Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pgina 50
Pgina 51
Pgina 52
Pgina 53
Pgina 54
Pgina 55
Pgina 56
Pgina 57
Pgina 58
Pgina 59
Tras los acontecimientos del 11/09/2001 en Nueva York, los del 11/03/2004 en Madrid y los del 07/07/2005 en Londres, que echaron por tierra todos los planes de contingencia, incluso los ms paranoicos, comenzamos a tener muy en cuenta las debilidades de los sistemas y valorar en su justa medida el precio de la seguridad.
Pgina 60
P1: El intruso al sistema utilizar el artilugio que haga ms fcil su acceso y posterior ataque. Existir una diversidad de frentes desde los que puede producirse un ataque, tanto internos como externos. Esto dificultar el anlisis de riesgo ya que el delincuente aplicar la filosofa del ataque hacia el punto ms dbil: el equipo o las personas.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 61
Pgina 62
Medidas de control
Y lo ms importante: ningn sistema de control resulta efectivo hasta que debemos utilizarlo al surgir la necesidad de aplicarlo. Junto con la concienciacin de los usuarios, ste ser uno de los grandes problemas de la Gestin de la Seguridad Informtica.
Pgina 63
Interrupcin
Interceptacin
Modificacin
Generacin
Pgina 64
Amenazas de interrupcin
Interrupcin
Intruso
Se daa, pierde o deja de funcionar un punto del sistema. Su deteccin es inmediata. Ejemplos: Destruccin del hardware. Borrado de programas, datos. Fallos en el sistema operativo.
Pgina 65
Amenazas de interceptacin
Interceptacin
Intruso
Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su deteccin es difcil, a veces no deja huellas.
Ejemplos: Copias ilcitas de programas. Escucha en lnea de datos.
Pgina 66
Amenazas de modificacin
Modificacin
Intruso
Acceso no autorizado que cambia el entorno para su beneficio. Su deteccin es difcil segn las circunstancias.
Ejemplos: Modificacin de bases de datos. Modificacin de elementos del HW.
Pgina 67
Amenazas de generacin
Generacin
Intruso
Creacin de nuevos objetos dentro del sistema. Su deteccin es difcil: delitos de falsificacin. Ejemplos: Aadir transacciones en red. Aadir registros en base de datos.
Pgina 68
Datos
Los datos sern la parte ms vulnerable del sistema
Ejemplos de amenazas
Hardware
Interrupcin (denegar servicio) Interceptacin (robo)
Software
Modificacin (falsificacin) Interrupcin (borrado) Interceptacin (copia)
Pgina 69
Amenazas ms caractersticas
Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida. Software: Adems de algunos tpicos del hardware, borrados accidentales o intencionados, esttica, fallos de lneas de programa, bombas lgicas, robo, copias ilegales. Datos: Tiene los mismos puntos dbiles que el software. Pero hay dos problemas aadidos: no tienen valor intrnseco pero s su interpretacin y, por otra parte, habr datos de carcter personal y privado que podran convertirse en datos de carcter pblico: hay leyes que lo protegen.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 70
Pgina 71
Es muy difcil disear un plan que contemple minimizar de forma eficiente todas estas amenazas, y que adems se entienda y pase desapercibido por los usuarios.
Debido al principio de acceso ms fcil, el responsable de seguridad informtica no se deber descuidar ninguno de los cinco elementos susceptibles de ataque al sistema.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 72
Disponibilidad
Pgina 73
Pgina 74
DATOS
DATOS
DATOS
Confidencialidad
Integridad
Disponibilidad
DATOS
Datos Seguros
Pgina 75
Sistema de cifra
Transmisor M T Cifrador C Medio de Transmisin C Receptor M R Descifrador
MT
Mensaje cifrado
Sea cual sea el medio de transmisin o almacenamiento (enlace, red telefnica, red de datos, disco magntico, disco ptico, etc.), ste ser siempre y por definicin un medio inseguro. Por lo tanto, habr que adaptarse a este medio usando el cifrado. Tal vez esto deje de ser cierto en los futuros sistemas con criptografa cuntica.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 76
Esquema de un criptosistema
Texto Base M Texto base: ser cualquier archivo o documento KE Clave Emisor (E) Receptor (R)
Texto cifrado
Cifrador C Clave KR Descifrador
Texto Base M
Canal inseguro
Un espacio de textos en claro M Un espacio de textos cifrados C Un espacio de claves K Unas transformaciones de cifrado EKE(M) Unas transformaciones de descifrado DKR(C)
Pgina 77
Pgina 78
El espacio de mensajes M
Hola, qu tal? Est muy claro que esto es un texto en claro...
