Está en la página 1de 20

SEMANA 7 – REDES Y SEGURIDAD

REDES Y SEGURIDAD
SEMANA 7

Sistemas Criptográficos

IACC-2019
1
SEMANA 7 – REDES Y SEGURIDAD

APRENDIZAJES ESPERADOS
 Analizar el funcionamiento de los
sistemas criptográficos.

IACC-2019
2
SEMANA 7 – REDES Y SEGURIDAD

APRENDIZAJES ESPERADOS ................................................................................................................. 2


INTRODUCCIÓN ................................................................................................................................... 4
1. SERVICIOS CRIPTOGRÁFICOS ........................................................................................................... 5
1.1 ASEGURANDO LAS COMUNICACIONES ................................................................................. 5
1.2 CRIPTOGRAFÍA ....................................................................................................................... 5
1.3 CRIPTOANÁLISIS .................................................................................................................... 7
1.4 CRITPTOLOGÍA ....................................................................................................................... 7
2. INTEGRIDAD BÁSICA Y AUTENTICIDAD ........................................................................................... 8
2.1 HASHES CRIPTOGRÁFICOS ..................................................................................................... 8
2.2 INTEGRIDAD CON MD5, SHA1 Y SHA2................................................................................. 10
2.3 AUTENTICACIÓN CON HMAC .............................................................................................. 11
3. CONFIDENCIALIDAD ...................................................................................................................... 11
3.1 ENCRIPTACIÓN .................................................................................................................... 11
3.2 CIFRADOS DE DATOS ESTÁNDAR......................................................................................... 12
3.3 ALGORITMO DE CIFRADO ALTERNO O CLAVE ASIMÉTRICA ................................................ 13
3.4 PROTOCOLOS DE CIFRADOS DE DATOS............................................................................... 14
3.5 PROTEGIENDO LA INTEGRIDAD DE LOS DATOS .................................................................. 15
COMENTARIO FINAL.......................................................................................................................... 17
REFERENCIAS ..................................................................................................................................... 18

IACC-2019
3
SEMANA 7 – REDES Y SEGURIDAD

INTRODUCCIÓN
En el presente contenido se revisarán Por su parte, el criptoanálisis clásico implica
conceptos tales como criptografía simétrica y una combinación interesante de
asimétrica y criptoanálisis y Hash, los cuales razonamiento analítico, aplicación de
son las principales herramienta para trasmitir herramientas matemáticas, búsqueda de
información de manera segura sobre redes patrones, paciencia, determinación y suerte.
públicas tales como internet. Un detalle interesante de presentar es que
los criptoanalistas en algunos entornos han
La encriptación es una herramienta que se sido denominados como atacantes, sobre
encuentra en una infinidad de textos todo en tiempos de guerra, donde la
diplomáticos y documentos históricos. confidencialidad es primordial para ganar
Ejércitos de todas las épocas lo han utilizado
batallas.
para transmitir información que no debía ser
vista por ojos extraños, lo cual ha ayudado a
salvar vidas y entregar ventajas a los
ejércitos que las usan.

Figura 1. Criptex: Aparato cilíndrico diseñado para almacenar secretos

“La ciencia de crear códigos secretos se llama criptografía y la ciencia de romperlos


criptoanálisis".
Neal Stephenson (1999).

IACC-2019
4
SEMANA 7 – REDES Y SEGURIDAD

1. SERVICIOS CRIPTOGRÁFICOS
Las redes públicas como internet no son medios de comunicación seguros para la trasmisión de
información, ya que las vuelven susceptibles a que personas sin autorización tengan acceso a ellas
o, peor aún, las modifiquen. La criptográfica es la herramienta que ayuda a proteger los datos en
estos ambientes riesgosos para la trasmisión de la información.

1.1 ASEGURANDO LAS COMUNICACIONES


En contenidos anteriores se han estudiado conceptos tales como DMZ, cortafuegos, IPS, etc., con
el fin de dar protección a la información que se transmite, se recibe o almacena. Sin embargo, un
área que no aún no se ha estudiado es el cómo proteger la información en redes privadas y
públicas de datos. Una herramienta esencial para alcanzar este objetivo es la encriptación de la
información trasmitida, la que se puede generar en la actualidad utilizando algoritmos que
volverán ilegible su contenido utilizando una llave o clave generada especialmente para este
propósito.

