Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD INFORMÁTICA
Temario
Herramientas:
criptografía ¿Qué es la criptografía?
Criptografía Criptografía
IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 4 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Es considerada una rama de la matemática y con aplicación Antes de J.C. ya se utilizaban técnicas de cifrado para intercambio
directa en ámbitos informáticos. de escritos. Ejemplo: Ecítala
IDEI | 2019-1c | 5 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 6 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
1
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática
1948: Estudios de C. Shannon sobre la teoría de la información. 1978: Publicación del algoritmo RSA (Rivest–Shamir–Adleman).
Artículo: A mathematical theory of communications. Uno de los primeros sistemas criptográficos de clave pública.
Basado en la dificultad de factorizar el producto de dos números
1974: Publicación del estándar de cifrado: DES
primos muy grandes. Permite cifrar información y firmar
1976: Estudios de W. Diffie y M. Hellmann sobre la aplicación de digitalmente.
funciones de un solo sentido a un modelo de cifrado (definición
Artículo: A method for obtaining digital signatures and public-key
del concepto de cifrado con clave pública). Artículo: New
cryptosystems.
directions in cryptography.
IDEI | 2019-1c | 7 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 8 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
IDEI | 2019-1c | 9 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 10 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Fabricar un mensaje alternativo con aspecto auténtico Ejemplo: chaffing and winnowing (protocolo de rellenado con paja
y aventado, Ron Rivest 1998).
IDEI | 2019-1c | 11 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 12 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
2
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática
Criptólogo Emisor
Receptor
Persona que trabaja de forma legítima para proteger la
Medio de transmisión
información creando algoritmos criptográficos.
Interceptor o intruso
Criptoanalista
Cifrar, codificar o encriptar
Persona cuyo trabajo es romper algoritmos de cifrado (conocidos) Descifrar, descifrar o desencriptar
en busca de debilidades de la clave o del texto plano Criptosistema
Texto cifrado
Máquina o artilugio para cifrar información.
IDEI | 2019-1c | 13 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 14 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
IDEI | 2019-1c | 15 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 16 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
IDEI | 2019-1c | 17 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 18 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
3
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática
IDEI | 2019-1c | 19 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 20 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Bacon: filósofo, abogado, escritor y estadista inglés del siglo XVI Kerckhoffs: lingüista y criptógrafo holandés del siglo XIX.
1) Dado un texto plano M y un algoritmo de cifrado Ek, el cálculo de 1) El sistema debe ser práctico, indescifrable, es decir imposible de
IDEI | 2019-1c | 21 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 22 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
En la práctica se combinan los criptosistema simétricos con los Ciertas claves pueden producir texto cifrado de poca calidad. En
asimétricos: ciertos algoritmos algunas claves poseen la propiedad:
Ek(Ek(M)) = M. Es decir: basta con volver a codificar el
Los criptosistemas asimétricos son computacionalmente más
criptograma para recuperar el texto plano original.
costosos que los simétricos.
Los mensajes (largos) se codifican con algoritmos simétricos (más La existencia de este tipo de claves depende de las características
rápidos) de cada algoritmo específico y de parámetros escogidos.
La criptografía asimétrica se utiliza para codificar las claves Un criptosistema “bueno” posee cero o muy pequeña cantidad de
simétricas (claves de sesión). claves débiles.
IDEI | 2019-1c | 23 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 24 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
4
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática
En la mayoría de los casos los conjuntos M y C son iguales. Textos Confusión obscurece las relaciones entre el texto en claro y el texto
planos y textos cifrados se representan sobre el mismo alfabeto. cifrado. Lo que sirve para hacer más compleja la relación entre el
Ejemplo: en algoritmo DES ambas cadenas son de 64bits. texto cifrado C y la clave K. Se alcanza aplicando técnicas de
sustitución. Ejemplo: cifrado tipo Cesar.
Si llegara a existir algún k ∈ K tal Ek(M) = M estamos ante el peor
escenario, ya que los mensajes no se estarían codificando! Esta técnica por sí sola resulta suficiente para obtener un mecanismo
de cifrado seguro, siempre y cuando se establezca una tabla de
Ciertas claves pueden producir texto cifrado de poca calidad. En
sustitución diferente para cada clave con todos los textos planos
ciertos algoritmos algunas claves poseen la propiedad: Ek(Ek(M))
posibles. El problema: las tablas ocuparían cantidades enormes de
=M
memoria en computadora, es decir es inviable.
