Está en la página 1de 49

Profesor

Ing. Juan N. Mariñas R.


VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

1. Introducción
2. Conceptos
3. Criptografía
1. Historia
2. Conceptos
3. Técnicas Criptográficas
1. Simétrica
2. Asimétrica
4. Criptografía de Clave Pública
5. Criptografía de Clave Privada
6. Algoritmo
4. PKI – Public Key Infraestructure
5. Firmas Digitales
6. Técnicas Hashing
7. PGP (Pretty Good Privacy)
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Introducción
• La seguridad en la administración de los datos
es fundamental para el cuidado de este activo
• Existen aspectos básicos que debe ser
considerados en toda organización para una
adecuada administración de los datos e
información
• De igual manera, los datos se pueden ver
expuestos a una serie de amenazas que los
llevan a confrontar grandes riesgos y posibles
pérdidas financieras a las empresas, así como
en su prestigio de ser vistas como entidades
seguras
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad Informática ⬧ Privacidad


• Clasificación de Datos de Gobierno
• Proteger intereses o seguridad nacional
• Cumplir con leyes aplicables
• Proteger privacidad
• Uno de los sistemas más usados: DoD
• Cinco categorías
• Desclasificada
• Sensitiva pero Desclasificada
• Confidencial
• Secreta
• Máximo Secreto
• Aplica para el individuo el criterio de la Necesidad-de-
Saber (Need-to-Know)
• Es requerida para ejecutar una función de trabajo asignada
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad Informática ⬧ Privacidad


• Cinco categorías según el DoD
• Desclasificada
• Nivel más bajo de clasificación
• No es sensitiva
• Si se descubre, no causa daños a la seguridad
nacional
• Fue clasificada a un nivel superior pero se
desclasificó por una autoridad apropiada
• No es liberada para uso público de forma
automática
• Puede incluir modificadores
• Para uso interno solamente
• Para uso oficial solamente
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad Informática ⬧ Privacidad


• Cinco categorías según el DoD
• Sensitiva pero Desclasificada
• SBU en inglés
• Es uno de los modificadores más comunes para
información Desclasificada
• Generalmente incluye información de una
persona natural o privada
• Ejemplos
• Preguntas de exámenes
• Procedimientos disciplinarios
• Registros médicos
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad Informática ⬧ Privacidad


• Cinco categorías según el DoD
• Confidencial
• Información que si es comprometida podría causar daño a
la seguridad nacional
• Es la de menor nivel o nivel más bajo de información
clasificada del gobierno
• Secreta
• Información que si es comprometida podría causar serios
daños a la seguridad nacional
• Debe ser contabilizada a través de su ciclo de vida hasta la
destrucción
• Máximo Secreto
• Información que si es comprometida podría causar graves
daños a la seguridad nacional
• Puede requerir seguridad adicional, designaciones
especiales y restricciones en su manejo
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red - Criptografía


• La criptografía no es algo de nuestros tiempos
• 400 años A.C. – Espartanos y la «scytale» o
vara de madera de longitud y diámetro secreto
• 50 años A.C. – Julio César y el cifrado por
sustitución - A=D, B=E, C=F…
• Siglo 15 – uso de discos concéntricos de
sustitución
• 1790 – Thomas Jefferson y su dispositivo de
pila de 26 discos rotativos
• La Máquina Púrpura y la Máquina Enigma
• Cap´n Crunch Magic Decoder Ring – Quaker
Oats
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red - Criptografía


• Bases de la criptografía
• Clases y tipos de cifrado
• Varios términos y conceptos
• Componentes individuales de los sistemas
• Clases de Cifrado
• Cifrados: transformaciones criptográficas
• Principales clases de cifrado
• Cifrado por bloque
• Cifrado por cadena o ráfaga
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red - Criptografía


• Cifrado por Bloque
• Opera sobre un simple bloque fijo de texto
plano para producir su respectivo texto cifrado
• Típicamente de 64 bits
• Ventajas
• Llaves reusables: facilita la administración
• Interoperabilidad: son más ampliamente soportados
• Típicamente son implementados en software
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red - Criptografía


