Está en la página 1de 13

Herramientas: criptografía Seguridad Informática

SEGURIDAD INFORMÁTICA
Temario
Herramientas:
criptografía  ¿Qué es la criptografía?

 Qué problemas permite resolver el cifrado de datos.

 Categorización de herramientas de cifrado: fortalezas, debilidad


y aplicaciones de cada una.

 Certificados y autoridades de certificación.

UNTDF – IDEI | Profesor Lic. Leonardo de - Matteis | 2019/1c


IDEI | 2019-1c | 2 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Criptografía Criptografía

Según Diccionario de la Lengua Española (DLE): Imprecisiones de la definición de diccionario

Criptografía Arte: se considera a la criptografía como una ciencia.


Arte de escribir con clave secreta o de un modo enigmático.
Escritura de mensajes: no solo se escriben, hoy en día se envían o
guardan en una computadora diferentes tipos de documentos.
Proviene del griego:
Una clave: los sistemas actuales utilizan más de una clave.
Κρυπτός / Kryptós: oculto
Γραφή / Graphé: grafo o escritura Clave secreta: hay sistemas que basan su fortaleza en hacer que
ciertas claves sean públicas.

IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 4 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Criptografía Criptografía: algo de historia

Es considerada una rama de la matemática y con aplicación Antes de J.C. ya se utilizaban técnicas de cifrado para intercambio
directa en ámbitos informáticos. de escritos. Ejemplo: Ecítala

Engloba diferentes disciplinas:

 Teoría de la Información. Durante la Segunda Guerra Mundial


se lograron los mayores avances.
 Teoría de números (matemática discreta - propiedades de los
Los países involucrados en el conflicto contaban
números).
con un gran número de técnicos y científicos
 Complejidad algorítmica. encargados de romper los mensajes cifrados de
equipos de cifrado del momento.
Ejemplo: máquina Enigma

IDEI | 2019-1c | 5 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 6 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

1
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Criptografía: algo de historia Criptografía: algo de historia

Hitos destacados Hitos destacados

1948: Estudios de C. Shannon sobre la teoría de la información. 1978: Publicación del algoritmo RSA (Rivest–Shamir–Adleman).
Artículo: A mathematical theory of communications. Uno de los primeros sistemas criptográficos de clave pública.
Basado en la dificultad de factorizar el producto de dos números
1974: Publicación del estándar de cifrado: DES
primos muy grandes. Permite cifrar información y firmar
1976: Estudios de W. Diffie y M. Hellmann sobre la aplicación de digitalmente.
funciones de un solo sentido a un modelo de cifrado (definición
Artículo: A method for obtaining digital signatures and public-key
del concepto de cifrado con clave pública). Artículo: New
cryptosystems.
directions in cryptography.

IDEI | 2019-1c | 7 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 8 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Criptografía: algo de historia Criptografía

Hitos destacados Cifrado de información:

Técnicas y métodos matemáticos que permiten cifrar datos


2001: Especificación de un estándar de cifrado de información aplicando algoritmos conocidos utilizando una o más claves.
electrónica: Advanced Encryption Standard (AES). Definido por
Vincent Rijmen y Joan Daemen. Es un algoritmo de cifrado
Objetivos:
simétrico.
 Asegurar confidencialidad, integridad, disponibilidad.

 Asegurar no repudio (entre emisor y receptor).

La criptografía permite ocultar datos contra acceso no autorizado.

IDEI | 2019-1c | 9 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 10 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Criptografía Criptografía: definiciones asociadas

Supongamos que un emisor desea enviar información a un Criptoanálisis


receptor.
Conjunto de técnicas empleadas para la ruptura de los códigos
criptográficos.
Un atacante puede intentar:

 Bloquear el mensaje Esteganografía

 Interceptar el mensaje Ocultación en el interior de determinada información

 Modificar el mensaje (aparentemente inocua), otro tipo de información (cifrada o no).

 Fabricar un mensaje alternativo con aspecto auténtico Ejemplo: chaffing and winnowing (protocolo de rellenado con paja
y aventado, Ron Rivest 1998).