IDEI | 2019-1c | 25 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 26 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Difusión disipa la redundancia del texto M difundiéndola a lo largo Categorías de algoritmos de cifrado según el tratamiento del
de todo el texto cifrado C. La difusión sirve para hacer difícil de mensaje y a cómo se produce el cifrado:
encontrar la relación entre el texto M y el texto C (obtenido al aplicar
una función de cifrado sobre M). Un cambio en el texto M produce
Cifrado en bloque.
muchos cambios en texto cifrado C. Se alcanza aplicando técnicas
Ejemplos: DES, AES, IDEA, Triple DES, etc.
de permutación/transposición. Ejemplo: transposición de columnas.
Cifrado en flujo.
La difusión no se utiliza para aumentar la incertidumbre del
Ejemplos: A5, FISH, CryptMT, RC4, etc.
criptograma C (texto cifrado). Se utiliza para hacer compleja la
relación de C con la clave K elegida al aplicar una función de cifrado
E sobre un texto plano M. Recordemos que E(K, M) = C.
IDEI | 2019-1c | 27 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 28 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Se realiza el proceso
repetidas veces po
…ISSOPMI wdhuw… ba
usando la misma qc
Plaintext Encryption Ciphertext kd
clave. em
..
IDEI | 2019-1c | 29 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 30 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
5
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática
Gran parte de los algoritmos de cifrado simétrico operan dividiendo División de un bloque de
el mensaje a codificar en bloques de tamaño fijo. longitud n en dos mitades para
definir un cifrado de producto
Se aplica a cada uno de ellos una combinación de operaciones de:
iterativo.
confusión (sustituciones) y difusión (transposiciones).
La salida de cada ronda se usa
como entrada en la siguiente.
Esta estructura se utiliza en
algoritmos simétricos: DES,
Lucifer, FEAL, CAST, Blowfish,
etc.
IDEI | 2019-1c | 31 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 32 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
IDEI | 2019-1c | 33 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 34 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Alta difusión: la información del texto plano se difunde en varios Se baja en el algoritmo Lucifer desarrollado por IBM a principios
Baja difusión: cada símbolo está cifrado por separado. Diseñado para ser implementado por hardware. Pero el National
Toda la información de ese símbolo está contenida en un símbolo Institute of Standards and Technology (NIST) publicó su
de texto cifrado. especificación con suficiente detalle para que cualquiera lo pueda
implementar por software.
IDEI | 2019-1c | 35 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 36 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
6
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática
IDEI | 2019-1c | 37 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 38 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Algoritmo de cifrado simétrico y en bloques. Diseñado para manejar longitudes de clave y de bloque variables.
Publicado en 2000 por el NIST y denominado algoritmo Rijndael Longitudes de clave y bloque entre: 128 y 256bits.
IDEI | 2019-1c | 39 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 40 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
IDEI | 2019-1c | 41 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 42 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
7
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática
C’ no permitido M no permitido
Integridad Confidencialidad Ventaja: La velocidad de cifrado es muy alta.
IDEI | 2019-1c | 43 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 44 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Cada usuario tiene crea y guarda un par de claves. Una pública y una Comienza a ser ampliamente conocido a través de su aplicación en
los sistemas de correo electrónico seguro (PGP, GPG y PEM) al
privada (inversas dentro de un cuerpo finito). permitir incluir una firma digital adjunta al documento o e-mail
enviado.
Los mensajes cifrados con la clave pública del usuario solo se pueden
descifrar con la clave privada del usuario y viceversa.
IDEI | 2019-1c | 45 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 46 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Confidencialidad: Integridad:
se obtiene al cifrar con la clave pública del destinatario. Las claves EB se obtiene al cifrar con la clave privada del emisor. Las claves EA y DA
y DB son inversas entre sí. son inversas entre sí.
IDEI | 2019-1c | 47 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 48 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
8
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática
IDEI | 2019-1c | 49 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 50 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Características:
E D n = cant. de claves
kDE
Sistemas de clave pública: son lentos pero incorporan la kAE
posibilidad utilizar firma digital. Número claves:
n (n-1) /2
A kAD
Sistemas de clave secreta: son más rápidos pero no brindan la
posibilidad de utilizar firma digital. kAC
kCE
kAB kCD
Sistemas híbridos:
kBE
Definición previa:
Cifrado de información con: sistemas simétricos (de clave C
secreta). kXY kBD
X Y kBC
Firma e intercambio de clave de sesión con: sistemas asimétricos kYX 5 usuarios: n = 10
(de clave pública). B
Cantidad de claves ≈ N2
IDEI | 2019-1c | 51 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 52 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Hay que recordar/almacenar un número alto de claves: O(N2) Debido al tipo de algoritmo de cifrado utilizado la clave será del
orden de la centena de bits.
