Está en la página 1de 17

CFGM.

Seguridad Informática

Unidad 2
Criptografía
2. Criptografía.

CONTENIDOS
1. ¿Por qué cifrar?
2. Criptografía.
3. Criptografía simétrica y asimétrica.
4. Cifrar y firmar.
5. PKI DNIe.
1. ¿Por qué cifrar?

La información es poder ( espionaje industrial, político).

El emisor debe enviar información al receptor a través de un
canal.

La criptografía nos ayuda a que ese canal sea seguro mediante el
cifrado.

Cifrado de césar. Cifra con un desplazamiento de 3 la cadena: Al
enemigo ni agua.

Cripto: ocultar y graphos: escribir.

Se comenzó usando en las guerras.

Funcionamiento: documento original+algoritmo ( clave secreta)
= documento cifrado. Aplicando el algoritmos y la clave se
vuelve a obtener el original.

2. Criptografía
Recomendaciones a la hora de elegir claves:

Usar claves de gran longitud: se tarda más en descubrirla.

Cambiar regularmente la clave.

Usar todos los tipos de caracteres posibles.

No usar palabras facilmente identificables.

Detectar repetidos intentos y bloquearlos.

Generar claves: usar método personal o usar contenedor claves.

Video uso lastPass

3. Criptografía simétrica y asimétrica


● Criptografía simétrica: Se utiliza una clave para cifrar y para
descifrar. Tanto emisor como receptor deben conocerla. Es rápida
porque es más sencilla que la asimétrica.
● Historia de la criptografía – César;Polybios; Battista Alberti
3. Criptografía simétrica y asimétrica
● Clave simétrica:
● Problema principal: la clave debe ser conocida por el emisor y el
receptor.
● Gestión de las claves almacenadas:
– 10 trabajadores: Cada uno debe tener 9 claves para hablar con
los demás. 9x9 = 81
– 11 trabajadores: Cada uno debe tener 10 claves. 10x10 = 100
– 12 trabajadores: 11x11= 121
– 13 trabajadores: 12x12= 144
● Clave asímétrica:
● La inventan Diffie y Hellman en los años setenta.
● Clave privada y clave pública.
3. Criptografía simétrica y asimétrica
● Autenticación móvil GSM:
– SIM contiene un identificador T y una clave K. ( asociado a nuestro
contrato).
– Nuestro teléfono solicita conectarse con el identificador T.
– La operadora manda un número aleatorio llamado desafío.
– El teléfono aplica un algoritmo a ese número y lo transforma mediante la
clave K en otro número. Lo envía al operador.
– El operador coge el número original ( desafío) y le aplica esa clave, si
obtiene el número que le envió el teléfono entonces este estará
identificado.
– Una vez identificados, ya podemos hacer llamadas.
● Vulnerabilidad:
– Se puede clonar la tarjeta SIM ya que existe una vulnerabilidad que permite
extraer la clave de autenticación ( la que cifra).
– Práctica Izarc – pág. 31; Práctica Linux – pág. 32
3. Criptografía simétrica y asimétrica
● Clave privada: Solamente la conoces tú.
● Clave pública: La conocen los demás.
● Mecanismo:
– Propagas tu clave pública y si alguien te quiere enviar algo cifrado usa tu
clave pública
– Tú recibes el documento y la descifras con tu clave privada.
● Imposible sacar la clave privada a partir de la clave pública.
● Con la clave pública solamente se puede cifrar pero no descifrar. Para
descifrar es necesario la clave privada.
● Inconvenientes:
– Poco eficientes ( son lentos).
– Hay que proteger la clave privada ( se guarda en un archivo cifrado con una
clave asimétrica).
– Es necesario transportar la clave privada para usarla en otro ordenador.
3. Criptografía simétrica y asimétrica-
● Práctica pág. 35 – Cifrado asimétrico en linux.
● Como la criptografía asimétrica es lenta, se usa un esquema
HIBRIDO. Ejemplo protocolo HTTPS(gráfico 2.37-pag.39):
● Cliente contacta con el servidor seguro ( por ejemplo una tienda).
● El servidor le envía a el cliente su certificado (clave pública).
● Navegador crea una clave solamente para cifrar la comunicación
actual entre cliente y servidor(tienda).
● Cliente envía la clave cifrada mediante la clave pública del servidor(la
tienda).
● El servidor obtiene la clave descifrando con su clave privada.
● Los dos tienen la clave simétrica y ya pueden comenzar la
comunicación cifrada con esa clave.
● La clave cambia en cada nueva comunicación.
4. Firmar