Estas amenazas son abordadas utilizando cifrado de datos.

IDEI | 2019-1c | 11 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 12 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

2
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Criptografía: definiciones asociadas Criptografía: terminología

Criptólogo  Emisor

 Receptor
Persona que trabaja de forma legítima para proteger la
 Medio de transmisión
información creando algoritmos criptográficos.
 Interceptor o intruso
Criptoanalista
 Cifrar, codificar o encriptar
Persona cuyo trabajo es romper algoritmos de cifrado (conocidos)  Descifrar, descifrar o desencriptar
en busca de debilidades de la clave o del texto plano  Criptosistema

Criptógrafo  Texto sin formato o texto plano

 Texto cifrado
Máquina o artilugio para cifrar información.

IDEI | 2019-1c | 13 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 14 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Criptografía: proceso de cifrado/descifrado Criptografía: definición de criptosistema

Quíntupla (M, C, K, E, D) donde:

 M conjunto de todos los mensajes sin cifrar (texto claro) que


Key Key pueden ser enviados.
(Optional) (Optional)
 C conjunto de todos los posibles mensajes cifrados
(criptogramas).

 K conjunto de claves que se pueden emplear en el


Original
Plaintext Encryption Ciphertext Decryption criptosistema.
Plaintext
 E conjunto de transformaciones de cifrado o familia de
funciones que se aplica a cada elemento de M para obtener un
elemento de C. Existe una transformación diferente Ek para
cada valor posible de la clave k.

 D conjunto de transformaciones de descifrado, análogo a E.

IDEI | 2019-1c | 15 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 16 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Criptografía: criptosistema Criptografía: tipos de criptosistemas

Existen dos tipos fundamentales:

Condición que debe cumplir un criptosistema


 Criptosistemas simétricos (de clave privada): emplean la misma
clave k tanto para cifrar como para descifrar.
Dk(Ek(m)) = m
 Criptosistemas asimétricos (de clave pública): emplean dos claves
(kpriv, kpub). La clave kpriv se denomina clave privada y la clave kpub
Si dado un mensaje m es cifrado mediante la clave k y luego se denomina clave pública.
descifrado empleando la misma clave se obtiene el mensaje
original m.

IDEI | 2019-1c | 17 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 18 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

3
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Criptografía: tipos de criptosistemas Requisitos de un criptosistema

 Algoritmo de cifrado/descifrado rápido y fiable.

 Posibilidad de transmitir archivos por una línea de datos y poder


almacenarlos.

 No debe existir retardo debido a los procesos de


cifrado/descifrado.

 Seguridad del sistema: debe residir en el secreto de una clave y


no en la funciones de cifrado.

 Fortaleza del sistema: imposibilidad computacional de romper el


cifrado o bien de encontrar la clave secreta.

IDEI | 2019-1c | 19 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 20 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Criptosistema: recomendaciones de Bacon Criptosistema: recomendaciones de Kerckhoffs

Bacon: filósofo, abogado, escritor y estadista inglés del siglo XVI Kerckhoffs: lingüista y criptógrafo holandés del siglo XIX.

1) Dado un texto plano M y un algoritmo de cifrado Ek, el cálculo de 1) El sistema debe ser práctico, indescifrable, es decir imposible de

Ek(M) y su inversa debe ser sencillo. criptoanalizar.

2) No debe requerir secreto, no debería ser un problema si cae en


2) Será imposible encontrar el texto plano M a partir del criptograma
manos del enemigo.
C si se desconoce la función de descifrado Dk
3) Contar con un método de elección de claves fácil de recordar.
3) El criptograma deberá contener caracteres distribuidos para su
4) Texto cifrado formado por caracteres alfanuméricos.
apariencia sea inocente y no provea pistas a un atacante.
5) El sistema debe ser portable y operable por una persona.

6) No debe existir una larga lista de reglas de uso, facilidad de uso.