• Cifrado por cadena o ráfaga
• Opera en tiempo real
• Sobre una continua ráfaga de datos
• Típicamente es bit por bit
• Es más rápido que el cifrado por bloque
• Requiere menos código para implementar
• Generalmente la llave se usa una sola vez
• Cifrado desechable, complica la administración
• Típicamente se implementa en hardware
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red - Criptografía


• Tipos de cifrado
• Dos tipos básicos de cifrado
• Sustitución
• Transposición
• Involucran el proceso de transformar texto
plano a texto cifrado
• Texto Plano
• Es el Texto en su forma original
• Es la información legible o que podemos entender
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red - Criptografía


• Tipos de cifrado – Cifrado por Sustitución
• Reemplaza bits, caracteres, bloques de
caracteres,
• Con bits, caracteres o bloques de caracteres
alternos para producir un texto cifrado
• Ejemplo clásico el usado por Julio César
• Letras sustituidas del mensaje con otra letras del
mismo alfabeto
• Se define una criptovariable o clave de
encriptación
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red - Criptografía


• Tipos de cifrado – Cifrado por Sustitución

B O Y Texto Plano
2 15 25 Valor Numérico
+3 +3 +3 Valor de sustitución

5 18 2 Resultado Mod 26
E R B Texto cifrado

1 2 3 4 5 6 7 8 9 1 11 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2
0 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red - Criptografía


• Tipos de cifrado – Cifrado por Sustitución
• Mono alfabético
• Un solo alfabeto es usado para cifrar el texto plano
entero del mensaje
• Poli alfabético
• Sustitución más compleja que usa diferentes
alfabetos para cifrar cada bit, carácter o bloque de
caracteres del texto plano de un mensaje
• Ejemplo de un moderno cifrado por sustitución
• S-Boxes (Cajas-S)
• Usada en el algoritmo DES
• Sustitución no lineal, 6 bits-in, 4 bits-out
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red - Criptografía


• Tipos de cifrado – Cifrado Transposición o
Permutación
– Reacomoda los bits, caracteres o bloques de
caracteres en el texto plano para producir un
texto cifrado
– En un simple cifrado por transposición
columnar
• El texto se puede leer horizontalmente
• Escrito verticalmente se produce un texto
cifrado
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red - Criptografía


• Tipos de cifrado – Cifrado Transposición o
Permutación
• El siguiente ejemplo de mensaje:
THE QUICK BROWN FOX JUMPED OVER THE LAZY DOG
• Escrito en 9 columnas
THEQUICKB
ROWNFOXJU
MPEDOVERT
HELAZYDOG
• Se hace la transposición (encriptación) verticalmente y
nos muestra:
TRMHHOPEEWELQNDAUFOZIOVYCXEDKJROBUTG
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red - Criptografía


• Tipos de cifrado – Cifrado Transposición o
Permutación
• Las letras originales del texto plano del
mensaje son las mismas
• Sólo se ha cambiado el orden para lograr la
encriptación del mensaje
• El algoritmo DES ejecuta permutaciones a
través de las P-Boxes (Cajas-P)
• Evita que un carácter no sea fácilmente seguido
como en el proceso de sustitución de S-Boxes
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red - Criptografía


• Otros Tipos de cifrado
• Códigos
• Cifrado: Coronel Max, usted ordenó el Código
Rojo?
• Texto Plano: Usted ordenó el ataque?
• Running (Libro)
• La clave es la página 137 de “Harry Potter y el Cáliz
Sagrado”
• Al texto de esa página le agregas el módulo 26 para
ejecutar el cifrado y el descifrado
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Criptografía Simétrica


• Se conoce también como
• Algoritmo simétrico
• Clave secreta
• Clave simple
• Llave privada
• Usa una llave simple para ambos, cifrar y
descifrar la información
• Dos partes pueden intercambiar un
mensaje encriptado usando la criptografía
de llave simétrica
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Criptografía Simétrica


• Intercambiando un Mensaje Encriptado con
Clave Criptográfica Simétrica
• El que envía (remitente) cifra el mensaje de
texto plano con una llave secreta conocida
solamente al destinatario
• El remitente entonces transmite el mensaje al
destinatario
• El destinatario descifra el mensaje con la
misma clave secreta para obtener el mensaje
en texto plano.
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Criptografía Simétrica