Componentes de un mensaje inteligible (bits, bytes, pixels, signos, caracteres, etc.) que provienen de un alfabeto previamente establecido como en el ejemplo. El lenguaje tiene unas reglas sintcticas y semnticas. En algunos casos y para los sistemas de cifra clsicos la longitud del alfabeto indicar el mdulo en el cual se trabaja. En los modernos, no guarda relacin. Habr mensajes con sentido y mensajes sin sentido.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 79
Normalmente el alfabeto es el mismo que el utilizado para crear el mensaje en claro. Supondremos que el espacio de los textos cifrados C y el espacio de los mensaje M (con y sin sentido) tienen igual magnitud. En este caso, a diferencia del espacio de mensajes M, sern vlidos todo tipo de criptogramas, con y sin sentido, como es lgico.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 80
El espacio de claves K
Pgina 81
Transformaciones de cifrado Ek
Ek: M C kK
Ek es una aplicacin con una clave k, que est en el espacio de claves K, sobre el mensaje M y que lo transforma en el criptograma C. Es el algoritmo de cifra. Slo en algunos sistemas clsicos el algoritmo es secreto. Por lo general el algoritmo de cifra ser de dominio pblico y adems su cdigo fuente est disponible en Internet.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 82
Transformaciones de descifrado Dk
Dk: C M kK
Dk es una aplicacin con una clave k, que est en el espacio de claves K, sobre el criptograma C y que lo transforma en el texto en claro M. Se usa el concepto de inverso. Dk ser la operacin inversa de Ek o bien -que es lo ms comn- se usa la misma transformacin Ek para descifrar pero con una clave k que es la inversa de k dentro de un cuerpo.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 83
Pgina 84
Recomendaciones de Bacon
Filsofo y estadista ingls del siglo XVI
Dado un texto en claro M y un algoritmo de cifra Ek, el clculo de Ek(M) y su inversa debe ser sencillo. Ser imposible encontrar el texto en claro M a partir del criptograma C si se desconoce la funcin de descifrado Dk. El criptograma deber contener caracteres distribuidos para que su apariencia sea inocente y no d pistas a un intruso.
Teniendo en cuenta los siglos trascurridos desde estas afirmaciones, stas siguen siendo vlidas hoy en da.
http://www.sirbacon.org/links.html
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 85
Recomendaciones de Kerckhoffs
Profesor holands en Pars en el siglo XIX
K1 El sistema debe ser en la prctica imposible de criptoanalizar. K2 Las limitaciones del sistema no deben plantear dificultades a sus usuarios. K3 El mtodo de eleccin de claves debe ser fcil de recordar. K4 La transmisin del texto cifrado se har por telgrafo. K5 El criptgrafo (equipo o mquina de cifrar) debe ser portable. K6 No debe existir una larga lista de reglas de uso.
Al igual que en el caso anterior, estas recomendaciones siguen siendo vlidas si las adaptamos a nuestra poca y tecnologa.
http://en.wikipedia.org/wiki/Kerckhoffs%27_law
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 86
Pgina 87
Clasificacin de acuerdo al uso de una nica clave secreta (sistemas simtricos) o bien dos claves, una de ellas pblica y la otra privada (sistemas asimtricos).