Figura 2. Encriptación mediante llave única


Fuente: http://bit.ly/2Ys59mY.

1.2 CRIPTOGRAFÍA
La palabra criptografía “proviene del griego ‘kryptos’ que significa oculto, y ‘graphia’ que significa
escritura, y su definición según el diccionario es ‘Arte de escribir con clave secreta o de un modo
enigmático” (Upm.es, s. f.),

IACC-2019
5
SEMANA 7 – REDES Y SEGURIDAD

El objetivo de la criptografía es proteger la información de accesos a personas no autorizadas


evitando:

 Acceso no autorizado.
 Interceptación.
 Su modificación.
 La inserción de información extra.

Además, el mismo sitio también indica que “puede ser usada para prevenir el acceso y uso no
autorizado de los recursos de una red o sistema informático y para prevenir a los usuarios la
denegación de los servicios a los que sí están permitidos” (Upm.es, s. f.).

Figura 3. Criotografía

La utilización de la criptografía intenta avalar las siguientes funciones:

Tabla 1. Funciones o servicios de seguridad


Confidencialidad: Solamente los usuarios autorizados tienen acceso a la
información.
Integridad de la información: Garantía ofrecida a los usuarios de que la información original
no sea alterada, ni intencional ni accidentalmente.
Autenticación de usuario: Es un proceso que permite al sistema verificar si el usuario que
pretende acceder o hacer uso del sistema es quien dice ser.
Autenticación de remitente: Es el proceso que permite a un usuario certificar que el
mensaje recibido fue enviado por el remitente y no por un
suplantador.
Autenticación del destinatario: Es el proceso que permite garantizar la identidad del usuario
destinatario.
No repudio en origen: Que cuando se reciba un mensaje, el remitente no pueda negar

IACC-2019
6
SEMANA 7 – REDES Y SEGURIDAD

haber enviado dicho mensaje.


No repudio en destino: Que cuando se envía un mensaje, el destinatario no pueda
negar haberlo recibido cuando le llegue.
Autenticación de actualidad Consiste en probar que el mensaje es actual, y que no se trata
(no replay) : de un mensaje antiguo reenviado.
Fuente: Upm.es (s. f.).

1.3 CRIPTOANÁLISIS
En relación al criptoanálisis, Mozilla.org (s. f.), el desarrollador del navegador Firefox, indica lo
siguiente:

El criptoanálisis es la rama de criptografía que estudia cómo romper códigos y

criptosistemas. El criptoanálisis crea técnicas para romper cifrados, en particular por

métodos más eficientes que una búsqueda por fuerza bruta. Además de los métodos

tradicionales como el análisis de frecuencia y el índice de coincidencia, el criptoanálisis

incluye métodos más recientes, como el criptoanálisis lineal o el criptoanálisis diferencial,

que puede romper cifrados más avanzados.

En resumen, el criptoanálisis intenta recuperar información encriptada sin tener las llaves o
autorizaciones, intentando descifrar la clave empleada en su generación.

1.4 CRITPTOLOGÍA
El concepto criptología viene del griego krypto y logos, lo cual se refiere a la investigación de lo
oculto, lo escondido.

Es la ciencia que trata los problemas teóricos relacionados con la seguridad en el

intercambio de mensajes en clave entre un emisor y un receptor a través de un canal de

comunicaciones (en términos informáticos, ese canal suele ser una red de computadoras).

Esta ciencia está dividida en dos grandes ramas:

IACC-2019
7
SEMANA 7 – REDES Y SEGURIDAD

 Criptografía: ocupada del cifrado de mensajes en clave y del diseño de

criptosistemas (Sistemas enfocados a garantizar la seguridad de la información).

 Criptoanálisis: que trata de descifrar los mensajes en clave, rompiendo así el

criptosistema (Rediris.es, 2002).

En resumen:

Figura 4. Criptología, Criptografía y Criptoanálisis


Fuente: http://bit.ly/2Q6hwSJ

2. INTEGRIDAD BÁSICA Y AUTENTICIDAD


2.1 HASHES CRIPTOGRÁFICOS
“Una función criptográfica hash es un algoritmo matemático que transforma cualquier bloque
arbitrario de datos en una nueva serie de caracteres con una longitud fija” (Kaspersky.com, 2014).

RESPECTO A LAS FUNCIONES HASH


 Independiente del largo de los datos de entrada, una función Hash
siempre entrega una salida de una longitud constante.
 En las funciones Hash no es posible revertir su resultado de forma
directa, es decir, son irreversibles.