IDEI | 2019-1c | 21 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 22 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Utilización de los criptosistemas Criptografía: claves débiles

En la práctica se combinan los criptosistema simétricos con los Ciertas claves pueden producir texto cifrado de poca calidad. En
asimétricos: ciertos algoritmos algunas claves poseen la propiedad:
Ek(Ek(M)) = M. Es decir: basta con volver a codificar el
 Los criptosistemas asimétricos son computacionalmente más
criptograma para recuperar el texto plano original.
costosos que los simétricos.

 Los mensajes (largos) se codifican con algoritmos simétricos (más La existencia de este tipo de claves depende de las características
rápidos) de cada algoritmo específico y de parámetros escogidos.

 La criptografía asimétrica se utiliza para codificar las claves Un criptosistema “bueno” posee cero o muy pequeña cantidad de
simétricas (claves de sesión). claves débiles.

 La criptografía asimétrica nos permite implementar firma digital.

IDEI | 2019-1c | 23 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 24 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

4
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Criptografía: claves débiles Confusión y difusión

En la mayoría de los casos los conjuntos M y C son iguales. Textos Confusión obscurece las relaciones entre el texto en claro y el texto
planos y textos cifrados se representan sobre el mismo alfabeto. cifrado. Lo que sirve para hacer más compleja la relación entre el
Ejemplo: en algoritmo DES ambas cadenas son de 64bits. texto cifrado C y la clave K. Se alcanza aplicando técnicas de
sustitución. Ejemplo: cifrado tipo Cesar.
Si llegara a existir algún k ∈ K tal Ek(M) = M estamos ante el peor
escenario, ya que los mensajes no se estarían codificando! Esta técnica por sí sola resulta suficiente para obtener un mecanismo
de cifrado seguro, siempre y cuando se establezca una tabla de
Ciertas claves pueden producir texto cifrado de poca calidad. En
sustitución diferente para cada clave con todos los textos planos
ciertos algoritmos algunas claves poseen la propiedad: Ek(Ek(M))
posibles. El problema: las tablas ocuparían cantidades enormes de
=M
memoria en computadora, es decir es inviable.

IDEI | 2019-1c | 25 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 26 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Difusión Criptografía: tratamiento del mensaje

Difusión disipa la redundancia del texto M difundiéndola a lo largo Categorías de algoritmos de cifrado según el tratamiento del
de todo el texto cifrado C. La difusión sirve para hacer difícil de mensaje y a cómo se produce el cifrado:
encontrar la relación entre el texto M y el texto C (obtenido al aplicar
una función de cifrado sobre M). Un cambio en el texto M produce
 Cifrado en bloque.
muchos cambios en texto cifrado C. Se alcanza aplicando técnicas
Ejemplos: DES, AES, IDEA, Triple DES, etc.
de permutación/transposición. Ejemplo: transposición de columnas.

 Cifrado en flujo.
La difusión no se utiliza para aumentar la incertidumbre del
Ejemplos: A5, FISH, CryptMT, RC4, etc.
criptograma C (texto cifrado). Se utiliza para hacer compleja la
relación de C con la clave K elegida al aplicar una función de cifrado
E sobre un texto plano M. Recordemos que E(K, M) = C.

IDEI | 2019-1c | 27 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 28 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Algoritmo de cifrado en flujo Algoritmo de cifrado en bloque


Key
Se aplica sobre un elemento de información. Mediante un flujo de Se aplica a un bloque (Optional)
.. XN OI TP ES
clave aleatoria y mayor que el mensaje. Cada byte del flujo de datos de información
se cifra por separado.
Se cifra un grupo de
Plaintext IH Ciphertext
Key símbolos del texto
(Optional) Encryption
como un solo bloque.

Se realiza el proceso
repetidas veces po
…ISSOPMI wdhuw… ba
usando la misma qc
Plaintext Encryption Ciphertext kd
clave. em
..