• Intercambiando un Mensaje Encriptado
con Clave Criptográfica Simétrica
– Para que un atacante lea el mensaje, debe
suponer la clave secreta (por ejemplo, un
ataque por fuerza bruta) o interceptar la clave
secreta durante el intercambio inicial
– Desventaja de los sistemas simétricos
• Distribución: distribución segura de claves requerida
• Escalabilidad: clave diferente por cada par de partes
de comunicación
• Funcionalidad Limitada: no autentica/no repudia
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Criptografía Simétrica


• Intercambiando un Mensaje Encriptado
con Clave Criptográfica Simétrica
– Ventajas de los sistemas simétricos
• Velocidad: más rápido que los sistemas asimétricos
• Fortaleza: se gana cuando se usa una llave larga
• Disponibilidad: muchos algoritmos disponibles
– Algoritmos que se incluyen de este tipo
• DES
• TDES / 3DES
• AES
• IDEA
• RC5
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Criptografía Simétrica


• Algoritmo DES - Data Encryption Standard
– Meta original de DES
• Desarrollo de un estándar de encriptación
• Que fuera viable por un período de 10-15
años
• DES excedió esta meta
• En 1999 la Electronic Frontier Foundation
logró lo inevitable
–Rompió una llave DES en sólo 23 horas
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Criptografía Simétrica


• Algoritmo DES - Data Encryption Standard
– Por ejemplo, una clave de encriptación DES
contiene 8 bytes, los cuales son 16 caracteres
hexadecimal, o 64 dígitos binarios de longitud
– Una típica clave DES podría tener el valor Hex
de 3A56C228FA510C42
– Expresado en binario sería:
• 0011101001010110110000100010100011111
010010100010000110001000010
– Razón de por qué se usa el Hex
CRIPTOGRAFÍA

• Criptografía de Llave Simétrica

• Algoritmo DES - Data Encryption Standard


VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Criptografía Simétrica


• Algoritmo Triple DES 3DES
– Extendió la vida del algoritmo DES
– Funcionamiento
• Un mensaje es encriptado usando una llave
• Se encripta nuevamente usando una segunda llave
• Se encripta nuevamente usando la primera llave o
una tercera llave
– El uso de 3 claves de encriptación separadas
de 56-bit produce una clave efectiva de 168-bit
– Esfuerzo de trabajo para encontrar una clave
• 256 x 256 x 256  72 cuatrillones por cada clave
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Criptografía Simétrica


• Algoritmo Triple DES 3DES - Costos
– Rendimiento o Performance
• Es significativo
– Es más rápido que otros algoritmos simétricos
• Inaceptablemente lento para otras aplicaciones que
requieren alta velocidad de procesamiento y
grandes volúmenes de datos
– Debilidad por criptoanálisis
• Se puede reducir el tamaño de la llave a 108-bits en
un ataque de fuerza bruta
• Requiere tiempo, varios millones de milenios
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Criptografía Simétrica


• Algoritmo AES – Advanced Encription
Standard
– Algoritmo de cifrado por bloque basado en el
Rijndael Block Cipher
– Eventualmente reemplazó al DES/3DES
– Es el nuevo estándar de cifrado simétrico
dispuesto por el NIST, después de un período
de competencia entre 15 algoritmos sometidos
– El 2 de Octubre de 2000 fue designado el
algoritmo Rijndael como AES
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Criptografía Asimétrica


• Se conoce también como
– Algoritmo asimétrico
– Llave pública
• Usa dos claves diferentes
– una llave para cifrar la información y otra para
descifrar la información
– Estas clave se conocen como los pares de
claves
• la llave pública
• la llave privada
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Criptografía Asimétrica


• Intercambiando un Mensaje Encriptado
con Clave Criptográfica Asimétrica
– El que envía (remitente) encripta el mensaje de
texto plano con la clave pública del destinatario
– Éste produce un mensaje de texto cifrado que
puede entonces ser transmitido al destinatario
– El destinatario desencripta el mensaje con su
llave privada, conocida sólo por él.
– Sólo la llave privada puede desencriptar el
mensaje – Mensaje Seguro
– Se garantiza la confidencialidad del mensaje
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Criptografía Asimétrica