Madrid (Espaa) 2006
Pgina 88
Pgina 89
CIFRADO EN FLUJO
Ventajas: Desventajas: * Alta velocidad de cifra al no * Baja difusin de elementos en el tener en cuenta otros elementos. criptograma. * Resistente a errores. La cifra es * Vulnerable. Pueden alterarse los independiente en cada elemento. elementos por separado.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 90
Pgina 91
k
C
Medio de Transmisin C MT
Clave
k
M Texto Base
M
Texto Base
Cifrado
Descifrado
Ek
Clave nica
Mensaje cifrado
Dk
Cifrado: Ek
Jorge Rami Aguirre
Madrid (Espaa) 2006
Descifrado: Dk
Pgina 92
M
EK Texto Base
intruso
No le estar permitido leer M
El criptoanalista no podr descifrar el criptograma C o cualquier otro texto cifrado bajo la transformacin EK.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 93
M
Texto Base
E EKK
protegida
Hola... soy Paquito!
DK
M Texto Base
intruso
Buscamos la integridad
Pgina 94
M
Texto Base
E EKK
protegida
no permitido
Pgina 95
Usuario A
M Texto Base EB
Usuario B
M Texto Base
M no permitido
intruso
Cada usuario usa dos funciones: una pblica EX y otra privada DX.
Pgina 96
Usuario A
M Texto Base DA A protegida
clave pblica de A C
Usuario B
EA
M Texto Base
intruso
Pgina 97
k pblica de B
EB
k privada de B C DBB D
k pblica de A EA M Usuario B
DA
C = EB(DA(M)) M = EA(DB(C))
Jorge Rami Aguirre
Pgina 98
kDE
N = n de claves
kAB
Definicin previa:
kXY
C
kBC
5 4 3 2 usuarios: N == 1 N 10 6 3
X
kYX
Y
kxy = kyx
Pgina 99
La solucin hbrida
Es entonces la clave pblica la solucin a todos nuestros problemas? NO !
Tendr como inconveniente principal (debido a las funciones de cifra empleadas) una tasa o velocidad de cifra mucho ms baja que la de los criptosistemas de clave secreta.
Sistemas de cifra hbridos Los esquemas actuales de protocolos seguros en Internet, redes y entornos de cmputo personal (PC) funcionan as.
Fin del captulo
Jorge Rami Aguirre
Madrid (Espaa) 2006
Solucin?
Pgina 100
Cuestiones y ejercicios (1 de 2)
1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa. Qu importa ms, el costo de esos discos o el valor de los datos? Justifique su respuesta. 2. En una empresa se comienza a planificar estrategias de acceso a las dependencias, polticas de backup, de proteccin de los equipos ante el fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu? 3. En nuestra empresa alguien usa software pirata. Es una amenaza de interrupcin, interceptacin, modificacin o de generacin? 4. Una clave de sesin en Internet para proteger una operacin de cifra dura 45 segundos. Si alguien intercepta el criptograma, debemos preocuparnos si sabemos que la prxima vez la clave ser otra? 5. Si se prueban todas las combinaciones posibles de una clave para romper un criptograma, qu tipo de ataque estamos realizando?
Pgina 101
Cuestiones y ejercicios (2 de 2)
6. Si protegemos una clave en el extremo emisor, qu buscamos, la confidencialidad o la integridad? Y si es en el extremo receptor? 7. Por qu en un sistema simtrico se obtienen la confidencialidad y la integridad al mismo tiempo protegiendo slo la clave? 8. Explique qu significa que en un sistema de cifra asimtrica se obtengan la confidencialidad y la integridad por separado. 9. Si se cifra un mensaje con la clave privada del emisor, qu se obtiene? Y si el emisor cifra con la clave pblica del receptor? 10. Tiene sentido que el emisor cifre de forma asimtrica con su clave pblica? Qu logramos con ello? Para qu servira? 11. Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta nica entre cada dos miembros. Cuntas claves sern necesarias? Es eficiente el sistema? Y si hay un usuario ms?
Jorge Rami Aguirre
Madrid (Espaa) 2006