Está en la página 1de 9

UTPL

Electrnica y Telecomunicaciones

Seguridad de Redes
P. F.: Diego F Maza Herrera

1. Cifrado
Un cifrado es una transformacin carcter por carcter o bit por bit, sin importar la estructura lingstica del mensaje.

1.1. Cifrado simtrico


Este tipo de algoritmo, emplea la misma clave para cifrar que para descifrar. Se emple casi con exclusividad hasta principios de los ochenta. Los ejemplos ms conocidos son el DES, 3DES, CAST, RC 4 y RC 5, Blowfish, IDEA, y CAST. - BLOWFISH En criptografa, Blowfish es un codificador de bloques simtricos, diseado por Bruce Schneier en 1993 e incluido en un gran nmero de conjuntos de codificadores y productos de cifrado. Schneier dise Blowfish como un algoritmo de uso general, que intentaba reemplazar al antiguo DES y evitar los problemas asociados con otros algoritmos. Al mismo tiempo, muchos otros diseos eran propiedad privada, patentados o los guardaba el gobierno. Schneier declar Blowfish no tiene patente, y as se quedar en los dems continentes. El algoritmo est a disposicin del pblico, y puede ser usado libremente por cualquiera. Blowfish usa bloques de 64 bits y claves que van desde los 32 bits hasta 448 bits. Es un codificador de 16 rondas Feistel y usa llaves que dependen de las Cajas-S. Tiene una estructura similar a CAST-128, el cual usa Cajas-S fijas.

Diagrama de la funcin F de Blowfish

Diagrama de Blowfish

El diagrama muestra la accin de Blowfish. Cada lnea representa 32 bits. El algoritmo guarda 2 arrays de subclaves: El array P de 18 entradas y 4 cajas-S de 256 entradas. Una entrada del array P es usada cada 1

ronda, despus de la ronda final, a cada mitad del bloque de datos se le aplica un XOR con uno de las 2 entradas del array P que no han sido utilizadas. La funcin divide las entrada de 32 bits en 4 bloques de 8 bits, y usa los bloques como entradas para las cajas-S. Las salidas deben estar en mdulo 232 y se les aplica un XOR para producir la salida final de 32 bits. Debido a que Blowfish est en la red Feistel, puede ser invertido aplicando un XOR entre P17 y P18 al bloque texto codificado, y as sucesivamente se usan las P-entradas en orden reversivo. La generacin de claves comienza inicializando los P-arrays y las cajas-S con los valores derivados de los dgitos hexadecimales de pi, los cuales no contienen patrones obvios. A la clave secreta se le aplica un XOR con las P-entradas en orden (ciclando la clave si es necesario). Un bloque de 64 bits de puros ceros es cifrado con el algoritmo como se indica. El texto codificado resultante reemplaza a P1 y P2. Entonces el texto codificado es cifrado de nuevo con la nuevas subclaves, P3 y P4 son reemplazados por el nuevo texto codificado. Esto contina, reemplazando todas las entradas del P-array y todas las entradas de las cajas-S. En total, el algoritmo de cifrado Blowfish correr 521 veces para generar todas las subclaves, cerca de 4KB de datos son procesados. - IDEA IDEA (International Data Encryption Algorithm) es un algoritmo de trasposicin de bloques de 64 bits con clave de 128 bits. Se usa en PGPv2 (Pretty Good Privacy) y es opcional en OpenPGP dado que est sujeto a licencia en algunos pases.

Estructura de IDEA

IDEA difiere notablemente del DES en la funcin de etapa as como en la funcin de generacin de subclaves. Para la funcin de etapa el IDEA no usa cajas S, sino que cuenta con tres operaciones matemticas diferentes: XOR, suma binaria de enteros de 16 bits, y multiplicacin binaria de enteros de 16 bits. Estas funciones se combinan de tal forma que producen una transformacin compleja muy difcil de analizar, y por ende muy difcil para el criptoanlisis. El algoritmo de generacin de subclaves se basa solamente en el uso de desplazamientos circulares pero ejecutados de manera compleja para generar un total de seis subclaves para cada una de las ocho etapas del IDEA. - DES (estndar de encriptacin de datos) En la figura (a) se muestra un esbozo del DES. El texto llano se encripta en bloques de 64 bits, produciendo 64 bits de texto cifrado.

