Está en la página 1de 26

REDES DE

COMPUTADORAS
Ciclo 2023-2

Semana 10

Seguridad de redes
Fuente: Imagen extraída de Google Centros de Datos (2023)
Logro de la semana

Al final de la semana el estudiante comprende aspectos generales de la seguridad de


redes mediante el uso de técnicas de criptografía. Asimismo comprende el
funcionamiento de los algoritmos de hashing.
1.- Criptografía

Fuente: Imagen extraída de Google Centros de Datos (2023)


Breve introducción a la evolución de la criptografía

Escítala espartana Cifrado del César Análisis de frecuencias Disco de Alberti Cifrado de Vigenere

700 AC 50 AC Al-Kindi: 800 DC 1400 DC 1500 DC


Requisitos/Principios de la seguridad de la información

Alicia Bob

Confidencialidad Los mensajes deben estar cifrados. Aun si son interceptados, no serán comprendidos.

Integridad El contenido transmitido no debe cambiar (ni por accidente ni de forma intencional).

Disponibilidad Acceder a la información en el momento que se requieren (incluso si hay un ataque de DDoS)

No repudio Confirmar que Alicia es Alicia y que Bob es Bob. Prueba que A y B participaron en la
comunicación

Autenticación Acceso mediante un USER/PASS


Usuario Password (contraseña)
Tipos de Cifrado: Simétrico y asimétrico

Cifrado de bloque Se cifra en “bloques” de bits


Requiere que ambos (Alicia y Bob)
Criptografía de Clave
conozcan la clave de cifrado. La
Simétrica
clave es la misma para A y B
Cifrado de flujo Se cifra “bit a bit”

Criptografía de Clave
Existe una llave pública y una llave privada
Pública (Asimétrico)
Cifrado de bloque
Mensaje: Se divide en bloques de “k bits”. En el ejemplo se muestra bloques de 3 bits.
Se maneja una tabla de correspondencia.

IN OUT
IN OUT
000 110
001 111 010110001111 Cifrado 101000111001
010 101
011 100 Con K = 3 bits, se tienen 8 posibles entradas
100 011
101 010 Las 8 entradas pueden permutarse en 40 320 formas distintas
110 000
111 001

La implementación con tablas para K elevados, es imposible de realizar

Para que sea posible, se usan funciones que simulan la generación de tablas permutadas aleatoriamente
DES: Data Encryption Standard

Fuente: Elaborado con información de Kurose AES: Advanced Encryption Standard


Uso de cifrado en redes móviles

1G Sin cifrado

2G Cifrado de flujo 1987: A5/1 (64 bits) 1993: A5/2 (64 bits)

3G Cifrado de bloque KASUMI SNOW 3G

4G Cifrado de bloque EEA: EPS Encryption Algorithm (Basado en AES)

5G Cifrado de bloque EEA: EPS Encryption Algorithm (Basado en AES)

Fuente:
https://www.iacr.org/archive/crypto2010/62230387/62230387.pdf
https://www.linkedin.com/pulse/authentication-encryption-ciphering-mobile-networks-jagdeep-walia
https://www.gsma.com/security/security-algorithms/#:~:text=GSM%20uses%20three%20different%20security,in%20GSM%20network%20Authentication%20Centres.
Algoritmo A5/1: Usa 3 registros LFSR (Registros Lineales de Desplazamiento con Retroalimentación)
Clocking bit

0 19 bits

Key
0 22 bits

0 23 bits

Se requiere una clave de inicialización de 64 bits (es proporcionada por la SIM CARD): 0101001000011010110001110001100100101001000000110111111010110111

Ejemplo en Python: https://github.com/dixitaayush8/A5-1/blob/master/a51.py


Cifrado de señal GSM (2G)

Bits sin cifrar Bits cifrados


XOR
…0101101010101 11010000110001011
Digitalizador 1 BaseBand+RF

Algoritmo A5/1

010100100001101011000111000110010010100100000011011111101011011
1

La SIMCARD genera
una clave de 64 bits
Criptografía de clave pública: Vigente desde 1976

1° Alicia consulta la clave pública de Bob


Bob envía su clave pública

Mensaje de
Whitfield Diffie Martin Hellman texto claro:
(1944-) (1945-) m

Algoritmo de Algoritmo de
cifrado descifrado

Mensaje de
texto claro:
Alicia Bob
m

1976: Paper “New Directions in Cryptography”, disponible en: https://ee.stanford.edu/~hellman/publications/24.pdf

Usado por el algoritmo RSA


Algoritmo RSA: Vigente desde 1977

Ronald Rivest Adi Shamir Leonard Adleman


(1947-) (1952-) (1945-)