IDEI | 2019-1c | 29 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 30 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

5
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Algoritmo de cifrado en bloque Redes de Feistel

Gran parte de los algoritmos de cifrado simétrico operan dividiendo División de un bloque de
el mensaje a codificar en bloques de tamaño fijo. longitud n en dos mitades para
definir un cifrado de producto
Se aplica a cada uno de ellos una combinación de operaciones de:
iterativo.
confusión (sustituciones) y difusión (transposiciones).
La salida de cada ronda se usa
como entrada en la siguiente.
Esta estructura se utiliza en
algoritmos simétricos: DES,
Lucifer, FEAL, CAST, Blowfish,
etc.

IDEI | 2019-1c | 31 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 32 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Redes de Feistel Algoritmos de cifrado en flujo vs cifrado en bloque

Este tipo de estructura posee la siguiente propiedad:


Cifrado en flujo Cifrado en bloque
 Al invertir la función de cifrado (al descifrar) basta con aplicar el
Ventajas • Alta velocidad de la • Alta difusión de los elementos
mismo algoritmo, pero con las claves Ki en orden inverso. transformación. en el texto cifrado.
• Baja propagación del error • Inmunidad a las inserciones de
 Por otra parte esta propiedad se mantiene independientemente debido a que se cifra cada símbolos, serán detectadas.
de la función f utilizada. elemento.
Desventajas • Baja difusión de los elementos • Lentitud del proceso de cifrado
en el texto cifrado. al trabajar sobre bloques
• Susceptibilidad a inserciones enteros.
maliciosas y modificación. Se • Necesidad de rellenar bloques
Se prueba matemáticamente utilizando inducción.
pueden alterar elementos por de menor tamaño.
separado usando anteriores. • Propagación del error.

IDEI | 2019-1c | 33 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 34 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Algoritmos de cifrado en flujo vs cifrado en bloque DES: Data Encryption Standard

 Algoritmo de cifrado simétrico y en bloques.

 Alta difusión: la información del texto plano se difunde en varios  Se baja en el algoritmo Lucifer desarrollado por IBM a principios

símbolos en el texto cifrado. de la década de 1970.

Un bloque de texto cifrado puede depender de varias letras de


 Fue adoptado por el gobierno de USA para comunicaciones no
texto simple.
clasificadas en 1976.

 Baja difusión: cada símbolo está cifrado por separado.  Diseñado para ser implementado por hardware. Pero el National
Toda la información de ese símbolo está contenida en un símbolo Institute of Standards and Technology (NIST) publicó su
de texto cifrado. especificación con suficiente detalle para que cualquiera lo pueda
implementar por software.

IDEI | 2019-1c | 35 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 36 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

6
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

DES: Data Encryption Standard DES: modificaciones y mejoras

 A mediados de 1988 se demostró que un ataque de fuerza bruta


era viable debido a la pequeña longitud de su clave.

 El algoritmo en sí no es un vulnerable y su estudio sigue siendo


interesante.

 Codifica bloques de 64bits empleando claves de 56bits.

 Utiliza una red de Feistel de 16 rondas más 2 permutaciones.

 En 1997 una red de 3500 computadoras logró inferir una clave en


cuatro meses. Luego en 1998 en cuatro días se logró otra clave.

IDEI | 2019-1c | 37 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 38 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

AES: Advanced Encryption System AES: Advanced Encryption System

 Algoritmo de cifrado simétrico y en bloques.  Diseñado para manejar longitudes de clave y de bloque variables.

 Publicado en 2000 por el NIST y denominado algoritmo Rijndael  Longitudes de clave y bloque entre: 128 y 256bits.

(pronunciado: reindal).  Realiza varias de sus operaciones internas a nivel de byte. El


resto de las operaciones se efectúan en términos de registros de
 Rijndael: acrónimo formado por los nombres de los autores, los
32bits.
belgas: Joan Daemen y Vincent Rijmen
 El estándar adoptado por el gobierno de EE.UU. En noviembre de
 Concebido para ser utilizado en las aplicaciones criptográficas no 2001 es FIPS PUB 197 donde se fija la longitud del bloque a
militares. 128bits y la longitud de la clave a escoger sólo entre: 128, 192 y

 Proporcionado a la comunidad internacional. Sucesor de DES. 256bits.

 Es el algoritmo de cifrado simétrico más utilizado hoy en día.