El estndar de encriptacin de datos. (a) Esbozo general. (b) Detalle de una iteracin. El signo de suma del crculo significa OR exclusivo.

El algoritmo, que se parametriza mediante una clave de 56 bits, tiene 19 etapas diferentes. La primera etapa es una transposicin, independiente de la clave, del texto llano de 64 bits. La ltima etapa es el inverso exacto de esta transposicin. La etapa previa a la ltima intercambia los 32 bits de la izquierda y los 32 bits de la derecha. Las 16 etapas restantes son funcionalmente idnticas, pero se parametrizan mediante diferentes funciones de la clave. El algoritmo se ha diseado para permitir que la desencriptacin se haga con la misma clave que la encriptacin. Los pasos simplemente se ejecutan en el orden inverso. La operacin de una de estas etapas intermedias se ilustra en la figura (b). Cada etapa toma dos entradas de 32 bits y produce dos salidas de 32 bits. La salida de la izquierda simplemente es una copia de la entrada de la derecha. La salida de la derecha es el OR exclusivo a nivel de bits de la entrada izquierda y una funcin de la entrada derecha y la clave de esta etapa, Ki. Toda la complejidad reside en esta funcin. La funcin consiste en cuatro pasos, ejecutados en secuencia. Primero se construye un nmero de 48 bits, E, expandiendo el Ri1 de 32 bits segn una regla fija de transposicin y duplicacin. Despus, se aplica un OR exclusivo a E y Ki. Esta salida entonces se divide en ocho grupos de 6 bits, cada uno de los cuales se alimenta a una caja S distinta. Cada una de las 64 entradas posibles a la caja S se mapea en una salida de 4 bits. Por ltimo, estos 8 4 bits se pasan a travs de una caja P. En cada una de las 16 iteraciones, se usa una clave diferente. Antes de iniciarse el algoritmo, se aplica una transposicin de 56 bits a la clave. Justo antes de cada iteracin, la clave se divide en dos unidades de 28 bits, cada una de las cuales se gira hacia la izquierda una cantidad de bits dependiente del nmero de iteracin. Ki se deriva de esta clave girada aplicndole otra transposicin de 56 bits. En cada vuelta se extrae y permuta de los 56 bits un subgrupo de 48 bits diferente. Una tcnica que algunas veces se utiliza para hacer a DES ms fuerte se conoce como blanqueamiento (whitening). Consiste en aplicar un OR exclusivo a una clave aleatoria de 64 bits con cada bloque de texto llano antes de alimentarla al DES y despus aplicar un OR exclusivo a una segunda clave de 64 bits con el texto cifrado resultante antes de transmitirla. El blanqueamiento puede eliminarse fcilmente 3

mediante la ejecucin de las operaciones inversas (si el receptor tiene las dos claves de blanqueamiento). Puesto que esta tcnica agrega ms bits a la longitud de la clave, provoca que una bsqueda completa del espacio de claves consuma mucho ms tiempo. Observe que se utiliza la misma clave de blanqueamiento para cada bloque (es decir, slo hay una clave de blanqueamiento).

3 DES
Ya en 1979, IBM se dio cuenta de que la longitud de la clave DES era muy corta y dise una forma de incrementarla de manera efectiva, utilizando cifrado triple (Tuchman, 1979). El mtodo elegido, que desde entonces se ha incorporado en el Estndar Internacional 8732, se ilustra en la siguiente figura.

(a) Triple encriptacin con DES. (b) Desencriptacin.

