "logging" y auditora.

123

Ejemplos de controles
tomados del PCI-DSS
Versin 2.0

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VI. Criptografa aplicada

VI.1
VI.2
VI.3
VI.4
VI.5

Autenticacin (Protocolo de Kerberos)


Infraestructura de llave pblica (PKI)
Cifrado de comunicaciones
Cifrado de almacenamiento
Criptovirologa (ransonmware)

De lo abstracto a lo concreto
(Para los que buscan "la carnita" o que no lo ven aterrizado")

124

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VI. Criptografa aplicada


VI.1 Autenticacin (Protocolo de Kerberos)
1. El usuario enva sus
credenciales para identificarse
ante el AS

3. El AS enva el ticket
cifrado al usuario que enva
la peticin
4. El usuario descifra el
ticket con su llave para
demostrar que se ha
autenticado ante el AS

2. El AS genera un
ticket y lo cifra con la
llave del usuario que
enva la peticin
5. El usuario enva
el ticket al TGS

125

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VI. Criptografa aplicada


VI.1 Autenticacin (Protocolo de Kerberos)
Autenticador
ID_Usuario
Direccin IP
Consecutivo
Sello de tiempo

7. La segunda es cifrada junto


con datos del autenticador,
utilizando la llave del recurso

6. La primera es
cifrada con la llave
del usuario

5. Una vez que el


TGS recibe el
ticket, genera dos
llaves de sesin

126

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VI. Criptografa aplicada


VI.1 Autenticacin (Protocolo de Kerberos)
9. Una vez que el usuario recibe los
dos paquetes (del ticket de sesin)
descifra el nico que puede con su
llave para obtener su copia de la llave
de sesin

8. Ambos paquetes cifrados


se envan (como un ticket de
sesin) al usuario que hace la
solicitud

127

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VI. Criptografa aplicada


VI.1 Autenticacin (Protocolo de Kerberos)

11. El usuario genera un


autenticador y lo cifra con
la llave de sesin que
acaba de obtener

Autenticador
ID_Usuario
Direccin IP
Consecutivo
Sello de tiempo

128
128

12. El autenticador cifrado por el


usuario se agrega junto con el
cifrado que va para el recurso,
como parte del ticket de sesin y
es finalmente enviado al recurso

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VI. Criptografa aplicada


VI.1 Autenticacin (Protocolo de Kerberos)
13. El recurso descifra el paquete con su llave para
obtener su copia de la llave de sesin y los datos
adjuntados por el TGS. Si lo puede descifrar es posible
afirmar que estos datos slo pudieron ser enviados por
el TGS ya que es el nico aparte del recurso, que tiene
una copia de la llave de cifrado del recurso

14. El recurso descifra el otro


paquete con la copia obtenida
de la llave de sesin para
obtener los datos enviados
por el usuario

129

15. Para finalizar


se comparan
ambos paquetes
de informacin. Si
son iguales
significa que la
informacin
enviada con el
usuario es
autntica

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VI. Criptografa aplicada


VI.2 Infraestructura de llave pblica (PKI)

1. Cada una de las


entidades tiene su llave
publica y privada: tanto la
Autoridad Certificadora (CA)
como los participantes del
proceso de comunicacin

130

1. Autoridad Certificadora
(CA)
2. Autoridad de Registro
(RA)
3. Autoridad Validadora
(VA)
4. Repositorio de
certificados

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VI. Criptografa aplicada


VI.2 Infraestructura de llave pblica (PKI)
CA

3. La Autoridad de
Registro (RA)
genera una
Solicitud de
Certificado con la
informacin de
Alicia y se la enva
a la Autoridad
Certificadora (CA)

4. La Autoridad Certificadora cifra con su


llave privada la Solicitud de Certificado
que le envi la Autoridad de Registro (RA)
para generar el Certificado Digital.

CA

RA
131

2. Alicia hace una solicitud de


certificado a la Autoridad de Registro
(RA), mediante el envo de sus datos
(especificados en la X.509) y una copia
de su llave pblica)

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VI. Criptografa aplicada


VI.2 Infraestructura de llave pblica (PKI)
CA

CA

CA

5. Una vez generado


el Certificado Digital
la Autoridad
Certificadora (CA)
distribuye una copia
del mismo tanto a
Alicia como al
Repositorio de
Certificados

6. La Autoridad
Certificadora (CA)
resguarda la copia de la
llave pblica de Alicia

132

132

Repositorio de
Certificados

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VI. Criptografa aplicada


VI.2 Infraestructura de llave pblica (PKI)
4. La Autoridad Certificadora cifra con
su llave privada la Solicitud de
Certificado que le envi la Autoridad
de Registro (RA) para generar el
Certificado Digital.

