Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Captulo 3
Introduccin a la Seguridad Informtica
Seguridad Informtica y Criptografa
Ultima actualizacin del archivo: 01/03/06
Este archivo tiene: 56 diapositivas
v 4.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso completo sobre Seguridad Informtica y Criptografa. Se autoriza el uso,
reproduccin en computador y su impresin en papel, slo con fines docentes y/o personales, respetando los
crditos del autor. Queda prohibida su comercializacin, excepto la edicin en venta en el Departamento de
Publicaciones de la Escuela Universitaria de Informtica de la Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Pgina 50
Pgina 51
Y qu es la criptografa?
La criptografa es aquella rama inicial de las Matemticas y
en la actualidad tambin de la Informtica y la Telemtica,
que hace uso de mtodos y tcnicas con el objeto principal de
cifrar, y por tanto proteger, un mensaje o archivo por medio
de un algoritmo, usando una o ms claves.
Un trmino ms genrico es criptologa: el compendio de las
tcnicas de cifra, conocido como criptografa, y aquellas
tcnicas de ataque conocidas como criptoanlisis.
He aqu una definicin menos afortunada de
criptografa que podemos encontrar en el
diccionario de la Real Academia Espaola...
Pgina 52
Pgina 53
Pgina 54
Pgina 55
Pgina 56
Pgina 57
La seguridad informtica
se convierte en un nuevo
motivo de preocupacin
A finales del siglo XX e inicios del XII tanto las empresas, organismos e
incluso particulares comienzan a tomar verdadera conciencia de su
importancia. Hoy en da, tener un sistema que cumpla con los estndares
de gestin de la seguridad es sinnimo de calidad de servicio.
Jorge Rami Aguirre
Pgina 58
Pgina 59
Pgina 60
Pgina 61
Pgina 62
Es necesario
aprender de
los errores
http://www.virusprot.com/Opiniones2002.html
Jorge Rami Aguirre
Pgina 63
Pgina 64
Pgina 65
d
ida a
c
gur
Se rmti
Info
Medidas de control
Pgina 66
Interrupcin
Interceptacin
Modificacin
Generacin
Flujo Normal
Interrupcin
Interceptacin
Modificacin
Generacin
Pgina 67
Amenazas de interrupcin
Interrupcin
Intruso
Pgina 68
Amenazas de interceptacin
Interceptacin
Intruso
Pgina 69
Amenazas de modificacin
Modificacin
Intruso
Pgina 70
Amenazas de generacin
Generacin
Intruso
Pgina 71
Interceptacin
(acceso)
Datos
Modificacin
(cambio)
Generacin
(alteracin)
Ejemplos de amenzas
Hardware
Interrupcin (denegar servicio)
Interceptacin (robo)
Software
Modificacin (falsificacin)
Interrupcin (borrado)
Interceptacin (copia)
Pgina 72
Amenazas ms caractersticas
Hardware:
Agua, fuego, electricidad, polvo, cigarrillos, comida.
Software:
Adems de algunos tpicos del hardware, borrados
accidentales o intencionados, esttica, fallos de lneas
de programa, bombas lgicas, robo, copias ilegales.
Datos:
Tiene los mismos puntos dbiles que el software. Pero
hay dos problemas aadidos: no tienen valor intrnseco
pero s su interpretacin y, por otra parte, habr datos
de carcter personal y privado que podran convertirse
en datos de carcter pblico: hay leyes que lo protegen.
Jorge Rami Aguirre
Pgina 73
Pgina 74
Pgina 75
Integridad
Los componentes del sistema slo pueden ser creados
y modificados por los usuarios autorizados.
Disponibilidad
Los usuarios deben tener disponibles todos los
componentes del sistema cuando as lo deseen.
Jorge Rami Aguirre
Pgina 76
Pgina 77
DATOS
DATOS
Confidencialidad
Esto se entiende en el
siguiente sentido: los
datos slo pueden ser
conocidos por aquellos
usuarios que tienen
privilegios sobre ellos,
slo usuarios autorizados
los podrn crear o bien
modificar, y tales datos
debern estar siempre
disponibles.
DATOS
Integridad
Disponibilidad
DATOS
Datos Seguros
Pgina 78
Sistema de cifra
Medio de
Transmisin
Transmisor
M
Receptor
MT
Cifrador
Mensaje cifrado
Descifrador
Usurpacin de identidad
por un intruso
Pgina 79
Esquema de un criptosistema
Texto
Base
Emisor (E)
Receptor (R)
Texto cifrado
Cifrador
Texto
Base
Descifrador
KE
Clave
Clave
KR
Canal inseguro
Hablaremos
entonces de:
Pgina 80
Pgina 81
El espacio de mensajes M
Hola, qu tal?
Est muy claro que esto es
un texto en claro...
Pgina 82
Pgina 83
El espacio de claves K
Pgina 84
Transformaciones de cifrado Ek
Ek: M C
kK
Pgina 85
Transformaciones de descifrado Dk
Dk: C M
kK
Pgina 86
Pgina 87
Recomendaciones de Bacon
Filsofo y estadista ingls del siglo XVI
Dado un texto en claro M y un algoritmo de cifra Ek, el
clculo de Ek(M) y su inversa debe ser sencillo.
Ser imposible encontrar el texto en claro M a partir del
criptograma C si se desconoce la funcin de descifrado Dk.
El criptograma deber contener caracteres distribuidos para
que su apariencia sea inocente y no d pistas a un intruso.