Aqu se utilizan dos claves y tres etapas. En la primera etapa, el texto llano se encripta mediante DES de la forma usual con K1. En la segunda etapa, DES se ejecuta en modo de desencriptacin, utilizando K2 como la clave. Por ltimo, se realiza otra encriptacin DES con K1. La razn para encriptar, desencriptar y luego encriptar de nuevo es la compatibilidad hacia atrs con los sistemas DES de una sola clave. Tanto las funciones de encriptacin como de desencriptacin son correspondencias entre grupos de nmeros de 64 bits. Desde el punto de vista criptogrfico, las dos correspondencias son igualmente robustas. Sin embargo, mediante el uso de EDE en lugar de EEE, una computadora que emplea triple encriptacin puede comunicarse con otra que usa encriptacin sencilla simplemente estableciendo K1 = K2. Esta propiedad permite la introduccin gradual de la triple encriptacin, algo que no interesa a los criptgrafos acadmicos, pero que es de importancia considerable para IBM y sus clientes.

1.2. Cifrado asimtrico


Esta tcnica se basa en el empleo de dos claves, una PBLICA la cual se difunde sin ninguna limitacin, como se hace con un nmero telefnico en la gua correspondiente. Esta clave es la que se emplea para emitir un mensaje cifrado, es decir la emplea cualquier persona que desee enviar un mensaje seguro hacia un determinado remitente (por supuesto que cada remitente tendr su propia clave pblica, la cual dar a conocer a todas las personas que necesiten emplearla sin limitacin). La segunda es la clave PRIVADA, la cual es conocida nicamente por su propietario y nadie ms, y es la que se emplea para descifrar el mensaje cifrado con su correspondiente clave pblica. Como se puede suponer, ambas claves estn asociadas de alguna manera, conformando un PAR DE CLAVES, causa por la cual no es imposible partiendo desde la clave pblica obtener la privada, pero en la actualidad an es excesivamente cara la inversin de tiempo, recursos y algoritmos necesarios para hacerlo, y ms an a medida que se emplean claves extensas; esta cierta complejidad es la que hace a esta tcnica altamente confiable y la convierte en la ms segura que se emplea en la actualidad. - DSA DSA (Digital Signature Algorithm) es un algoritmo de clave asimtrica no reversible adoptado en 1993 para el estndar DSS (Digital Signature Standard). Como su nombre indica, sirve para firmar, no para

cifrar informacin -dado que no es reversible-. Se basa en la dificultad de calcular logaritmos discretos en campos finitos -mtodos de Schnorr y ElGama-. DSA primero selecciona un algoritmo de resumen (generalmente uno de la familia SHA) y una longitud de clave (inicialmente un mltiplo de 64 entre 512 y 1024, pero actualmente 1024, 2048 o 3072). Utiliza la funcin "g = h(p1)/q mod p" y "y = gx mod p" con varias restricciones sobre los parmetros, siendo (p, q, g, y) la clave pblica y (x) la clave privada. - RSA La primera realizacin robusta del modelo Diffie-Hellman apareci en 1978 (RSA78: Rivest-ShamirAdleman 1978). El algoritmo de cifrado RSA es reversible, es decir, adems de permitir cifrar con la clave pblica y descifrar con la privada, permite cifrar con la clave privada y descifrar con la pblica. As se puede utilizar tanto para obtener confidencialidad (cifrando con la clave pblica del destinatario) como para firmar (cifrando con la clave privada del emisor). La primera versin de RSA (RSA base) no es suficientemente segura. En cambio "RSA Security" publica los PKCS (Public Key Cryptography Standards) que definen los detalles de las implementaciones de RSA, y esquemas criptogrficos de seguridad, incluyendo certificados, etc. Se basa en la funcin "me mod n=s" con amplias restricciones para cada parmetro utilizado. La clave pblica se compone de "n" (n=pq) y "e" (e=mnimo comn mltiplo (p-1,q-1)). La clave privada es un nmero "d" que cumple "de1 (mod (n))" ("p" y "q" son nmeros primos grandes). Dado un nmero cualquiera "m" (el mensaje a cifrar) se obtiene el nmero "c" (mensaje cifrado) "cme (mod n)". A partir de "c" (mensaje cifrado), "d" (clave privada) y "n" (parte de la clave pblica) se puede obtener "m" (el mensaje original sin cifrar) mediante "mcd (mod n)".