IACC-2019
8
SEMANA 7 – REDES Y SEGURIDAD

Adslzone.net (2017) presenta en su web site la siguiente expliación respecto al uso con archivos:

Este método permite comprobar que el archivo descargado es idéntico al original. Sirve

para evitar troyanos y otras infecciones de malware, así como descargas incompletas o

corruptas. De esta forma, a la hora de descargar un determinado archivo, el código

generado por la “Función Hash” entrega un “Valor Hash”, el cual se presenta de manera

conjunta con el archivo.

Figura 5. Representación de una función Hash


Fuente: http://bit.ly/2UMCpmU

 Para conocer cómo trabajan las funciones HASH, se invita a


revisar el siguiente sitio web, el cual realiza el cálculo de dichas
funciones en línea:
http://bit.ly/2LN3DKP

IACC-2019
9
SEMANA 7 – REDES Y SEGURIDAD

 Y para complementar este tema se invita a revisar el siguiente


enlace:
http://bit.ly/2VFU3ht

2.2 INTEGRIDAD CON MD5, SHA1 Y SHA2


La integridad es definida por la RAE como la “propiedad o característica consistente en que el
activo de información no ha sido alterado de manera no autorizada”1.

Ahora, para mantener la integridad de la información se han generado una infinidad de funciones
Hash, de las cuales se pueden destacar las siguientes:

Tabla 2. Funciones Hash más utilizadas


MD5 El algoritmo toma un mensaje de longitud sin definir y emite un resumen de mensaje
de 128 bits.
SHA1 El algoritmo toma un mensaje de entrada de cualquier longitud inferior a los 264 bits
y genera un resumen de mensaje de 160 bits.
SHA2 Está compuesta por diferentes versiones, por ejemplo SHA-224, SHA-256, SHA-384,
SHA-512. Por ejemplo SHA-256 tiene una longitud de 256 bits.
Fuente: Ibm.com (s. f. 1).

Figura 6. Contraseñas “Hasheadas” almacenadas en Microsoft Windows


Fuente: http://bit.ly/2YuEbLK.

1
Ver más: https://dej.rae.es/lema/integridad

IACC-2019
10
SEMANA 7 – REDES Y SEGURIDAD

2.3 AUTENTICACIÓN CON HMAC


HMAC es el algoritmo que entrega integridad utilizando clave secreta y utilización de funciones
Hash para proteger la integridad de la información.

Los objetivos del algoritmo HMAC son los siguientes (Ocad, 2015):

 Proporcionar autenticidad e integridad de la información.


 Utilizar técnicas de hash existentes.
 Preservar el rendimiento del hash utilizado, sin añadir carga excesiva de procesamiento.
 Permitir reemplazar fácilmente el algoritmo Hash usado.

Tabla 3. Diferencias entre HASH y HMAC


Hash Hmac
Ofrecen integridad Ofrecen integridad y autenticidad
Solo utiliza funciones Hash Utiliza funciones Hash y clave secreta para
proteger la información.
Fuente: Ocad (2015).

3. CONFIDENCIALIDAD
Isaca (2017) define a la confidencialidad como la forma de “preservar restricciones autorizadas en
el acceso y la divulgación, incluyendo medios para la protección de la privacidad y la propiedad de
la información”. ¿Cómo aplicaremos estas restricciones autorizadas?

3.1 ENCRIPTACIÓN
El concepto de encriptación es una técnica usada hace más de 2500 años y tiene como fin ocultar
información utilizando una clave o contraseña.

En la actualidad, la encriptación informática es el proceso de codificar información de archivos


para que sea indescifrable en caso de ser interceptado en su viaje por la red. Para su utilización es
necesario tener un software que realice la codificación en el lado del emisor y un software
decodificador en el lado del receptor para que su información sea legible nuevamente.
(larevistainformatica.com, 2015).

La encriptación se ha hecho imprescindible en la actualidad debido a la cantidad de información


sensible que se envía por internet (tarjetas de crédito, contraseñas, etc.).