Sistemas de clave pública:
Sistemas de clave pública:
Se debe recordar/almacenar la clave privada del emisor y las
públicas de cada receptor con el que se desea intercambiar Por el tipo de algoritmo utilizado en el cifrado la clave será del orden
mensajes. de los miles de bits.
IDEI | 2019-1c | 53 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 54 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
9
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática
La duración de la clave, entregada y gestionada por un tercero, suele e intentar un ataque por fuerza bruta, obtendrá la clave
IDEI | 2019-1c | 55 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 56 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Solo será posible autentificar el mensaje con una marca pero no al La velocidad de cifrado con el algoritmo es muy alta.
emisor.
Los sistemas simétricos son en el orden de 100 a 1000
Sistemas de clave pública: veces más rápidos que los asimétricos.
Al haber una clave pública y otra privada se podrá autentificar el Sistemas de clave pública:
mensaje y al emisor.
Velocidad de cifrado del algoritmo muy baja. Uso en el intercambio
Firma digital de clave de sesión y firma digital.
IDEI | 2019-1c | 57 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 58 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
• Confidencialidad • Confidencialidad
• Claves: • Claves:
IDEI | 2019-1c | 59 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 60 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
10
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática
1,.
., 5ab c 6
d e
f
g
4
ba
2
ih
c
7
7
qp
r s
j k
5
3
8
ed
p rq s ut v
9
f
xw
8
zy
ut v
m
o
n
6
w
9
x zy
Códigos de detección de errores simples:
1 Bill, give me your public key
Controles de paridad
Here is my key, Amy 2
CRC: Comprobaciones de redundancia cíclica.
IDEI | 2019-1c | 61 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 62 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
M
Encrypted for
authenticity
Hash
function
Message
digest
IDEI | 2019-1c | 63 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 64 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Certificado:
es una clave pública y una identidad unida y firmada por una
IDEI | 2019-1c | 65 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 66 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
11
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática
Edward signs with his private key: Diana signs with her private key:
Name: Diana hash value Name: Delwyn hash value
Position: Division Manager 128C4 Position: Dept Manager 48CFA
Public key: 17EF83CA ... Public key: 3AB3882C .. .
IDEI | 2019-1c | 67 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 68 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Técnica de evasión o ataque que se utiliza para transferir información Para que la comunicación sea posible suele ser necesario un
de una manera secreta, no autorizada o ilícita. preacuerdo entre emisor y receptor para la codificación del mensaje.
Pueden ser utilizados para extraer información o bien implantar Un atacante puede usar canales encubiertos para:
información.
transmitir documentos sensibles sin ser observado, eludiendo las
Equivalente digital de un maletín con un compartimiento secreto que medidas de seguridad de red en lugar de eludir a los guardias de
un espía podría utilizar para deslizar documentos sensibles a seguridad.
espaldas de los guardias de seguridad dentro o fuera de una
ocultar la descarga de un malware desde un servidor externo a un
instalación de seguridad.
equipo dentro de la red privada de la organización.
IDEI | 2019-1c | 69 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 70 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
IDEI | 2019-1c | 71 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 72 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
12
Herramientas: criptografía Seguridad Informática Herramientas: criptografía Seguridad Informática
Mecanismo orientado a proteger la confidencialidad de la La información que se almacene de forma camuflada en los archivos
información. tendrá un tamaño limitado por la capacidad del archivo visible (la
información oculta no podrá superar a la magnitud de la información
Principal objetivo: no se debe percibir la información oculta, para
visible).
que de este modo permanezca segura.
La mayoría se basa en sustituir el bit menos significativo del entorno en el que el uso de mensajes
mensaje original por otro que contenga el mensaje oculto. cifrados causa sospechas debido a que
son identificables.
IDEI | 2019-1c | 73 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 74 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
IDEI | 2019-1c | 75 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 76 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
IDEI | 2019-1c | 77 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur IDEI | 2019-1c | 78 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
13