- Diffie Hellman
El principal esquema terico para acordar claves se conoce como intercambio Diffie-Hellman (DH). Este esquema se basa, igual que la criptografa de clave pblica en funciones cuya reversible es difcil de calcular. Su funcionamiento se puede ver en el siguiente ejemplo con la funcin "ga mod p=s": Un extremo "Ana" quiere acordar una clave con "Bob" por un canal en el que escucha "Eva". Ana informa a Bob (y a Eva) de que va a utilizar "g=5" y "p=23". En la prctica "g" suele ser 2 o 5, pero "p" debe ser un nmero primo de al menos 300 dgitos. Entonces Ana elige un nmero aleatorio "a=6" (en la prctica "a" debe ser un nmero de al menos 100 dgitos), calcula "56 mod 23=8" y enva a Bob (y a Eva) el resultado (8). Bob elige un nmero aleatorio "b=15" (que como el nmero aleatorio "a" de Ana debe ser en la prctica de al menos 100 dgitos), calcula "515 mod 23=19" y enva a Ana (y a Eva) el resultado (19). Con estos datos Ana calcula que la clave acordada con Bob es "196 mod 23=2". Bob calcula que la clave acordada con Ana es "815 mod 23=2". Ntese que solo Ana conoce "a" y solo Bob conoce "b" pero ambos calculan el mismo valor para la clave "s=2".

Eva para conocer la clave acordada "s" sin conocer ni "a" ni "b" debera resolver el sistema de ecuaciones 5a mod 23=8 5b mod 23=19 19a mod 23=8b mod 23=s Lo cual, con las restricciones dadas para los valores de "p", "a" y "b", actualmente es irresoluble computacionalmente.

2. Firma digital
El problema de inventar un reemplazo para las firmas manuscritas es difcil. Bsicamente, lo que se requiere es un sistema mediante el cual una parte pueda enviar un mensaje firmado a otra parte de modo que: 1. El receptor pueda verificar la identidad del transmisor. 2. El transmisor no pueda repudiar (negar) despus el contenido del mensaje. 3. El receptor no haya podido elaborar el mensaje l mismo. La idea de firma digital, est asociada al concepto de no repudio, es decir cmo poder vincular cualquier tipo de documento o transaccin para que quede vinculado a la persona responsable del mismo. El planteamiento que da origen a la firma digital es: Qu sucede si a un archivo, se le genera su resumen (o hash) y luego se le aplica una clave privada?...Evidentemente se obtendra un segundo resumen. Pues si a ese mismo resumen inicial se le aplica la clave pblica correspondiente a esa clave privada, debera obtenerse el mismo hash o resumen final, pero con cualquier otra clave pblica el hash sera diferente pues slo se corresponde UNVOCAMENTE con la clave privada que est enlazada con esta pblica. Concepto de Firma: resumen del texto cifrado con la parte secreta de la clave. Verificacin: Es igual el texto a lo que sale de descifrar con la parte pblica? Garanta matemtica de integridad Asociacin matemtica al conocimiento del secreto (por el concepto desarrollado que el par de claves mantienen un algoritmo matemtico que se demuestra, las vincula) Identidad del signatario: alguien fiable debe ratificar la pertenencia de la clave pblica. Requisitos de una firma digital: a. Debe ser fcil de generar. b. Ser irrevocable, no rechazable por su propietario. c. Ser nica, slo posible de generar por su propietario. d. Ser fcil de autenticar o reconocer por su propietario y los usuarios receptores. e. Debe depender del mensaje y del autor (Esta ltima propiedad es muy importante pues protege ante la falsificacin de los mensajes).