• Garantizar la Autenticidad del Mensaje
– El remitente encripta el mensaje de texto plano
con su propia clave privada
– Éste produce un mensaje de texto cifrado que
puede ser transmitido al destinatario
– Para verificar que el mensaje es del remitente
reportado, el destinatario aplica la llave pública
del remitente, la cual es conocida
– Hasta un atacante puede verificar la
autenticidad de un mensaje
– Es considerado un Formato de Mensaje Abierto
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Criptografía Asimétrica


• Garantizando Confidencialidad y la
Autenticidad de un Mensaje
– El remitente encripta primero el mensaje con la
llave pública del destinatario
– Éste produce un mensaje de texto cifrado que
puede ser transmitido al destinatario
– El destinatario aplica la llave pública del
remitente para verificar la autenticidad del
mensaje
– Usa su propia llave privada para decriptar el
contenido del mensaje
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Criptografía Asimétrica


• Si un atacante intercepta el mensaje
– Puede aplicar la llave pública del remitente
– Tendría un mensaje encriptado que no puede
descifrar sin las llave privada del remitente
• Formato de Mensaje Firmado y Seguro
– Se protege la confidencialidad y autenticidad
– Propiedad basada en el concepto de función de
una vía (problema matemático)
• No se puede calcular de forma reversa
• A menos que se tenga la llave privada para reversar
la operación
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Criptografía Asimétrica


• Sistema Híbrido
– El sistema asimétrico se usa para asegurar la
distribución de claves secretas de un sistema
simétrico, que es usado para encriptar data
• Desventajas de un sistema asimétrico
– Tipo de algoritmo usado para la función hash
– Largas llaves requeridas
• Una llave simétrica de 128-bit equivale en fortaleza
a una llave asimétrica de largo 2,304-bit
• Requiere más poder computacional y se pierde
velocidad
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Criptografía Asimétrica


• Ventajas de un sistema asimétrico
– Funcionalidad extendida
• Provee confidencialidad y autenticación
• El sistema simétrico sólo confidencialidad
– Escalabilidad
• Resuelve los problemas de administración de claves
asociados con los sistemas simétricos
– Algoritmos usados
• RSA
• Diffie-Hellman para intercambio de llaves
• El Gamal, Merkle-Hellman, Curvas Elípticas
CRIPTOGRAFÍA

• Seguridad de la Red – Criptografía de Clave Pública

• Infraestructura de Clave Pública


– Una PKI es un acuerdo por una autoridad
central usada para:
• Almacenar claves de encriptación
• Certificados asociados con usuarios y sistemas
– Así habilita la comunicación segura a través de:
• Integración de firmas digitales
• Certificados digitales
• Otros servicios necesarios para asegurar la:
– Confidencialidad, integridad, autenticación
– No repudiación, control de acceso
CRIPTOGRAFÍA

• Seguridad de la Red – Criptografía de Clave Pública

• Componentes Básicos de una PKI


– Autoridad de Certificación (CA)
• Hardware, software, personal que administra la PKI
• Emite certificados, mantiene y publica estatus de
información, Listas de Revocación de Certificados
(CRLs), da mantenimiento a archivos
– Autoridad de Registro (RA)
• Hardware, software, personal que administra la PKI
• Responsable de verificar el contenido de los
certificados para la CA
CRIPTOGRAFÍA

• Seguridad de la Red – Criptografía de Clave Pública

• Componentes Básicos de una PKI


– Repositorio
• Sistema que acepta certificados y CRLs de un CA
• Distribuye los certificados a las partes autorizadas
– Archivo
• Responsable por el almacenamiento por largo
tiempo de información archivada de la CA
• Función de Administración de Claves
– Generación, distribución, instalación
– Almacenamiento, cambio, control, eliminación
– Custodia y recuperación
CRIPTOGRAFÍA