IDEI | 2019-1c | 39 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 40 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Comparación: DES vs AES Criptografía simétrica

 Existirá una única clave (secreta) que deben compartir emisor y


receptor.

 Con la misma clave se cifra y se descifra.

 La seguridad reside en mantener dicha clave en secreto.

IDEI | 2019-1c | 41 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 42 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

7
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Criptografía simétrica Criptografía simétrica: análisis

Confidencialidad e integridad:  Mala gestión de claves. Crece el número de claves secretas en un


orden igual a N2. No es adecuado para un valor n grande de
se obtienen en simultáneo si se protege la clave que se utiliza tanto usuarios.
para cifrar como para descifrar.
 Mala distribución de claves. No existe posibilidad de enviar en
forma segura una clave a través de un medio inseguro.
Medio de
k Transmisión k
C C  No provee firma digital. Aunque sí será posible autentificar el
M M
EKK
E MT DDKK mensaje mediante una marca, no es posible firmar digitalmente el
Texto Texto mensaje.
Base protegida Criptograma protegida Base

C’ no permitido M no permitido
Integridad Confidencialidad  Ventaja: La velocidad de cifrado es muy alta.

IDEI | 2019-1c | 43 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 44 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Criptografía asimétrica Criptografía asimétrica

Cada usuario tiene crea y guarda un par de claves. Una pública y una Comienza a ser ampliamente conocido a través de su aplicación en
los sistemas de correo electrónico seguro (PGP, GPG y PEM) al
privada (inversas dentro de un cuerpo finito). permitir incluir una firma digital adjunta al documento o e-mail
enviado.
Los mensajes cifrados con la clave pública del usuario solo se pueden
descifrar con la clave privada del usuario y viceversa.

La seguridad del sistema reside en la dificultad computacional de


descubrir la clave privada a partir de la pública.

IDEI | 2019-1c | 45 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 46 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Criptografía asimétrica Criptografía asimétrica

Confidencialidad: Integridad:

se obtiene al cifrar con la clave pública del destinatario. Las claves EB se obtiene al cifrar con la clave privada del emisor. Las claves EA y DA
y DB son inversas entre sí. son inversas entre sí.

Clave privada Medio de Clave pública


Clave pública Medio de Clave privada del usuario A Transmisión del usuario A
del usuario B Transmisión del usuario B
M DAA
D MT EA M
M EB MT DDBB M
Usuario A C C Usuario B
Usuario A C C Usuario B protegida Criptograma
Criptograma protegida
M no permitido
C’ no permitido
Confidencialidad Integridad

IDEI | 2019-1c | 47 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 48 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

8
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Criptografía asimétrica Sistema híbrido: cifrado y firma digital

k privada k pública k privada k pública k privada k pública


de A de B de B de A de A k secreta k secreta de A
M M M DA K K EA M
DA EB D
DBB EA
C C
Usuario A Usuario B Usuario A K Usuario B K
Confidencialidad
Firma Cifrado asimétrico
Autenticación
Firma Integridad Autenticación digital del usuario e
digital sobre Cifrado simétrico
del usuario A; integridad
Información cifrada integridad de M H(M) Intercambio clave de sesión K usando
EB(M) en emisión y DB(C) en recepción

IDEI | 2019-1c | 49 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 50 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Sistemas híbridos Gestión de claves: criptografía simétrica

Características:
E D n = cant. de claves
kDE
 Sistemas de clave pública: son lentos pero incorporan la kAE
posibilidad utilizar firma digital. Número claves:
n (n-1) /2
A kAD
 Sistemas de clave secreta: son más rápidos pero no brindan la
posibilidad de utilizar firma digital. kAC
kCE
kAB kCD
Sistemas híbridos:
kBE
Definición previa:
 Cifrado de información con: sistemas simétricos (de clave C
secreta). kXY kBD
X Y kBC
 Firma e intercambio de clave de sesión con: sistemas asimétricos kYX 5 usuarios: n = 10
(de clave pública). B
Cantidad de claves ≈ N2