Estndares de firma digital: Los ms importantes a tener en cuenta son: 1991: National Institute of Standards and Technology (NIST) propone el DSA, Digital Signature Algorithm, una variante de los algoritmos de ElGamal y Schnoor. 1994: Se establece como estndar el DSA y se conoce como DSS, Digital Signature Standard. 1996: La administracin de los Estados Unidos permite la exportacin de Clipper 3.11 en donde viene inmerso el DSS, que usa una funcin hash de tipo SHS, Secure Hash Standard.

3. Firma electrnica
La firma electrnica no tiene relacin alguna con el escaneo o digitalizacin de la firma autgrafa tradicional, sino que consiste en una combinacin de algoritmos de encriptacin que mediante el uso de una clave privada y una clave pblica permiten cifrar y descifrar la informacin. Cabe sealar que cada firma electrnica est vinculada a un certificado electrnico el cual garantiza la identidad y autora del firmante, similar a la cdula de identidad tradicional lo hace con nuestra firma autgrafa; con esto, el nivel de seguridad, confidencialidad, integridad y transparencia en los procesos electrnicos es mucho mayor que en los procesos fsicos o manuales y el ahorro de tiempo y recursos genera beneficios tangibles a corto y mediano plazo. Definicin: Una firma electrnica es una firma digital que se ha almacenado en un soporte de hardware; mientras que la firma digital se puede almacenar tanto en soportes de hardware como de software. La firma electrnica reconocida tiene el mismo valor legal que la firma manuscrita. De hecho se podra decir que una firma electrnica es una firma digital contenida o almacenada en un contenedor electrnico, normalmente un chip de ROM. Su principal caracterstica diferenciadora con la firma digital es su cualidad de ser inmodificable (que no inviolable). No se debe confundir el almacenamiento en hardware, como por ejemplo, en un chip, con el almacenamiento de la firma digital en soportes fsicos; es posible almacenar una firma digital en una memoria flash, pero al ser esta del tipo RAM y no ROM, no se considerara una firma electrnica si no una firma digital contenida en un soporte fsico. La firma digital contenida en soportes de tipo ROM tiene un uso muy extendido y se utiliza en gran cantidad de tarjetas de acceso, tarjetas de telefona, RFID y otras actividades en la que es preciso identificar inequivocamente una persona u objeto. Certificado electrnico: Un certificado electrnico es un conjunto de datos que permiten la identificacin del titular del Certificado, intercambiar informacin con otras personas y entidades, de manera segura, y firmar electrnicamente los datos que se envan de tal forma que se pueda comprobar su integridad y procedencia.

4. Certificado digital
Como un primer intento para distribuir claves pblicas de manera segura, podemos imaginar un centro de distribucin de claves disponible en lnea las 24 horas del da que proporciona claves pblicas a peticin. Uno de los muchos problemas con esta solucin es que no es escalable, y el centro de distribucin de claves podra volverse rpidamente un cuello de botella. Adems, si alguna vez fallara, la seguridad en Internet podra reducirse a nada. Por estas razones, se ha desarrollado una solucin diferente, una que no requiere que el centro de distribucin est en lnea todo el tiempo. De hecho, ni siquiera tiene que estar en lnea. En su lugar, lo 7