Pgina 88
Recomendaciones de Kerckhoffs
Profesor holands en Pars en el siglo XIX
K1 El sistema debe ser en la prctica imposible de criptoanalizar.
K2 Las limitaciones del sistema no deben plantear dificultades a sus
usuarios.
K3 El mtodo de eleccin de claves debe ser fcil de recordar.
K4 La transmisin del texto cifrado se har por telgrafo.
K5 El criptgrafo (equipo o mquina de cifrar) debe ser portable.
K6 No debe existir una larga lista de reglas de uso.
Pgina 89
Pgina 90
Pgina 91
Pgina 92
CIFRADO EN FLUJO
Ventajas:
Desventajas:
* Alta velocidad de cifra al no
* Baja difusin de elementos en el
tener en cuenta otros elementos.
criptograma.
* Resistente a errores. La cifra es * Vulnerable. Pueden alterarse los
independiente en cada elemento. elementos por separado.
Jorge Rami Aguirre
Pgina 93
Pgina 94
k
M
Cifrado
MT
Descifrado
Ek
Mensaje cifrado
Dk
Clave
nica
Cifrado: Ek
Jorge Rami Aguirre
Clave
C
M
Texto
Base
Medio de
Transmisin
Texto
El problema es
cmo hacerla
llegar al destino
Descifrado: Dk
Base
Pgina 95
Medio de
Transmisin
C
MT
EK
Texto
Base
DDKK
Criptograma
protegida
Texto
Base
Protegeremos el
extremo receptor
intruso
Buscamos la
confidencialidad
No le estar
permitido leer M
Pgina 96
Medio de
Transmisin
EEKK
MT
protegida
Criptograma
DK
M
Texto
Base
No le estar permitido
generar un C
intruso
Buscamos la
integridad
Pgina 97
protegida
MT
DDKK
Criptograma
protegida
EEKK
Texto
Base
Confidencialidad
Medio de
Transmisin
Texto
Base
no permitido
no permitido
Pgina 98
Usuario A
M
MT
EB
Criptograma
C = EB(M)
M = DB(C) = DB(EB(M))
Jorge Rami Aguirre
Usuario B
Texto
Base
clave privada de B
Medio de
Transmisin
DDBB
protegida
Texto
Base
M no permitido
intruso
EB y DB son operaciones
inversas dentro de un cuerpo
Pgina 99
Usuario A
clave pblica de A
Medio de
Transmisin
EA
MT
DAA
Texto
Base
Usuario B
Criptograma
protegida
no permitido
Buscamos la
integridad
intruso
C = DA(M)
M = EA(C) = EA(DA(M))
Jorge Rami Aguirre
M
Texto
Base
DA y EA son operaciones
inversas dentro de un cuerpo
Pgina 100
DA
k pblica
de B
k privada
de B
k pblica
de A
DDBB
EA
EB
Usuario A
M
Usuario B
Confidencialidad
Integridad
La integridad y la confidencialidad se
obtendrn ahora por separado ...
C = EB(DA(M))
M = EA(DB(C))
Jorge Rami Aguirre
Esta caracterstica
ser muy importante
Pgina 101
Nmero Claves:
n (n-1) / 2
kAD
kAC
kCE
kAB
C
kBD
kXY
Y
kYX
kxy = kyx
Jorge Rami Aguirre
kCD
kBE
Definicin previa:
X
N = n de claves
kDE
kAE
kBC
2 usuarios:
3
4
5
NN==10
1
3
6
Pgina 102
La solucin hbrida
Es entonces la clave pblica la solucin a
todos nuestros problemas?
NO !
Tendr como inconveniente principal (debido a las
funciones de cifra empleadas) una tasa o velocidad de
cifra mucho ms baja que la de los criptosistemas de
clave secreta.
Solucin?
Pgina 103
Cuestiones y ejercicios (1 de 2)
1. Un empleado poco satisfecho ha robado varios discos duros de muy
alta calidad con datos de la empresa. Qu importa ms, el costo de
esos discos o el valor de los datos? Justifique su respuesta.
2. En una empresa se comienza a planificar estrategias de acceso a las
dependencias, polticas de backup, de proteccin de los equipos ante
el fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu?
3. En nuestra empresa alguien usa software pirata. Es una amenaza de
interrupcin, interceptacin, modificacin o de generacin?
4. Una clave de sesin en Internet para proteger una operacin de cifra
dura 45 segundos. Si alguien intercepta el criptograma, debemos
preocuparnos si sabemos que la prxima vez la clave ser otra?
5. Si se prueban todas las combinaciones posibles de una clave para
romper un criptograma, qu tipo de ataque estamos realizando?
Pgina 104
Cuestiones y ejercicios (2 de 2)
6. Si protegemos una clave en el extremo emisor, qu buscamos, la
confidencialidad o la integridad? Y si es en el extremo receptor?
7. Por qu en un sistema simtrico se obtienen la confidencialidad y
la integridad al mismo tiempo protegiendo slo la clave?
8. Explique qu significa que en un sistema de cifra asimtrica se
obtengan la confidencialidad y la integridad por separado.
9. Si se cifra un mensaje con la clave privada del emisor, qu se
obtiene? Y si el emisor cifra con la clave pblica del receptor?
10. Tiene sentido que el emisor cifre de forma asimtrica con su clave
pblica? Qu logramos con ello? Para qu servira?
11. Queremos comunicarnos 10 usuarios con un sistema de cifra de
clave secreta nica entre cada dos miembros. Cuntas claves sern
necesarias? Es eficiente el sistema? Y si hay un usuario ms?
Jorge Rami Aguirre