Foto extraída de: https://www.madrimasd.org/blogs/matematicas/files/2016/11/rsa-photo1.jpg


Algoritmo RSA
Algoritmo RSA: Puesta en marcha
2.- Hashing

Fuente: Imagen extraída de Google Centros de Datos (2023)


Ejemplo de HASH: Verificar descarga correcta de UBUNTU y Winpython

SHA-256 5fdebc435ded46ae99136ca875afc6f05bde217be7dd018e1841924f71db46b5

echo "5fdebc435ded46ae99136ca875afc6f05bde217be7dd018e1841924f71db46b5 *ubuntu-20.04.3-desktop-amd64.iso" | shasum -a 256 --check

En Windows:
Ejemplo de HASH: Uso de Powershell

128
6DDF897C35BD484AAA96B6B791F39371
bits

160
DDDD6913AA2F324CEF1A1056DF6E67A1DD78B42E
bits

908E820BF1AB6999DF7B5CDD5B8087F799E3C57D76D01D4A7ADB17D77150D914 256
bits

238E1E3717A04B8B7DA24966EDE7EC2429429C99A9D71D8265012A936D7A1C424 512
FB700AA095A64EA4B527F6D4FB97F8C1B02FBBDBB681A9CC8BB05E6ADBA0DC5 bits
Ejemplo de HASH (MD5 y SHA) en Python
# Algoritmos de HASH: SHA y MD5
# RC 2021-2

import hashlib

# Mensaje a transmitir
str = "hola mundo de redes"
print ("Mensaje a transmitir:", str)
print ("\r")

#Uso de SHA1
result = hashlib.sha1(str.encode())
# Imprime el resultado en Hexadecimal:
print("SHA1: ")
print(result.hexdigest())

#Uso de SHA256
result = hashlib.sha256(str.encode())
# Imprime el resultado en Hexadecimal:
print("SHA256: ")
print(result.hexdigest())
print ("\r")

#Uso de SHA512
result = hashlib.sha512(str.encode())
# Imprime el resultado en Hexadecimal:
print("SHA512: ")
print(result.hexdigest())
print ("\r")

#Uso de MD5
result = hashlib.md5(str.encode())
# Imprime el resultado en Hexadecimal:
print("MD5: ")
print(result.hexdigest())
Esteganografía
Algo similar a la película "Non-Stop" (2014)

Consiste en ocultar un archivo en otro archivo. En el ejemplo Recuperar el archivo


ocultaremos un PDF en una foto PNG:

Abrir 3.png usando WINRAR (arrastrar el archivo 3.png a WINRAR):


Detectará el archivo PDF
Foto original:
1.png
Hacer una copia de bits (modo binario):
1.png+2.rar y almacenarlo en 3.png

Convertir a
.rar
Extraer el archivo
PDF a ocultar: PDF a ocultar:
2.pdf 2.rar

También puedes agregar un mensaje usando un


editor de Hexadecimal

Al abrir el archivo 1 y 3, se visualizará la misma foto. ¿Tendrán el mismo Hash?


Huella y Firma digital
Llave Pública de A
Texto plano
+
Huella

A0B8128582865848FFB0BD7BB3E9A09B3A5CE3B8
CANAL
Texto plano

A0B8128582865848FFB0BD7BB3E9A09B3A5CE3B8
Huella Digital desencriptada
DA39A3EE5E6B4B0D3255BFEF95601890AFD80709
Huella firmada (encriptada) con la
llave privada de A
Son SI
Algoritmo
A0B8128582865848FFB0BD7BB3E9A09B3A5CE3B8 igual
HASH es?
Algoritmo
HASH El documento es
correcto

Huella Digital
DA39A3EE5E6B4B0D3255BFEF95601890AFD80709
DA39A3EE5E6B4B0D3255BFEF95601890AFD80709

Llave Privada
Uso de Hash en casos judiciales

Fuente: https://archivo.elcomercio.pe/amp/politica/gobierno/aun-no-logran-establecer-quien-manipulo-usb-giannotti_1-noticia-457913

Fuente: https://gestion.pe/peru/politica/moises-mamani-nuevo-peritaje-video-confirma-manipulado-233885-noticia/

Fuente: https://www.mpfn.gob.pe/Docs/0/files/manual_evidencia_digital.pdf
Autoridad Certificadora (CA)
PKI Reniec

Fuente: https://pki.reniec.gob.pe/normatividad Fuente: https://dsp.reniec.gob.pe/refirma_suite/pdf/web/main.jsf


Para sus ratos libres…
…Y si siguen con mucho tiempo libre
Preguntas / Comentarios

También podría gustarte