IACC-2019
11
SEMANA 7 – REDES Y SEGURIDAD

 Para complementar este tema se invita a revisar el siguiente enlace:

http://bit.ly/2Vu6Rma

3.2 CIFRADOS DE DATOS ESTÁNDAR

En los años 70, Estados Unidos generó el estándar de cifrado de datos (DES), el primero para cifrar
datos digitales. Este estándar y los que lo seguirían se denominan sistemas de cifrado de clave
simétrica, lo que implica que para cifrar y descifrar una información se necesita una única clave o,
dicho en otras palabras, se necesita la misma clave.

Winrar es un ejemplo de su uso en la vida diaria, ya que además de comprimir archivos de


información tienen la capacidad de cifrar los datos . El sitio Winrar.es (s. f.) indica que “los archivos
RAR están codificados con AES-256 en modo CBC para los archivos con formato RAR 5.0 y con AES-
128 en modo CBC para RAR 4.x. La función de derivación de la clave en archivos RAR 5.0 está
basada en PBKDF2 usando HMAC-SHA256”.

Figura 7. Cómo establecer contraseña en Winrar


Fuente: http://bit.ly/2JEkH37.

IACC-2019
12
SEMANA 7 – REDES Y SEGURIDAD

Tabla 4. Cifrados simétricos más utilizados


Cifrado Clave Cantidad Claves
distintas posibles
DES 64 bits. 264
3DES 192 bits. 2192
Blowfish 128 bits. 2128
IDEA 128 bits. 2128
Fuente: Ibm.com (s. f. 2).

3.3 ALGORITMO DE CIFRADO ALTERNO O CLAVE ASIMÉTRICA


Los algoritmos de clave asimétrica o de clave pública, a diferencia del de clave simétrica, utiliza 2
llaves distintas, una en el emisor y otra en el receptor de la información encriptada.

Respecto a las claves asimétricas Ecured.cu (s. f.), indica lo siguiente:

La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío

de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje.

Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el

propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos

criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo

que se puede asumir que no es posible que dos personas hayan obtenido casualmente la

misma pareja de claves.

IACC-2019
13
SEMANA 7 – REDES Y SEGURIDAD

Figura 8. Proceso de cifrado de clave asimétrica


Fuente: http://bit.ly/2HuL6NT.

Tabla 5. Ventajas y desventajas de la criptografía asimétrica


Ventajas Desventajas
 Distribución de claves más fácil, en este  Para una misma longitud de clave y
caso denominada clave pública. mensaje se necesita mayor tiempo de
proceso.
 Las claves deben ser de mayor tamaño
que las simétricas.
 El mensaje cifrado ocupa más espacio
que el original.
Fuente: Ecured.cu (s.f.).

3.4 PROTOCOLOS DE CIFRADOS DE DATOS

De acuerdo al sitio de la empresa IBM (s. f. 3), “los protocolos de cifrado SSL (Secure Sockets Layer)
y TLS (Transport Layer Security) proporcionan conexiones seguras, permitiendo que dos partes se
comuniquen con privacidad e integridad de datos”. Ambos protocolos permiten que los servidores
y clientes web compartan información de manera segura y trabajen entre la capa 4 a 7 del modelo
OSI o modelo de interconexión de sistemas abiertos.

Tabla 6. Características y similitudes de los protocolos SSL y TLS


Protocolo Característica Similitudes
SSL  Considerando un modelo OSI  Mientras que SSL y TLS

IACC-2019
14
SEMANA 7 – REDES Y SEGURIDAD

(Arquitectura de redes por capas), el proporcionan una


protocolo SSL se utiliza entre la capa funcionalidad similar, no son
de aplicación y la capa de transporte. intercambiables.
 Se utiliza para la transferencia de
hipertexto (sitios web) de manera  Sin embargo, el protocolo
segura. TLS es compatible con SSL, lo
 En el protocolo SSL se utiliza tanto en que significa que funciona
criptografía asimétrica como con conexiones cliente-
simétrica. La primera se utiliza para servidor que requieren SSL.
realizar el intercambio de las claves
que, a su vez, serán usadas para cifrar  Otro detalle de interés es
la comunicación mediante un que SSL no funciona con
algoritmo simétrico. conexiones cliente-servidor
 En el caso de los sitios web, para el que requieren TLS.
funcionamiento de este protocolo lo
que se necesita utilizar es un
certificado SSL.
TLS  Para cifrado simétrico: RC2, RC4, IDEA
(International Data Encryption
Algorithm), DES (Data Encryption
Standard), Triple DES o AES (Advanced
Encryption Standard).
 Se implementa sobre un protocolo de
transporte fiable como el TCP.
 Los extremos se autentican mediante
certificados digitales e intercambian
las claves para el cifrado, según la
negociación.
Fuente: IBM.com (s. f. 3) y Maddox (s. f.).