• Seguridad de la Red – Criptografía de Clave Pública


CRIPTOGRAFÍA

• Seguridad de la Red – Criptografía de Clave Pública

• Infraestructura de Clave Pública


– PKI permite a las organizaciones llevar a cabo
negocios por vía electrónica con la confianza
que:
• La persona o proceso identificado como el envío de
la transacción es en realidad el autor (no repudio)
• La persona o el proceso de recepción de la
transacción es el destinatario (identificación y
autenticación)
• Integridad de los datos no se ve comprometida
(integridad)
CRIPTOGRAFÍA

• Seguridad de la Red – Criptografía de Clave Pública

• Servicios PKI
– Diseño, desarrollo, implementación y
mantenimiento de una PKI es un reto técnico
complejo que se agrava por una serie de
factores:
• La interoperabilidad
• Escalabilidad
• Los altos costos (la implementación de una PKI y
permitiendo a las aplicaciones de software) el
desarrollo de políticas
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Algoritmos


• Algoritmo AES – Advanced Encription
Standard
– Rijndael Block Cipher
• Tiene longitudes de clave y bloque variables de 128,
192, 256 bits
• Diseñado por ser simple, resistente a ataques
conocidos y rápido
– Algoritmo Twofish
• Finalista junto con AES, cifrado de bloque simétrico
• Opera con bloques de 128-bits, 16 rondas, llaves de
hasta 256-bits
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Algoritmos


• Cifrado IDEA
– International Data Encryption Algorithm
– Evoluciona del PES y el IPES
– Desarrollado en 1990
– Bloques cifrados de texto de 64-bit y 128-bit
– Es más robusto que RC4 y 3DES
– Es patentado, impide su amplio uso
• Usado en PGP
• Para encriptación de correo electrónico
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Algoritmos


• Cifrado RC5 - Rivest Cipher 5
– Parte de un serie de algoritmos simétricos de
RSA Data Security
– RC2 – cifrado en modo de bloqueque encripta
bloques de 64-bit con clave de largo variable
– RC4 – cifrado de ráfaga (en tiempo real) con
claves de largo variable (128-bits estándar)
– RC5 es similar a RC2, incluye clave de largo
variable (0 a 2048 bits), tamaño de bloque
variable (32, 64, 128 bits), rondas de
procesamiento variables (0-255)
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Firmas Digitales


• Algoritmos utilizados para proveer autenticación,
integridad y no repudiación
• Se usan en conjunto con los algoritmos de hash
• FIPS 186-3 especifica algoritmos aprobados
para computación y firmas digitales (Federal
Information Processing Standards)
• Define claves de largo 1024, 2048, 3072 bits
• Produce firmas de 320, 448, 512 bits
• Algoritmos: DSA, RSA, ECDSA
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – Técnicas Hashing


• Funciones que producen la representación corta de
un mensaje
• Un buen hash funciona como una función de una
vía
• Se calcula fácilmente a partir de una entrada
• El proceso de revertir el hash al valor de la entrada
es extremadamente díficil
• SHA-1, SHA-224, SHA-256, SHA-384, SHA-512,
MD5
• SHA-1: fin de vida en el 2010; MD5 SHA-256
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – PGP / GPG (GnuPG)


• http://www.pgpi.org/
• http://www.openpgp.org/about_openpgp/
• Pretty Good Privacy o PGP (privacidad bastante
buena):
• Programa desarrollado por Phil Zimmermann
• La finalidad es proteger la información distribuida a
través de Internet mediante el uso de criptografía de
clave pública
• Facilitar la autenticación de documentos gracias a
firmas digitales
• PGP es un criptosistema híbrido que combina técnicas
de criptografía simétrica y criptografía asimétrica.
VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

• Seguridad de la Red – PGP / GPG (GnuPG)


• Esta combinación permite aprovechar lo mejor de cada uno:
• El cifrado simétrico es más rápido que el asimétrico o de
clave pública
• El sistema asimétrico proporciona una solución al
problema de la distribución de claves en forma segura y
garantiza el no repudio de los datos y la no suplantación
• Cuando un usuario emplea PGP para cifrar un texto en
claro, dicho texto es comprimido
• PGP crea una clave de sesión secreta que solo se empleará
una vez
• PGP ofrece autenticación de mensajes y la comprobación
de su integridad (firma digital)

También podría gustarte