IDEI | 2019-1c | 51 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 52 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Gestión de claves: cantidades Gestión de claves: longitud y espacio

Sistemas de clave secreta: Sistemas de clave secreta:

Hay que recordar/almacenar un número alto de claves: O(N2) Debido al tipo de algoritmo de cifrado utilizado la clave será del
orden de la centena de bits.
Sistemas de clave pública:
Sistemas de clave pública:
Se debe recordar/almacenar la clave privada del emisor y las
públicas de cada receptor con el que se desea intercambiar Por el tipo de algoritmo utilizado en el cifrado la clave será del orden
mensajes. de los miles de bits.

En cuanto al espacio de claves: no son comparables los sistemas


simétricos vs los asimétricos.

IDEI | 2019-1c | 53 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 54 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

9
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Gestión de claves: tiempo de vida Tiempo de vida de la clave y principio caducidad

Sistemas de clave secreta: En un sistema simétrico, la clave se usa como para


una sesión que dura poco tiempo y durante
La duración es muy corta. Normalmente se usa como una clave de
el mismo es imposible romperla.
sesión (en los sistema computacionales). Orden de
¿Para qué preocuparse entonces?
segundos/minutos.
La confidencialidad de la información tiene una caducidad.
Sistemas de clave pública:
Si durante este tiempo alguien puede tener el criptograma

La duración de la clave, entregada y gestionada por un tercero, suele e intentar un ataque por fuerza bruta, obtendrá la clave

ser larga. Orden de meses/años. (que es lo menos importante) …


pero también obtendrá el mensaje secreto.

IDEI | 2019-1c | 55 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 56 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Autenticación de origen y destino Velocidad de cifrado

Sistemas de clave secreta: Sistemas de clave secreta:

Solo será posible autentificar el mensaje con una marca pero no al La velocidad de cifrado con el algoritmo es muy alta.
emisor.
 Los sistemas simétricos son en el orden de 100 a 1000
Sistemas de clave pública: veces más rápidos que los asimétricos.

Al haber una clave pública y otra privada se podrá autentificar el Sistemas de clave pública:
mensaje y al emisor.
Velocidad de cifrado del algoritmo muy baja. Uso en el intercambio
 Firma digital de clave de sesión y firma digital.

IDEI | 2019-1c | 57 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 58 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Resumen comparativo de sistemas Resumen comparativo de sistemas

Cifrado Simétrico Cifrado Asimétrico

• Confidencialidad • Confidencialidad

• Autentificación parcial • Autentificación total

• Sin firma digital • Con firma digital

• Claves: • Claves:

– Longitud pequeña – Longitud grande

– Tiempo de vida corto – Tiempo de vida largo

– Número elevado – Número reducido

• Velocidad alta • Velocidad baja

IDEI | 2019-1c | 59 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 60 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

10
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Clave pública para intercambiar claves secretas Códigos detectores de errores

Mediante un código detector de errores podemos demostrar que un


4
bloque de datos ha sido modificado.

1,.
., 5ab c 6
d e
f

g
4

ba
2
ih

c
7
7

qp
r s

j k
5

3
8

ed
p rq s ut v
9

f
xw

8
zy

ut v

m
o
n
6
w
9
x zy
Códigos de detección de errores simples:
1 Bill, give me your public key
Controles de paridad
Here is my key, Amy 2
CRC: Comprobaciones de redundancia cíclica.

3 Here is a symmetric key we can use Códigos de detección de errores criptográficos:

Funciones hash unidireccionales

Sumas de control criptográficas (checksum)

Firmas digitales (digital signatures)

IDEI | 2019-1c | 61 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 62 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Códigos detectores de errores: control de paridad Funciones: one-way hash

M
Encrypted for
authenticity

Hash
function

Message
digest

IDEI | 2019-1c | 63 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 64 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Firma digital Certificados: identidades confiables y claves públicas

Certificado:
es una clave pública y una identidad unida y firmada por una

Mark only Mark fixed autoridad de certificación.


the sender to
can make document
Autoridad de certificación:
es una autoridad en la que los usuarios confían para verificar con
Authentic Unforgeable precisión las identidades antes de generar certificados que
vinculen esas identidades a las claves.