3.5 PROTEGIENDO LA INTEGRIDAD DE LOS DATOS


El protocolo IPsec (Internet Protocol security) es la unión de varios protocolos que tienen por
objetivo asegurar las comunicaciones sobre el protocolo IP. Estos trabajan sobre la capa 3 del
modelo OSI, a diferencia de SSL y TLS que trabajan entre las capas 4 a la 7 (Laurel.datsi.fi.upm.es,
2012).

Tabla 7. Modos de Funcionamiento protocolo IPsec


Modo transporte  Solo los datos del paquete son cifrados.
 El enrutamiento y la cabecera permanecen sin cambios.
 Las capas de trasporte son sometidas a funciones HASH.
 Su fin es establecer una comunicación entre dos hosts y sobre un
canal inseguro.

IACC-2019
15
SEMANA 7 – REDES Y SEGURIDAD

Modo Túnel  El paquete completo es cifrado y/o Autentificado.


 Se utiliza para comunicaciones red a red, es decir, para formar
túneles seguros entre routers para levantar VPNs.
 Su fin es establecer una comunicación segura entre dos redes
remotas sobre un canal inseguro.
Fuente: Laurel.datsi.fi.upm.es (2012).

IACC-2019
16
SEMANA 7 – REDES Y SEGURIDAD

COMENTARIO FINAL
Desde los tiempos de los romanos hasta la criptografía cuántica, nuestros secretos han sido
resguardados por técnicas criptográficas. En la actualidad se están presentado una gran cantidad
de amenazas las cuales van creciendo exponencialmente, por lo tanto, se deben utilizar todas las
herramientas disponibles para asegurar que la información mantenga su confidencialidad,
disponibilidad e integridad. En resumen, que esté segura.

IACC-2019
17
SEMANA 7 – REDES Y SEGURIDAD

REFERENCIAS
Adslzone.net (2017). Qué es el MD5, y por qué es tan importante en las descargas. Recuperado de:

http://bit.ly/2WhGocK.

Ecured.cu (s. f.). Criptografía asimétrica. Recuperado de: http://bit.ly/2vZbs5z.

IBM.com (s. f. 1). Función Resumen/Hash. Recuperado de: https://ibm.co/2WIAscN.

IBM.com (s. f. 2). Tipos de cifrado y modalidades de cifrado. Recuperado de:

https://ibm.co/2Q7GqRY.

IBM.com (s. f. 3). Conceptos SSL (Secure Sockets Layer) y TLS (Transport Layer Security).

Recuperado de: https://ibm.co/2LOiaWG.

Isaca (2017). Fundamentos de Ciberseguridad. 2.ª edición. Schaumburg, USA: Isaca.org

Kaspersky.com (2014). ¿Qué es un Hash y cómo funciona?. Recuperado de: http://bit.ly/2XTYz8L.

Larevistainformatica.com (2015). Que es la encriptación de la informática. Recuperado de:

http://bit.ly/2YxGMnU.

Laurel.datsi.fi.upm.es (2012). Protocolo IPsec. Recuperado de: http://bit.ly/2JmFngx.

Maddox, N. (s. f.). ¿Cuál es la diferencia entre SSL y TLS? Techlandia.com. Recuperado de:

http://bit.ly/2W4yzKE

Mozilla.org (s. f.). Criptoanálisis. Recuperado de: https://mzl.la/2Q0Rh02.

Ocad, G. (2015). Algoritmo HMAC. Recuperado de: http://bit.ly/2W8c3jT.

Rediris.es (2002). Criptología. Recuperado de: http://bit.ly/2LJ7OHt.

IACC-2019
18
SEMANA 7 – REDES Y SEGURIDAD

Upm.es (s. f.). Introducción a la criptografía. Recuperado de: http://bit.ly/2W5Z56f.

Winrar.es (s. f.). Codificación. Recuperado de: http://bit.ly/2HuztXp.

PARA REFERENCIAR ESTE DOCUMENTO, CONSIDERE:

IACC (2019). Sistemas Criptográficos. Redes y Seguridad. Semana 7.

IACC-2019
19
SEMANA 7 – REDES Y SEGURIDAD

IACC-2019
20

También podría gustarte