CA

3. La Autoridad de
Registro (RA)
genera una
Solicitud de
Certificado con la
informacin de
Bob y se la enva a
la Autoridad
Certificadora (CA)

CA

RA
133

2. Bob hace una solicitud de certificado a la


Autoridad de Registro (RA), mediante el envo
de sus datos (especificados en la X.509) y
una copia de su llave pblica)

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VI. Criptografa aplicada


VI.2 Infraestructura de llave pblica (PKI)
CA
CA

CA

5. Una vez generado


el Certificado Digital
la Autoridad
Certificadora (CA)
distribuye una copia
del mismo tanto a
Bob como al
Repositorio de
Certificados

6. La Autoridad
Certificadora (CA)
resguarda la copia de la
llave pblica de Bob
134

134

Repositorio de
Certificados

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VI. Criptografa aplicada


VI.2 Infraestructura de llave pblica (PKI)
9. Bob para cerciorarse de que realmente
el certificado Digital proviene de Alicia
enva a la Autoridad Validadora (VA) el
Certificado que acaba de recibir

VA

8. Si Alicia quisiera comunicar


con Bob, le tendra que enviar
su Certificado Digital para
comenzar una comunicacin
135

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VI. Criptografa aplicada


VI.2 Infraestructura de llave pblica (PKI)

VA
10. La Autoridad Validadora (VA)
comienza a comparar el
Certificado que le envi Bob
con los certificados existentes
en el repositorio

Repositorio de
Certificados
136

11. Si el certificado enviado


por Alicia se encuentra en
el repositorio de
Certificados y se valida
correctamente, entonces
Bob tiene certeza de que
Alicia lo envi

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VI. Criptografa aplicada


VI.2 Infraestructura de llave pblica (PKI)
Creacin del Certificado Digital

+
CA

Validacin del Certificado Digital

+
CA

=
137

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VI. Criptografa aplicada


VI.3 Cifrado de comunicaciones

Internet. Es una de las reas donde existe el mayor nmero de


aplicaciones, tales como VPN, HTTP Seguro (SSL / TLS), Link
Encryption, End-to-End Encryption.

Correo Electrnico. Cifrado de correos mediante soluciones


como PGP (utilizando el concepto de Web of Trust). Utilizacin de
protocolos como S/MIME o PEM.

Transferencia de archivos. Utilizacin de protocolos tales como


SSH (Secure Shell), que hacen mediante cifrado mucho ms
segura las funcionalidades aprovisionadas por TELNET o FTP.

138

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VI. Criptografa aplicada


VI.3 Cifrado de comunicaciones

Link Encryption

Todos los datos van cifrados durante la transmisin (headers,


payload y direcciones). Implementa HANDSHAKE. (SSL)

End-to-End Encryption

Slo los datos van cifrados durante la transmisin (los


headers y las direcciones viajan en claro). (SSH)

139

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VI. Criptografa aplicada


VI.4 Cifrado de almacenamiento

Bases de datos. Nivel detallado de cifrado, en el cual se destaca


la necesidad de un esquema de clasificacin y la identificacin de
requerimientos de seguridad.

Unidades de almacenamiento. Creacin de unidades cifradas


(tanto fsicas o virtuales) de dispositivos de almacenamiento
(cintas, discos, unidades extrables, etc.).

Almacenamiento disperso. Forma caracterstica de cifrado


consistente en el almacenamiento de unidades de informacin
almacenadas de manera codificada que permiten reconstruir
informacin con base en unos cuantos elementos.
140

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VI. Criptografa aplicada


VI.5 Criptovirologa (ransonmware)

El trmino ingls "ransom" se define como la exigencia de pago


por la restitucin de la libertad de alguien o de un objeto, lo que
en castellano se traducira como rescate.

Ransomware no es ms que una nueva variedad de malware que


cifra los archivos del usuarios y pide un rescate, generalmente
monetario por ellos.

La forma de actuar del malware es: [1] entrar, [2] cifrar ciertos
datos, y [3] enviar mensajes de rescate con detalles sobre el
pago, para poder descifrarlos posteriormente (con un cdigo).

141

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VI. Criptografa aplicada


VI.5 Criptovirologa (ransonmware)

142

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VII. Referencias

VII.1
VII.2
VII.3
VII.4

Literatura (Novela)
Pelculas
Literatura de referencia (Tcnica)
Referencias en Internet

Dadme un punto de apoyo y mover al mundo


(Recursos para estudio posterior)

143

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VII. Referencias
VII.1 Literatura (Novela)
The Codebreakers
David Kahn

El escarabajo de Oro
Edgar Allan Poe

El Criptonomicn
Neal Stephenson

I. El Cdigo Enigma

La Fortaleza Digital
Dan Brown

II. El Cdigo Pontifex


III. El Cdigo Aretusa
144

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VII. Referencias
VII.2 Pelculas

145

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VII. Referencias
VII.3 Literatura de Referencia (Tcnica)

146

Modulo 2

Criptologa

Diplomado Seguridad Informtica

VII. Referencias
VII.4 Referencias en Internet

Criptored (Red temtica de criptografa y seguridad de la


informacin) (http://www.criptored.upm.es/)

Kriptopolis (Comunidad de usuarios preocupados por su


seguridad, su privacidad y la defensa de sus ciberderechos.)
(www.kriptopolis.com/)

Intypedia (Enciclopedia de seguridad de la informacin)


(http://www.intypedia.com/)

Crypto-Gram (Newsletter mensual por correo electrnico, escrito


por Bruce Schneier) (http://www.schneier.com/crypto-gram)

147

Modulo 2

Criptologa

Diplomado Seguridad Informtica

148

Modulo 2

Criptologa

Diplomado Seguridad Informtica

Muchas Gracias
Jorge Jair Herrera Flores, CISA
Consultor - Integridata
jair.herrera@integridata.com.mx

149

También podría gustarte