● Garantizar que el emisor es quien dice ser y comprobar la integridad


( que no se ha dañado).
● Función hash: Cada documento genera un único número. Es casi
imposible que dos documentos generen el mismo número.
● Objetivos:
● Que el receptor sepa, sin lugar a dudas, que el emisor eres tú y no otro.
● Que el documento no ha sido cambiado por el camino.
● ¿Cómo se hace? El papel de la clave pública y privada cambia.
● La clave privada cifro.
● La clave pública descifra.
● La diferencia con respecto al cifrado normal es que con la pública
cualquiera puede descifrar lo cifrado con la privada.
4. Firmar. Pasos:
● En el emisor:
1.- El emisor crea un documento y procede a
firmarlo.
2.- Se usa una función hash y del documento sale un
número que es único para ese documento.
3.- Se cifra ese número con la clave privada del
emisor. Cualquiera que tenga la clave pública
podrá descifrarlo.
4.- Se envía el documento y la firma. Ambos son
dos ficheros que van juntos.

4. Firmar. Pasos:
● En el Receptor:
● 1.- Debe conseguir tu clave pública, de la manera que sea,
normalmente a través de un certificado.
● 2.- Recibe tu documento y la firma de ese documento.
● 3.- Descifra la firma con tu clave pública.
● 4.- Realiza la función hash del documento y obtiene el
número sin cifrar.
● 5.- Compara lo obtenido en el punto 3 con lo obtenido en
el punto 4.
● Idea principal: Al poder descifrar con tu clave pública
garantiza que solamente tú lo has podido cifrar con tu clave
privada, ya que solo tú debes tener tu clave privada.
4. Identificación usando certificado.

● Se usa para entrar en los sistemas sin usar clave y contraseña.


● El servidor tiene tu clave pública.
● Cifra un documento con tu clave y te lo envía ( desafío).
● Tú descifras el documento con tu clave privada. El resultado se envía
al servidor.
● El servidor compara lo que le has enviado descifrado con el
documento que él cifró. Si coinciden te deja entrar.
● Todo esto se hace cifrado para que nadie pueda trastear.

Firmar delante de los alumnos un documento word.


“FirmarGPG.odt”
Práctica «firma electrónica» caso práctico 4 – pág. 41 –
Profesor debe firmar y cifrar “FirmarGPG.odt”
5. PkI (DNIe, certificado electrónico)
● PKI: Infraestructura de clave pública (Public key infraestructure).
Formada por:
● Autoridad de certificacion (CA[Certificate authority]):
Emite nuestros certificados.
● Autoridad de registro (RA[Registry authority]): Es el
responsable de decirnos que el dueño del certificado es quien
dice ser. Ejemplo: Seguridad social si nos sacamos el
certificado electrónico (hay que ir).
● Autoridad de validación(VA[Validation authority]): Es la
responsable de comprobar la validez de un certificado antes
de usarse (suele coincidir con la CA).
● Repositorios: Almacenes de certificados. Los principales son el de
certificados activos y el de listas de revocación.
5. PkI. DNIe
● Funcionamiento:
● El servidor envía la clave pública al cliente.
● El cliente necesita saber que el servidor es realmente quien dice
ser.
● Junto con la clave pública va una firma digital de esa clave. Es
decir algo cifrado con la clave privada de una CA.
● El cliente tiene la clave pública de esa CA, por lo que si puede
descifrar la firma digital con esa clave pública entonces todo
es correcto.
● Necesario:
● El servidor tiene su clave pública firmada por una CA
(VeriSign, FNMT, etc).
● El cliente dispone de la clave pública de la CA dentro de su
llavero de claves asimétricas. ( Actividad 22)
5. PkI. DNIe
● Algunas empresas, para su comunicación interna solamente, se
convierten ellas mismas en CA.
● Después ese certificado sirve para validar los certificados de cada
usuario.
● El departamento de informática es el RA ( Quien dice ser quien eres).
● Vulnerabilidades:
● Que alguien nos introduzca CA que no son auténticas ( virus,
por ejemplo).
● Un ataque a un servidor de una CA que robe su clave privada.
Ver certificados raíz, instalar mi certificado, ver un certificado de
servidor.
5. PkI. DNIe
● Certificado digital CA. Composición:
● Quien firma
● Para quien se firma
● Usos de la clave( cifrado y firmado, solo cifrado, etc…).
● Fecha en que se firmó.
● Caducidad de la firma
● Algoritmos que se han usado.
● Los usuarios instalamos certificados de CA y los servidores nos envían
sus claves públicas dentro de certificados.
● ¿Cómo saber que el certificado de una CA es auténtico?
● Se llaman certificados raiz.
● La importamos nosotros o vienen con el sistema operativo.
5. PkI. DNIe
• Primero entrar en la página web de la junta de andalucia y ver si
da el clásico mensaje de …este sitio no está validado…..
• Deben arreglar ese error para que no lo dé más.

También podría gustarte