que hace es certificar las claves pblicas que pertenecen a las personas, empresas y otras organizaciones. Una organizacin que certifica claves pblicas se conoce como CA (autoridad de certificacin). La diferencia entre emitir un par de claves y emitir un certificado digital bsicamente radica en que el certificado est emitido por una Autoridad de Certificacin que FIRMA el mismo. En virtud de lo que acabamos de expresar, se deduce que para trabajar con certificados digitales, es necesario contar con una Autoridad de certificacin. Dependiendo de los usuarios que hagan uso de estos certificados, esa Autoridad de certificacin puede ser implantada por nosotros (para empleados, clientes, partners, etc.), o deberemos recurrir a una internacionalmente reconocida si los usuarios son desconocidos. Existen varios tipos de certificados estandarizados, pero el mercado (y casi el 100% de Internet) se ha decantado por la familia UIT-T X.509. Los certificados X.509 nacen en el ao 1988, como parte de la familia X.500 que fue un trabajo conjunto entre ISO e ITU-T. En 2008 se publica la X.509 versin 3. Esta ltima versin segn la RFC est en capacidad de soportar cualquier aplicacin del tipo WWW, correo electrnico, autenticacin de usuarios y protocolo IPSec. Los Certificados digitales son documentos (digitales) que sirven para asegurar la veracidad de la Clave Pblica perteneciente al propietario del certificado o de la entidad, con la que se firman digitalmente documentos. Deben proporcionar las ms absolutas garantas de seguridad respecto a cuatro elementos fundamentales: La autentificacin del usuario/entidad (es quien asegura ser). La confidencialidad del mensaje (que slo lo podr leer el destinatario). La integridad del documento (nadie lo ha modificado). El no repudio (el mensaje una vez aceptado, no puede ser rechazado por el emisor). Es que un certificado no puede falsificarse ya que va firmado por una Autoridad de Certificacin (CA). Si algn dato se modificase la firma no correspondera con el resumen (Hash) que se obtendra de los datos modificados. Por tanto al utilizarlo, el software que los gestiona dara un mensaje de invalidez. Un certificado electrnico contiene una clave pblica, y una firma digital. Para su correcto funcionamiento, los certificados contienen adems la siguiente informacin: Un identificador del propietario del certificado, que consta de su nombre, sus apellidos, su direccin e-mail, datos de su empresa como el nombre de la organizacin, departamento, localidad, provincia y pas, etc. Otro identificador de quin asegura su validez (AC), que ser una Autoridad de Certificacin. Dos fechas, una de inicio y otra de fin del perodo de validez del certificado, es decir, cundo un certificado empieza a ser vlido y cundo deja de serlo, fecha a partir de la cual la clave pblica que se incluye en l, no debe utilizarse para cifrar o firmar. Un identificador del certificado o nmero de serie, que ser nico para cada certificado emitido por una misma Autoridad de Certificacin. Esto es, identificar inequvocamente a un certificado frente a todos los certificados de esa Autoridad de Certificacin. Firma de la Autoridad de Certificacin de todos los campos del certificado que asegura la autenticidad del mismo.

Bibliografa
- CORLETTI ESTRADA ALEJANDRO. Seguridad por niveles. Madrid. Septiembre 2011 - TANENBAUM ANDREW S. Redes de computadoras. Editorial Pearson Educacin. Mxico. 2003. Cuarta edicin. - POSTEL JON, CROCKER STEVE y CERF VINTON. Redes de comunicaciones. 2009. - Enciclopedia virtual Wikipedia. <http://es.wikipedia.org/wiki/Blowfish> Consejo nacional de telecomunicaciones Conatel. <http://www.conatel.gob.ec/site_conatel/index.php?option=com_content&view=article&catid=46:noti cias-articulos&id=381:la-certificacion-de-informacion-de-la-firma-electronica-cuenta-con-regulacion-delconatel&Itemid=184> - Ramio Aguirre Jorge. Cifrado simtrico en bloque. Captulo 12. Universidad politcnica de Madrid. <http://www.google.com.ec/url?sa=t&rct=j&q=cifrado%20simetrico%20idea&source=web&cd=6&sqi=2 &ved=0CEIQFjAF&url=http%3A%2F%2Ffiles.uladech.edu.pe%2Fdocente%2F17939348%2F12CifraSimetri ca.ppt&ei=NYGpTsPUE8vpgQeJ740x&usg=AFQjCNGM6DJSAARLzH88y3xu-musyMxLGw&cad=rja> - Stallings Willians. Fundamentos de seguridad en redes. Aplicaciones y estndares. Segunda edicin. Editorial Pearson Educacin. Madrid 2004.

También podría gustarte