IDEI | 2019-1c | 65 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 66 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

11
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Firma de certificados y jerarquía Capacidades provistas por la criptografía


To create Diana’s certificate: To create Delwyn’s certificate:
Diana creates and delivers to Edward: Delwyn creates and delivers to Diana:
Name: Diana Name: Delwyn
Position: Division Manager Position: Dept Manager
Public key: 17EF83CA ... Public key: 3AB3882C ...

Edward adds: Diana adds:


Name: Diana hash value Name: Delwyn hash value
Position: Division Manager 128C4 Position: Dept Manager 48CFA
Public key: 17EF83CA ... Public key: 3AB3882C ...

Edward signs with his private key: Diana signs with her private key:
Name: Diana hash value Name: Delwyn hash value
Position: Division Manager 128C4 Position: Dept Manager 48CFA
Public key: 17EF83CA ... Public key: 3AB3882C .. .

Which is Diana’s ce rtificate. And appends her certificate:


Name: Delwyn hash value
Position: Dept Manager 48CFA
Public key: 3AB3882C .. .
Name: Diana hash value
Position: Division Manager 128C4
Public key: 17EF83CA ...

Which is Delwyn’s certificate.

IDEI | 2019-1c | 67 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 68 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Canales encubiertos Canales encubiertos

Técnica de evasión o ataque que se utiliza para transferir información Para que la comunicación sea posible suele ser necesario un
de una manera secreta, no autorizada o ilícita. preacuerdo entre emisor y receptor para la codificación del mensaje.

Pueden ser utilizados para extraer información o bien implantar Un atacante puede usar canales encubiertos para:
información.
 transmitir documentos sensibles sin ser observado, eludiendo las
Equivalente digital de un maletín con un compartimiento secreto que medidas de seguridad de red en lugar de eludir a los guardias de
un espía podría utilizar para deslizar documentos sensibles a seguridad.
espaldas de los guardias de seguridad dentro o fuera de una
 ocultar la descarga de un malware desde un servidor externo a un
instalación de seguridad.
equipo dentro de la red privada de la organización.

IDEI | 2019-1c | 69 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 70 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Canales encubiertos Canales encubiertos: file locking

Un canal cubierto usando bloqueo de archivos.

IDEI | 2019-1c | 71 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 72 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

12
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Canales encubiertos: esteganografía Canales encubiertos: esteganografía

Mecanismo orientado a proteger la confidencialidad de la La información que se almacene de forma camuflada en los archivos
información. tendrá un tamaño limitado por la capacidad del archivo visible (la
información oculta no podrá superar a la magnitud de la información
 Principal objetivo: no se debe percibir la información oculta, para
visible).
que de este modo permanezca segura.

 Existen diversas técnicas utilizadas sobre diversos soportes.


Ejemplo de aplicación:

 La mayoría se basa en sustituir el bit menos significativo del entorno en el que el uso de mensajes

mensaje original por otro que contenga el mensaje oculto. cifrados causa sospechas debido a que
son identificables.

IDEI | 2019-1c | 73 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 74 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Canales encubiertos: esteganografía Esteganografía vs criptografía

IDEI | 2019-1c | 75 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 76 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática

Clasificación de técnicas de ocultación de información Resumen

 Los usuarios pueden autenticarse utilizando algo que saben, algo


que son o algo que tienen. O bien combinando dichos elementos.

 Los sistemas pueden diferentes mecanismos y estructuras


asociadas para implementar el control de acceso.

 El cifrado ayuda a evitar que los atacantes revelen, modifiquen o


creen mensajes.

 El cifrado simétrico y asimétrico tiene fortalezas y debilidades


complementarias.

 Los certificados unen las identidades a las firmas digitales.

 Existen técnicas de evasión para transferir datos en forma oculta.


Método de utilización por parte del malware en diferentes fases de ataque.

IDEI | 2019-1c | 77 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 78 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

13

También podría gustarte